期刊文献+
共找到87篇文章
< 1 2 5 >
每页显示 20 50 100
基于非完全信息博弈的网格资源分配模型 被引量:16
1
作者 李明楚 许雷 +2 位作者 孙伟峰 陆坤 郭成 《软件学报》 EI CSCD 北大核心 2012年第2期428-438,共11页
针对网格计算环境动态,异构和分布的特性以及网格资源分配中资源利用率低、效益不均等问题,结合微观经济学理论,建立了一种多赢家式的网格资源拍卖模型(muti-winners auction model,简称MWAM).将隐马尔可夫模型应用在网格用户t时刻出价... 针对网格计算环境动态,异构和分布的特性以及网格资源分配中资源利用率低、效益不均等问题,结合微观经济学理论,建立了一种多赢家式的网格资源拍卖模型(muti-winners auction model,简称MWAM).将隐马尔可夫模型应用在网格用户t时刻出价状态预测方面,并结合分配算法计算出能够获得所需资源的概率;并且在原有资源分配机制的基础上,结合非完全信息纳什均衡理论设计了一种多赢家拍卖算法.从理论上证明了资源分配结束后系统收益最大,且本模型符合微观经济学中的激励相容性与个人理性准则.实验模拟在验证了隐马尔可夫预测的可行性的同时,又与几种具有代表性的算法相比较,从资源利用率、系统总收益等方面突显了本模型的优势. 展开更多
关键词 隐马尔可夫预测 非完全信息博弈 纳什均衡 多赢家式拍卖 资源分配
下载PDF
基于反馈机制的网格动态授权新模型 被引量:10
2
作者 李明楚 杨彬 +3 位作者 钟炜 田琳琳 江贺 胡红钢 《计算机学报》 EI CSCD 北大核心 2009年第11期2187-2199,共13页
网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反... 网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反馈机制,根据用户的行为动态地调整用户角色,对于网格系统的安全具有重大意义.文中分析了网格中现有的授权系统及信任模型的特点,指出它们存在的不足.在此基础上提出一种基于反馈机制的动态授权新模型,很好地解决了现有授权系统的静态性的缺点.该模型是对CAS授权系统的改进,增加了反馈机制和信任度计算机制.其中,信任度计算机制中提出的基于行为的分层信任新模型较以往的信任模型相比,使用服务权值来区分重要服务和普通服务,从而保护了网格中的重要服务并且能有效地抑制恶意节点的行为;文中提出了一种新的更加精确地计算域间推荐信任度的方法,从而解决了不诚实反馈的问题.反馈机制则利用基于行为分层信任模型给出的用户信任度的变化,实现了根据用户的行为动态调整他的角色.文中还设计了三组模型实验,分别验证新模型的特点、对网格中恶意实体行为的抑制情况,从不同的角度对模型进行了实验,对基于行为的分层信任模型对行为的敏感性、收敛性、有效性及合理性加以了证明. 展开更多
关键词 反馈机制 群组授权服务 信任模型 动态授权 网格计算
下载PDF
QIACO:一种多QoS约束网格任务调度算法 被引量:7
3
作者 孙伟峰 覃振权 +2 位作者 李明楚 胡晶 陈媛芳 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1115-1120,共6页
网格环境下的任务调度问题属于NP难解,难以得到精确的最优解,适合使用蚁群算法等智能优化算法对最优解进行逼近;同时,服务质量(QoS)也是衡量网格性能的一个重要指标,网格任务调度应该满足用户的QoS需求.为解决具有QoS保证的网格任务调... 网格环境下的任务调度问题属于NP难解,难以得到精确的最优解,适合使用蚁群算法等智能优化算法对最优解进行逼近;同时,服务质量(QoS)也是衡量网格性能的一个重要指标,网格任务调度应该满足用户的QoS需求.为解决具有QoS保证的网格任务调度问题,本文以带有QoS约束的任务为研究对象,结合改进的蚁群算法,提出了一种基于蚁群算法的多QoS约束网格任务调度算法(QIACO).QIACO将蚁群算法用到网格任务调度问题中,具体考虑了5种QoS约束,并将QoS约束转换成效用,提出了多约束QoS任务调度模型.同时,本文改进了蚁群算法的搜索策略、决策规则和信息素更新策略,使总效用值即用户满意度达到最大.理论分析和仿真实验表明QIACO无论是在Makespan方面,还是在总效用方面都相比同类算法有较大的优势. 展开更多
关键词 多QOS约束 网格任务调度 蚁群算法 伪随机比例
下载PDF
