发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.51
人气 23555
北大期刊
影响因子 0.94
人气 20241
部级期刊
影响因子 1.03
人气 13496
北大期刊
影响因子 3.18
人气 11592
统计源期刊
影响因子 0.55
人气 10973
北大期刊
影响因子 0.79
人气 9677
省级期刊
影响因子 0.41
人气 9476
省级期刊
影响因子 0.57
人气 9301
省级期刊
影响因子 0.15
人气 9104
统计源期刊
影响因子 0.47
人气 8345
摘要:网格计算和云计算是随着Internet和Web技术的快速发展而相继提出的两种计算模式,它们的根本思想都是实现网络环境下IT资源的合理优化利用以及资源共享.网格计算概念的提出始于20世纪90年代中期,目前国内外已建成很多网格计算环境,但大部分仅限于科学计算.
摘要:云计算系统的基本模型、体系结构、关键技术与系统实现是当前学术界、IT企业界共同关注的热点问题.通过分析现存的2种云计算系统特征,包括垂直型和混合型云计算系统,发现构建生产性云计算系统过程中的3个重要且富有挑战性的问题:异构应用负载模式的高效支持、多租户的资源租赁和利用一套统一的系统整合海量异构的云资源.针对这些问题,简单介绍了凌云系统的组成与目标,提出了一种基于资产租约模型的云计算系统体系结构,并对资产分区管理、虚拟网络管理、虚拟电器管理、虚拟机群租赁框架、全局云用户管理等关键技术进行了简要分析.目前,凌云系统已经实现,并且已在实际环境中部署和实施.根据评价结果,凌云在统一性、灵活性、安全性、好用性和高效性等非功能性目标上基本都优于另外2套系统:Open Nebula和Enomaly ECP.性能测试数据表明,在64个虚拟机同时部署的情况下,凌云的虚拟机平均逻辑部署速度能够达到Open Nebula和VIDA组合的4.1倍.
摘要:系统虚拟化技术可以动态再配置应用环境的计算资源.当前动态资源配置方法主要关注于保证具有动态负载应用的服务质量.这些方法受应用性能驱动并常常增加资源控制系统的响应延迟.针对上述问题提出了以资源使用状态为驱动的资源再配置方(resource-use-status-driven resource reconfigurationscheme,RUSiC),自动适应动态负载变化来满足应用性能的资源需求.RUSiC被设计成2层架构的资源再配置模型,基于实时的资源使用状态,及时用较小的开销为应用调整合适的资源配置.同时,RUSiC也考虑到电能的有效使用,在资源的新配置中通过尽可能减少激活物理节点的数量避免大量不必要的电能消耗及相关的冷却费用.实验数据表明,在应用负载变化时,RUSiC能快速监测并响应变化的资源需求,并在保证应用性能的前提下,使用较小数量的激活物理节点.
摘要:云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方面的开销以及其在攻击场景下性能鲁棒性方面的缺陷都限制了其在实际系统中的使用.如何满足实际系统对多种故障模型的需求,已经成为系统设计的一个重要问题.针对这一现状,设计了Nova-BFT,一种有效支持多种故障模型的副本状态机协议,通过牺牲部分峰值吞吐率的方式满足拜占庭容错协议对性能鲁棒性的要求,采用配置参数方式自适应满足良性故障的性能需求.实验表明,Nova-BFT在拜占庭故障模型下吞吐率为4~5kop/s,同时其对良性故障模型的支持可以有效满足大多数实际应用的需求.
摘要:近年来,云存储被研究者和IT厂商广泛关注,许多应用程序都用云存储来存储数据.但是用户和厂商都对于云存储的安全性和私密性问题表示忧虑.云存储安全的核心是分布式文件系统的安全性和私密性.基于SSI。安全连接和Daoli安全虚拟监控系统可以充分保护分布式文件系统中用户数据的安全性和私密性.安全虚拟监督系统可以阻止传统攻击及来自云管理员的攻击.针对用户的不同需求和数据存储系统的特点,有2种解决方案,分别针对分布式文件系统中用户文件的每一块进行保护,保障用户文件每一块的私密性及对整个用户文件进行保护,保证用户文件整体私密性.对于用户数据的私密性而言,SSL安全连接和虚拟监控系统引入的性能损失是可以被接受的.
摘要:随着云计算等在线计算服务的普及,用户数据隐私保护正在成为一个重要挑战.当用户数据上传到了云服务器端,用户就不再能够保证数据是受到保护的,并且能够被彻底销毁.为了向用户提供一种可靠的数据保护与销毁的途径,我们借助可信计算技术作为硬件上的可信计算基础,借助虚拟机监控器作为软件上的可信计算基础.可信的虚拟机监控器负责保护用户的敏感数据,并按照用户命令对数据进行彻底销毁.即使云服务器的全权管理员也无法绕过保护机制得到受保护的敏感数据.提出了Dissolver系统的设计与实现.Dissolver保证了用户数据在服务器端整个生命周期中的隐私性,并且在用户指定时间彻底销毁.性能测试显示数据Dissolver原型系统的性能开销能够控制在合理范围之内.
