期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
大规模分布虚拟环境的分级兴趣管理 被引量:8
1
作者 何连跃 李思昆 +1 位作者 曾亮 鄢来斌 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2000年第9期711-714,共4页
大规模分布虚拟环境中 ,兴趣管理技术使其中的实体只向对它感兴趣的实体发送数据 ,大幅度减少了系统的网络通信开销及计算开销 .然而由于参与分布交互仿真的实体兴趣域的巨大差异 ,可能导致网络通信负载的极度不平衡 ,由此提出了分级兴... 大规模分布虚拟环境中 ,兴趣管理技术使其中的实体只向对它感兴趣的实体发送数据 ,大幅度减少了系统的网络通信开销及计算开销 .然而由于参与分布交互仿真的实体兴趣域的巨大差异 ,可能导致网络通信负载的极度不平衡 ,由此提出了分级兴趣管理技术 .分级兴趣管理技术把兴趣域内实体根据兴趣度分级 ,在此基础上 ,对低兴趣度实体提出了高效的状态数据包压缩、还原算法 ,并提出多阈值 DR技术 ,以减少通信频率 . 展开更多
关键词 分布虚拟环境 分级兴趣管理 网络通信负载平衡
下载PDF
KSEFS:支持加密共享的服务器加密文件系统 被引量:2
2
作者 何连跃 廖湘科 +2 位作者 付松龄 唐晓东 邓科峰 《计算机工程与科学》 CSCD 北大核心 2011年第7期1-5,共5页
针对电子数据的存储安全和交换安全问题,本文提出了加密共享保险箱技术。加密共享保险箱是网络用户在服务器上的基本加密存储实体,除了提供透明加解密功能外,能够灵活实现网络用户间的数据加密共享功能。在加密共享保险箱技术基础上,本... 针对电子数据的存储安全和交换安全问题,本文提出了加密共享保险箱技术。加密共享保险箱是网络用户在服务器上的基本加密存储实体,除了提供透明加解密功能外,能够灵活实现网络用户间的数据加密共享功能。在加密共享保险箱技术基础上,本文给出了麒麟服务器加密文件系统(KSEFS)的系统结构。最后对KSEFS进行了性能测试,结果表明KSEFS提供的加密文件服务性能与普通文件服务相比,性能只降低3%-18%。 展开更多
关键词 加密文件系统 加密共享保险箱 麒麟服务器加密文件系统 KSEFS
下载PDF
分布式虚拟现实仿真环境中的数据过滤技术研究 被引量:2
3
作者 何连跃 李思昆 +1 位作者 曾亮 鄢来斌 《系统仿真学报》 CAS CSCD 2000年第4期340-342,363,共4页
减少网络通讯负载一直是分布交互仿真环境致力解决的问题。本文针对分布式虚拟现实仿真环境DVSE2 0 0 0遇到的拨号网络通讯瓶颈问题 ,讨论了基于数据转发器的实体状态数据包压缩技术及静态实体数据包传送技术。另外本文还基于大规模分... 减少网络通讯负载一直是分布交互仿真环境致力解决的问题。本文针对分布式虚拟现实仿真环境DVSE2 0 0 0遇到的拨号网络通讯瓶颈问题 ,讨论了基于数据转发器的实体状态数据包压缩技术及静态实体数据包传送技术。另外本文还基于大规模分布交互仿真环境介绍了兴趣管理技术 ,并提出了多阈值DR技术的思想。 展开更多
关键词 分布虚拟环境 分布交互仿真 数据过滤
下载PDF
多阈值推算定位技术研究 被引量:4
4
作者 何连跃 李思昆 《计算机研究与发展》 EI CSCD 北大核心 2000年第8期990-993,共4页
推算定位技术是分布交互仿真系统缓解通信量及实时性问题的重要手段 ,但目前的推算定位算法采用统一的阈值 ,没有区别对待远距离实体与近距离实体 ,造成通信资源的浪费 .提出多阈值推算定位技术 ,根据实体的兴趣度把责任域划分成若干子... 推算定位技术是分布交互仿真系统缓解通信量及实时性问题的重要手段 ,但目前的推算定位算法采用统一的阈值 ,没有区别对待远距离实体与近距离实体 ,造成通信资源的浪费 .提出多阈值推算定位技术 ,根据实体的兴趣度把责任域划分成若干子责任域 ,同时本地实体进行多级推算 ,每级推算对应不同的子责任域及阈值 .多阈值推算定位技术很好地解决了近距离实体的行为失真与系统通信量之间的矛盾 。 展开更多
关键词 分布交互仿真 子责任域 多阈值推算定位
下载PDF
数据并行语言编译系统的并行循环迭代分布算法
5
作者 何连跃 沈志宇 赵克佳 《计算机工程与设计》 CSCD 北大核心 1999年第3期49-55,F004,共8页
