国家自然科学基金(60773118) 作品数:24 被引量:117 H指数:6 相关作者: 董小社 伍卫国 官尚元 梅一多 赵晓昳 更多>> 相关机构: 西安交通大学 桂林电子科技大学 浪潮电子信息产业股份有限公司 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国家重点实验室开放基金 更多>> 相关领域: 自动化与计算机技术 自然科学总论 环境科学与工程 电子电信 更多>>
基于思维进化的集群作业调度方法研究 被引量:6 2008年 为了减少不准确的时间估计对作业调度的影响,提出了动态预约调度模式.在该模式中,预约队列中的作业与被预约资源是松耦合的,可根据作业完成情况进行重映射,以减少作业提前完成而产生的资源碎片.基于动态预约模式,将思维进化计算引入到作业调度中,以各种回填算法的调度结果作为初始群体,通过趋同和异化操作,使群体不断向最优解进化,从而产生更优的调度方案.基于真实作业集的仿真结果表明,所提算法的作业平均的等待、延迟时间比最优的基于回填的组合算法分别下降了68.5%和66.9%. 薛正华 刘伟哲 董小社 伍卫国关键词:服务器集群 作业调度 思维进化计算 面向Cell宽带引擎架构的异构多核访存技术 被引量:12 2009年 针对Cell宽带引擎架构(CBEA)多核高性能处理器要求软件显式地对分层存储结构进行管理,带来架构的可编程性及性能等问题,提出了一种基于CBEA的异构多核访存技术.将CBEA访存分为批量访存和按需访存;通过合理部署数据缓冲区来减小批量访存计算中的片内访存开销,利用支持粗粒度访问的软件管理cache及数据预取来降低按需访存的片外访存开销;以访存接口库的方式来改善软件的可编程性.实验结果表明,所提技术的访存接口库在批量访存方式下的性能比ALF和CellSs提高了30%~50%,按需访存中软件管理cache性能比CBE软件开发工具包提高了20%~30%,4路数据预取访存比单路缓存的性能提高约50%. 冯国富 董小社 丁彦飞 王旭昊关键词:异构多核 一种基于实体行为风险评估的信任模型 被引量:39 2009年 信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别,建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持. 张润莲 武小年 周胜源 董小社关键词:信任 风险评估 用伪二叉树法则构造多目标Pareto最优解集的方法 被引量:6 2009年 针对多目标进化算法中如何提高非支配集构造效率的问题,提出了一种用伪二叉树法则构造多目标Pareto最优解集的方法.根据多目标解的性质,将解的比较结果分为支配、被支配以及不相关3种类型,再根据解的比较结果生成排序伪二叉树.在每一轮比较中,从进化群体中选出一个个体,将该个体与当前非支配集中的个体进行比较,淘汰被支配的个体,而未被淘汰的个体将插入到非支配集中第一个被淘汰个体的位置.依次进行,直到进化群体中的个体比较完毕,从而生成排序的伪二叉树.同时,在理论上证明了采用该方法获取的非支配集为目标进化群体的最大非支配集,分析得知其在最差情况下的时间复杂度为O(rN2/2).实验结果表明,当目标数较大时(r≥5),在构造非支配集的效率上伪二叉树法要明显优于Deb、Jensen算法及擂台赛法则. 胡焕耀 董渭清关键词:多目标进化 最优解集 非支配集 面向属性约束的自动信任协商模型 被引量:1 2009年 针对已有自动信任协商系统策略语言粒度粗糙、不能生成所有信任序列且缺乏评估与择优机制等问题,提出一种面向属性约束的自动信任协商模型———ACATN.其具有如下特点:利用属性约束细化策略语言粒度,不仅有效地保护了敏感服务和证书,而且提高了系统的灵活性;使用全局访问控制策略终止不会成功的协商请求,从而提高协商效率;采用信任序列搜索树描述信任序列的生成过程,基于此树的宽度、深度优先搜索算法在快速生成一个信任序列的同时,能够生成所有的信任序列;通过属性证书披露代价和通信开销评估信任序列,以便于系统选择最优信任序列.结合具体实例对ACATN模型的使用进行了说明. 官尚元 伍卫国 董小社 梅一多关键词:访问控制 自动信任协商 开放分布式环境中信任管理综述 被引量:8 2010年 信任是以网络为媒介的交互主体之间重要决策的依据,为主体处理交互过程中的不确定因素、不可控因素、模糊性和不完备信息等提供新思路。信任管理是描述、建立、验证和维护主体之间信任关系的方法,正日益成为研究热点。首先在分析信任及信任管理相关概念的基础上,给出了信任管理的描述性定义和形式化定义,并讨论了二者的关系;其次,分类对典型的信任管理系统进行分析、点评和对比;最后,总结了当前研究中存在的不足并讨论了信任管理未来的发展趋势。 官尚元 伍卫国 董小社 梅一多关键词:分布式系统 信任管理 信任协商 基于事件触发机制和用户行为的网格计费模型 被引量:2 2011年 针对现有的网格及云计算计费系统中存在的计费方法与计费日志文件紧耦合、信息更新慢、未考虑用户行为对系统影响等问题,提出了一种基于事件触发机制和用户行为的计费模型.该模型利用基于事件触发的机制收集计费信息,解除了计费方法与计费日志文件的紧耦合关系,提高了计费信息的收集速度和效率.模型同时采用了基于用户行为的计费策略,对用户在网格中的行为进行评价,计算得到用户的权重因子,在计费过程中对用户进行相应的奖惩.实验测试结果说明:该计费模型降低了计费信息的平均时间延迟,满足了用户的需求,提高了计费服务的质量. 赵旭 吕太强 梅一多 曾灵萍 董小社关键词:网格计算 触发机制 计费模型 事件触发 用户行为 一种面向计算网格U2R攻击的主机入侵检测技术 2009年 文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持. 冯国富 丁彦飞 詹翼 董小社关键词:计算网格 主机入侵检测系统 Trust force-based service selection in pervasive computing environments 2008年 GUAN Shang-yuan DONG Xiao-she MEI Yi-duo ZHU Zheng-dong WU Wei-guo关键词:计算机技术 计算环境 信任度 网络技术 A policy-based automated negotiation for privileges in grid environments 2009年 To maintain the global consistency of the authorizing is a challenge when the system authorization is changed in grid environments. This paper proposes a policy-based automatically negotiating method to deal with this issue. An effective system framework, which includes the certificate management, the access policy repertory, the negotiator and the automatically negotiating mechanism, is designed and implemented. The experimental results show that automated negotiation can quickly regain the global authorization consistency and only cause a little system overhead increasing. Compared with the manual authorization maintaining, the presented method can reduce the negotiating time significantly, and reduce the meaningless grid jobs because the inconsistent privileges are controlled timely. Run-lian Zhang1,2, Xiao-nian Wu2,3, Xiao-she Dong11.School of Electronic & Information Engineering, Xi’an Jiaotong University, Xi’an 710049, China关键词:AUTHORIZATION