期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于内生安全体系结构的蜜罐技术研究 被引量:1
1
作者 原浩宇 郭军利 许明洋 《计算机应用研究》 CSCD 北大核心 2023年第4期1194-1202,共9页
为增强蜜罐对未知漏洞、未知后门、未知攻击的防范能力,提高蜜罐的动态性、数据搜集能力、诱捕能力和溯源能力,基于内生安全体系结构,将其与蜜罐技术紧密结合,提出了一种能够主动防御兼诱捕的内生安全蜜罐模型。该模型利用内生安全动态... 为增强蜜罐对未知漏洞、未知后门、未知攻击的防范能力,提高蜜罐的动态性、数据搜集能力、诱捕能力和溯源能力,基于内生安全体系结构,将其与蜜罐技术紧密结合,提出了一种能够主动防御兼诱捕的内生安全蜜罐模型。该模型利用内生安全动态、异构、冗余的特性解决蜜罐的安全性问题,利用内生安全特有的感知能力提高蜜罐的诱捕性和溯源性。最终理论分析和实验结果也表明,内生安全蜜罐在安全性、诱捕能力和溯源能力上都有明显提升。 展开更多
关键词 蜜罐 内生安全体系结构 内生安全蜜罐
下载PDF
基于无监督机器学习的网络流量分类研究综述 被引量:3
2
作者 王方玉 张建辉 +2 位作者 卜佑军 陈博 孙嘉 《信息工程大学学报》 2020年第6期705-710,共6页
面向海量数据的流量分类技术日趋重要,已成为网络资源调度、网络信息安全等领域的基础支撑技术。无监督机器学习因其无需手动标记流量数据,具有灵活、通用等特性,已成为网络流量分类研究者广泛使用的核心算法;但目前尚缺乏对相关研究成... 面向海量数据的流量分类技术日趋重要,已成为网络资源调度、网络信息安全等领域的基础支撑技术。无监督机器学习因其无需手动标记流量数据,具有灵活、通用等特性,已成为网络流量分类研究者广泛使用的核心算法;但目前尚缺乏对相关研究成果全面深入的分析,制约了已有算法应用和进一步研究创新。围绕无监督机器学习在网络流量分类领域的研究进展,重点总结了无监督机器学习算法在网络流量分类中的研究,并从算法分类采用的协议类型、特征参数和结果的有效性进行对比分析;最后针对无监督机器学习算法在流量分类领域的研究方向,在特征提取方法、不平衡数据处理方面给出了新的研究思路。 展开更多
关键词 无监督机器学习 流量分类 分层学习 聚类算法 隐变量模型
下载PDF
云原生环境下基于移动目标防御的ReDoS防御方法
3
作者 扈红超 张帅普 +1 位作者 程国振 何威振 《郑州大学学报(工学版)》 CAS 北大核心 2024年第2期72-79,共8页
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Ku... 针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Kuberneters设计了基于MTD的防御系统,并提出基于拓扑信息和请求到达速率的动态和静态的多维微服务权重指标、基于排队论的服务效率判断指标以及轮换时机选择方法来指导关键微服务的选择和关键微服务的轮换时机;最后,给出了基于异构度和服务效率的多维指标MTD异构轮换算法,并使用Python进行了仿真,结果表明:所提算法防御时延比动态伸缩缩短了50%左右;并且防御开销在第一次攻击之后趋于平稳,不会持续增长。 展开更多
关键词 微服务 ReDoS 移动目标防御 异构 正则表达式
下载PDF
基于改进神经网络的航空发动机故障预测 被引量:4
4
作者 胡静 吴迪 《信息工程大学学报》 2020年第5期534-538,共5页
航空发动机是保障飞机安全工作的核心部位,对其进行准确的可靠性研究具有重要意义。根据航空发动机传感器数据特点,提出一种基于神经网络的故障预测方法,并利用粒子群算法寻找全局最优粒子初始化神经网络的阈值和权值。同时为解决单一... 航空发动机是保障飞机安全工作的核心部位,对其进行准确的可靠性研究具有重要意义。根据航空发动机传感器数据特点,提出一种基于神经网络的故障预测方法,并利用粒子群算法寻找全局最优粒子初始化神经网络的阈值和权值。同时为解决单一变量预测故障的准确度低以及多变量预测故障复杂度高的问题,建立相关系数与神经网络相结合的故障预测模型。通过Spearman相关系数计算多个特征对发动机性能退化的敏感性,保留敏感性高的参数,在保证预测精度的同时降低了数据集的规模。最后使用C-MAPSS数据集进行仿真验证,结果表明,所提方法有较高的预测精度。 展开更多
