期刊文献+
共找到155篇文章
< 1 2 8 >
每页显示 20 50 100
基于DDPG强化学习的多集群算力资源调度算法
1
作者 胡亚辉 王越嶙 +5 位作者 张宸康 洪雨琛 范鹏飞 宋俊平 周旭 鲍震 《通信学报》 北大核心 2025年第11期147-161,共15页
针对多集群算力资源调度平台普遍存在的算法缺失、GPU资源碎片化等挑战,以最大化资源平均利用率和集群负载均衡为目标,将多集群算力资源调度问题建模为马尔可夫决策过程,提出了一种专家经验增强的双池深度确定性策略梯度(EADE-DDPG)算... 针对多集群算力资源调度平台普遍存在的算法缺失、GPU资源碎片化等挑战,以最大化资源平均利用率和集群负载均衡为目标,将多集群算力资源调度问题建模为马尔可夫决策过程,提出了一种专家经验增强的双池深度确定性策略梯度(EADE-DDPG)算法。在DDPG网络架构中集成了自注意力机制,以动态感知并提取多集群、多维度资源状态的关键信息;设计了结合历史专家经验与实时在线交互的双经验数据缓存池,构建了混合强化学习范式,显著提升了算法的收敛速度、稳定性和样本效率。此外,在动作空间中新增延迟部署动作,能更灵活地应对资源瞬时不足的实际场景。基于阿里巴巴真实数据集的实验结果表明,在多集群GPU算力资源利用率上表现最优,任务部署数量最大提升了14.83%,资源碎片率最高降低了14.50%,GPU负载方差最高降低了89.01%,显著优化了多集群资源调度效率与均衡性。 展开更多
关键词 多集群 算力资源 资源调度 深度强化学习 深度确定性策略梯度
在线阅读 下载PDF
关于语义网格环境中异构数据资源整合的研究 被引量:15
2
作者 李庆忠 王栋 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第2期141-147,共7页
目前,许多电子政务系统面临着一个共同的问题,这就是所谓的“信息孤岛”问题,解决该问题的关键是如何将现有数据资源进行有效的整合.而语义网格理论的提出,为这一难题的解决提供了一个新的思路.应用语义网格理论,针对劳动力市场信息化... 目前,许多电子政务系统面临着一个共同的问题,这就是所谓的“信息孤岛”问题,解决该问题的关键是如何将现有数据资源进行有效的整合.而语义网格理论的提出,为这一难题的解决提供了一个新的思路.应用语义网格理论,针对劳动力市场信息化的应用需求,构造了语义网格模型LF-Grid,并且实现了一种利用本体整合分布式异构数据库资源的机制,有效地解决了这一问题. 展开更多
关键词 劳动力市场 开放网格服务结构(OGSA) 语义网格 本体 网格服务
在线阅读 下载PDF
基于贪婪算法的符号网络中社团结构快速发现算法 被引量:5
3
作者 周斌 程慧 +1 位作者 杨立志 裴国庆 《大众科技》 2009年第12期48-49,共2页
近年来针对复杂网络中社团结构的研究已经引起了广泛关注,目前已经存在多种发现社团结构的算法,但普遍存在空间或者时间复杂度高等问题,而且只能处理仅包含"正关系"的一般复杂网络,符号网络(signed network)是指包含正、负两... 近年来针对复杂网络中社团结构的研究已经引起了广泛关注,目前已经存在多种发现社团结构的算法,但普遍存在空间或者时间复杂度高等问题,而且只能处理仅包含"正关系"的一般复杂网络,符号网络(signed network)是指包含正、负两种关系的二维复杂网络,是对一般复杂网络描述能力的一种推广,通过对符号网络的数据处理,提出基于贪婪算法的符号网络中社团结构快速发现算法,实验结果验证了该算法的有效性和可行性。 展开更多
关键词 复杂网络 符号网络 社团结构 贪婪算法
在线阅读 下载PDF
WSN中一种改进的目标跟踪方法 被引量:2
4
作者 寿向晨 杜嘉迪 《无线电工程》 2012年第4期1-5,共5页