P2P网络下基于推荐的信任模型 被引量:10
4
作者 郭成 李明楚 +1 位作者 姚红岩 胡红钢 《计算机工程》 CAS CSCD 北大核心 2008年第24期157-159,共3页
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟... 基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。 展开更多
关键词 信任模型 推荐信任 对等网络
下载PDF
基于智能手机的无线索力测量方法 被引量:5
5
作者 赵雪峰 丁言兵 +7 位作者 韩瑞聪 喻言 胡伟通 官泉华 毛幸全 焦栋 李明楚 欧进萍 《振动与冲击》 EI CSCD 北大核心 2016年第18期147-151,171,共6页
索力测量是桥梁健康监测的重要测试项目,而传统的索力检测手段一般具有安装布线不便、成本高昂以及需专业人员操作等缺点,为此,为方便现场测量,提高测量效率,提出了一种基于智能手机的索力便携式检测方法。首先,根据频率法的测量原理设... 索力测量是桥梁健康监测的重要测试项目,而传统的索力检测手段一般具有安装布线不便、成本高昂以及需专业人员操作等缺点,为此,为方便现场测量,提高测量效率,提出了一种基于智能手机的索力便携式检测方法。首先,根据频率法的测量原理设计了基于苹果手机系统的Orion CC索力测量软件;其次,将该方法与压电式加速度传感器索力测试方法作对比,测试结果可靠性高;最后,在实桥中应用,可操作性强、数据稳定性好。该基于手机的无线索力测量方法具有易操作、便捷、高效等优点,易于在桥梁结构检测工程中推广。 展开更多
关键词 健康监测 振动频率法 索力测量 手机软件 猎户座云细胞
下载PDF
一种融合隐式信任的协同过滤推荐算法 被引量:12
6
作者 陆坤 谢玲 李明楚 《小型微型计算机系统》 CSCD 北大核心 2016年第2期241-245,共5页
大数据背景下,如何从海量数据中挖掘出有用信息,从而提供精确及时的个性化推荐,引起了学者们的广泛兴趣.提出一种融合潜在的信任关系的基于协同过滤的个性化推荐算法,该算法从海量用户历史数据中,挖掘出潜在的信任关系,该信任关系涵盖... 大数据背景下,如何从海量数据中挖掘出有用信息,从而提供精确及时的个性化推荐,引起了学者们的广泛兴趣.提出一种融合潜在的信任关系的基于协同过滤的个性化推荐算法,该算法从海量用户历史数据中,挖掘出潜在的信任关系,该信任关系涵盖了用户本身的活跃和用户间的喜好差异,可进行更精确的个性化推荐.仿真实验中,选定余弦相似度作为本文相似性的度量标准,同时对相似性和调和信任度进行调和平均,通过协同过滤算法得到个性化得推荐结果.在测试数据集上的大量实验证明,本文的推荐算法其准确率和多样性上优于传统算法,可保证推荐结果的准确全面. 展开更多
关键词 协同过滤推荐 隐式信任 推荐系统 信任机制
下载PDF
近似骨架导向的归约聚类算法 被引量:12
7
作者 宗瑜 李明楚 江贺 《电子与信息学报》 EI CSCD 北大核心 2009年第12期2953-2957,共5页
该文针对聚类问题上缺乏骨架研究成果的现状,分析了聚类问题的近似骨架特征,设计并实现了近似骨架导向的归约聚类算法。该算法的基本思想是:首先利用现有的启发式聚类算法得到同一聚类实例的多个局部最优解,通过对局部最优解求交得到近... 该文针对聚类问题上缺乏骨架研究成果的现状,分析了聚类问题的近似骨架特征,设计并实现了近似骨架导向的归约聚类算法。该算法的基本思想是:首先利用现有的启发式聚类算法得到同一聚类实例的多个局部最优解,通过对局部最优解求交得到近似骨架,将近似骨架固定得到规模更小的搜索空间,最后在新空间上求解。在26个仿真数据集和3个实际数据集上的实验结果表明,骨架理论对提高聚类质量、降低初始解影响及加快算法收敛速度等方面均十分有效。 展开更多
关键词 聚类问题 NP-难解 启发式算法 近似骨架
下载PDF
基于时间STM的软件形式化建模与验证方法 被引量:6
8
作者 侯刚 周宽久 +2 位作者 常军旺 王洁 李明楚 《软件学报》 EI CSCD 北大核心 2015年第2期223-238,共16页
