期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于敏感特征深度域关联的Android恶意应用检测方法
1
作者 姜建国 李松 +4 位作者 喻民 李罡 刘超 李梅梅 黄伟庆 《信息安全学报》 CSCD 2024年第3期191-203,共13页
利用机器学习或深度学习算法进行Android恶意应用的检测是当前主流方法,取得了一定的效果。然而,多数方法仅关注应用的权限和敏感行为等信息,缺乏对敏感行为协同的深度分析,导致恶意应用检测准确率低。对敏感行为协同深度分析的挑战主... 利用机器学习或深度学习算法进行Android恶意应用的检测是当前主流方法,取得了一定的效果。然而,多数方法仅关注应用的权限和敏感行为等信息,缺乏对敏感行为协同的深度分析,导致恶意应用检测准确率低。对敏感行为协同深度分析的挑战主要有两个:表征敏感特征域关联和基于敏感特征域关联的深层分析与检测。本文提出了一种新的Android恶意应用检测模型GCNDroid,基于敏感特征域关联关系图描述的应用程序主要敏感行为以及敏感行为之间的域关联关系来有效地检测Android恶意应用。首先,为了筛选出对分类更加敏感的特征,同时减少图节点的数量,加速分析,本文构建了敏感特征字典。接着,定义类或者包为域,在同一个域中的敏感特征具有域关联关系。通过敏感特征所在域的相对范围,构造敏感特征之间不同的域关联权重,生成敏感特征域关联关系图,敏感特征域关联关系图可以准确表征特定功能模块中的敏感行为,以及敏感行为之间的完整关系。然后,基于敏感特征域关联关系图,设计基于图卷积神经网络的深度表征,构建Android恶意应用检测模型GCNDroid。在实践中,GCNDroid还可以利用新的敏感特征不断更新,以适应移动应用程序新的敏感行为。最后,本文对GCDNroid进行了系统评估,召回率、调和平均数、AUC等重要指标均超过96%。与传统的机器学习算法(支持向量机和决策树)和深度学习算法(深度神经网络和卷积神经网络)相比,GCNDroid取得了预期的效果。 展开更多
关键词 Android恶意应用 域关联 图卷积神经网络 敏感特征
下载PDF
基于全局信息熵背离度的低速DDoS攻击协作探测与IP回溯算法 被引量:1
2
作者 桂兵祥 周万雷 《武汉轻工大学学报》 2018年第2期48-52,共5页
低速DDoS攻击具有很好的隐蔽性,能轻易躲避目前基于网络通信流的异常探测。描述了一个基于全局信息熵背离度的协作探测方法和IP回溯跟踪算法,其通过使用正常通信流和攻击流的信息熵背离度来监控网络低速DDoS攻击行为,并能进行IP回溯跟... 低速DDoS攻击具有很好的隐蔽性,能轻易躲避目前基于网络通信流的异常探测。描述了一个基于全局信息熵背离度的协作探测方法和IP回溯跟踪算法,其通过使用正常通信流和攻击流的信息熵背离度来监控网络低速DDoS攻击行为,并能进行IP回溯跟踪所有的攻击源直到其所在的局域网络。模拟实验结果显示,该算法在探测低速DDoS攻击方面,比香农熵法具有更高的灵敏度,并比现行Kullback-Leibler度量法更有效且能明显地减少漏报率。 展开更多
关键词 低速DDoS攻击 信息熵背离度 协作探测算法 IP回溯算法 探测灵敏度 误报率
下载PDF
新型旅行群体——数字游牧民:概念、演化与研究进展 被引量:6
3
作者 黎巎 苏婷婷 +1 位作者 Gang LI Cody Morris PARIS 《旅游学刊》 北大核心 2023年第1期122-133,共12页