目标跟踪作为无线传感器网络(WSN)的一项基本应用,已得到广泛研究。提出了一种改进的目标跟踪方法,该方法主要分为邻域检测、目标跟踪和目标修正3个阶段。节点通过获取对于目标的感知信息收益值来实现邻域检测。每个节点通过计算自己的... 目标跟踪作为无线传感器网络(WSN)的一项基本应用,已得到广泛研究。提出了一种改进的目标跟踪方法,该方法主要分为邻域检测、目标跟踪和目标修正3个阶段。节点通过获取对于目标的感知信息收益值来实现邻域检测。每个节点通过计算自己的节点权值来决定是否参与目标的跟踪。基于目标的运动趋势,通过发送数据报告来自适应地对目标进行修正。仿真实验表明,该算法减少了参与目标跟踪的节点数,节省了能量,与PM算法相比,该算法提高了目标跟踪的准确率。 展开更多
关键词 无线传感器网络 目标跟踪 信息收益值 节点权值 目标修正
在线阅读 下载PDF
基于端到端时延保证的紧急分组优先算法 被引量:3
5
作者 周卫华 倪县乐 丁炜 《重庆邮电学院学报(自然科学版)》 2004年第1期10-14,共5页
提出了一种能够提供端到端时延保证的多跳间时延协作Crossbar调度算法(紧急分组优先算法)。该算法以分组头中记录的剩余时延为权重对分组进行调度,通过控制分组在各跳上的时延不但能够保证分组的端到端时延,还能够平衡不同跳数分组的端... 提出了一种能够提供端到端时延保证的多跳间时延协作Crossbar调度算法(紧急分组优先算法)。该算法以分组头中记录的剩余时延为权重对分组进行调度,通过控制分组在各跳上的时延不但能够保证分组的端到端时延,还能够平衡不同跳数分组的端到端时延。算法还能够使路由器避免维护每个流的状态信息以及对单个流进行复杂的队列管理和调度,由此增加了路由器的可扩展性。计算机仿真表明该算法具有较高的资源利用率,较低的端到端时延和时延抖动以及较低的分组丢弃率等特点。 展开更多
关键词 紧急分组优先 交叉开关 时延抖动 分组丢弃率
在线阅读 下载PDF
基于语义网格的高校信息资源共享探索 被引量:2
6
作者 苗丽 彭月英 裴国庆 《广西师范学院学报(自然科学版)》 2008年第1期84-88,共5页
该文针对如何消除各高校之间的"信息孤岛"问题进行研究,并构造了一个语义网格模型,利用本体整合分布式异构数据库资源的机制,理论上能有效地解决这一问题.
关键词 高校信息资源 异构数据 整合 语义网格 本体
在线阅读 下载PDF
多源日志中的智能安全告警处理方法
7
作者 黄晓昆 陈烁 +1 位作者 姚日煌 鹿洵 《电子质量》 2025年第5期22-29,共8页
随着网络攻击复杂性的不断提高,多源日志的智能化处理对网络安全防御具有重要意义。提出了一种改进型智能安全告警处理方法,结合多参数优先级模型、图神经网络和深度学习序列建模技术,解决了传统方法告警误报率高、关联性分析不足等问... 随着网络攻击复杂性的不断提高,多源日志的智能化处理对网络安全防御具有重要意义。提出了一种改进型智能安全告警处理方法,结合多参数优先级模型、图神经网络和深度学习序列建模技术,解决了传统方法告警误报率高、关联性分析不足等问题。仿真和真实数据表明,新方法显著提升了告警处理的准确性和响应效率,为网络安全防护提供了新的方向和技术支持。 展开更多
关键词 多源日志 智能告警处理 图神经网络 深度学习 网络安全
在线阅读 下载PDF
基于反向污点分析的设备Web接口模糊测试
8
作者 邵启龙 董卫宇 马航 《信息工程大学学报》 2025年第4期485-490,共6页