状态迁移矩阵(state transition matrix,简称STM)是一种基于表结构的状态机建模方法,前端为表格形式,后端则具有严格的形式化定义,用于建模软件系统行为.但目前STM不具有时间语义,这极大地限制了该方法在实时嵌入式软件建模方面的应用.... 状态迁移矩阵(state transition matrix,简称STM)是一种基于表结构的状态机建模方法,前端为表格形式,后端则具有严格的形式化定义,用于建模软件系统行为.但目前STM不具有时间语义,这极大地限制了该方法在实时嵌入式软件建模方面的应用.针对这一问题,提出了一种基于时间STM(time STM,简称TSTM)的形式化建模方法,通过为STM各单元格增加时间语义和约束,使其适用于实时软件行为刻画.此外,针对TSTM给出了一种基于界限模型检测(bounded model checking,简称BMC)技术的时间计算树逻辑(time computation tree logic,简称TCTL)模型检测方法,以验证TSTM时间及逻辑属性.最后,通过对某型号列控制软件进行TSTM建模与验证,证明了上述方法的有效性. 展开更多
关键词 时间STM 界限模型检测 时间计算树逻辑 实时嵌入式软件
下载PDF
启发式算法设计中的骨架分析与应用 被引量:4
9
作者 江贺 邱铁 +2 位作者 胡燕 李明楚 罗钟铉 《自动化学报》 EI CSCD 北大核心 2011年第3期257-269,共13页
骨架是指一个NP-难解问题实例的所有全局最优解的相同部分,因其在启发式算法设计中的重要作用而成为该领域的研究热点.本文对目前骨架及相关概念的研究成果进行了全面综述,将骨架本身的研究工作归纳为三个层面:理论基础层面主要考虑骨... 骨架是指一个NP-难解问题实例的所有全局最优解的相同部分,因其在启发式算法设计中的重要作用而成为该领域的研究热点.本文对目前骨架及相关概念的研究成果进行了全面综述,将骨架本身的研究工作归纳为三个层面:理论基础层面主要考虑骨架与计算复杂性的关系问题;应用基础层面主要考虑如何高效地获取骨架;应用层面主要考虑如何利用骨架进行高效启发式算法设计.在此基础上,本文详细讨论了骨架研究亟待解决的难题,并指出了解决这些问题的努力方向. 展开更多
关键词 NP-难解 骨架 启发式算法 计算复杂性
下载PDF
安全博弈论研究综述 被引量:12
10
作者 王震 袁勇 +2 位作者 安波 李明楚 王飞跃 《指挥与控制学报》 2015年第2期121-149,共29页
过去几年,博弈论在安全领域的资源分配及调度方面的理论―安全博弈论(Security game)逐渐建立并且在若干领域得到成功应用.从算法和应用等方面介绍安全博弈论,对目前安全博弈论的研究成果加以总结,并对这一研究领域仍需解决的问题和未... 过去几年,博弈论在安全领域的资源分配及调度方面的理论―安全博弈论(Security game)逐渐建立并且在若干领域得到成功应用.从算法和应用等方面介绍安全博弈论,对目前安全博弈论的研究成果加以总结,并对这一研究领域仍需解决的问题和未来的发展方向作了进一步的展望. 展开更多
关键词 人工智能 多主体系统 安全博弈论 优化
下载PDF
基于蚂蚁算法的数据网格副本选择策略 被引量:5
11
作者 孙敏 孙济洲 +1 位作者 李明楚 于策 《计算机工程与应用》 CSCD 北大核心 2007年第1期145-147,158,共4页
在分布着大量数据和计算能力的数据网格环境中,采用数据副本是提高网格应用可用性的重要方法。如何对数据网格中大量的数据副本进行优化选择是影响数据网格性能的重要因素。因此提出一种基于蚂蚁算法的数据网格副本选择策略,并在网格仿... 在分布着大量数据和计算能力的数据网格环境中,采用数据副本是提高网格应用可用性的重要方法。如何对数据网格中大量的数据副本进行优化选择是影响数据网格性能的重要因素。因此提出一种基于蚂蚁算法的数据网格副本选择策略,并在网格仿真器OptorSim中对该算法进行实现及性能分析。仿真实验结果表明该算法可以减少数据访问延迟及带宽消耗,并有效做到网格中存储节点间的负载平衡。 展开更多
关键词 副本选择 蚂蚁算法 数据网格 OPTORSIM
下载PDF
可重用多属性多等级门限秘密共享 被引量:4
12
作者 焦栋 李明楚 +2 位作者 郭成 喻言 欧进萍 《计算机工程与应用》 CSCD 2014年第10期7-10,71,共5页
