期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
云数据管理研究综述 被引量:51
1
作者 吴吉义 +1 位作者 张明西 平玲娣 《电信科学》 北大核心 2010年第5期34-41,共8页
作为一种全新的互联网应用模式,云计算已成为人们未来获取服务和信息的主导方式。随着云计算中大数据集高效管理、海量数据中特定数据的快速定位、云端海量数据精准查询等迫切需求的日益显现,Web数据管理正逐步向云数据管理阶段发展,一... 作为一种全新的互联网应用模式,云计算已成为人们未来获取服务和信息的主导方式。随着云计算中大数据集高效管理、海量数据中特定数据的快速定位、云端海量数据精准查询等迫切需求的日益显现,Web数据管理正逐步向云数据管理阶段发展,一个新的云数据管理研究领域正逐渐形成。在云计算技术的基础上,提出了云数据管理系统的概念,深度剖析了BigTable、Hbase、Sector/Sphere等当前互联网主流云数据管理系统的基本原理,最后指出了云数据管理领域的主要研究方向。 展开更多
关键词 云计算 数据管理 软件即服务
下载PDF
一种对等结构的云存储系统研究 被引量:49
2
作者 吴吉义 +1 位作者 平玲娣 谢琪 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1100-1107,共8页
相对于当前各种主从(Master/Slave)结构的GFS,HDFS,Sector等云存储系统,提出了一种对等结构的云存储系统MingCloud,并采用Kademlia算法构建了原型系统.MingCloud能提供数据存储、读取、删除、搜索等云存储服务功能,并能保证系统中数据... 相对于当前各种主从(Master/Slave)结构的GFS,HDFS,Sector等云存储系统,提出了一种对等结构的云存储系统MingCloud,并采用Kademlia算法构建了原型系统.MingCloud能提供数据存储、读取、删除、搜索等云存储服务功能,并能保证系统中数据的安全性与可靠性.仿真实验结果表明,MingCloud具有较高的可用性和性能,系统通过改进和优化后能实际应用于互联网动态开放环境,并为用户提供较高质量的云存储服务. 展开更多
关键词 云存储 对等结构 KADEMLIA 存储系统 云计算
下载PDF
SaaS应用中的多租户与安全技术研究 被引量:27
3
作者 琚洁慧 吴吉义 +1 位作者 章剑林 《电信科学》 北大核心 2010年第10期41-46,共6页
随着互联网技术的成熟,软件即服务的思想在软件行业中得到了确认,软件由传统意义上的产品转变为服务,SaaS模式正在成为应用软件市场发展的新趋势。在介绍SaaS的起源与发展过程基础上,重点研究了SaaS的核心技术———多租户的实现方法,... 随着互联网技术的成熟,软件即服务的思想在软件行业中得到了确认,软件由传统意义上的产品转变为服务,SaaS模式正在成为应用软件市场发展的新趋势。在介绍SaaS的起源与发展过程基础上,重点研究了SaaS的核心技术———多租户的实现方法,然后从技术与非技术两方面对SaaS的安全性进行了较详细的分析。 展开更多
关键词 软件即服务 多租户 安全
下载PDF
基于Kademlia的云存储系统数据冗余方案研究 被引量:17
4
作者 吴吉义 章剑林 +1 位作者 平玲娣 《电信科学》 北大核心 2011年第2期68-73,共6页
云存储是分布式存储技术与虚拟化技术结合的产物,是分布式存储技术的最新发展。云存储意味着存储可以作为一种服务,通过互联网提供给用户。相对于当前各种C/S计算模式的GFS、HDFS、Sector等云存储文件系统,提出了一种基于对等计算模式... 云存储是分布式存储技术与虚拟化技术结合的产物,是分布式存储技术的最新发展。云存储意味着存储可以作为一种服务,通过互联网提供给用户。相对于当前各种C/S计算模式的GFS、HDFS、Sector等云存储文件系统,提出了一种基于对等计算模式的云存储文件系统通用模型,并采用Kademlia算法构建了原型系统MingCloud。主要进行了存储系统冗余方案的选择与设计,实验中采用Cauchy Codes作为编码算法,分别从K桶大小对系统可用性影响、文件分块数量对系统可用性的影响、相同的冗余度下系统可用性比较等方面对系统进行了评估。与完全副本冗余模式相比,纠删码冗余模式能获得较理想的系统可用性,更适合应用于提议的对等云存储系统。 展开更多
