您的位置: 专家智库 > >

国家重点基础研究发展计划(2011CB302605)

作品数:31 被引量:192H指数:9
相关作者:张宏莉方滨兴何慧张鸿刘欣然更多>>
相关机构:哈尔滨工业大学中国科学院国家互联网应急中心更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 31篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 33篇自动化与计算...

主题

  • 10篇网络
  • 5篇网络安全
  • 4篇缓存
  • 3篇云计算
  • 3篇P2P
  • 2篇调度
  • 2篇信任
  • 2篇虚拟机
  • 2篇隐私
  • 2篇隐私保护
  • 2篇最小化
  • 2篇文档
  • 2篇物联网
  • 2篇联网
  • 2篇聚类
  • 2篇缓存技术
  • 2篇访问控制
  • 2篇负载均衡
  • 2篇概念格
  • 2篇安全性

机构

  • 25篇哈尔滨工业大...
  • 6篇国家互联网应...
  • 5篇中国科学院
  • 2篇北京邮电大学
  • 1篇华北水利水电...
  • 1篇河南大学
  • 1篇北京航空航天...
  • 1篇中国人民解放...
  • 1篇中国科学院大...

作者

  • 16篇张宏莉
  • 7篇方滨兴
  • 5篇刘欣然
  • 5篇何慧
  • 5篇张鸿
  • 4篇李乔
  • 3篇李焱
  • 2篇史建焘
  • 2篇朱春鸽
  • 2篇徐东亮
  • 2篇刘文懋
  • 2篇王勇
  • 2篇田志宏
  • 2篇张宇
  • 2篇陈娟
  • 2篇王星
  • 2篇张磊
  • 1篇张玥
  • 1篇沈夏炯
  • 1篇翟海滨

传媒

  • 8篇智能计算机与...
  • 6篇计算机学报
  • 5篇电子学报
  • 3篇高技术通讯
  • 2篇北京邮电大学...
  • 1篇哈尔滨工业大...
  • 1篇电信科学
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇电子科技大学...
  • 1篇小型微型计算...
  • 1篇中文信息学报