关键词 相关系数 神经网络 粒子群算法 故障预测
下载PDF
基于CNN和BiLSTM的钓鱼URL检测技术研究 被引量:4
5
作者 卜佑军 张桥 +2 位作者 陈博 张稣荣 王方玉 《郑州大学学报(工学版)》 CAS 北大核心 2021年第6期14-20,共7页
为了解决日益严峻的网络钓鱼问题,提出一种基于卷积神经网络(CNN)和双向长短记忆网络(BiLSTM)的钓鱼URL检测方法CNN-BiLSTM。该方法首先基于敏感词分词的方法对URL分词,根据特殊字符和敏感词对URL进行单词级别划分,对其中的非敏感词进... 为了解决日益严峻的网络钓鱼问题,提出一种基于卷积神经网络(CNN)和双向长短记忆网络(BiLSTM)的钓鱼URL检测方法CNN-BiLSTM。该方法首先基于敏感词分词的方法对URL分词,根据特殊字符和敏感词对URL进行单词级别划分,对其中的非敏感词进行字符级别划分,以获取特殊字符和敏感词的有效信息,提升利用URL数据信息的程度;然后将分词后的URL输入到CNN和BiLSTM中,通过CNN获取URL的空间局部特征,通过BiLSTM获取URL的双向长距离依赖特征,基于自动提取的特征检测钓鱼网页。实验结果表明:基于CNN和BiLSTM的钓鱼URL检测方法能够达到较好的检测效果,其准确率达到了98.84%,精确率达到了99.71%,召回率达到了98.04%,F1值达到了98.86%。此方法相对于传统的机器学习和黑名单检测方法,无须人工提取特征且能识别新出现的钓鱼网页。 展开更多
关键词 钓鱼URL URL分词 卷积神经网络 双向长短记忆网络
下载PDF
引入内生安全的零信任模型 被引量:7
6
作者 郭军利 许明洋 +2 位作者 原浩宇 曾俊杰 张建辉 《郑州大学学报(理学版)》 CAS 北大核心 2022年第6期51-58,共8页
零信任安全架构是对传统边界网络安全架构进行评估和审视,要求结合多种来源的信息资源和判别机制进行认证授权访问。然而由于零信任安全架构采用控制中心的体系架构来进行系统搭建,导致单一零信任系统核心组件和数据库易遭受攻击。将内... 零信任安全架构是对传统边界网络安全架构进行评估和审视,要求结合多种来源的信息资源和判别机制进行认证授权访问。然而由于零信任安全架构采用控制中心的体系架构来进行系统搭建,导致单一零信任系统核心组件和数据库易遭受攻击。将内生安全体系引入零信任安全架构,通过动态异构冗余机理将系统组件异构化改造,使得零信任安全架构获得了内生安全增益。安全性分析和动态性分析表明本系统架构具有普适性,能够集约化地实现网络服务、可靠性保障与安全防御等功能。 展开更多
关键词 零信任 网络安全架构 内生安全 动态调度
下载PDF
基于轻量级卷积神经网络的人脸检测算法 被引量:3
7
作者 朱灵灵 高超 陈福才 《计算机工程》 CAS CSCD 北大核心 2021年第7期273-280,共8页
针对人脸检测在移动端应用时面临的移动设备计算能力及存储资源受限等问题,设计一种基于轻量级卷积神经网络的改进人脸检测算法Lightweight-SSH。基于单点无头人脸检测器(SSH)人脸检测算法,采用基于MobileNet的轻量级卷积神经网络对样... 针对人脸检测在移动端应用时面临的移动设备计算能力及存储资源受限等问题,设计一种基于轻量级卷积神经网络的改进人脸检测算法Lightweight-SSH。基于单点无头人脸检测器(SSH)人脸检测算法,采用基于MobileNet的轻量级卷积神经网络对样本数据进行特征提取,减少模型的参数量和计算量,通过在SSH网络的检测模块中引入可变形卷积层,提升卷积神经网络对人脸形变的建模能力。在Wider Face数据集上的实验结果表明,与常用人脸检测算法相比,Lightweight-SSH算法在保证检测精度的前提下,明显降低模型复杂度,并提高了模型检测速度。 展开更多
关键词 人脸检测 可变形卷积 MobileNet网络 单点无头人脸检测器 Lightweight-SSH算法
下载PDF
一种自主可控ATCA平台的高速数据处理方案设计与实现
8
作者 高远 何赞园 李静岩 《电讯技术》 北大核心 2023年第5期688-694,共7页