新冠疫情暴发后,数字游牧民这一在旅行的同时远程工作的群体成为全球学界和业界关注的热点。随着我国数字游牧民群体数量的上升,以云南大理、浙江安吉为代表的旅游地正在向典型的数字游牧民目的地方向发展,且这一趋势正在扩大。然而,目... 新冠疫情暴发后,数字游牧民这一在旅行的同时远程工作的群体成为全球学界和业界关注的热点。随着我国数字游牧民群体数量的上升,以云南大理、浙江安吉为代表的旅游地正在向典型的数字游牧民目的地方向发展,且这一趋势正在扩大。然而,目前我国学界对数字游牧民的概念较为陌生,学术研究较为罕见,学术研究落后于产业实践。文章基于文献内容分析,概念性阐述了数字游牧民是什么,包含定义、特征及其支撑体系;从演化视角回答了数字游牧民从何而来,剖析了工作方式演化、休闲旅行方式演化和生活方式演化3条线索;梳理了目前数字游牧民的研究现状,包含研究主题和理论框架,并分析了现有研究尚未解决的问题,以此给出数字游牧民未来的研究方向。文章建立了开展数字游牧民研究的基线,以期吸引更多学者投入到数字游牧民研究中来,为数字经济大发展背景下,新流动性群体到来以及随之而来的旅游地变革提供相关理论的发展、构建和实践创新基础。 展开更多
关键词 数字游牧民 闪客 知识工作者 数字工作者
下载PDF
差分隐私保护及其应用 被引量:173
4
作者 熊平 朱天清 王晓峰 《计算机学报》 EI CSCD 北大核心 2014年第1期101-122,共22页
数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在... 数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在数据发布与数据挖掘中的应用研究进行综述.在数据发布方面,介绍了各种交互式和非交互式的差分隐私保护发布方法,并着重从精确度和样本复杂度的角度对这些方法进行了比较.在数据挖掘方面,阐述了差分隐私保护数据挖掘算法在接口模式和完全访问模式下的实现方式,并对这些算法的执行性能进行了分析.最后,介绍了差分隐私保护在其它领域的应用,并展望未来的研究方向. 展开更多
关键词 差分隐私 数据发布 数据挖掘 机器学习 统计查询 隐私保护
下载PDF
无线传感网中移动式蠕虫的抑制与清理 被引量:6
5
作者 王田 吴群 +3 位作者 文晟 蔡奕侨 田晖 陈永红 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2202-2207,共6页
在无线传感器网络(Wireless Sensor Networks,WSNs)中引入移动节点可以极大地提升网络性能。然而,移动节点一旦被蠕虫感染则会大大加快蠕虫在WSNs中的传播。针对这一新的研究问题,该文分2步来抑制和清理移动蠕虫传播源。首先建立了移动... 在无线传感器网络(Wireless Sensor Networks,WSNs)中引入移动节点可以极大地提升网络性能。然而,移动节点一旦被蠕虫感染则会大大加快蠕虫在WSNs中的传播。针对这一新的研究问题,该文分2步来抑制和清理移动蠕虫传播源。首先建立了移动蠕虫感染模型,设计启发式算法以确定移动感染区域的边界,通过挂起感染边界附近的高风险节点来阻断蠕虫的进一步传播。第2步设计定向扩散的良性蠕虫对网络中被感染的节点进行修复,以彻底清除蠕虫病毒。理论分析和仿真实验结果均表明,该文所提方法能够在付出较小的代价下达到较好的移动蠕虫清理效果,适合能量受限的无线传感器网络。 展开更多
关键词 无线传感器网络 移动蠕虫传播源 感染边界 良性蠕虫
下载PDF
通信流熵变量DDoS攻击IP回溯跟踪模型 被引量:9
6
作者 桂兵祥 周康 周万雷 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1607-1609,共3页
DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术... DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的. 展开更多
关键词 DDOS攻击 通信流 熵变量 系统建模 回溯跟踪算法
下载PDF
移动边缘计算中能耗优化的多重资源计算卸载策略 被引量:26
7
作者 徐佳 李学俊 +1 位作者 丁瑞苗 刘晓 《计算机集成制造系统》 EI CSCD 北大核心 2019年第4期954-961,共8页
