期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种基于分层多代理的云计算负载均衡方法 被引量:16
1
作者 陶晓玲 韦毅 王勇 《电子学报》 EI CAS CSCD 北大核心 2016年第9期2106-2113,共8页
针对现有云计算系统中负载均衡方法的不足,借鉴系统逻辑分层和多代理的思想,提出一种基于分层多代理的云计算负载均衡方法.通过对云计算平台逻辑分层,在任务代理层设置任务监控代理和任务子代理,根据用户任务的差异性,采用基于任务优先... 针对现有云计算系统中负载均衡方法的不足,借鉴系统逻辑分层和多代理的思想,提出一种基于分层多代理的云计算负载均衡方法.通过对云计算平台逻辑分层,在任务代理层设置任务监控代理和任务子代理,根据用户任务的差异性,采用基于任务优先级和Qo S目标约束的调度策略协同完成任务调度;在资源代理层设置资源监控代理和资源子代理,考虑物理节点的异构性,采用基于启发式贪婪的资源分配策略协同完成虚拟机到物理节点的映射.通过评估对比仿真实验,结果表明该方法在任务调度效率、任务完成时间、截止时间违背率和负载均衡度方面表现更优,多代理有效地分担了中心管理节点的管理负载,使云计算平台的任务处理能力、资源利用率及鲁棒性均得到了进一步的提升. 展开更多
关键词 负载均衡 云计算平台 分层 多代理
在线阅读 下载PDF
基于信任合成的云服务动态组合机制研究 被引量:4
2
作者 杨震 杨甜甜 +1 位作者 范科峰 王勇 《电子学报》 EI CAS CSCD 北大核心 2018年第3期614-620,共7页
云计算为代表的新型计算模式以灵活的"服务合约"为核心商业特征,通过动态整合各类云服务为用户提供不同粒度的增值服务.但是传统以QoS(Quality of Service,服务质量)为核心约束的服务组合方法,无法满足用户对服务服务质量的... 云计算为代表的新型计算模式以灵活的"服务合约"为核心商业特征,通过动态整合各类云服务为用户提供不同粒度的增值服务.但是传统以QoS(Quality of Service,服务质量)为核心约束的服务组合方法,无法满足用户对服务服务质量的深层要求,即对服务信任程度的规范.为此本文提出了一种基于信任合成的云服务动态组合方法,该方法通过定义云服务的信任属性,将其分解为基础信任和经验信任的集合.将基础信任评价问题建模为云服务属性判断问题,利用Bayes合情推理分析了属性不可穷举情况下基础信任的审定与反驳.将经验信任评价问题建模为云服务交互行为判断问题,利用Chebyshe和Bernstein定理给出经验信任的置信度,进而为经验信任的量化提供依据.实验结果表明,本文所提出的方法可以在持续变化的云环境下有效地组织和提供云服务,进而满足新型计算模式动态多样化应用需求. 展开更多
关键词 云服务 服务组合 信任合成 基础信任 经验信任
在线阅读 下载PDF
基于STM32的Lattice FPGA脱机编程系统设计 被引量:3
3
作者 俸皓 凌小壮 陈俊彦 《现代电子技术》 北大核心 2017年第3期143-146,共4页
为了解决运用Lattice FPGA的深度嵌入式应用环境不便于升级维护的问题,提出一种基于STM32的新型脱机编程方案。该方案由上位机软件和基于STM32的脱机编程器两部分组成,实现了PC端的熔丝图VME文件格式转换、优化、管理及传输至脱机编程... 为了解决运用Lattice FPGA的深度嵌入式应用环境不便于升级维护的问题,提出一种基于STM32的新型脱机编程方案。该方案由上位机软件和基于STM32的脱机编程器两部分组成,实现了PC端的熔丝图VME文件格式转换、优化、管理及传输至脱机编程器和编程器上VME文件的存储、选择及下载功能。设计的脱机系统摆脱了传统的FPGA器件编程方式对PC机的依赖,提高了编程效率。通过测试及实际应用结果表明,该脱机编程系统具有便携、灵活、稳定的特点,能够有效地满足目标应用的生产、维护、升级需求。 展开更多
关键词 LatticeFPGA 脱机编程器 STM32 JTAG
在线阅读 下载PDF
基于Android的医疗设备无线数据采集与维护系统的设计 被引量:1
4
作者 俸皓 陈俊彦 牛旭 《河南科技》 2015年第10期1-2,共2页