多等级门限秘密共享策略是用来解决具有多等级访问结构的秘密共享问题。多等级访问结构是将所有参与者根据其权限或职位高低分割成不同的层次,并在恢复秘密时,对各等级参与人数都有一定门限要求的结构。在以前的多等级门限策略中,划分... 多等级门限秘密共享策略是用来解决具有多等级访问结构的秘密共享问题。多等级访问结构是将所有参与者根据其权限或职位高低分割成不同的层次,并在恢复秘密时,对各等级参与人数都有一定门限要求的结构。在以前的多等级门限策略中,划分参与者集合都是基于单一的用户属性。在实际情况中,参与者通常会有多种属性,并且为了满足一些更高级别的安全需求,系统更希望基于多种属性对参与者集合进行划分。虽然对多等级秘密共享策略的研究已经非常深入,但是现存的秘密共享策略几乎无法解决上述问题。基于Tassa提出的基于Birkhoff插值法的多等级门限秘密共享策略和Mignotte提出的基于中国剩余定理的秘密共享策略,提出了一种用户秘密份额可重复使用的基于多属性划分的多等级门限秘密共享策略。 展开更多
关键词 多属性 多等级门限策略 Birkhoff插值法 中国剩余定理
下载PDF
基于自组织激励的P2P多媒体共享网络节点合作的演化 被引量:4
13
作者 崔光海 李明楚 +1 位作者 金星 刘佳 《小型微型计算机系统》 CSCD 北大核心 2016年第2期202-206,共5页
我们提出了一种基于演化博弈论的方法来研究当P2P多媒体共享网络中存在自组织激励策略时,节点间合作行为的演化过程.由于媒体服务的时间敏感性,节点间的一次数据共享交易会涉及到多个节点.因此我们将节点间的交易建模为多人非对称博弈,... 我们提出了一种基于演化博弈论的方法来研究当P2P多媒体共享网络中存在自组织激励策略时,节点间合作行为的演化过程.由于媒体服务的时间敏感性,节点间的一次数据共享交易会涉及到多个节点.因此我们将节点间的交易建模为多人非对称博弈,而不是以前研究中使用的两人结对博弈模型.另外,节点基于其所获局部信息和有限的认知能力很难立刻发现自己在网络均衡时的最优策略.因此,我们假定模型中节点可以通过模仿当前收益最高的策略来最大化自己的收益.研究结果发现当激励策略的信息获取花费较小时,网络中节点间的合作行为可以得到很好的保证. 展开更多
关键词 演化博弈论 P2P网络 激励策略 媒体数据共享
下载PDF
网络安全协议仿真实验教学平台设计与应用 被引量:7
14
作者 田园 惠煌 李明楚 《实验技术与管理》 CAS 北大核心 2013年第11期166-168,171,共4页
在仔细分析学生掌握网络安全协议分析方面的关键障碍的基础上,提出了基于仿真实验的新教学方法,其实质是以计算机软件为工具,实现对网络安全协议的建模并通过计算来展示可能的攻击途径。分析了该教学方法的特点,通过一个典型协议阐述了... 在仔细分析学生掌握网络安全协议分析方面的关键障碍的基础上,提出了基于仿真实验的新教学方法,其实质是以计算机软件为工具,实现对网络安全协议的建模并通过计算来展示可能的攻击途径。分析了该教学方法的特点,通过一个典型协议阐述了具体案例,体现出该方法较之传统教学方法的独特优势。 展开更多
关键词 网络安全 安全协议 攻击仿真
下载PDF
可逆的主动式秘密图像共享方案 被引量:3
15
作者 冯斌 袁琼琼 +2 位作者 郭成 张欢 李明楚 《小型微型计算机系统》 CSCD 北大核心 2015年第3期514-519,共6页
主动秘密共享方案就是在不改变所隐藏的秘密的情况下,通过周期性的更新参与者手中的秘密份额而实现对秘密信息的保护.但是,现存的主动秘密共享方案都是应用于一般性的文本秘密中.提出一种应用在图像领域的主动秘密共享方案,实现了在不... 主动秘密共享方案就是在不改变所隐藏的秘密的情况下,通过周期性的更新参与者手中的秘密份额而实现对秘密信息的保护.但是,现存的主动秘密共享方案都是应用于一般性的文本秘密中.提出一种应用在图像领域的主动秘密共享方案,实现了在不改变秘密图像的情况下,定期更新参与者手中的秘密份额图像的目标.同时,该方案也是基于(k,n)门限的可逆的秘密图像共享方案.任何k个参与者都可以通过合作无损的重构出秘密图像和伪装图像,但少于k个参与者不能得到关于秘密图像的任何信息.通过实验证明,本方案成功实现了上述的特性. 展开更多
关键词 秘密图像共享 主动的 可逆的 无损的
下载PDF
关于Ore-3型图-Win猜想的部分结果 被引量:2
16
作者 李明楚 李忠祥 《北京科技大学学报》 EI CAS CSCD 北大核心 1991年第2期186-190,共5页
证明了Win猜想对k=3成立。实际上,且得到了更好的结论:2n(n≥10)阶Ore-3型图中存在边不交的两个Hamilton圈和一个1-因子,且对δ(G)=5而言,结论是最好可能的。
关键词 Ore-3型图 Win猜想 HAMILTON圈
下载PDF
一种应用于网格计算环境的任务调度模式 被引量:2
17