移动边缘计算环境中边缘设备的能耗优化主要采用计算卸载策略。然而目前常用的计算卸载策略大多只考虑单一的计算资源,没有对移动边缘计算环境中不同种类的计算资源进行综合考虑,无法在保证响应时间约束的情况下充分降低边缘设备能耗。... 移动边缘计算环境中边缘设备的能耗优化主要采用计算卸载策略。然而目前常用的计算卸载策略大多只考虑单一的计算资源,没有对移动边缘计算环境中不同种类的计算资源进行综合考虑,无法在保证响应时间约束的情况下充分降低边缘设备能耗。为了解决这一问题,在移动边缘计算环境中提出一种多重资源计算卸载能耗模型,设计了一种新的评价边缘设备能耗的适应度计算方法,并结合工作流管理系统提出了移动边缘计算中能耗优化的多重资源计算卸载粒子群任务调度算法,该算法能够在考虑响应时间约束的情况下,充分降低移动终端能耗。实验表明,与已有4种计算卸载策略相比,新策略所对应的任务调度算法收敛稳定、适应度最优,在用户响应时间约束下,任务调度方案的边缘设备能耗值优于其他4种卸载策略。 展开更多
关键词 移动边缘计算 工作流调度 能耗优化 计算卸载 多重资源
下载PDF
基于差分隐私的大数据隐私保护 被引量:16
8
作者 朱天清 何木青 邹德清 《信息安全研究》 2015年第3期224-229,共6页
随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效... 随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.大数据隐私以及数据挖掘中的隐私问题是信息安全领域目前的一个研究热点.差分隐私作为一种严格的和可证明的隐私定义,自诞生以来便受到了相当关注.介绍了隐私保护的变化和发展,对差分隐私保护技术的基本原理和特征进行了阐述,分析了差分隐私保护模型相对于传统安全模型的优势,并对其在数据发布与数据挖掘中的应用研究作了相应介绍.在对已有技术深入对比分析的基础上,展望了差分隐私保护技术的未来发展方向. 展开更多
关键词 差分隐私 数据发布 数据挖掘 统计查询 隐私保护 大数据
下载PDF
一种自动确定参数的sIB算法 被引量:5
9
作者 叶阳东 刘东 +1 位作者 贾利民 LI Gang 《计算机学报》 EI CSCD 北大核心 2007年第6期969-978,共10页
针对sIB算法的压缩变量参数的确定问题,采用最小描述长度原理,构建一种自动确定参数的AsIB算法.算法使用一种有效的编码方案对数据分析模型和相应的数据进行描述,将最小描述长度的模型作为选择标准,从而有效发现了数据蕴含的特征模式数... 针对sIB算法的压缩变量参数的确定问题,采用最小描述长度原理,构建一种自动确定参数的AsIB算法.算法使用一种有效的编码方案对数据分析模型和相应的数据进行描述,将最小描述长度的模型作为选择标准,从而有效发现了数据蕴含的特征模式数目.实验表明:AsIB算法所采用的编码方案有效,在不设定模式数目的情况下,能够正确发现数据集所蕴含的模式.该算法解决了现sIB算法对先验知识的依赖问题,将能拓展其在多维数据的自动降维分析和模式提取等方面的应用. 展开更多
关键词 IB理论 SIB算法 AsIB算法 最小描述长度原理 模型选择
下载PDF
基于变异的迭代sIB算法 被引量:5
10
作者 朱真峰 叶阳东 Gang Li 《计算机研究与发展》 EI CSCD 北大核心 2007年第11期1832-1838,共7页
IB方法使用源变量和相关变量的联合概率分布对源变量进行最大化压缩,使压缩变量最大化地保存相关变量的信息.连续IB算法(sIB)是一种较好的、应用较多的IB算法之一,但该算法存在效率低、优化不充分等问题.为了解决sIB在应用中存在的这些... IB方法使用源变量和相关变量的联合概率分布对源变量进行最大化压缩,使压缩变量最大化地保存相关变量的信息.连续IB算法(sIB)是一种较好的、应用较多的IB算法之一,但该算法存在效率低、优化不充分等问题.为了解决sIB在应用中存在的这些问题,提出了一种基于变异的迭代sIB算法(isIB).isIB算法首先从相关实验中选取合理的变异率;基于该变异率,该算法从sIB算法所产生的初始解向量中随机选取相应比例的位置,对其中的类标号进行随机变异并优化;再通过多次迭代获得了相应的优化解.实验表明在数据集相同、基本sIB算法调用次数相同的条件下,isIB算法相对于sIB算法具有运行效率高、解更优化的特点. 展开更多