为了提高医疗设备数据采集与维护的效率,设计了基于Android终端的数据采集系统。终端可通过低功耗蓝牙对医疗设备实施数据采集、参数设置和维护操作,采集得到的数据可在终端上进行暂存和统计分析管理,并可通过移动互联网上传至服务器。... 为了提高医疗设备数据采集与维护的效率,设计了基于Android终端的数据采集系统。终端可通过低功耗蓝牙对医疗设备实施数据采集、参数设置和维护操作,采集得到的数据可在终端上进行暂存和统计分析管理,并可通过移动互联网上传至服务器。以血液细胞分析仪的数据采集为实际背景实现了本系统,测试和部署结果表明,本设计能够满足应用需求。 展开更多
关键词 医疗设备 数据采集 ANDROID BLE(Bluetooth LOW Energy)
在线阅读 下载PDF
我国大学生体质健康大数据分析平台探析 被引量:4
5
作者 李桥兴 杜可 吴俊芳 《体育科技》 2019年第5期71-74,共4页
借助大数据的思维模式及相关技术,构建我国大学生体质健康大数据分析的平台框架,提出我国大学生体质健康大数据分析平台的构建原则、数据来源、数据处理方式、数据平台搭建以及平台应用等,以期指导我国大学生的体质健康实践,促进高校对... 借助大数据的思维模式及相关技术,构建我国大学生体质健康大数据分析的平台框架,提出我国大学生体质健康大数据分析平台的构建原则、数据来源、数据处理方式、数据平台搭建以及平台应用等,以期指导我国大学生的体质健康实践,促进高校对学生体质健康教育方式的改革。 展开更多
关键词 体质健康 大数据分析 平台框架 大学生
在线阅读 下载PDF
基于萤火虫算法的无线传感器网络移动sink节点路径规划方法 被引量:10
6
作者 俸皓 罗蕾 +1 位作者 王勇 董荣胜 《微电子学与计算机》 CSCD 北大核心 2016年第5期47-51,共5页
为了解决通信范围建模为圆形区域且存在相互重叠的无线传感器网络中移动sink路径规划这一NP难问题,提出了一种新的基于萤火虫群的路径规划方法.首先依据问题的特性对可行解空间进行了压缩;然后为提高算法在高维解空间的搜索效率,对离群... 为了解决通信范围建模为圆形区域且存在相互重叠的无线传感器网络中移动sink路径规划这一NP难问题,提出了一种新的基于萤火虫群的路径规划方法.首先依据问题的特性对可行解空间进行了压缩;然后为提高算法在高维解空间的搜索效率,对离群萤火虫粒子设计了变异操作并设计了个体逐维移动的方式,提高了算法的求解精度并加快了算法的收敛速度.通过仿真实验分析及与其他算法的对比,验证了该方法的有效性. 展开更多
关键词 无线传感器网络 移动SINK TSPN 萤火虫优化算法 进化算法
在线阅读 下载PDF
WSN中基于改进粒子群优化算法的分簇路由协议 被引量:38
7
作者 武小年 张楚芸 +1 位作者 张润莲 孙亚平 《通信学报》 EI CSCD 北大核心 2019年第12期114-123,共10页
针对无线传感器网络分簇路由协议所筛选簇头节点的位置分布不均衡及转发节点的数据传输路径不合理会加剧节点能量消耗、缩短网络生存周期的问题,提出一种基于改进粒子群优化算法的分簇路由协议。在簇头选举过程中,通过定义节点的能量因... 针对无线传感器网络分簇路由协议所筛选簇头节点的位置分布不均衡及转发节点的数据传输路径不合理会加剧节点能量消耗、缩短网络生存周期的问题,提出一种基于改进粒子群优化算法的分簇路由协议。在簇头选举过程中,通过定义节点的能量因子和位置均衡因子建立新的适应度函数,评估和选择更优的候选簇头节点;通过优化的自适应学习因子调整候选簇头节点的位置更新速度,扩大局部搜索并加快全局搜索的收敛速度。根据转发节点与基站的距离确定采用单跳还是多跳传输方式,设计一种基于最小生成树的多跳方法,为转发节点数据传输选择最优的多跳路径。仿真测试结果表明,基于改进粒子群算法的分簇路由协议能够选举能量与位置更均衡的簇头节点和转发节点,缩短了网络的通信距离,节点的能耗更低且更均衡,有效延长了网络生存周期。 展开更多
关键词 无线传感器网络 粒子群优化算法 分簇协议 多跳 最小生成树
在线阅读 下载PDF
一种基于本体的并行网络流量分类方法 被引量:5
8
作者 陶晓玲 韦毅 王勇 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期417-422,共6页
