-
题名基于测量体扩散的网络拓扑双向发现研究
被引量:1
- 1
-
-
作者
焦健
姚珊
李肖坚
-
机构
虚拟现实技术与系统国家重点实验室(北京航空航天大学)
网络技术北京市重点实验室(北京航空航天大学)
广西师范大学计算机科学与信息工程学院
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2010年第5期903-910,共8页
-
基金
北京市教育委员会共建项目建设计划基金项目(JD100060630)
国家"八六三"高技术研究发展计划基金项目(2007AA01Z407)~~
-
文摘
计算机网络由于路由协议和访问控制的自身特点,使得网络拓扑具有单向和不对称的现象,为拓扑发现增加了困难.基于扩散测量体以及订阅发布机制,提出一种网络拓扑的双向发现协议(BTDP).针对协议构造自动机模型,形式地分析和验证了协议的逻辑可终止性,以此为基础给出了该协议的主要算法并予以实现.BTDP的相关程序在中国国内互联网上的实际运行结果表明,它能够发现上述网络存在的不对称路径.此外,多方运行BTDP后的融合结果还揭示了上述网络实际部署的一些链路.
-
关键词
拓扑发现
不对称路径
测量体
扩散
订阅发布
-
Keywords
topology discovery
asymmetrical path
measurer
spreading
Pub Sub
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于YARN集群的计算加速部件扩展支持
被引量:6
- 2
-
-
作者
李钦
朱延超
刘轶
钱德沛
-
机构
北京航空航天大学计算机学院
网络技术北京市重点实验室(北京航空航天大学)
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2016年第6期1263-1270,共8页
-
基金
国家“八六三”高技术研究发展计划基金项目(2012AA01A302)
北京市科学研究与研究生培养共建项目~~
-
文摘
以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU,缺少对计算加速部件的支持.在YARN中添加计算加速部件需要解决多个难点,分别是计算加速部件资源如何调度以及异构节点间如何共享问题、多个任务同时调用计算加速部件而引起的资源争用问题和集群中对计算加速部件的状态监控与管理问题.为了解决这些问题,提出了动态节点捆绑策略、流水线式的计算加速部件任务调度等,实现了YARN对计算加速部件的支持,并通过实验验证了其有效性.
-
关键词
分布式系统
YARN
计算加速部件
混合异构节点
图形图像处理器
节点捆绑
任务调度
-
Keywords
distributed system
yet another resource negotiator(YARN)
accelerator
heterogeneous nodes
graphics processing unit(GPU)
node binding
task scheduling
-
分类号
TP316.4
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于云模型的防御代理信任评估模型
被引量:3
- 3
-
-
作者
余洋
夏春和
王星河
-
机构
网络技术北京市重点实验室(北京航空航天大学)
北京航空航天大学计算机学院
虚拟现实技术与系统国家重点实验室(北京航空航天大学)
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2015年第10期2178-2191,共14页
-
基金
国家自然科学基金面上项目(61170295)
-
文摘
在计算机网络协同防御(computer network collaborative defense,CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防御的方案执行中,增加方案执行失败率,降低系统安全性.为了解决这个问题,提出了一种计算机网络协同防御下的信任评估模型,该模型能分别从信任的模糊性和随机性2个角度对信任进行描述,并进行信任更新.模型包括2个主要部分:防御任务执行评估和防御代理信任更新.研究了防御代理反馈的评估函数,包括防御任务的完成时间和完成质量评估2个方面,并将信任的时间衰减性、非对称性应用到防御代理的反馈评估函数中;提出了一种基于滑动时间窗口的双权值直接信任云模型(sliding time window-based dual weight direct trust cloud model,STBCM)进行信任更新.最后通过对比实验证明模型具有更低的方案失败率,能够为计算机网络协同防御方案的信任部署提供支持.
-
关键词
信任评估
防御方案部署
协同防御
云模型
防御代理
-
Keywords
trust evaluation
defense scheme deployment
collaborative defense
cloud model
defense agents(DAs)
-
分类号
TP393.0
[自动化与计算机技术—计算机应用技术]
-
-
题名业务流程授权约束依从性分析
- 4
-
-
作者
薄阳
夏春和
-
机构
网络技术北京市重点实验室(北京航空航天大学)
北京航空航天大学计算机学院
广西师范大学计算机科学与信息工程学院
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2017年第10期2404-2418,共15页
-
基金
国家自然科学基金联合基金项目(U1636208)
中航工业产学研项目(CXY2011BH07)~~
-
文摘
授权约束的依从性研究是业务流程安全领域中的重要研究内容.针对授权约束提出了全新的业务流程依从性分析框架,该框架可以处理:1)流程授权和非流程授权;2)业务流程任务委托;3)角色继承关系;4)职责分离和职责绑定约束;5)静态约束和动态约束.提出授权图表示依从性分析框架,并给出授权图的构造和化简方法对授权图进行维护,然后设计了针对授权图的依从性分析算法.基于分析结果,给出了不依从授权约束的冲突模式,针对每一种冲突模式设计一组解决方案,并实现了原型系统.所提出的授权约束依从性分析框架独立于系统部署的平台,适用范围广泛.最后通过实例分析和实验验证说明了该方法的有效性.
-
关键词
业务流程
授权约束
依从性
职责分离
职责绑定
任务委托
-
Keywords
business process
authorization constraints
compliance
separation of duty
binding of duty
task delegation
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-