随着国产处理器的不断成熟以及国家信息化建设的自主可控要求提高,基于国产处理器的先进通信计算机架构(Advanced Telecommunications Compute Architecture,ATCA)的产品平台设计成为潮流和趋势。FT-2000/4国产处理器凭借其稳定的性能... 随着国产处理器的不断成熟以及国家信息化建设的自主可控要求提高,基于国产处理器的先进通信计算机架构(Advanced Telecommunications Compute Architecture,ATCA)的产品平台设计成为潮流和趋势。FT-2000/4国产处理器凭借其稳定的性能表现被广泛应用于自主可控产品的设计中,但是ATCA平台下,FT-2000/4国产处理器由于传统网络I/O的过高开销,往往无法满足高速线路接入需求,极大限制了其应用场景。针对上述问题,提出了一种基于DPDK软件数据包加速处理技术的数据接入模块设计,并且改进了数据分发策略,提出了一种自适应流量控制算法。实验表明,该模块不仅极大提升了国产化ATCA单板的数据接入能力,自适应流量控制算法也能够通过动态调整数据匹配分发端口的方式,有效缓解流分发策略不合理带来的业务节点超负荷问题。 展开更多
关键词 先进通信计算机架构(ATCA) 国产处理器 高速接入 自适应流量控制
下载PDF
基于申威26010处理器的大规模量子傅里叶变换模拟 被引量:3
9
作者 刘晓楠 荆丽娜 +1 位作者 王立新 王美玲 《计算机科学》 CSCD 北大核心 2020年第8期93-97,共5页
量子计算由于其纠缠性和叠加性具有天然的并行优势,然而目前的量子计算设备受限于物理实现的工艺水平,距离可发挥巨大计算能力并解决有现实意义的实际问题还需要一定时间的技术积累和突破。因此,采用经典计算机对量子计算进行模拟成为... 量子计算由于其纠缠性和叠加性具有天然的并行优势,然而目前的量子计算设备受限于物理实现的工艺水平,距离可发挥巨大计算能力并解决有现实意义的实际问题还需要一定时间的技术积累和突破。因此,采用经典计算机对量子计算进行模拟成为验证量子算法的有效途径。量子傅里叶变换(Quantum Fourier Transform,QFT)是许多量子算法的关键组成部分,它涉及相位估计、求阶、因子等问题。对量子傅里叶变换的研究和大规模模拟实现,可以有效促进相关量子算法的研究、验证以及优化。文中使用我国自主研发的超级计算机——“神威·太湖之光”对大规模量子傅里叶变换进行模拟,并根据申威26010处理器异构并行的特点,采用MPI、加速线程库以及通信与计算隐藏技术进行优化。通过Shor算法中求解周期部分的运算来验证量子傅里叶变换模拟的正确性,实现了46位量子比特QFT算法的模拟和优化,为其他量子算法在超算平台上的验证优化以及新量子算法的提出提供了参考。 展开更多
关键词 量子傅里叶变换 申威26010 MPI 加速线程库 Shor算法
下载PDF
云环境下面向拟态防御的反馈控制方法 被引量:3
10
作者 陈福才 周梦丽 +1 位作者 刘文彦 梁浩 《信息网络安全》 CSCD 北大核心 2021年第1期49-56,共8页
云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题。针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法。该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,... 云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题。针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法。该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,通过反馈控制架构对其实现闭环负反馈控制,并基于异构虚拟机动态轮换改变执行环境,保证虚拟机系统环境的随机性。实验表明该设计实现了对用户服务的错误容忍、可疑虚拟机检测和动态轮换,增加攻击者利用漏洞攻击的难度。 展开更多
关键词 云环境 拟态防御 反馈控制 动态轮换
下载PDF
一种基于MPAN的钓鱼URL检测方法 被引量:3
11
作者 张桥 卜佑军 +2 位作者 陈博 曹东伟 张稣荣 《信息工程大学学报》 2021年第4期443-449,共7页