关键词 云计算 云存储 MingCloud KADEMLIA 冗余 纠删码
下载PDF
基于Steiner树的层次型无线传感器网络安全组播协议 被引量:10
5
作者 范容 潘雪增 +1 位作者 平玲娣 《传感技术学报》 CAS CSCD 北大核心 2011年第4期601-608,共8页
在基于查询的无线传感器网络中,组播技术的应用可大幅减少传感器节点的能量消耗,延长节点寿命。针对大型无线传感器网络组播协议性能不高,且易遭受攻击等问题,提出了基于Steiner树的层次型无线传感器网络安全组播协议。该协议主要运用St... 在基于查询的无线传感器网络中,组播技术的应用可大幅减少传感器节点的能量消耗,延长节点寿命。针对大型无线传感器网络组播协议性能不高,且易遭受攻击等问题,提出了基于Steiner树的层次型无线传感器网络安全组播协议。该协议主要运用Steiner树与分簇网络的思想,将Steiner树的高效性与簇的高扩展性相结合,提高了无线传感器网络组播效率,均衡了网络能量消耗,延长了网络生命周期,并在此基础上加入安全通信机制,以抵御各种网络攻击并确保组播数据的安全性、完整性与可验证性。最后通过理论证明及模拟实验表明本协议适用于大规模无线传感器网络,具有较低能耗及较高安全性。 展开更多
关键词 无线传感器网络 STEINER树 安全组播
下载PDF
基于代理签名的移动通信网络匿名漫游认证协议 被引量:8
6
作者 陈健 +2 位作者 范容 陈小平 平玲娣 《电子与信息学报》 EI CSCD 北大核心 2011年第1期156-162,共7页
随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提... 随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提出了一种新的匿名认证协议。该协议基于椭圆曲线加密和代理签名机制,通过让部分移动终端随机共享代理签名密钥对的方式,实现了完全匿名和非法认证请求过滤。此外,协议运用反向密钥链实现了快速重认证。通过分析比较以及形式化验证工具AVISPA验证表明,新协议实现了完全匿名,对非法认证请求的过滤,双向认证和会话密钥的安全分发,提高了安全性,降低了计算负载,适用于能源受限的移动终端。 展开更多
关键词 椭圆曲线加密 匿名 认证 代理签名
下载PDF
基于二叉树的反向Hash链遍历 被引量:3
7
作者 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向Hash链 二叉树 K叉树 后序遍历 堆栈
下载PDF
无线传感器网络中一种安全高效的分布式数据存储方案 被引量:1
8
作者 范容 平玲娣 +1 位作者 潘雪增 《电信科学》 北大核心 2010年第10期87-92,共6页
在无人值守的无线传感器网络应用中,传感器节点大多被部署在恶劣的环境中,节点间通信困难,而且在某些场景下,用户需要感知数据的摘要信息而不是实时数据,这样感知数据不需要立即发送到中央节点或用户终端,而是长时间保存在传感器节点上... 在无人值守的无线传感器网络应用中,传感器节点大多被部署在恶劣的环境中,节点间通信困难,而且在某些场景下,用户需要感知数据的摘要信息而不是实时数据,这样感知数据不需要立即发送到中央节点或用户终端,而是长时间保存在传感器节点上,如此可避免感知数据的实时传送,降低通信消耗,延长节点生命周期,但该网络通常会面临安全风险,诸如数据失效、节点被俘获而导致的数据丢失或被篡改等。对此,本文提出了一种安全高效的分布式数据存储方案,该方法不仅提高了数据存活率,降低了网络通信消耗,更提高了数据的安全性与可靠性,并能更好地适应多用户场景中感知数据的恢复。 展开更多
关键词 分布式数据存储 数据安全 无人值守无线传感器网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部