关键词 IB方法 SIB算法 变异 迭代 互信息
下载PDF
实例密集型商务工作流检测点选择策略 被引量:1
11
作者 王福田 李月婷 +3 位作者 章程 张以文 刘晓 杨耘 《计算机集成制造系统》 EI CSCD 北大核心 2018年第7期1758-1765,共8页
鉴于云计算的动态性导致商务工作流的服务质量得不到保障,需要在商务工作流的执行过程中对其进行监测分析,提出一种针对实例密集型商务工作流检测点的选择策略。该策略通过对商务工作流活动规模进行分析,用一次拟合函数确定检测点的位... 鉴于云计算的动态性导致商务工作流的服务质量得不到保障,需要在商务工作流的执行过程中对其进行监测分析,提出一种针对实例密集型商务工作流检测点的选择策略。该策略通过对商务工作流活动规模进行分析,用一次拟合函数确定检测点的位置。通过分析商务工作流检测点时刻的吞吐量,该策略完成了对整个商务工作流运行时间的预测。通过实验验证,该策略下的商务工作流在云环境下的服务质量能够达到用户要求。 展开更多
关键词 商务工作流 监测点 服务质量 吞吐量
下载PDF
云工作流时间延误处理策略综述
12
作者 杨耘 刘晓 王福田 《安徽大学学报(自然科学版)》 CAS 北大核心 2018年第5期30-38,共9页
在云计算环境中,如何确保工作流实例按时完成是云工作流系统设计的一个重要方面,是提高云工作流系统性能和可用性的一个关键问题.如果工作流实例不能满足时间约束限制,就可能会降低工作流实例运行结果的有用性,甚至是导致经济上的损失.... 在云计算环境中,如何确保工作流实例按时完成是云工作流系统设计的一个重要方面,是提高云工作流系统性能和可用性的一个关键问题.如果工作流实例不能满足时间约束限制,就可能会降低工作流实例运行结果的有用性,甚至是导致经济上的损失.因此,有必要寻找有效的策略以提高云工作流系统的按时完成率.论文对计算密集型的科学工作流和实例密集型的商务工作流的时间延误处理策略(又称为时序异常处理策略)分别进行了归纳和分析.最后,探讨了未来云工作流时间延误处理的研究方向. 展开更多
关键词 科学工作流 商务工作流 云计算 时序异常处理
下载PDF
无人机配送系统中端边协同的并行任务调度算法 被引量:6
13
作者 周博文 黄海军 +5 位作者 徐怡 李学俊 高寒 陈天翔 刘晓 徐佳 《计算机集成制造系统》 EI CSCD 北大核心 2021年第9期2575-2582,共8页
在无人机最后一公里配送场景中,现有的云计算架构存在高时延问题,无法满足人工智能应用的执行需求。边缘计算架构通过将计算资源下沉到边缘,以其低时延、高计算能力的特点,可以满足人工智能应用的需求。但是目前的研究大多局限于单个边... 在无人机最后一公里配送场景中,现有的云计算架构存在高时延问题,无法满足人工智能应用的执行需求。边缘计算架构通过将计算资源下沉到边缘,以其低时延、高计算能力的特点,可以满足人工智能应用的需求。但是目前的研究大多局限于单个边缘服务器,缺少并行协同框架的设计。为了解决该问题,本文首先根据移动边缘计算环境和无人机最后一公里配送过程的特点,充分考虑边缘服务器的计算负载问题,设计了基于端边协同的多边缘服务器并行任务处理框架;然后在该框架上对最短响应时间优先的任务调度算法进行改进,设计了α-SSLF算法。该算法能够考虑在网络实时数据率不稳定的情况下,充分优化任务执行时间。结果表明,基于端边协同的多边缘服务器并行任务处理框架在处理时延上优于传统的串行任务处理框架。 展开更多
关键词 无人机配送 移动边缘计算 任务调度 端边协同 并行计算
下载PDF
移动边缘计算环境中基于能耗优化的深度神经网络计算任务卸载策略 被引量:10
14
作者 高寒 李学俊 +2 位作者 周博文 刘晓 徐佳 《计算机集成制造系统》 EI CSCD 北大核心 2020年第6期1607-1615,共9页