为解决日益严峻的网络钓鱼问题,提出一种基于消息传递注意力网络(Message Passing Attention Network,MPAN)的钓鱼URL检测方法。此方法相对于传统的机器学习和黑名单检测方法,无需人工提取特征且能识别新出现的钓鱼网页。首先基于敏感... 为解决日益严峻的网络钓鱼问题,提出一种基于消息传递注意力网络(Message Passing Attention Network,MPAN)的钓鱼URL检测方法。此方法相对于传统的机器学习和黑名单检测方法,无需人工提取特征且能识别新出现的钓鱼网页。首先基于敏感词分词的方法对URL分词,以提升利用URL数据信息的程度。然后通过MPAN获取URL中长距离、非连续的单词交互信息,基于自动提取的特征检测钓鱼网页。实验结果表明,基于MPAN的钓鱼网页检测方法能够达到较高的准确率、召回率、F1值。 展开更多
关键词 消息传递注意力网络 钓鱼URL 机器学习 黑名单 URL分词
下载PDF
基于LLC的E波段行波管电源设计
12
作者 吴昊 李建兵 +1 位作者 许涛 徐涵 《信息工程大学学报》 2021年第3期288-293,共6页
随着行波管沿着高功率、小体积的方向发展,其工作频段也在往高频发展。目前国内行波管已经发展到E波段。高压电源对行波管的性能具有重要影响,其主要是对行波管进行供电调节。设计了E波段行波管高压电源,其主要包括LLC谐振变换器、高压... 随着行波管沿着高功率、小体积的方向发展,其工作频段也在往高频发展。目前国内行波管已经发展到E波段。高压电源对行波管的性能具有重要影响,其主要是对行波管进行供电调节。设计了E波段行波管高压电源,其主要包括LLC谐振变换器、高压整流电路、负高压反馈控制电路和保护电路。将所设计的电路应用在E波段行波管电源电路中,能够较好地解决行波管电源中高电压、负高压采样、负载变化大以及稳压精度高等难点。通过实验表明,所设计的行波管电源能够可靠运行并达到电气指标要求。 展开更多
关键词 高压电源 LLC E波段行波管 负高压反馈
下载PDF
基于神威平台的Floyd并行算法的实现和优化 被引量:5
13
作者 何亚茹 庞建民 +2 位作者 徐金龙 朱雨 陶小涵 《计算机科学》 CSCD 北大核心 2021年第6期34-40,共7页
求解全源最短路径的Floyd算法是许多实际应用基础上的关键构建块,由于其时间复杂度较高,串行Floyd算法不适用于大规模输入图计算,针对不同平台的并行Floyd算法设计可为解决现实问题提供有效帮助。针对Floyd算法与国产自主研发处理器匹... 求解全源最短路径的Floyd算法是许多实际应用基础上的关键构建块,由于其时间复杂度较高,串行Floyd算法不适用于大规模输入图计算,针对不同平台的并行Floyd算法设计可为解决现实问题提供有效帮助。针对Floyd算法与国产自主研发处理器匹配滞后的问题,首次提出基于神威平台的Floyd并行算法的实现和优化。根据SW26010处理器主-从核架构的特点,采用主从加速编程模型进行并行实现,并分析了影响该算法性能的关键因素,通过算法优化、数组划分和双缓冲技术进行优化,逐步提升算法性能。测试结果表明,与主核上串行算法相比,基于神威平台的Floyd并行算法在单个SW26010处理器上可以获得106倍的最高加速。 展开更多
关键词 SW26010 FLOYD算法 并行计算 数组划分
下载PDF
基于并联MZM的无滤波16倍频毫米波信号产生 被引量:2
14
作者 徐岩 吴迪 +1 位作者 胡涛 田志富 《光子学报》 EI CAS CSCD 北大核心 2021年第11期91-101,共11页
提出了一种基于并联马赫-曾德尔调制器的无滤波16倍频毫米波信号生成方案。该方案利用并联的马赫-曾德尔调制器和光移相器产生8阶光边带,通过光电探测器拍频得到16倍频毫米波信号。针对调制器消光比理想和不理想两种情况,理论推导了消... 提出了一种基于并联马赫-曾德尔调制器的无滤波16倍频毫米波信号生成方案。该方案利用并联的马赫-曾德尔调制器和光移相器产生8阶光边带,通过光电探测器拍频得到16倍频毫米波信号。针对调制器消光比理想和不理想两种情况,理论推导了消光比分别为35 dB和100 dB下的抑制光载波及4阶光边带,产生8阶光边带信号,并通过仿真验证理论推导的正确性。根据仿真结果分析了调制指数偏移,电、光移相器相位偏移,光衰减器衰减值偏移等各种非理想参数对系统的影响,以及激光器线宽与接收功率的关系。结果表明:在方案产生的16倍频毫米波信号上调制2.5 Gbit/s的基带信号,系统传输距离5 km、10 km、15 km时损耗功率分别为0.35 dBm、0.55 dBm和2 dBm,传输损耗较小;线宽为10 MHz时接收功率为−22.6 dBm,线宽为20 MHz、30 MHz和40 MHz时功率损耗分别为0.1 dBm、0.25 dBm和0.6 dBm。 展开更多