讨论大规模并行机数据并行语言编译技术中的并行循环迭代分布算法。数据并行语言的数据分布方式有BLOCK、BLOCK(1)、BLOCK(N)和:4种,而循环迭代分布是与数据分布对准的。文中给出与这些分布方式对应的循环送代分布算法。算法允许... 讨论大规模并行机数据并行语言编译技术中的并行循环迭代分布算法。数据并行语言的数据分布方式有BLOCK、BLOCK(1)、BLOCK(N)和:4种,而循环迭代分布是与数据分布对准的。文中给出与这些分布方式对应的循环送代分布算法。算法允许确定数据分布方式的对准数组的下标可以是任意系数的一阶线性表达式;并行循环的循环增量可以为任意非零整数。 展开更多
关键词 编译程序 并行循环分布 数据并行语言 算法
下载PDF
六边形网格细分法实现二阈值推算定位
6
作者 何连跃 鄢来斌 +1 位作者 李思昆 曾亮 《计算机工程与科学》 CSCD 2001年第2期48-51,共4页
推算定位技术是大规模分布交互仿真系统缓解网络传输延时及减少网络通讯量的传统方法。以往的推算定位技术在设定推算阈值时 ,总因为顾及近距离实体的精确度需求而设置较小的阈值 ,这样无可避免地增加了远距离实体的数据接收频率 ,增加... 推算定位技术是大规模分布交互仿真系统缓解网络传输延时及减少网络通讯量的传统方法。以往的推算定位技术在设定推算阈值时 ,总因为顾及近距离实体的精确度需求而设置较小的阈值 ,这样无可避免地增加了远距离实体的数据接收频率 ,增加了网络通讯开销。为此本文提出了多阈值推算定位技术 ,针对不同距离的接收实体对应不同的误差容许阈值进行推算 ,针对 DIS系统给出了一种基于六边形网络细分的二阈值推算定位技术的实现方法。该方法实现简单 。 展开更多
关键词 分布式交互仿真 二阈值推算定位 六边形网络细分法 虚拟环境
下载PDF
数据并行语言编译系统的处理机分配算法
7
作者 何连跃 沈志宇 《计算机工程与应用》 CSCD 北大核心 1999年第2期28-30,39,共4页
处理机分配是数据并行语言编译系统的一项重要技术,原因是高效使用大规模并行计算机的关键在于将程序中的计算尽可能均匀地分布到各个处理机上去执行,并且将程序中的数据按照使通信量尽可能少的原则分布存放在各个节点上,而处理机分... 处理机分配是数据并行语言编译系统的一项重要技术,原因是高效使用大规模并行计算机的关键在于将程序中的计算尽可能均匀地分布到各个处理机上去执行,并且将程序中的数据按照使通信量尽可能少的原则分布存放在各个节点上,而处理机分配直接影响着数据分布和并行循环这代分布的效果。文章讨论处理机分配的原则,给出了一个高效的处理机分配算法。 展开更多
关键词 编译系统 数据并行语言 处理机分配 算法
下载PDF
一种基于RBAC模型的角色管理方法 被引量:19
8
作者 范小康 何连跃 +4 位作者 王晓川 刘晓东 林彬 申彤 宋晓虹 《计算机研究与发展》 EI CSCD 北大核心 2012年第S1期211-215,共5页
基于角色的访问控制具有管理简单、安全灵活、可用性强等特点,近年来得到了广泛的研究与发展.但是对于角色的管理方法还存在一些不足.针对现有的角色管理方法中关键角色可被赋予多个用户可能导致冲突以及缺乏角色移交机制的问题,设计并... 基于角色的访问控制具有管理简单、安全灵活、可用性强等特点,近年来得到了广泛的研究与发展.但是对于角色的管理方法还存在一些不足.针对现有的角色管理方法中关键角色可被赋予多个用户可能导致冲突以及缺乏角色移交机制的问题,设计并实现了一种灵活的关键角色管理方法KRMM,把角色划分为关键角色与非关键角色,限制关联关键角色的用户数量,确保关键权限不被滥用,同时支持关键角色的移交,使用户能够将自己关联的关键角色移交给其他用户,确保系统任何时候都不会缺少关键角色.在麒麟安全操作系统中实现了KRMM,使角色的管理更加灵活与安全. 展开更多
关键词 访问控制 角色管理 关键角色 角色移交
下载PDF
基于eCryptfs的多用户加密文件系统设计和实现 被引量:9
9
作者 唐晓东 付松龄 何连跃 《计算机应用》 CSCD 北大核心 2010年第5期1236-1238,1242,共4页
加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数... 加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数据。提出了以密钥为权能的加密文件系统访问控制机制,并基于eCryptfs设计和实现了多用户加密文件系统,确保只有拥有合法密钥的用户才能访问密文数据。 展开更多
关键词 加密文件系统 文件加密密钥 密钥加密密钥 访问控制 权能
下载PDF
无线局域网的信息安全保障 被引量:8
10
作者 刘琦 何连跃 杨灿群 《计算机应用》 CSCD 北大核心 2003年第4期92-95,共4页