作者 于策 孙济洲 +1 位作者 黄妍妍 李明楚 《计算机应用研究》 CSCD 北大核心 2008年第5期1500-1503,1510,共5页
提出了一种新的网格任务调度模式,针对网格计算资源有组织、松耦合、自治等特性,建立基于多层次虚拟组织形式的计算资源模型;根据网格环境中应用任务粗粒度、特定资源依赖等特点,建立了网格任务的描述模型;提出并实现了相应的子任务生... 提出了一种新的网格任务调度模式,针对网格计算资源有组织、松耦合、自治等特性,建立基于多层次虚拟组织形式的计算资源模型;根据网格环境中应用任务粗粒度、特定资源依赖等特点,建立了网格任务的描述模型;提出并实现了相应的子任务生成算法、任务初始调度算法及自动调整算法。设计实现了能够支持仿真及实际网格计算环境可扩展网格任务调度器,通过理论分析和仿真实验对算法的正确性、效果和效率进行了评价。 展开更多
关键词 网格计算 任务调度 任务调度模式 算法 调度器 仿真
下载PDF
安全的变容量恢复水印方案 被引量:6
18
作者 石慧 李明楚 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1715-1726,共12页
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将... 针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将根据自身特点产生不同长度的"复合水印".所谓"复合水印"是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的"3级秘钥嵌入方案"(three level secret-key embedding scheme,TLSES)将图像块的"复合水印"随机嵌入在其他图像块中,再利用"3级篡改检测方案"(three level tamper detection scheme,TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击. 展开更多
关键词 恢复水印 安全 篡改检测 变容量 复合水印 3级密钥嵌入方案
下载PDF
主动多秘密共享方案 被引量:3
19
作者 郭成 李明楚 +1 位作者 孙伟峰 崔永瑞 《计算机工程与应用》 CSCD 北大核心 2009年第7期14-16,28,共4页
主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang... 主动秘密共享机制是在保持被共享的秘密不变的情况下,定期地对各参与者的秘密份额进行更新。许春香等人提出了一种定期更新防欺诈的秘密共享方案,该方案在秘密共享过程中仅支持共享单个秘密。在许春香等人方案的基础上,结合YCH(C C Yang,T Y Chang和M S Hwang)多秘密共享机制提出了一种主动多秘密共享方案。在方案中,秘密份额能够在不改变秘密的前提下定期进行刷新,一次秘密共享过程可以同时共享多个秘密,并且每个参与者可以对其他参与者提供的秘密份额进行验证。方案的安全性基于Shamir门限机制和离散对数问题。 展开更多
关键词 主动秘密共享 多秘密 离散对数
下载PDF
BK-means:骨架初始解K-means 被引量:3
20
作者 宗瑜 金萍 李明楚 《计算机工程与应用》 CSCD 北大核心 2009年第14期49-52,共4页
K-means是典型的启发式聚类算法,容易受到初始解的影响而无法获得高质量的聚类结果。骨架是近年来启发式算法设计的研究热点,它是指所有全局最优解中相同的部分,对于提高启发式算法性能具有重要意义。给出的骨架初始解K-means算法(BK-me... K-means是典型的启发式聚类算法,容易受到初始解的影响而无法获得高质量的聚类结果。骨架是近年来启发式算法设计的研究热点,它是指所有全局最优解中相同的部分,对于提高启发式算法性能具有重要意义。给出的骨架初始解K-means算法(BK-means)的基本思想是:首先利用K-means算法得到一组局部最优解(聚类结果),通过对局部最优解求交得到骨架簇。利用骨架簇构造骨架初始解及新的搜索空间。最后以骨架初始解引导K-means算法在新的搜索空间中搜索聚类结果。在15组仿真数据集和4组实际数据集上的实验结果表明,BK-means算法具有获得高内聚、高分离的聚类结果能力。 展开更多
关键词 聚类 K—means算法 启发式算法 骨架初始解
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部