关键词 毫米波信号 马赫-曾德尔调制器 并联 16倍频 无滤波
下载PDF
基于CNN-BiLSTM模型的日志异常检测方法 被引量:5
15
作者 孙嘉 张建辉 +3 位作者 卜佑军 陈博 胡楠 王方玉 《计算机工程》 CAS CSCD 北大核心 2022年第7期151-158,167,共9页
目前日志异常检测领域存在数据量大、故障和攻击威胁隐蔽性高、传统方法特征工程复杂等困难,研究卷积神经网络(CNN)、循环神经网络等迅速发展的深度学习技术,能够为解决这些问题提供新的思路。提出结合CNN和双向长短时记忆循环神经网络(... 目前日志异常检测领域存在数据量大、故障和攻击威胁隐蔽性高、传统方法特征工程复杂等困难,研究卷积神经网络(CNN)、循环神经网络等迅速发展的深度学习技术,能够为解决这些问题提供新的思路。提出结合CNN和双向长短时记忆循环神经网络(Bi-LSTM)优势的CNN-BiLSTM深度学习模型,在考虑日志键显著时间序列特征基础上,兼顾日志参数的空间位置特征,通过拼接映射方法进行最大程度避免特征淹没的融合处理。在此基础上,分析模型复杂度,同时在Hadoop日志HDFS数据集上进行实验,对比支持向量机(SVM)、CNN和Bi-LSTM验证CNN-BiLSTM模型的分类效果。分析和实验结果表明,CNN-BiLSTM达到平均91%的日志异常检测准确度,并在WC98_day网络日志数据集上达到94%检测准确度,验证了模型良好的泛化能力,与SVM CNN和Bi-LSTM相比具有更优的检测性能。此外,通过消融实验表明,词嵌入和全连接层结构对于提升模型准确率具有重要作用。 展开更多
关键词 日志异常检测 深度学习 特征融合 泛化能力 消融实验
下载PDF
融合情感特征的虚假评论检测方法 被引量:3
16
作者 曹东伟 李邵梅 +2 位作者 陈鸿昶 张建朋 张桥 《信息工程大学学报》 2021年第3期326-330,共5页
虚假评论的检测与治理,对净化网络环境具有重要的意义。针对现有的虚假评论检测方法收敛速度慢、准确率低的问题,提出一种融合评论情感特征的虚假评论检测方法。首先,基于预先构建的情感词典,设计情感特征抽取方法抽取情感特征;其次,引... 虚假评论的检测与治理,对净化网络环境具有重要的意义。针对现有的虚假评论检测方法收敛速度慢、准确率低的问题,提出一种融合评论情感特征的虚假评论检测方法。首先,基于预先构建的情感词典,设计情感特征抽取方法抽取情感特征;其次,引入Transformer模型对融合情感特征后的嵌入表示提取特征向量;最后,将特征向量送入全连接层并利用softmax函数实现真实评论与虚假评论分类。采用Amazon数据集,设计实验验证了基于情感词典所提情感特征的有效性,在融合情感特征后准确率提升了1.19百分点;同时与深度学习LSTM方法相比,该方法检测准确率提高0.59百分点。 展开更多
关键词 虚假评论 情感特征 TRANSFORMER
下载PDF
融合HowNet和词林信息含量的词语相似度计算 被引量:1
17
作者 陈靖元 周刚 卢记仓 《小型微型计算机系统》 CSCD 北大核心 2022年第6期1303-1308,共6页
目前基于信息含量的中文词语相似度算法普遍使用单一的知识库,存在信息不完备的问题.本文在现有的基于HowNet信息含量的词语相似度算法和基于同义词词林信息含量的词语相似度算法基础上,改进了信息含量的计算方法,并根据词语的不同分布... 目前基于信息含量的中文词语相似度算法普遍使用单一的知识库,存在信息不完备的问题.本文在现有的基于HowNet信息含量的词语相似度算法和基于同义词词林信息含量的词语相似度算法基础上,改进了信息含量的计算方法,并根据词语的不同分布情况将两种算法进行动态融合,充分利用了HowNet和同义词词林中的体系结构信息,改善了现有方法的局限性.经Miller&Charles(MC30)数据集测评,该算法所得到的词语相似度值与人工判定值之间的皮尔森相关系数为0.927,验证了融合多知识库策略的可行性,也证明了本文方法在实用方面可以达到符合人类主观判断的效果. 展开更多