针对现有物联网设备Web接口模糊测试技术对危险函数不敏感以及难以满足参数控制依赖的问题,提出一种基于反向污点分析和模糊测试的物联网设备Web接口漏洞检测方法。首先,通过反向污点分析对危险函数参数至请求参数之间的路径进行可达性... 针对现有物联网设备Web接口模糊测试技术对危险函数不敏感以及难以满足参数控制依赖的问题,提出一种基于反向污点分析和模糊测试的物联网设备Web接口漏洞检测方法。首先,通过反向污点分析对危险函数参数至请求参数之间的路径进行可达性分析,过滤掉不能触发危险函数的请求参数;其次,根据定义的测试用例生成规则构造符合不同类型漏洞特点的测试用例;最后,使用基于远程调试的异常检测方法辅助确认漏洞。实验结果表明,在反向污点分析方面,该方法相比于SaTC提取的参数数量减少了34.3%;在漏洞检测方面,该方法共检测出23个公开漏洞,其中3个为存在控制依赖的漏洞,且漏洞检测时间均少于Boofuzz,验证了该方法的有效性。 展开更多
关键词 物联网设备 危险函数 污点分析 模糊测试 漏洞检测
在线阅读 下载PDF
消息机制的多信道公平调度算法
9
作者 王斌 陈斌 +1 位作者 张小东 丁炜 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第2期70-73,共4页
提出了一种基于消息的多信道调度算法(SD-PRPS),该算法能将数据流均匀地分发给多个并行信道,对网络阻塞有很好的抑制能力.同时,它在公平性和延迟性能方面与基于分组通用处理机共享和基于分组的速率比率调度等算法有相似的性能,在保证每... 提出了一种基于消息的多信道调度算法(SD-PRPS),该算法能将数据流均匀地分发给多个并行信道,对网络阻塞有很好的抑制能力.同时,它在公平性和延迟性能方面与基于分组通用处理机共享和基于分组的速率比率调度等算法有相似的性能,在保证每流带宽的基础上,能确保数据流的最大延时和最小缓冲区需求. 展开更多
关键词 调度算法 延时上限 网络计算理论
在线阅读 下载PDF
一种基于重端口的CICQ交换机方案及行为分析
10
作者 王斌 丁炜 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第4期91-94,共4页
为了使交换机保证服务质量并提高交换速率,提出了一种新型组合输入交叉点排队(CICQ)的交换结构,并运用理论证明的方法分析了它的性能.分析结果表明,重端口数为2的CICQ交换结构能在无需内部加速的情况下精确地模仿输出队列交换机,从而解... 为了使交换机保证服务质量并提高交换速率,提出了一种新型组合输入交叉点排队(CICQ)的交换结构,并运用理论证明的方法分析了它的性能.分析结果表明,重端口数为2的CICQ交换结构能在无需内部加速的情况下精确地模仿输出队列交换机,从而解决了服务质量与交换速率之间的矛盾. 展开更多
关键词 组合输入交叉点排队交换机 输出队列交换机 调度算法
在线阅读 下载PDF
用于包交换网络的概率加权公平队列调度算法
11
作者 尹德斌 谢剑英 《计算机仿真》 CSCD 2007年第7期149-152,182,共5页
文中提出了一种新的加权公平队列调度算法(P-WFQ)。该算法使用相对权重作为一次轮询中的服务概率来实现加权公平调度,解决了传统的加权公平队列调度算法(WFQ、WRR)普遍存在的基于每个数据包的权重计算的问题,从而大大降低了算法的复杂... 文中提出了一种新的加权公平队列调度算法(P-WFQ)。该算法使用相对权重作为一次轮询中的服务概率来实现加权公平调度,解决了传统的加权公平队列调度算法(WFQ、WRR)普遍存在的基于每个数据包的权重计算的问题,从而大大降低了算法的复杂度。另外使用了自适应队列管理技术,有效提高了交换机的缓冲区利用率,并可以在有少量丢包的代价下减小队列的排队延迟抖动。仿真结果证明了算法的有效性和实用性。 展开更多
关键词 队列调度 加权公平队列调度 自适应队列管理 包交换网络
在线阅读 下载PDF
基于Honeypot技术的网络入侵检测系统 被引量:12
12
