期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
高危作业预警计算机系统设计 被引量:9
1
作者 杜燮祎 张敏 +2 位作者 刘国华 宋金玲 王柠 《中国安全生产科学技术》 CAS 北大核心 2009年第2期107-111,共5页
为了利用计算机技术对高危作业有害因素的预防控制水平进行动态评估和预警,在对现有的安全预警系统进行分析总结的基础上,根据高危作业的特点,给出了高危作业预警系统的设计方案。
关键词 预警系统 高危作业 数据存储层 功能层 展现层
在线阅读 下载PDF
并行与分布式计算动态负载均衡策略综述 被引量:43
2
作者 杨际祥 谭国真 王荣生 《电子学报》 EI CAS CSCD 北大核心 2010年第5期1122-1130,共9页
动态负载均衡(Dynamic Load Balancing,DLB)是提高动态和非规则问题计算效率与规模的一个挑战问题.阐述了DLB的一般性问题,根据DLB策略的主要特征给出了一个综合分类方法,按分类对近30年提出的各种主要DLB策略做了细致的分析和深入的比... 动态负载均衡(Dynamic Load Balancing,DLB)是提高动态和非规则问题计算效率与规模的一个挑战问题.阐述了DLB的一般性问题,根据DLB策略的主要特征给出了一个综合分类方法,按分类对近30年提出的各种主要DLB策略做了细致的分析和深入的比较,并做了策略有效性分析.在总结现有研究成果基础上,分析了该领域的最新发展趋势,为下一步的研究提出了新的问题和思路. 展开更多
关键词 并行与分布式计算 动态负载均衡(DLB) 多核计算
在线阅读 下载PDF
并行分治计算中的一种Work-stealing策略 被引量:2
3
作者 杨际祥 谭国真 +1 位作者 王荣生 江德 《小型微型计算机系统》 CSCD 北大核心 2010年第3期408-412,共5页
在机群尤其是共享式多用户机群环境中提高非规则问题的并行计算效率是一项具有挑战性的工作.给出了一种适于多核处理器节点构成的机群的层次Work-stealing负载均衡策略(简称HWS),它能够有效利用节点的动态变化的可用计算资源.分析了分... 在机群尤其是共享式多用户机群环境中提高非规则问题的并行计算效率是一项具有挑战性的工作.给出了一种适于多核处理器节点构成的机群的层次Work-stealing负载均衡策略(简称HWS),它能够有效利用节点的动态变化的可用计算资源.分析了分治计算问题中的动态性与非规则性,并使用HWS策略对分治计算问题进行了动态负载均衡(DLB)实验.实验表明,HWS在加速比、CPU利用率和负载分布等性能指标上均优于Work-sharing和Satin-CRS策略. 展开更多
关键词 动态负载均衡(DLB) 层次Work-stealing策略(HWS) 多核 分治法(D&C)
在线阅读 下载PDF
计算网格下用户管理的研究 被引量:1
4
作者 陈晶 孔令富 +1 位作者 柳奇 董俊 《计算机工程与设计》 CSCD 北大核心 2005年第6期1475-1477,共3页
以实现计算网格中的用户管理为目的,论述了网格系统中用户管理存在的一些问题,针对这些问题提出了计算网格中用户管理的目标;提出了基于LDAP(轻量级目录访问协议)的用户管理模型的设计过程,并对模型中的用户进行分类和权限设置,阐述了... 以实现计算网格中的用户管理为目的,论述了网格系统中用户管理存在的一些问题,针对这些问题提出了计算网格中用户管理的目标;提出了基于LDAP(轻量级目录访问协议)的用户管理模型的设计过程,并对模型中的用户进行分类和权限设置,阐述了用户登陆的实现流程。所研究的内容用于实验环境计算网格的用户管理中。 展开更多
关键词 计算网格 用户管理 LDAP 权限
在线阅读 下载PDF
关联度与关系模式分解满足P_(BC)且无α环的关系 被引量:2
5
作者 邓成玉 《计算机工程与应用》 CSCD 北大核心 2004年第18期181-182,232,共3页