目前大部分无线传输系统采用WEP机制解决无线局域网的安全问题 ,然而WEP在身份认证、加密算法、密钥管理、信息认证等方面存在严重缺陷 ,无法满足安全需求。针对无线局域网信息传输系统设计存在的安全问题 ,提出一个无线局域网信息传输... 目前大部分无线传输系统采用WEP机制解决无线局域网的安全问题 ,然而WEP在身份认证、加密算法、密钥管理、信息认证等方面存在严重缺陷 ,无法满足安全需求。针对无线局域网信息传输系统设计存在的安全问题 ,提出一个无线局域网信息传输系统的安全设计方案。 展开更多
关键词 无线局域网 信息安全保障 信息传输系统 密码 数据加密
下载PDF
动态浓烟建模与实时绘制技术研究 被引量:8
11
作者 鄢来斌 李思昆 +1 位作者 曾亮 何连跃 《计算机工程与科学》 CSCD 2001年第1期68-70,74,共4页
基于气体动力学和粒子系统理论 ,本文给出了一种实时生成动态浓烟的方法。算法以球为基本粒子对烟进行造型 ,采用动态纹理映射技术和透明度扰动方法 ,来模拟烟的浓淡变化 ,采用简化物理方法 ,来描述浓烟的运动。与传统的粒子系统和随机... 基于气体动力学和粒子系统理论 ,本文给出了一种实时生成动态浓烟的方法。算法以球为基本粒子对烟进行造型 ,采用动态纹理映射技术和透明度扰动方法 ,来模拟烟的浓淡变化 ,采用简化物理方法 ,来描述浓烟的运动。与传统的粒子系统和随机湍流运动模型相比 ,该算法既正确模拟了烟的行为 ,又降低了计算复杂性 ,真实再现了动态浓烟的视觉效果。 展开更多
关键词 虚拟现实 虚拟战场 计算机图形学 动态浓烟 建模 实时绘制
下载PDF
面向用户角色的细粒度自主访问控制机制 被引量:7
12
作者 魏立峰 孟凯凯 何连跃 《计算机应用》 CSCD 北大核心 2009年第10期2809-2811,共3页
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出... 基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。 展开更多
关键词 自主访问控制 访问控制表 角色 授权
下载PDF
一种恶意代码防护方法及其实现 被引量:5
13
作者 唐晓东 何连跃 罗军 《计算机工程》 CAS CSCD 北大核心 2005年第12期143-145,共3页
提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。... 提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。它同时也是一种实时的恶意代码防护方法。 展开更多
关键词 恶意代码 LSM 沙盒技术 反病毒 可信数据认证
下载PDF
海量小文件系统的可移植操作系统接口兼容技术 被引量:5
14
作者 陈博 何连跃 +2 位作者 严巍巍 徐照淼 徐俊 《计算机应用》 CSCD 北大核心 2018年第5期1389-1392,1398,共5页
基于Hadoop分布式文件系统(HDFS)研发的海量小文件系统(SMDFS)遗留了HDFS不兼容可移植操作系统接口(POSIX)约束的问题,为解决SMDFS的这一问题,提出基于本地缓存的POSIX兼容技术和基于数据暂存区的元数据高效管理技术。首先,通... 基于Hadoop分布式文件系统(HDFS)研发的海量小文件系统(SMDFS)遗留了HDFS不兼容可移植操作系统接口(POSIX)约束的问题,为解决SMDFS的这一问题,提出基于本地缓存的POSIX兼容技术和基于数据暂存区的元数据高效管理技术。首先,通过设置数据暂存区来实现读写模式文件流的重定向,然后建立异步线程池模型,实现数据暂存区镜像文件的同步,从而完成用户层到存储层的所有POSIX相关的文件操作。此外,借助跳表结构的元数据缓存实现List目录等元数据操作效率优化。测试表明,相较于HDFS的Linux客户端,基于技术成果实现的SMDFS3.0的随机读性能有10倍以上的性能提升,顺序读和顺序写性能有约3~4倍的提升,随机写性能可以达到本地文件系统的20%,基于目录的元数据缓存的设计使目录的List操作效率提升近10倍。但是,由于用户空间文件系统(FUSE)挂栽的客户端会引入额外的内核态和用户态切换等带来的开销,因此SMDFS3.0的Linux客户端相对于系统的Java接口会有大约50%的性能损耗。 展开更多
关键词 海量小文件系统 分布式文件系统 可移植操作系统接口兼容 元数据缓存 云存储
下载PDF
基于认证可信度的用户权限控制技术研究 被引量:4
15
作者 魏立峰 丁滟 +1 位作者 陈松政 何连跃 《计算机工程与科学》 CSCD 北大核心 2011年第9期24-28,共5页