作者 郑君杰 肖军模 +2 位作者 刘志华 王晓蕾 王宏涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期257-259,共3页
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证... 利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 展开更多
关键词 攻击 蜜罐 网络安全 入侵检测
在线阅读 下载PDF
P2P技术
13
作者 裴国庆 彭月英 +2 位作者 杨立志 苗丽 张卫 《大众科技》 2009年第5期54-56,共3页
P2P技术在《财富》杂志中被誉为将改变因特网的四大新技术之一。文章以P2P网络的三大体系为轴简单而精要地向大家介绍了P2P技术的概念、分类、产生背景、实际应用、核心技术并预测了未来的研究热点及前景。
关键词 P2P 混合式P2P体系 非结构化P2P体系 结构化P2P体系
在线阅读 下载PDF
互联网复杂性研究进展 被引量:12
14
作者 山秀明 王磊 +2 位作者 任勇 袁坚 宋永华 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第1期1-8,16,共9页
从复杂网络动力学的角度整理并总结了复杂网络目前的主要研究结果,并对将来的研究工作做了展望,着重阐述了它们在网络工程中的应用背景和对网络技术未来发展的深远影响.结合网络整体动力学方面研究的阶段性成果,强调了网络动力学研究的... 从复杂网络动力学的角度整理并总结了复杂网络目前的主要研究结果,并对将来的研究工作做了展望,着重阐述了它们在网络工程中的应用背景和对网络技术未来发展的深远影响.结合网络整体动力学方面研究的阶段性成果,强调了网络动力学研究的重要意义. 展开更多
关键词 复杂网络 网络动力学 无标度
在线阅读 下载PDF
基于快速独立成分分析的RoQ攻击检测方法 被引量:10
15
作者 荣宏 王会梅 +1 位作者 鲜明 施江勇 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2307-2313,共7页
降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于... 降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于快速ICA(Independent Component Analysis)的攻击流特征提取算法,从若干观测网络和终端设备中分离出RoQ攻击流,然后提取表征攻击流的特征参数。接着设计了一种基于支持向量机的协同检测系统和检测算法,通过用已标记的有攻击和无攻击的样本训练SVM分类器,最终实现RoQ攻击的检测。仿真结果表明该方法能够有效检测并定位伪造IP地址的RoQ攻击,检测率达到90%以上,而选取合适的ICA参数会提高检测效果。 展开更多
关键词 网络安全 降质服务攻击 盲源分离 快速独立成分分析 特征提取
在线阅读 下载PDF
基于联合备份的服务功能链可靠性保障的部署方法 被引量:12
16
作者 汤红波 邱航 +1 位作者 游伟 季新生 《电子与信息学报》 EI CSCD 北大核心 2019年第12期3006-3013,共8页
在网络功能虚拟化(NFV)环境中,针对服务功能链(SFC)部署时的可靠性问题,该文提出对备份虚拟网络功能选择、备份实例放置和服务功能链部署的联合优化方法。首先,定义一个单位开销可靠性提高值的虚拟网络功能衡量标准,改进备份虚拟网络功... 在网络功能虚拟化(NFV)环境中,针对服务功能链(SFC)部署时的可靠性问题,该文提出对备份虚拟网络功能选择、备份实例放置和服务功能链部署的联合优化方法。首先,定义一个单位开销可靠性提高值的虚拟网络功能衡量标准,改进备份虚拟网络功能选择方法;其次,采用联合备份的方式调整相邻备份实例之间的放置策略,以降低带宽资源开销;最后,将整个服务功能链可靠性保障的部署问题构建成整数线性规划模型,并提出一种基于最短路径的启发式算法,克服整数线性规划求解的复杂性。仿真结果表明,该方法在优先满足网络服务可靠性需求的同时,优化资源配置,提高了请求接受率。 展开更多