摘要:网格服务质量(QoS)保证是网格环境中最关键的研究内容之一,以往的网格QoS保证机制大多关注于性能QoS的保证,而对于安全QoS鲜有涉及.针对这一不足,提出了用网格安全保护质量(grid quality ofprotection,GQoP)的概念来定义网格安全QoS,并给出了相应的测量技术.将GQoP看作为网格QoS(GQoS)的一个子类,通过融合模型和协商算法来消除两者之间的资源竞争矛盾,并据此提出了一种具有GQoP保证的网格QoS自适应调度算法.该算法不需要中央节点的控制,而由各资源提供者按照一定的概率分布来调节GQoP和GQoS等级,不仅能够保证用户的GQoP和GQoS需求,而且能够通过构造的马尔可夫链,渐进地逼近系统效用的全局最优解.
摘要:近年来,随着SaaS技术的发展,软件的网络化、服务化访问成为一种新的使用模式.软件的按需动态部署是实现上述模式的重要基础.为了支持软件的按需动态部署,需要能够在执行环境支持软件的流式加载运行.而在软件按需流式加载的执行过程中,程序会因为请求缺失的数据块被阻塞直至数据块被下载过来,从而极大地影响执行性能与用户体验.针对流式加载中的性能问题,提出一种基于N-Qram预测模型和增量数据挖掘技术的预取机制,该预取机制可用于支持软件流式加载执行.预取机制通过收集用户使用软件所产生的历史访问日志,进行数据挖掘分析,来动态更新、完善预取规则,然后根据最合理的预取规则进行软件预取.该预取机制可同时支持基于丈件级别和软件块级别的预取.实验结果表明,对于各类软件,该可预取的文件系统能够将软件启动加栽时间减少10%~50%,而预取命中率达到了81%~97%.
摘要:已有网格服务可靠性与性能模型均假设资源节点和链路可靠性服从独立指数分布,这种假设有利于简化建模和分析,但同时也限制了已有模型的应用范围,因为在实际网格环境中,资源节点和链路可靠性存在相关性,即寿命服从多元指教分布.针对这个问题,在已有的树型网格服务模型的基础上,把资源节点和链路的寿命分布从一元指数分布拓展到多元指数分布,提出一种寿命服从多元指数分布的树型网格服务可靠性与性能模型,同时给出该模型的求解算法.寿命服从多元指数分布的树型网格服务可靠性与性能模型求解算法通过构造互斥分解树,把模型求解问题分解成互斥极小项来获得模型的解.实例和理论对比分析表明:寿命服从多元指数分布的树型网格服务可靠性与性能模型不仅兼容已有树型网格服务模型,而且能够适用于寿命服从多元指数分布的树型网格服务计算环境建模,同时寿命服从多元指数分布的树型网格服务可靠性与性能模型求解算法不仅能更有效求解已有树型网格服务模型,而且可以求解更复杂的多元指数分布树型网格服务模型,与已有网格服务模型求解算法相比具有更强的通用性和更高的算法效率.
摘要:并行文件系统能有效解决高性能计算系统的海量数据存储和I/O瓶颈问题.由于影响系统性能的因素十分复杂,如何有效地评估系统性能并对性能进行预测成为一个潜在的挑战和热点.以并行文件系统的性能评估和预测作为研究目标,在研究文件系统的架构和性能因子后,设计了一个基于机器学习的并行文件系统预测模型,运用特征选择算法对性能因子数量进行约简,挖掘出系统性能和影响因子之间的特定的关系进行性能预测.通过设计大量实验用例,对特定的Lustre文件系统进行性能评估和预测.评估和实验结果表明:threads/OST、对象存储器(OSS)的数量、磁盘数目和RAID的组织方式是4个调整系统性能最重要因子,预测结果的平均相对误差能控制在25.1%~32.1%之间,具有较好预准确度.
摘要:虚拟机VCPU调度策略和机制是影响虚拟机系统性能的关键因素.由于虚拟机系统改变了传统的软件栈结构,简单地将传统操作系统中所采用的调度策略和算法移植到虚拟机监视器层用于虚拟机VCPU的调度,会导致虚拟机系统性能的偏离甚至严重下降,虚拟机系统下层的物理处理器采用多核结构更增加了虚拟机VCPU调度的复杂性.详细介绍并分析了虚拟机系统的架构及虚拟机系统两层调度框架的特点,指出了虚拟机客户操作系统与虚拟机监视器之间的语义缝隙、多处理器操作系统的同步机制、多核处理器的共享cache结构以及新出现的不对称多核结构是虚拟机VCPU调度所面临的主要问题和挑战,深入剖析了目前已提出的针对上述问题和挑战的各种解决方法和机制,指出了它们的特点及局限性,为未来进一步的研究工作提出了建议.
