国家自然科学基金(60773118)
- 作品数:24 被引量:117H指数:6
- 相关作者:董小社伍卫国官尚元梅一多赵晓昳更多>>
- 相关机构:西安交通大学桂林电子科技大学浪潮电子信息产业股份有限公司更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家重点实验室开放基金更多>>
- 相关领域:自动化与计算机技术自然科学总论环境科学与工程电子电信更多>>
- 基于思维进化的集群作业调度方法研究被引量:6
- 2008年
- 为了减少不准确的时间估计对作业调度的影响,提出了动态预约调度模式.在该模式中,预约队列中的作业与被预约资源是松耦合的,可根据作业完成情况进行重映射,以减少作业提前完成而产生的资源碎片.基于动态预约模式,将思维进化计算引入到作业调度中,以各种回填算法的调度结果作为初始群体,通过趋同和异化操作,使群体不断向最优解进化,从而产生更优的调度方案.基于真实作业集的仿真结果表明,所提算法的作业平均的等待、延迟时间比最优的基于回填的组合算法分别下降了68.5%和66.9%.
- 薛正华刘伟哲董小社伍卫国
- 关键词:服务器集群作业调度思维进化计算
- 面向Cell宽带引擎架构的异构多核访存技术被引量:12
- 2009年
- 针对Cell宽带引擎架构(CBEA)多核高性能处理器要求软件显式地对分层存储结构进行管理,带来架构的可编程性及性能等问题,提出了一种基于CBEA的异构多核访存技术.将CBEA访存分为批量访存和按需访存;通过合理部署数据缓冲区来减小批量访存计算中的片内访存开销,利用支持粗粒度访问的软件管理cache及数据预取来降低按需访存的片外访存开销;以访存接口库的方式来改善软件的可编程性.实验结果表明,所提技术的访存接口库在批量访存方式下的性能比ALF和CellSs提高了30%~50%,按需访存中软件管理cache性能比CBE软件开发工具包提高了20%~30%,4路数据预取访存比单路缓存的性能提高约50%.
- 冯国富董小社丁彦飞王旭昊
- 关键词:异构多核
- 一种基于实体行为风险评估的信任模型被引量:39
- 2009年
- 信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别,建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持.
- 张润莲武小年周胜源董小社
- 关键词:信任风险评估
- 用伪二叉树法则构造多目标Pareto最优解集的方法被引量:6
- 2009年
- 针对多目标进化算法中如何提高非支配集构造效率的问题,提出了一种用伪二叉树法则构造多目标Pareto最优解集的方法.根据多目标解的性质,将解的比较结果分为支配、被支配以及不相关3种类型,再根据解的比较结果生成排序伪二叉树.在每一轮比较中,从进化群体中选出一个个体,将该个体与当前非支配集中的个体进行比较,淘汰被支配的个体,而未被淘汰的个体将插入到非支配集中第一个被淘汰个体的位置.依次进行,直到进化群体中的个体比较完毕,从而生成排序的伪二叉树.同时,在理论上证明了采用该方法获取的非支配集为目标进化群体的最大非支配集,分析得知其在最差情况下的时间复杂度为O(rN2/2).实验结果表明,当目标数较大时(r≥5),在构造非支配集的效率上伪二叉树法要明显优于Deb、Jensen算法及擂台赛法则.
- 胡焕耀董渭清
- 关键词:多目标进化最优解集非支配集
- 面向属性约束的自动信任协商模型被引量:1
- 2009年
- 针对已有自动信任协商系统策略语言粒度粗糙、不能生成所有信任序列且缺乏评估与择优机制等问题,提出一种面向属性约束的自动信任协商模型———ACATN.其具有如下特点:利用属性约束细化策略语言粒度,不仅有效地保护了敏感服务和证书,而且提高了系统的灵活性;使用全局访问控制策略终止不会成功的协商请求,从而提高协商效率;采用信任序列搜索树描述信任序列的生成过程,基于此树的宽度、深度优先搜索算法在快速生成一个信任序列的同时,能够生成所有的信任序列;通过属性证书披露代价和通信开销评估信任序列,以便于系统选择最优信任序列.结合具体实例对ACATN模型的使用进行了说明.
- 官尚元伍卫国董小社梅一多
- 关键词:访问控制自动信任协商
- 开放分布式环境中信任管理综述被引量:8
- 2010年
- 信任是以网络为媒介的交互主体之间重要决策的依据,为主体处理交互过程中的不确定因素、不可控因素、模糊性和不完备信息等提供新思路。信任管理是描述、建立、验证和维护主体之间信任关系的方法,正日益成为研究热点。首先在分析信任及信任管理相关概念的基础上,给出了信任管理的描述性定义和形式化定义,并讨论了二者的关系;其次,分类对典型的信任管理系统进行分析、点评和对比;最后,总结了当前研究中存在的不足并讨论了信任管理未来的发展趋势。
- 官尚元伍卫国董小社梅一多
- 关键词:分布式系统信任管理信任协商
- 基于事件触发机制和用户行为的网格计费模型被引量:2
- 2011年
- 针对现有的网格及云计算计费系统中存在的计费方法与计费日志文件紧耦合、信息更新慢、未考虑用户行为对系统影响等问题,提出了一种基于事件触发机制和用户行为的计费模型.该模型利用基于事件触发的机制收集计费信息,解除了计费方法与计费日志文件的紧耦合关系,提高了计费信息的收集速度和效率.模型同时采用了基于用户行为的计费策略,对用户在网格中的行为进行评价,计算得到用户的权重因子,在计费过程中对用户进行相应的奖惩.实验测试结果说明:该计费模型降低了计费信息的平均时间延迟,满足了用户的需求,提高了计费服务的质量.
- 赵旭吕太强梅一多曾灵萍董小社
- 关键词:网格计算触发机制计费模型事件触发用户行为
- 一种面向计算网格U2R攻击的主机入侵检测技术
- 2009年
- 文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持.
- 冯国富丁彦飞詹翼董小社
- 关键词:计算网格主机入侵检测系统
- Trust force-based service selection in pervasive computing environments
- 2008年
- GUAN Shang-yuan DONG Xiao-she MEI Yi-duo ZHU Zheng-dong WU Wei-guo
- 关键词:计算机技术计算环境信任度网络技术
- 基于委托的分布式动态授权策略被引量:2
- 2008年
- 针对分布式协作环境中的授权问题,基于委托模型和RBAC模型,提出一种基于委托的分布式动态授权策略。通过扩展RBAC模型的元素集和静态授权操作,并由委托者动态创建临时委托角色和委托授权,支持"部分角色转授权"。系统授权采用三级层次结构实现,并给出了动态委托授权过程。系统实现及应用表明了其能够适应分布协作环境下的分布动态授权需求,遵循"最小特权"原则。
- 张润莲武小年董小社
- 关键词:访问控制委托授权角色访问控制公钥基础设施特权管理基础设施