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具... 认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 展开更多
关键词 认证可信度 强制访问控制 角色定权 访问授权
下载PDF
基于角色的用户权力限制 被引量:3
16
作者 陈松政 谢欣伟 何连跃 《计算机工程与设计》 CSCD 北大核心 2010年第12期2679-2682,共4页
基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可... 基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可信路径来防止权限提升过程中恶意程序进行篡改和窃取;通过改进访问控制列表检查算法减少了不必要的权限提升。用户权力限制模型能让用户更加安全、方便地控制系统,并有效地解决了用户权力最小化问题。 展开更多
关键词 用户权力限制 最小特权 权限提升 访问控制框架 可信路径
下载PDF
基于优化合并准则的团划分算法 被引量:3
17
作者 张鲁峰 何连跃 李思昆 《电子学报》 EI CAS CSCD 北大核心 2001年第8期1104-1106,共3页
图论中的团划分算法 ,对于高级综合中的分配有重要意义 ,目前高级综合中广泛采用的是C .J.Tseng等提出的近似算法 .文中通过分析完全点和二分点的情况 ,提出了两个合并准则 ,指导改进了目前的团划分算法 .经模拟测试表明 。
关键词 团划分算法 集成电路 优化合并准则
下载PDF
在角色定权框架下实现能力机制 被引量:2
18
作者 陈松政 何连跃 罗军 《计算机工程与科学》 CSCD 2006年第2期104-106,共3页
本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该机制,我们可以在系统上有效地实施最小特权,包括分权、控制setuid和setgid程序、限制守护程序等。这样... 本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该机制,我们可以在系统上有效地实施最小特权,包括分权、控制setuid和setgid程序、限制守护程序等。这样,系统中不再存在超级用户,其功能被划分到多个管理员用户之中;系统中每个进程都仅仅具有完成其任务所必需的特权,有效地阻止了滥用特权,大大提高了系统的安全。 展开更多
关键词 角色定权框架 特权 能力 能力状态 最小特权
下载PDF
可信授权技术的研究和实现
19
作者 程卫芳 廖湘科 +2 位作者 田斌 何连跃 汪伦伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期27-31,共5页
针对认证和授权脱离,给系统留下了缓冲区溢出攻击导致认证机制被旁路的安全隐患问题.提出了可信授权的思想,将用户的认证可信度作为授权的基础,使用户获得的授权是真正可信的,从而避免认证机制被旁路造成的危害,并且能真正实现管... 针对认证和授权脱离,给系统留下了缓冲区溢出攻击导致认证机制被旁路的安全隐患问题.提出了可信授权的思想,将用户的认证可信度作为授权的基础,使用户获得的授权是真正可信的,从而避免认证机制被旁路造成的危害,并且能真正实现管理员分权.同时本文基于Kylin操作系统安全版的角色定权框架,给出了可信授权的实现技术和途径. 展开更多
关键词 认证可信度 可信授权 角色定权 基于角色的可信授权
下载PDF
KESS元数据处理一致性协议
20
作者 邓科峰 何连跃 +1 位作者 王晓川 周先奉 《计算机科学》 CSCD 北大核心 2010年第2期75-77,共3页
在麒麟分布式加密存储系统中,分布式元数据处理在系统发生异常时会出现不一致的情况。为了解决这一问题,提出了元数据处理一致性协议2PC-MP。该协议引入事务序号,保证日志记录和消息交互的一致性;增加悬挂队列,避免参与者进程因网络异... 在麒麟分布式加密存储系统中,分布式元数据处理在系统发生异常时会出现不一致的情况。为了解决这一问题,提出了元数据处理一致性协议2PC-MP。该协议引入事务序号,保证日志记录和消息交互的一致性;增加悬挂队列,避免参与者进程因网络异常而阻塞;增加回退队列,解决用户登录session失效后无法回退的问题;通过分布式日志保证系统故障后的快速恢复。结果表明,2PC-MP协议能够保证元数据处理的一致性和提高系统的性能。 展开更多
关键词 麒麟 分布式加密存储系统 元数据处理 一致性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部