年份

  • 1篇2020
  • 2篇2017
  • 7篇2015
  • 7篇2014
  • 4篇2013
  • 9篇2012
  • 2篇2011
  • 1篇2010
31 条 记 录,以下是 1-10
排序方式:
基于熵值的网络论坛热点话题发现被引量:10
2014年
针对网络论坛热点话题的识别、发现和舆情监测问题,提出一种基于热度熵值的热点话题发现方法。通过网络爬虫抓取网络论坛中的数据,在对数据进行预处理和分析热点话题属性特征的基础上,合理定义各属性的权重和话题的热度熵值,并以此对话题的热点信息进行分析、统计与评估,从而发现和追踪网络论坛中的热点话题。同时,对话题的热度进行细致划分和各种类型的定义,采用不同阈值策略计算不同类型的热度信息标注的准确率。实验结果表明,该方法合理、有效,相比于传统的话题语义分析方法具有较高的准确率,可作为互联网论坛舆情监测的依据。
孙永利李东张玥
关键词:网络论坛舆情监测
虚拟计算环境下基于模糊聚类的资源调度算法
2015年
为了对虚拟计算环境(iVCE)中有资源偏好的应用需求做更精细化的资源调度支撑,提出了基于模糊聚类的资源调度算法.该算法针对应用的资源偏好,使用模糊关联聚类的方法对资源进行处理,进一步缩小了资源的选择范围,降低了直接对原始资源进行聚类的空间复杂度,从而为资源的精细化调度提供了基础.
朱春鸽张哲宇刘欣然孙斌张鸿
关键词:虚拟计算环境模糊聚类资源调度算法
基于动态调整节点包发送速率的基站保护策略
2012年
无线传感器网络中,为了抵御全局流量监测的攻击者,提出了一种基于节点包发送速率动态调整的基站位置隐私保护策略SRA。SRA通过调整全网节点的发包率,实现源节点到基站的流量隐藏,继而能够有效抵御全局流量分析的攻击者。理论表明,SRA能够有抵御全局流量的攻击者对基站的定位。更进一步地,提出了基于贪心选择路径的基站位置隐私保护策略GCR,进一步降低网络通信开销。实验表明,与SRA相比,GCR能够有效保护基站的位置隐私且具有较低的通信开销。
李福龙宋颖慧陈娟
关键词:无线传感器网络基站位置隐私保护
一种物联网实物注册、授权与注册信息管理策略
2012年
为实现物联网中海量物品注册信息的权限访问控制并保证物品注册信息的有效性,首先提出基于哈希碰撞的实物注册服务器选择方法实现物品注册信息的存储;在物品注册过程中根据用户规定物品注册信息的可见度,实现对用户的授权;同时,采用一种强注册信息的管理方法保证注册信息的有效性。
陈娟余翔湛
关键词:物联网注册授权访问控制
物联网环境下的信任机制研究被引量:20
2012年
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度.
刘文懋殷丽华方滨兴张宏莉
关键词:物联网信任机制证据理论
内容分发网络研究被引量:25
2013年
内容分发网络是一种以降低互联网访问时延为目的,在网络边缘或核心交换区域部署内容代理服务,通过全局负载调度机制进行内容分发的新型覆盖网络体系.随着多媒体网络流及实时交互技术的兴起,现今内容分发网络已成为互联网的核心应用之一.本文介绍了内容分发网络的演变过程与体系结构,深入剖析了内容分发网络的核心功能组件与工作机制,对当前主流内容分发网络进行分类,并讨论了内容分发网络性能度量,最后探讨了内容分发网络的未来挑战与进一步研究方向.
李乔何慧张宏莉
关键词:覆盖网络内容分发网络内容路由负载均衡
云计算平台中多虚拟机内存协同优化策略研究被引量:27
2011年
虚拟化技术为云计算基础设施资源的动态部署、安全隔离提供了重要保证.从过度占用内存的虚拟机中回收内存,提供给内存紧缺的虚拟机使用,优化多虚拟机间的内存分布是内存虚拟化中的挑战性问题.文中引入了自发调节和全局调节协作的多虚拟机内存管理架构.通过定义内存资源充裕状态和内存资源紧缺状态,提出了自发调节和全局调节之间协作的算法.处于内存资源充裕状态时,各虚拟机可采用自发调节策略平衡内存资源.处于内存资源紧缺状态时,基于空闲内存价格的全局调节策略平衡内存资源.实验结果表明,针对计算密集型与存储密集型负载,该框架与算法均能很好地提高服务能力,同时具有较高的可扩展性与较低的性能惩罚.
张伟哲张宏莉张迪程涛
关键词:云计算虚拟化
基于流量距离因子的P2P缓存选址与容量分配算法
2014年
为缓解P2P应用的广泛流行给网络服务提供商(ISP)骨干网络带来的流量压力,进行了P2P缓存部署研究,以避免不合理的缓存部署影响缓存性能发挥和造成缓存投入浪费.首先在综合考虑骨干网络拓扑、内容热度变化和缓存状态更新等信息的基础上建立了基于骨干流量的缓存部署模型,然后定义流量距离因子辅助部署算法设计,并给出了一种基于流量距离因子的P2P缓存选址与容量分配(LSCA)算法,最终通过缓存位置和缓存容量的联合优化设计,充分发挥缓存性能,降低骨干网络P2P流量负载.仿真实验结果表明,针对典型的H&S型、Ladder型骨干网络拓扑,LSCA算法与已有部署算法相比均具有更好的性能.应用LSCA算法后,平均链路使用率比已有算法Degree低14%~21%,比已有算法Centrality低9% ~ 12%;平均传输跳数比Degree算法低18% ~29%,比Centrality算法低11% ~20%.
翟海滨张鸿刘欣然王勇沈时军杜鹏
位置数据的隐私保护技术研究
随着移动互联网的普及和定位技术的高速发展,人和设备的地理位置信息在各类应用场景中被广泛的涉及和使用。在当前多种场景下,人们都需要频繁的利用自身的位置数据来使用基于位置的服务(Location-Based Service,...
王宇航
文献传递
AS级拓扑被动测量点的测量完整性评价
2014年
本文基于AS路径符合"无谷模型"这一公认的假设推导理论上的测量结果,并与实际数据进行比较.发现对于超过90%的测量点,其P-P边的实际测量结果只有理论上的30%.本文分析了被测AS的拓扑特征与其拓扑被发现完整性之间的关系,发现测量完整性随着被测AS与测量点间距离、测量点和被测AS邻居数量的增大而减少,与测量点的路由策略没有明显关系.
苏申张宇张宏莉方滨兴
关键词:自治域边界网关协议拓扑
共4页<1234>
聚类工具0