海量网络流量数据的处理与单一节点的计算能力瓶颈这一矛盾导致数据分类效率低,无法满足现实需求。为解决这一问题,结合本体与MapReduce技术各自在海量异构数据描述与处理方面的优势,提出一种基于本体的并行网络流量分类方法。该方法基... 海量网络流量数据的处理与单一节点的计算能力瓶颈这一矛盾导致数据分类效率低,无法满足现实需求。为解决这一问题,结合本体与MapReduce技术各自在海量异构数据描述与处理方面的优势,提出一种基于本体的并行网络流量分类方法。该方法基于MapReduce并行计算架构,根据网络流量本体结构,对网络流量本体并行化构建;通过并行知识推理完成基于流量统计特征的网络流量分类。实验结果表明,集群环境下基于MapReduce的网络流量本体构建效率明显高于单机环境,而且适当增加计算节点使得加速比线性提升;并行知识推理的分类方法能够有效地提高大规模网络流量的分类效率。 展开更多
关键词 知识推理 MAPREDUCE 网络流量分类 本体 并行化
在线阅读 下载PDF
基于树莓派的隐蔽式渗透测试方法 被引量:6
9
作者 陶晓玲 伍欣 亢蕊楠 《电子技术应用》 北大核心 2016年第6期94-97,共4页
随着APT攻击的逐年增长,常规的渗透测试方法已经无法满足当前环境下对网络安全检测多元化的需求。由此,针对隐蔽式渗透方法进行研究,以常被忽视的物理安全漏洞为出发点,提出一种以树莓派作为间谍机的植入式PT渗透方法。该方法利用隧道... 随着APT攻击的逐年增长,常规的渗透测试方法已经无法满足当前环境下对网络安全检测多元化的需求。由此,针对隐蔽式渗透方法进行研究,以常被忽视的物理安全漏洞为出发点,提出一种以树莓派作为间谍机的植入式PT渗透方法。该方法利用隧道技术与伪装技术,将控制流伪装成HTTPS流,实现树莓派与C&C服务器之间的隐蔽通信;同时,使用Tor网络,实现渗透人员的匿名控制,最终达到隐蔽的效果。最后,通过渗透测试模拟实验,证明了该方法的隐蔽性,说明了此类攻击可能导致的潜在威胁,为安全人员对APT/PT攻击的防御与检测提供参考。 展开更多
关键词 渗透测试 树莓派 隐蔽式 持续性威胁 隧道 Tor网络
在线阅读 下载PDF
基于LSTM的内部用户安全行为评估方法 被引量:2
10
作者 陶晓玲 孔凯传 +1 位作者 赵峰 赵培超 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第5期779-785,共7页
内部用户安全行为评估方法由于较少考虑用户操作行为的前后关联性,导致用户操作行为评估的准确率受到影响。针对该情况,结合长短期记忆网络(LSTM)适合处理时间序列问题的特性,提出了一种基于LSTM的内部用户安全行为评估方法。该方法首... 内部用户安全行为评估方法由于较少考虑用户操作行为的前后关联性,导致用户操作行为评估的准确率受到影响。针对该情况,结合长短期记忆网络(LSTM)适合处理时间序列问题的特性,提出了一种基于LSTM的内部用户安全行为评估方法。该方法首先对数据作向量化处理;然后按照Nvs1方案进行数据划分,利用LSTM算法对已知用户操作行为习惯进行统一建模;最后使用双峰阈值(bimodal threshold)机制来确定判决阈值,并对用户操作行为进行评估。实验结果表明,该方法的数据划分方案提升了其检测未知用户操作异常的能力,而且通过引入双峰阈值机制,提高了其检测未知用户异常操作的查准率与查全率。 展开更多
关键词 双峰阈值 数据划分 内部用户安全行为评估 LSTM
在线阅读 下载PDF
LiCi分组密码算法的不可能差分分析 被引量:9
11
作者 韦永壮 史佳利 李灵琛 《电子与信息学报》 EI CSCD 北大核心 2019年第7期1610-1617,共8页
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差... LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。 展开更多
关键词 轻量分组密码算法 LiCi算法 不可能差分分析 差分特征
在线阅读 下载PDF
体育大数据产业体系结构的分析与优化 被引量:1
12
作者 李桥兴 胡雨晴 吴俊芳 《体育科技》 2020年第1期100-102,105,共4页