关键词 网络功能虚拟化(NFV) 服务功能链(SFC) 可靠性 单位开销可靠性提高值 整数线性规划
在线阅读 下载PDF
改进的基于隐马尔可夫模型的态势评估方法 被引量:12
17
作者 李方伟 李骐 朱江 《计算机应用》 CSCD 北大核心 2017年第5期1331-1334,1340,共5页
针对隐马尔可夫模型(HMM)参数难以配置的问题,提出一种改进的基于隐马尔可夫模型的态势评估方法,更加准确地反映网络的安全态势。所提方法以入侵检测系统的输出作为输入,根据Snort手册将报警事件分类,得到观测序列,建立HMM,将改进的模... 针对隐马尔可夫模型(HMM)参数难以配置的问题,提出一种改进的基于隐马尔可夫模型的态势评估方法,更加准确地反映网络的安全态势。所提方法以入侵检测系统的输出作为输入,根据Snort手册将报警事件分类,得到观测序列,建立HMM,将改进的模拟退火(SA)算法与Bauw_Welch(BW)算法相结合对HMM参数进行优化,使用量化分析的方法得到网络的安全态势值。实验结果表明,所提方法能较好地提升模型的精度与收敛速度。 展开更多
关键词 网络安全 隐马尔可夫模型 参数优化 模拟退火算法 态势评估
在线阅读 下载PDF
DTBF模型的流量负载均衡研究与实现 被引量:7
18
作者 秦勇 梁根 +1 位作者 郭小雪 杨骋宇 《计算机工程》 CAS CSCD 北大核心 2007年第15期124-126,共3页
针对目前网络工程中负载优化困难的问题,基于令牌调度方法提出了一种改进的动态令牌分配调度模型DTBF,实现了实时流的流量整形,推导并设计了动态分配令牌的优化算法以解决逻辑链路间的负载均衡问题。实验分析和工程实现结果表明,此流量... 针对目前网络工程中负载优化困难的问题,基于令牌调度方法提出了一种改进的动态令牌分配调度模型DTBF,实现了实时流的流量整形,推导并设计了动态分配令牌的优化算法以解决逻辑链路间的负载均衡问题。实验分析和工程实现结果表明,此流量调度方法能有效地对链路间进行流量负载均衡,显著提高带宽利用率,用户公平性良好。 展开更多
关键词 流量整形 动态令牌分配 服务质量 负载均衡
在线阅读 下载PDF
多目标的Internet路由优化控制算法 被引量:6
19
作者 刘红 白栋 +1 位作者 丁炜 曾志民 《电子学报》 EI CAS CSCD 北大核心 2004年第2期306-309,共4页
研究通过优化链路权值以控制网络路由来实施流量工程 .以网络拥塞最小化和时延最小化为流量工程目标 ,建立了多目标的全局路由优化数学模型 .求解该问题是NP困难的 ,提出一种混沌群搜索优化算法进行求解 .算法采用群局部搜索 ,利用混沌... 研究通过优化链路权值以控制网络路由来实施流量工程 .以网络拥塞最小化和时延最小化为流量工程目标 ,建立了多目标的全局路由优化数学模型 .求解该问题是NP困难的 ,提出一种混沌群搜索优化算法进行求解 .算法采用群局部搜索 ,利用混沌变量产生一组分布好的初始解 ,并在邻域搜索进程中应用扩展贪心思想 ,提高了算法的全局搜索能力 .仿真结果表明所提算法能够有效减少由于流量分布不平衡造成的网络拥塞 ,同时限制长路径 ,提高了网络性能 . 展开更多
关键词 流量工程 路由 拥塞 时延 局部搜索
在线阅读 下载PDF
网络攻击图生成方法分析 被引量:7
20
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部