一个数据库模式分解为满足保持函数依赖、无损联接性、BCNF且无α环是数据库理论和应用研究的重要问题之一。通过分析无α环的分解特性使我们得知,要达到无α环的分解,必须研究这种分解与关联度之间的关系。论文给出了这种关系。
关键词 关联度 模式分解 无Α环
在线阅读 下载PDF
体域网BSN的研究进展及面临的挑战 被引量:58
6
作者 宫继兵 王睿 崔莉 《计算机研究与发展》 EI CSCD 北大核心 2010年第5期737-753,共17页
作为WSN的分支和物联网的重要组成部分,BSN通过应用泛在计算、智能信息处理和新型网络化等技术来提高人民医疗保健的水平,并因此日益受到研究人员和企业的关注.已有的研究综述分别在BSN的生物传感器、无线通信架构和数据安全等方面给出... 作为WSN的分支和物联网的重要组成部分,BSN通过应用泛在计算、智能信息处理和新型网络化等技术来提高人民医疗保健的水平,并因此日益受到研究人员和企业的关注.已有的研究综述分别在BSN的生物传感器、无线通信架构和数据安全等方面给出了充分讨论.将着重在数据融合、情景感知和系统技术这3个方面总结BSN领域的技术挑战、研究现状和发展趋势.并给出了BSN基本概念和研究状况分析,讨论了BSN系统架构、代表性应用及项目研究,阐述了BSN未来研究展望和应用前景,提出了限制BSN发展的实际问题.虽然BSN还面临诸多挑战,但必然会朝着多种技术相结合的智能化方向发展,并成为未来医疗健康监护的必然选择. 展开更多
关键词 体域网 信息融合 情景感知 BSN系统技术 物联网
在线阅读 下载PDF
负载均衡策略研究综述 被引量:21
7
作者 王荣生 杨际祥 王凡 《小型微型计算机系统》 CSCD 北大核心 2010年第8期1681-1686,共6页
负载均衡是最大化处理器利用率和提高并行计算效率的一个关键问题,而其发展相对滞后的软件成为影响并行计算应用发展的重要因素.本文给出负载均衡问题的一般性阐述,从算法理论和并行计算应用问题角度出发综述了现有负载均衡策略及其软... 负载均衡是最大化处理器利用率和提高并行计算效率的一个关键问题,而其发展相对滞后的软件成为影响并行计算应用发展的重要因素.本文给出负载均衡问题的一般性阐述,从算法理论和并行计算应用问题角度出发综述了现有负载均衡策略及其软件的研究成果.结合当前新兴并行体系结构和应用的发展趋势,分析并指出了下一步研究的问题和方向. 展开更多
关键词 并行计算 负载均衡 多核计算 软件
在线阅读 下载PDF
k-匿名隐私保护模型中k值的优化选择算法 被引量:8
8
作者 宋金玲 刘国华 +3 位作者 黄立明 李玉香 贺礼智 王丹丽 《小型微型计算机系统》 CSCD 北大核心 2011年第10期1987-1993,共7页
k-匿名隐私保护模型中,k取值同时影响着k-匿名表的隐私保护程度和数据质量,因此,如何选择k值以达到隐私保护和数据质量的共赢具有重要意义.在对k取值和隐私保护、数据质量关系分析和证明的基础上,根据不同情况下的k-匿名表隐私泄露概率... k-匿名隐私保护模型中,k取值同时影响着k-匿名表的隐私保护程度和数据质量,因此,如何选择k值以达到隐私保护和数据质量的共赢具有重要意义.在对k取值和隐私保护、数据质量关系分析和证明的基础上,根据不同情况下的k-匿名表隐私泄露概率公式,对满足隐私保护要求的k取值范围进行了分析;根据k-匿名表的数据质量公式对满足数据质量要求的k取值范围进行了分析.根据满足隐私保护和数据质量要求的k取值之间的关系,给出了k值的优化选择算法. 展开更多
关键词 K-匿名 数据质量 隐私泄露 k值
在线阅读 下载PDF
多核软件的几个关键问题及其研究进展 被引量:17
9
作者 杨际祥 谭国真 王荣生 《电子学报》 EI CAS CSCD 北大核心 2010年第9期2140-2146,共7页