摘要:基于P2P的系统都严重依赖于底层节点之间形成稳定的具有某种特征的拓扑结构.成员管理通过为节点维护可以直接访问的邻居视图,能够实现根据上层应用的语义组织节点拓扑.然而大规模P2P环境下节点的动态加入/退出、网络状况的动态波动、节点上资源的动态更新以及庞大的节点规模对成员管理的抗扰动性和可伸缩性提出了更高的要求.许多典型的成员管理技术要么忽略了系统的扰动问题,要么忽略了系统的伸缩问题,因而无法在大规模P2P环境下获得良好的效果.提出了一种新的成员管理机制,综合考虑多种系统资源动态变化的因素,通过抗扰动的成员发现协议以及可伸缩的成员维护方法,保证即使在恶劣环境下仍能够为上层应用维护稳定正确的节点拓扑结构.最后通过实验验证了所提出的成员管理机制在大规模P2P环境下的有效性,通过对实验数据的分析得出的结论为进一步的研究工作奠定了基础.
摘要:依据Lambert光照模型,提出了基于Lambert光照模型的图像真伪盲鉴别算法.针对无限光源图像和局部光源图像,根据其实际的光强度与计算出的光强度之间的误差函数以及光源对光线的约束函数,分别提出了相应的算法用以计算图像中不同区域的光源方向,并根据这些不同区域的光源方向是否一致判定图像是否被篡改,从而对图像真伪进行盲鉴别.实验结果及分析表明,针对这2种图像各自提出的光源方向计算方法,能够准确地计算出图像中不同区域的光源方向,从而有效地鉴别出图像的真伪.
摘要:提出了一种基于图划分和图像搜索引擎的图像标注改善算法,通过对待标注图像的候选标注词进行去噪处理,提高标注的准确性.算法的核心思想是将候选标注词作为图的顶点,将标注词间的相关度作为边的权值,从而把图像标注改善问题转换为图划分问题.用2个参数对标注词间的相似度进行加权处理后计算出边的权值:参数1是根据图像搜索引擎返回结果计算出的候选标注词与待标注图像视觉特征之间的相关度;参数2是候选标注词在待标注图像所属页面中的重要程度,此参数仅适用于Web图像.然后,用启发式最大割算法对构造出的图进行二划分,最后从划分出的2个顶点集中选择其一作为最终标注.实验结果表明,对比已有方法,使用本算法对非Web图像和Web图像进行标注改善后,最终的标注结果都更加准确.
摘要:运动相似性度量是基于运动图的人体运动合成技术的关键.现有方法主要使用运动捕捉数据姿态数值特征进行相似性度量与合成控制,很难处理语义描述上同类型运动数据集中的不同运动实现版本间的时间与空间特征分布变化的问题.提出了引入用户语义控制来改进基于运动图的人体运动合成方法.使用关系特征作为高层语义描述,刻画同类型运动的空间变化特征;通过自学习过程,获得运动类模板,作为同类型运动的空一时特征语义描述;通过将运动类模板数据与人体运动序列文件进行匹配,实现运动类型识别和自动语义信息标注;借助关系特征语义描述及运动序列文件的语义标注信息,实现在基于运动图的运动合成中引入用户直观的高层语义控制.运动合成实验结果显示了该方法的有效性,为获得高质量人体运动合成数据提供途径.
摘要:点模型数据往往非常庞大,需要对这些数据高效压缩以方便进行存储和网络传输.提出了一个高效快速的点模型无损压缩算法.首先将点模型表面切分成多个小面块;以每个块为单位,生成最小生成树并按宽度优先顺序对树形结构进行编码,同时沿树形结构预测。最后,将预测值与真实值分解成符号位、指数和尾数3个部分,分别做差并在各自的上下文中用算数编码压缩.算法在压缩时间和压缩率两项指标上超过以往的点模型无损压缩算法.可以作为点模型压缩算法的一个有益补充,用来对精度要求高的工程数据进行压缩.
摘要:如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的.
摘要:全球每年因为软件漏洞造成的损失十分巨大,而软件漏洞分析方法的缺陷使得漏洞本身难以被发现,因此大家开始对漏洞数量进行预测,预测软件的漏洞数量对信息安全评估有着重要的意义.目前主要的估算方法是漏洞密度的方法,但此方法仅是宏观范围内估算,并不能反映漏洞软件本身的性质.提出从软件的微观角度进行软件漏洞数量的估算通过提取软件典型微观参数,从而发现软件漏洞数量与其微观参数的联系,相比漏洞密度的预测方法具有相当的优势.软件微观漏洞模型在提出漏洞继承假设的基础上,认为软件的漏洞数量与它的某些微观参数之间存在线性关系,并给出了根据软件微观参数以及其历史版本漏洞数据预测软件漏洞数量的方法.通过对7款软件进行验证,证明了软件微观漏洞模型在预测软件漏洞数量时的有效性与准确性.