深度神经网络因其强大的数据分析功能而被广泛使用在移动智能应用中,然而其计算任务的复杂性给计算能力与电池容量均有限的终端设备带来了巨大的挑战。若将深度神经网络中的计算任务完全卸载到云端,则会产生较高数据传输时延。移动边缘... 深度神经网络因其强大的数据分析功能而被广泛使用在移动智能应用中,然而其计算任务的复杂性给计算能力与电池容量均有限的终端设备带来了巨大的挑战。若将深度神经网络中的计算任务完全卸载到云端,则会产生较高数据传输时延。移动边缘计算因其低时延、分布式、位置感知的优势能有效解决深度神经网络的时延和能耗问题。为了在保证用户时间约束的同时,充分优化终端设备能耗,建立了移动边缘计算环境中深度神经网络计算任务卸载的时间和能耗评价模型,基于该模型提出了移动边缘计算环境中基于能耗优化的深度神经网络计算任务卸载策略。该策略以神经网络层为单位,将深度神经网络中的计算任务进行拆分,在计算任务卸载时,对移动边缘计算环境中多重计算资源进行综合考虑。最后,提出了移动边缘环境中基于多重资源任务卸载的粒子群调度算法,该算法能在满足时间约束的同时,充分优化终端设备能耗。实验表明,与已有的3种任务卸载策略相比,新策略对应的粒子群调度算法所得适应度值最优,满足时间约束下,终端设备的能耗值最低。 展开更多
关键词 边缘计算 深度神经网络 任务卸载 能耗优化
下载PDF
恶意文档检测研究综述 被引量:5
15
作者 喻民 姜建国 +3 位作者 李罡 刘超 黄伟庆 宋楠 《信息安全学报》 CSCD 2021年第3期54-76,共23页
近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多... 近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多样、难以检测等诸多特点,已经成为实施APT攻击的重要载体。因此有必要关注恶意文档检测已有的研究成果与发展趋势。本文首先对文档类型及其结构进行了解析,然后阐述了文档的安全隐患、攻击技术以及传播途径等。将当前恶意文档检测方法归纳为静态检测法、动态检测法、动静态结合检测法以及其他相关研究等四类,分别对各类检测方法的研究状况、进展进行了分析和总结。最后,提出了当前恶意文档检测研究的性能评价方法,综述了代表性的数据、检测工具和平台,并展望了未来的研究方向。 展开更多
关键词 恶意文档 恶意代码 检测方法 性能评价 特征分析
下载PDF
可修订数字签名研究综述 被引量:5
16
作者 马金花 刘江华 +1 位作者 伍玮 黄欣沂 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2144-2152,共9页
数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题.数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性.虽然数字签... 数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题.数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全要求为在自适应选择消息攻击下满足存在不可伪造性.虽然数字签名的传统安全目标能满足数据认证的基本要求,但也阻碍了对已签名数据的合理操作,不能满足很多实际应用的需求.可修订签名是一类支持编辑操作的具有同态性质的数字签名.在不与签名人交互的情况下,签名持有人(修订者)可删除已签名数据中的敏感子数据,并计算修订后数据的有效签名.自2001年可修订数字签名被正式提出以来,就一直是应用密码学领域的研究热点.近年来许多国内外的学者从形式化安全定义、修订规则、计算效率、通信效率等多个方面对其进行探索研究,相继取得了一批有意义的研究成果.网络技术及其应用的快速发展在不断地对可修订数字签名提出新的要求,将从其核心算法定义、安全模型以及现有的代表性方案等方面对可修订数字签名进行概括和分析,并探讨值得进一步研究的问题. 展开更多
关键词 可修订签名 同态签名 数字签名 数据认证 安全模型
下载PDF
云计算系统可靠性研究综述 被引量:45