提高应用程序开发产能同时获得并行性能收益是多核大众化并行计算研究的核心目标.采用应用驱动和自顶向下的研究思想着重综述了影响该目标的三个关键问题.首先,对当前的多核应用驱动研究做了比较,并对多核应用研究现状做了综述.其次,对... 提高应用程序开发产能同时获得并行性能收益是多核大众化并行计算研究的核心目标.采用应用驱动和自顶向下的研究思想着重综述了影响该目标的三个关键问题.首先,对当前的多核应用驱动研究做了比较,并对多核应用研究现状做了综述.其次,对当前的多核编程模型在产能编程和性能使能编程方面的研究思想做了比较研究.然后,综述了多核算法以及多核计算模型的研究现状.最后分析了多核软件未来的研究问题. 展开更多
关键词 大众化/通用并行计算 多核软件 产能收益 性能收益
在线阅读 下载PDF
k-匿名方法中相关视图集和准标识符的求解算法 被引量:7
10
作者 宋金玲 刘国华 +1 位作者 黄立明 朱彩云 《计算机研究与发展》 EI CSCD 北大核心 2009年第1期77-88,共12页
准标识符是影响k-匿名方法有效性的关键因素.在视图发布过程中,求解准标识符所面临的问题是如何在已发布的视图集合中找出与待发布视图相关的全部视图.将已发布的视图集合与待发布的视图映射为一个超图,寻找相关视图集问题可被转化为在... 准标识符是影响k-匿名方法有效性的关键因素.在视图发布过程中,求解准标识符所面临的问题是如何在已发布的视图集合中找出与待发布视图相关的全部视图.将已发布的视图集合与待发布的视图映射为一个超图,寻找相关视图集问题可被转化为在超图中求解特定结点间的全部通路问题.首先,给出了视图集向超图的映射方法及有关引理和定理,提出了基于超图的相关视图集求解算法;其次,研究了基本表中属性间不存在函数依赖和存在函数依赖两种情况下准标识符的组成结构,归纳出它们的特征,在此基础上,给出了基于相关视图集的准标识符求解算法.最后,对所提算法进行了正确性证明和时间复杂度分析. 展开更多
关键词 视图发布 信息泄露 K-匿名 准标识符 相关视图集 超图
在线阅读 下载PDF
分布式多层关联规则挖掘 被引量:8
11
作者 任家东 任东英 高伟 《计算机工程》 CAS CSCD 北大核心 2003年第5期96-98,共3页
提出了在分布式环境下对于每一层使用不同支持度的多层关联规则挖掘问题及其算法DMARM。该算法使用轮询方法处理分布式系统中各个节点间的通信问题,在各个节点上利用集合“或”和“与”运算,在求候选频繁模式的同时求出了模式的支持... 提出了在分布式环境下对于每一层使用不同支持度的多层关联规则挖掘问题及其算法DMARM。该算法使用轮询方法处理分布式系统中各个节点间的通信问题,在各个节点上利用集合“或”和“与”运算,在求候选频繁模式的同时求出了模式的支持度,减少了数据库的扫描次数。 展开更多
关键词 数据挖掘 关联规则 分布式数据库 数据仓库 APRIORITID算法
在线阅读 下载PDF
视图发布过程中信息泄漏的测量与消除 被引量:4
12
作者 刘国华 宋金玲 +2 位作者 黄立明 赵丹枫 宋丽 《计算机研究与发展》 EI CSCD 北大核心 2007年第7期1227-1235,共9页
视图发布给数据交换带来了方便,但也带来了安全隐患,在视图发布过程中有可能造成信息的泄漏.因此,保证发布视图的安全成为数据库安全的一个新课题.理论上讲,防止视图发布过程中信息泄漏的方法可分为两种:一种是针对视图接受者,另一种是... 视图发布给数据交换带来了方便,但也带来了安全隐患,在视图发布过程中有可能造成信息的泄漏.因此,保证发布视图的安全成为数据库安全的一个新课题.理论上讲,防止视图发布过程中信息泄漏的方法可分为两种:一种是针对视图接受者,另一种是针对视图发布者.在实际应用中,第1种方法是很难实现的,因此,人们把研究重点都放在第2种方法上.到目前为止,人们提出了有关的评估算法和保护模型,但是它们都不能够从根本上解决问题.为了消除信息泄漏,提出了相对误差的信息泄漏测量方法,并给出了相应的算法,在此基础上,给出了一个基于关键元组的信息泄漏消除算法,并用实验证明该算法能够有效地消除信息泄漏,保证视图的安全. 展开更多
关键词 数据库安全 视图发布 信息泄漏 信息泄漏测量 信息泄漏消除 关键元组
在线阅读 下载PDF
高危作业有害因素预防控制水平预警模型 被引量:5
13
作者 张敏 杜燮祎 +1 位作者 朱彩云 刘国华 《中国安全生产科学技术》 CAS 北大核心 2009年第2期36-39,共4页