关键词 HOWNET 同义词词林 信息含量 词语相似度计算
下载PDF
卫星接收机非线性故障建模与仿真 被引量:1
18
作者 周晓鹏 吴迪 胡涛 《信号处理》 CSCD 北大核心 2022年第4期739-746,共8页
非线性效应导致接收机设备故障以及性能降级一直是卫星通信系统面临的重要挑战。针对这一问题,本文提出了一种基于行为模型的接收机非线性故障分析方法。首先推导分析滤波器内反射干扰在幅频响应上的表现形式,以此构建滤波器故障描述模... 非线性效应导致接收机设备故障以及性能降级一直是卫星通信系统面临的重要挑战。针对这一问题,本文提出了一种基于行为模型的接收机非线性故障分析方法。首先推导分析滤波器内反射干扰在幅频响应上的表现形式,以此构建滤波器故障描述模型。其次利用幅相转换关系对Saleh模型系数进行修正,建立表征放大器在过饱和点下不同程度的非线性故障模型。然后针对相位噪声相关性对振荡器频率稳定性的影响,利用一阶自回归模型表征在不同相关性相位噪声下,振荡器内存在的非线性故障。最后将滤波器、功率放大器和振荡器的故障模型级联,建立接收机射频前端整体的非线性故障模型,并通过星座图、功率谱以及电路仿真三方面对模型进行仿真分析和验证。实验结果表明,本文建立的故障行为模型能有效表征接收机射频前端存在的非线性故障。 展开更多
关键词 卫星接收机 非线性故障 行为级建模 放大器幅相失真 振荡器相位噪声
下载PDF
大数据环境下基于改进网格单元的DBSCAN算法 被引量:4
19
作者 杨旭辉 张帆 胡涛 《信息工程大学学报》 2021年第3期351-358,共8页
近年来,在HDFS上的小文件聚类存储问题引起了广泛关注。针对传统聚类算法DBSCAN在聚类过程中,出现数据密度不均匀时造成聚类效果粗糙及时间开销较大等问题,提出了一种基于经改进网格单元的DBSCAN聚类算法。该算法首先使用网格单元划分... 近年来,在HDFS上的小文件聚类存储问题引起了广泛关注。针对传统聚类算法DBSCAN在聚类过程中,出现数据密度不均匀时造成聚类效果粗糙及时间开销较大等问题,提出了一种基于经改进网格单元的DBSCAN聚类算法。该算法首先使用网格单元划分及爬山法辨别出局部次优区域来缩小搜索范围,进而再从所选局部次优区域执行宽度优先搜索法,遍历数据点并将其聚类成簇,有效地提高了数据聚类的精确度,显著降低了时间成本。实验结果表明,在数据集较小的情况下,该算法在聚类精度和运行时间上与传统算法接近。当数据集较大时,与传统算法相比,该算法的聚类精度有明显提高,具有更高的时间效率,满足了大数据环境下的小文件处理需求。 展开更多
关键词 聚类 密度 网格单元 爬山法 宽度优先搜索
下载PDF
基于轮换策略的异构云资源分配算法 被引量:4
20
作者 倪思源 扈红超 +1 位作者 刘文彦 梁浩 《计算机工程》 CAS CSCD 北大核心 2021年第6期44-51,67,共9页
云计算以其按需索取、按需付费、无需预先投资的优势给用户带来极大的便利,然而静态、单一的云计算环境容易成为网络攻击的目标,给用户带来较大的安全风险。动态的虚拟机部署策略和异构的云基础设施在提升云计算环境安全性的同时会降低... 云计算以其按需索取、按需付费、无需预先投资的优势给用户带来极大的便利,然而静态、单一的云计算环境容易成为网络攻击的目标,给用户带来较大的安全风险。动态的虚拟机部署策略和异构的云基础设施在提升云计算环境安全性的同时会降低资源利用率。提出一种针对虚拟机轮换时的资源分配算法,将不同类型的资源抽象成维度不同的向量,并通过求解装箱问题实现资源分配中的负载平衡,同时为每个虚拟机设定驻留时间,对当前服务器的负载状态进行轮换以提升虚拟机的安全性。实验结果表明,资源动态分配算法在提高虚拟机安全性能的同时,能够减小轮换带来的负载波动。 展开更多
关键词 云计算 网络安全 异构性 轮换策略 负载平衡
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部