17
作者 段文雪 胡铭 +5 位作者 周琼 吴庭明 周俊龙 刘晓 魏同权 陈铭松 《计算机研究与发展》 EI CSCD 北大核心 2020年第1期102-123,共22页
云计算作为一种新型计算模式,已经受到了学术界和工业界的广泛关注.基于资源虚拟化技术,云计算能够以按需使用、按使用量付费的方式为用户提供基础设施、平台、软件等服务.因此,越来越多的企业和组织选择云计算来部署他们的科学或商业应... 云计算作为一种新型计算模式,已经受到了学术界和工业界的广泛关注.基于资源虚拟化技术,云计算能够以按需使用、按使用量付费的方式为用户提供基础设施、平台、软件等服务.因此,越来越多的企业和组织选择云计算来部署他们的科学或商业应用.然而,随着用户数量的不断增加,数据中心的规模在迅速扩大、架构变得日益复杂,导致云计算系统的运行故障频繁发生,造成了巨大的损失.因此在规模巨大、架构复杂的云计算系统中,如何保障系统的可靠性已经成为一个极具挑战性的问题.针对云计算可靠性问题,概述了云计算系统中常见的各种故障,并详细描述了目前云计算中提高可靠性关键的故障管理技术;由于故障管理技术的应用会不可避免地增加系统的能耗,因此介绍了云计算中可靠性与能耗权衡问题的研究现状;最后列举了当前云计算可靠性研究中存在的主要挑战. 展开更多
关键词 云计算 虚拟化 可靠性 故障管理 能耗
下载PDF
基于改进双归档进化算法的多目标动态软件项目调度 被引量:2
18
作者 陈志远 伍章俊 +1 位作者 童珊珊 刘晓 《计算机集成制造系统》 EI CSCD 北大核心 2021年第9期2565-2574,共10页
项目需求变化和开发人员流动使得软件项目管理具有动态性的特征。鉴于此,建立了包含持续时间、项目成本、调度鲁棒性和调度稳定性的多目标动态软件项目调度模型,并提出一种改进的双归档进化算法。双归档进化算法在优化多目标约束问题时... 项目需求变化和开发人员流动使得软件项目管理具有动态性的特征。鉴于此,建立了包含持续时间、项目成本、调度鲁棒性和调度稳定性的多目标动态软件项目调度模型,并提出一种改进的双归档进化算法。双归档进化算法在优化多目标约束问题时可以同时平衡收敛性、多样性和可行性。但随着目标维度增加,双归档进化算法的性能会下降。本文提出的改进算法采用佳点集和启发式策略进行种群初始化,利用评价函数自适应地对两种交叉和变异方法进行概率选择,分别采用质量指标和动态拥挤度距离对收敛性档案和多样性档案进行更新。对比实验基于仿真的和真实的软件项目进行。结果表明,改进的双归档进化算法具有良好的性能,可以获得质量更高的帕累托解集。 展开更多
关键词 软件项目调度 动态软件项目调度 多目标进化算法 双归档进化算法
下载PDF
端边云协同环境下能耗感知的工作流实时调度策略 被引量:3
19
作者 秦志威 栗娟 +1 位作者 刘晓 朱梦圆 《计算机集成制造系统》 EI CSCD 北大核心 2022年第10期3122-3130,共9页
针对端边云协同环境下工作流应用场景中,智能终端可移动、边缘服务器服务范围有限、用户实时性要求高和终端能耗等问题,建立了基于端边云异构资源有效协同的工作流任务执行时间模型和终端能耗模型,在此基础上构建端边云环境下能耗感知... 针对端边云协同环境下工作流应用场景中,智能终端可移动、边缘服务器服务范围有限、用户实时性要求高和终端能耗等问题,建立了基于端边云异构资源有效协同的工作流任务执行时间模型和终端能耗模型,在此基础上构建端边云环境下能耗感知的工作流实时调度模型,并提出能耗感知的工作流任务调度算法。该算法首先根据工作流特性划分子任务优先级;其次根据终端初始位置信息,利用改进粒子群优化算法找到一个最优的资源调度方案;然后根据终端移动轨迹筛选可迁移资源,并为每个任务动态选择最优迁移决策。仿真结果表明,与已有策略相比,新策略能够在满足时间延时的约束下降低终端能耗,获得最优系统适应度值。 展开更多
关键词 端边云协同 工作流调度 能耗感知 低时延
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部