针对职业卫生领域出现的急慢性职业病及突发性化学中毒等事件,本文采用预防控制水平指标体系,用因子分析法构建了单项有害因素的预警模型。在此基础上,利用加权平均法给出了多项有害因素的综合预警模型,其中,应用层次分析法确定各个有... 针对职业卫生领域出现的急慢性职业病及突发性化学中毒等事件,本文采用预防控制水平指标体系,用因子分析法构建了单项有害因素的预警模型。在此基础上,利用加权平均法给出了多项有害因素的综合预警模型,其中,应用层次分析法确定各个有害因素的权重。高危作业有害因素预警模型的提出为高危作业有害因素防治提供了量化的科学依据。 展开更多
关键词 高危作业 指标体系 因子分析法 层次分析法 预警模型
在线阅读 下载PDF
k-匿名方法中准标识符的求解算法 被引量:7
14
作者 宋金玲 黄立明 刘国华 《小型微型计算机系统》 CSCD 北大核心 2008年第9期1688-1693,共6页
k-匿名是保证视图安全的一种主要手段,如何找出正确的准标识符对k-匿名方法的有效性具有重要意义.针对这一问题,分析了不存在函数依赖和存在函数依赖两种情况下准标识符的组成特征,即当不存在函数依赖时,准标识符由视图间的公共属性组成... k-匿名是保证视图安全的一种主要手段,如何找出正确的准标识符对k-匿名方法的有效性具有重要意义.针对这一问题,分析了不存在函数依赖和存在函数依赖两种情况下准标识符的组成特征,即当不存在函数依赖时,准标识符由视图间的公共属性组成,当存在函数依赖时,准标识符由视图间的公共属性和秘密信息包含的函数依赖关系的前件属性组成,在此基础上,给出了准标识符的通用求解算法,并用实验证明了算法的有效性和正确性. 展开更多
关键词 视图安全 信息泄露 K-匿名 准标识符
在线阅读 下载PDF
基于有向图的对象范式生成算法 被引量:4
15
作者 刘国华 汪卫 +1 位作者 张亮 施伯乐 《软件学报》 EI CSCD 北大核心 2004年第5期730-740,共11页
对Tari等人提出的面向对象数据模型规范化理论的基本思想进行了介绍,分析了他们给出的对象范式生成方法,指出了这些方法所存在的问题.为了研究新的对象范式生成方法,对有向图顶点的含义进行了扩充,使其不仅可以是一个简单的顶点,还可以... 对Tari等人提出的面向对象数据模型规范化理论的基本思想进行了介绍,分析了他们给出的对象范式生成方法,指出了这些方法所存在的问题.为了研究新的对象范式生成方法,对有向图顶点的含义进行了扩充,使其不仅可以是一个简单的顶点,还可以是一个有向图.基于这种扩充有向图,提出了一种对象范式生成算法,并给出了算法的时间复杂度分析和正确性证明. 展开更多
关键词 面向对象数据模型 规范化 范式 有向图
在线阅读 下载PDF
基于概率因子图模型的医疗社会网络用户健康状态检测方法 被引量:3
16
作者 宫继兵 王睿 +1 位作者 王晓峰 崔莉 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1285-1296,共12页
社会网络应用已无处不在,在健康医疗领域也是如此.同时,传感器网络的发展也面临新的形势.在真实世界中,有许多因素(如社会关系、历史健康状态和个人属性信息)都能对健康状态检测?预测结果产生影响.然而,却很少有相关文献能够系统阐述新... 社会网络应用已无处不在,在健康医疗领域也是如此.同时,传感器网络的发展也面临新的形势.在真实世界中,有许多因素(如社会关系、历史健康状态和个人属性信息)都能对健康状态检测?预测结果产生影响.然而,却很少有相关文献能够系统阐述新形势下在一个动态社会网络中节点用户健康状态如何进行检测?预测以及不同因素对用户健康状态影响到何种程度.首先描述一种新颖的医疗物联网:医疗社会网络(medical social networks,MSNs);然后统一考虑社会关系、历史健康状态和用户属性对网络用户健康状态检测结果的影响,提出一种新的基于时-空概率因子图模型(temporal-spatial factorgraph model,TS-FGM)的网络用户健康状态检测?预测方法.在Twitter数据集上对所提出的模型进行了验证,并在一个真实的临床医疗数据集上与SVM基线算法进行了对比实验.实验结果表明所提出的TS-FGM模型是有效的,健康状态检测方法也在一定程度上优于基线方法. 展开更多