文章基于我国体育产业发展现状,探讨体育大数据产业体系结构存在的问题并提出优化建议,为我国体育产业体系的优化升级实践提供参考。研究表明,我国体育大数据产业发展尚处于初步发展阶段,其体系结构包括基础配套业和服务应用业;其服务... 文章基于我国体育产业发展现状,探讨体育大数据产业体系结构存在的问题并提出优化建议,为我国体育产业体系的优化升级实践提供参考。研究表明,我国体育大数据产业发展尚处于初步发展阶段,其体系结构包括基础配套业和服务应用业;其服务应用业尚存在发展强度偏低、数据壁垒、大数据技术应用层级不高等问题。基于此,文章提出了进一步优化我国体育大数据产业体系结构的发展对策。 展开更多
关键词 体育产业 产业链 大数据 结构优化
在线阅读 下载PDF
基于曲面插值的加密图像可逆信息隐藏算法 被引量:3
13
作者 陈艳 俞春强 +3 位作者 侯晓杰 张显全 唐振军 何南 《应用科学学报》 CAS CSCD 北大核心 2018年第2期220-236,共17页
提出一种基于曲面插值的加密图像可逆信息隐藏算法.对原始图像进行加密,利用随机函数确定加密图像中的载体像素,根据载体像素取反位的不同采取不同的隐藏方法.对载密图像进行解密以确定载体像素,在载体像素5×5邻域中选取与载体像... 提出一种基于曲面插值的加密图像可逆信息隐藏算法.对原始图像进行加密,利用随机函数确定加密图像中的载体像素,根据载体像素取反位的不同采取不同的隐藏方法.对载密图像进行解密以确定载体像素,在载体像素5×5邻域中选取与载体像素距离最近的6个非载体像素,采用曲面插值的方法计算载体像素的预测值,应用该预测值提取秘密信息并恢复载体像素.实验结果表明,该算法提取秘密信息的错误率较低,恢复图像的视觉效果较好. 展开更多
关键词 可逆信息隐藏 图像加密 曲面插值 预测值
在线阅读 下载PDF
基于二进制粒子群与遗传算法的数据分配研究 被引量:4
14
作者 李世文 张红梅 +1 位作者 张向利 班文娇 《电子技术应用》 北大核心 2016年第7期122-125,129,共5页
针对目前分布式数据库数据分配方法法存在寻求最优分配方案和运行效率等问题的不足,在基于改进的遗传算法的数据分配方法基础上,引入二进制粒子群算法,提出了一种基于二进制粒子群与遗传算法的数据分配方法,既具有二进制粒子群算法的运... 针对目前分布式数据库数据分配方法法存在寻求最优分配方案和运行效率等问题的不足,在基于改进的遗传算法的数据分配方法基础上,引入二进制粒子群算法,提出了一种基于二进制粒子群与遗传算法的数据分配方法,既具有二进制粒子群算法的运行速度快、记忆功能好等特点,又具有遗传算法的全局搜索能力、变异能力等特点。该分配方法能够提高搜索效率,并且快速有效地获得全局最优解。实验结果表明,所提出的数据分配方法在搜索全局最优解方面优于基于遗传算法的分配方法,在搜索速度方面比枚举法的分配方法和基于遗传算法的分配方法更快。 展开更多
关键词 遗传算法 二进制粒子群算法 数据分配 搜索效率 最优解
在线阅读 下载PDF
采用相邻像素预测的可逆信息隐藏算法 被引量:3
15
作者 李亚翔 张显全 +1 位作者 俞春强 唐振军 《华侨大学学报(自然科学版)》 CAS 北大核心 2020年第2期223-229,共7页
为了提高图像信息隐藏算法的信息嵌入容量和载密图像的保真度,提出一种采用相邻像素预测的可逆信息隐藏算法.构建局部线性预测模型,以待预测像素的3个相邻像素为目标像素,通过目标像素的相邻像素建立线性方程组,求解预测模型参数.应用... 为了提高图像信息隐藏算法的信息嵌入容量和载密图像的保真度,提出一种采用相邻像素预测的可逆信息隐藏算法.构建局部线性预测模型,以待预测像素的3个相邻像素为目标像素,通过目标像素的相邻像素建立线性方程组,求解预测模型参数.应用预测模型进行预测,计算预测误差,绘制预测误差直方图,通过直方图平移实现可逆信息隐藏.实验结果表明:文中算法可通过较少的预测像素进行预测,比其他算法具有更高的预测精度和更大的信息嵌入容量. 展开更多
关键词 可逆信息隐藏 相邻像素 预测误差 局部线性预测
在线阅读 下载PDF
基于网络延时的CEPH存储性能优化方法 被引量:3
16
作者 陈凌剑 王勇 俸皓 《微电子学与计算机》 CSCD 北大核心 2017年第6期84-88,共5页