关键词 医疗社会网络 医疗物联网 多源异构数据融合 大规模传感器网络建模与分析 人体健康状态 检测 预测方法
在线阅读 下载PDF
量化关联规则的隐私保持挖掘方法 被引量:4
17
作者 陈子阳 马朝虹 +1 位作者 李宇佳 刘国华 《计算机工程》 EI CAS CSCD 北大核心 2005年第11期74-76,98,共4页
根据数据库中量化属性值和分类属性值数量的不同,分别提出了基于布尔关联规则的量化关联规则隐私保持挖掘方法和基于部分变换机制的量化关联规则隐私保持挖掘方法。对于每一种方法都进行了隐私度和正确度分析,并通过实验证明了其正确性... 根据数据库中量化属性值和分类属性值数量的不同,分别提出了基于布尔关联规则的量化关联规则隐私保持挖掘方法和基于部分变换机制的量化关联规则隐私保持挖掘方法。对于每一种方法都进行了隐私度和正确度分析,并通过实验证明了其正确性和可行性。 展开更多
关键词 量化关联规则 隐私保持 数据挖掘
在线阅读 下载PDF
基于改进BP神经网络的职业危害预警模型 被引量:3
18
作者 杜燮祎 张敏 +2 位作者 王颖 何玲玲 唐军军 《中国安全生产科学技术》 CAS 北大核心 2009年第5期63-66,共4页
高危作业职业危害的严重性迫切需要对此建立有效的预警机制。目前的预警方法无法对多种职业危害因素作出综合、系统的评价。本文采用改进的BP神经网络,对多种职业危害因素进行综合预警,该预警模型不受人为因素的影响,在误差允许范围内... 高危作业职业危害的严重性迫切需要对此建立有效的预警机制。目前的预警方法无法对多种职业危害因素作出综合、系统的评价。本文采用改进的BP神经网络,对多种职业危害因素进行综合预警,该预警模型不受人为因素的影响,在误差允许范围内可实现准确的实时预测。 展开更多
关键词 职业危害 预警 神经网络 BP算法
在线阅读 下载PDF
新搜索策略下的快速图像修复算法 被引量:4
19
作者 聂栋栋 马勤勇 马利庄 《计算机应用研究》 CSCD 北大核心 2009年第5期1991-1993,1996,共4页
提出了一种新搜索策略下的快速图像修复算法。通过定义新的优先权计算函数,克服了图像低纹理区域修复过于滞后的问题。又通过预测修复后图像块统计属性,对所有待匹配的图像块进行筛选,加快了图像修复速度,改善了修复效果。实验结果显示... 提出了一种新搜索策略下的快速图像修复算法。通过定义新的优先权计算函数,克服了图像低纹理区域修复过于滞后的问题。又通过预测修复后图像块统计属性,对所有待匹配的图像块进行筛选,加快了图像修复速度,改善了修复效果。实验结果显示,该算法适用于多种类型的数字图像修复。 展开更多
关键词 图像修复 搜索策略 优先权 匹配函数
在线阅读 下载PDF
基于可拓方法的职业危害控制水平预警模型 被引量:2
20
作者 宋金玲 刘国华 +1 位作者 王丹丽 金顺福 《中国安全生产科学技术》 CAS 北大核心 2009年第1期112-116,共5页
为了量化职业危害发生的可能性,并为职业病防治提供依据,利用物元分析方法,建立了高危作业有害因素控制水平的综合预警模型。为了避免人为主观因素的影响,采用简单可拓关联函数确定模型中指标权重,并以定量结果确定预警级别。实例验证表... 为了量化职业危害发生的可能性,并为职业病防治提供依据,利用物元分析方法,建立了高危作业有害因素控制水平的综合预警模型。为了避免人为主观因素的影响,采用简单可拓关联函数确定模型中指标权重,并以定量结果确定预警级别。实例验证表明,该模型可用于对职业危害的控制水平做出综合评价,并提供定量的预警信息。 展开更多
关键词 职业危害 预警 可拓方法 物元模型 关联函数 权重
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部