通过分析集群中单节点在不同网络延时下的延时大小与集群存储性能的关系,提出基于网络时延的权重改进方法.实验表明所提出的方法可根据存储节点的网络时延对权重进行再调整,使数据较大概率存入网络时延小的节点.该方法降低了由单一节点... 通过分析集群中单节点在不同网络延时下的延时大小与集群存储性能的关系,提出基于网络时延的权重改进方法.实验表明所提出的方法可根据存储节点的网络时延对权重进行再调整,使数据较大概率存入网络时延小的节点.该方法降低了由单一节点网络延时引起的存储性能损耗,从而提高了CEPH分布式存储系统的存储性能. 展开更多
关键词 CEPH CRUSH 分布式存储 任务调度 负载均衡
在线阅读 下载PDF
一种变异测试中冗余变异体的寻找方法 被引量:1
17
作者 钱茛南 王雅文 +1 位作者 宫云战 孟凡荣 《电子学报》 EI CAS CSCD 北大核心 2017年第8期1970-1975,共6页
变异测试是一种有效的基于故障的测试方法,但大量冗余变异体所带来的昂贵的测试成本问题,阻碍了它在实际工程开发中的应用.为解决该问题,本文针对程序中的顺序语句所产生的变异体,基于故障的可达-感染-传播模型,提出了使用区间抽象域来... 变异测试是一种有效的基于故障的测试方法,但大量冗余变异体所带来的昂贵的测试成本问题,阻碍了它在实际工程开发中的应用.为解决该问题,本文针对程序中的顺序语句所产生的变异体,基于故障的可达-感染-传播模型,提出了使用区间抽象域来表示程序状态,通过区间运算判断变异体之间冗余关系的算法;针对程序中的条件语句,基于谓词故障层级,分别给出了面向简单谓词和复合谓词的冗余变异体选择算法.并对这两种算法对冗余变异体的判定效果进行了分析,最后给出了在分层抽样背景下,非冗余变异体生成的约束边界条件.对Siemens和开源项目等共8个工程进行了实验,并与随机选择法进行了对比.结果表明,本文所提方法在减少变异测试时间成本的同时,可以保持较高的变异得分. 展开更多
关键词 变异测试 变异算子 冗余变异体 变异成本 变异体约减
在线阅读 下载PDF
轻量级分组密码GIFT的差分故障攻击 被引量:3
18
作者 冯天耀 韦永壮 +2 位作者 史佳利 丛旌 郑彦斌 《密码学报》 CSCD 2019年第3期324-335,共12页
差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,... 差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,备受业界广泛关注.目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究,获得了许多研究结果,然而它能否有效地抵抗差分故障攻击仍待进一步探索.本文根据GIFT算法轮函数特点,运用差分故障基本思想,提出两种差分故障攻击方法.第一种攻击方法,分别在第28、27、26、25轮中间状态注入1比特故障,理论上平均需要192个错误密文即可恢复主密钥信息.第二种攻击方法,分别在第26、25、24、23轮中间状态注入1比特故障,理论上平均需要32个错误密文可恢复主密钥信息.因此,在不加防护的条件下,本文所提出的攻击方法能有效地攻击GIFT算法. 展开更多
关键词 轻量级分组密码 差分故障攻击 GIFT 故障模型
在线阅读 下载PDF
基于最大特征值的协作式频谱感知 被引量:1
19
作者 冯一舟 郑霖 张文辉 《微电子学与计算机》 北大核心 2020年第5期49-53,共5页
现有的基于渐进谱理论的频谱感知算法通常只考虑单用户感知,并且在低信噪比环境下,由于接收信号的协方差矩阵的特征值被"压缩"到M-P律的特征值上界附近,使噪声和信号对应的特征值难以分辨,造成检测性能下降.通过增加辅助信号... 现有的基于渐进谱理论的频谱感知算法通常只考虑单用户感知,并且在低信噪比环境下,由于接收信号的协方差矩阵的特征值被"压缩"到M-P律的特征值上界附近,使噪声和信号对应的特征值难以分辨,造成检测性能下降.通过增加辅助信号,提出了多用户协作的基于最大特征值的感知算法,使目标信号对应的最大特征值右移出M-P律的上边界并服从高斯分布.理论和仿真结果均表明,该算法相较于现有的基于RMT的感知算法有更好的感知性能,并且在认知用户数或者采样点有限的情况下依旧有较好的感知性能. 展开更多
关键词 频谱感知 随机矩阵理论 最大特征值 多用户
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部