期刊文献+
共找到363篇文章
< 1 2 19 >
每页显示 20 50 100
一种DOCSIS3·0系统的信道分配算法
1
作者 韩锐 曾学文 孙鹏 《微计算机应用》 2011年第5期45-51,共7页
DOCSIS 3.0协议采用了信道捆绑技术,在提供高速数据传输的同时,对光节点的信道分配提出了更高的要求。针对这个问题,提出了一种适用于DOCSIS 3.0系统的光节点信道分配算法。通过信道数量、光节点数量、光节点覆盖用户数计算出光节点的... DOCSIS 3.0协议采用了信道捆绑技术,在提供高速数据传输的同时,对光节点的信道分配提出了更高的要求。针对这个问题,提出了一种适用于DOCSIS 3.0系统的光节点信道分配算法。通过信道数量、光节点数量、光节点覆盖用户数计算出光节点的规划带宽。每个光节点尽量采用单独的主信道,并优先分配带宽需求高的光节点。在光节点间建立共享信道,有利于实现光节点间的动态负载均衡。最后通过仿真实验验证了本文算法的有效性。 展开更多
关键词 DOCSIS HFC网络 CMTS 信道分配
下载PDF
微服务架构评述 被引量:41
2
作者 赵然 朱小勇 《网络新媒体技术》 2019年第1期58-61,F0003,共5页
微服务架构在2012年开始出现技术雏形,并逐步取代传统的单体式架构。2014年学者Martin Fowler正式提出微服务架构的概念,与此同时,容器技术的快速发展为微服务架构的大规模使用提供了基础支撑。2014年至今,微服务架构已成为行业内最流... 微服务架构在2012年开始出现技术雏形,并逐步取代传统的单体式架构。2014年学者Martin Fowler正式提出微服务架构的概念,与此同时,容器技术的快速发展为微服务架构的大规模使用提供了基础支撑。2014年至今,微服务架构已成为行业内最流行的服务架构。本文首先介绍了微服务架构的概念和主要特点;然后详细描述了国内外学术界对于微服务架构的学术论文与研究工作;最后介绍了微服务架构的优点和缺点以及与传统的单体式架构特点的对比。 展开更多
关键词 微服务 服务架构 综述
下载PDF
分布式多主题网络爬虫系统的研究与实现 被引量:20
3
作者 白鹤 汤迪斌 王劲林 《计算机工程》 CAS CSCD 北大核心 2009年第19期13-16,19,共5页
提出一种基于数据抽取器的分布式爬虫架构。该架构采用基于分类标注的多主题策略,解决同一爬虫系统内多主题自适应兼容的问题。介绍二级加权任务分割算法,解决基于目标导向、负载均衡的URL分配问题,增强系统可扩展性。给出基于Trie树的... 提出一种基于数据抽取器的分布式爬虫架构。该架构采用基于分类标注的多主题策略,解决同一爬虫系统内多主题自适应兼容的问题。介绍二级加权任务分割算法,解决基于目标导向、负载均衡的URL分配问题,增强系统可扩展性。给出基于Trie树的URL存储策略的改进方法,可以高效地支持URL查询、插入和重复性检测。 展开更多
关键词 网络爬虫 多主题 分布式
下载PDF
Windows平台下应用FFMPEG实现H.264视频回放 被引量:18
4
作者 刘马飞 曾学文 倪宏 《微计算机应用》 2008年第11期61-65,共5页
H.264是ISO/IEC MPEG和ITU-TVCEG联合制定的最新的视频编码标准,其压缩性能和图像质量大大优于先前的视频编码标准。然而,Windows平台上的Windows Media Player需要第三方插件才支持H.264格式视频的播放,很多插件如ffd-show等只支持AVI... H.264是ISO/IEC MPEG和ITU-TVCEG联合制定的最新的视频编码标准,其压缩性能和图像质量大大优于先前的视频编码标准。然而,Windows平台上的Windows Media Player需要第三方插件才支持H.264格式视频的播放,很多插件如ffd-show等只支持AVI容器中的H.264播放,不支持ASF容器中的H.264视频播放。因此本文分析Windows平台的DMO等技术,利用开源程序FFMPEG,实现在Windows平台下与Windows Media Player配合的支持ASF文件容器中H.264视频回放的插件。 展开更多
关键词 DMO FFMPEG H.264视频回放
下载PDF
基于多特征深度学习的人脸性别识别 被引量:15
5
作者 蒋雨欣 李松斌 +1 位作者 刘鹏 戴琼兴 《计算机工程与设计》 北大核心 2016年第1期226-231,共6页
为解决人脸性别识别这一传统模式识别领域中富有挑战性的难题,提出一种联合人脸高层特征学习和低层特征学习的深层网络模型。利用卷积和下采样交替提取人脸局部的、抽象的特征,重建原始的输入人脸图像,以学习人脸全局的特征作为补充。... 为解决人脸性别识别这一传统模式识别领域中富有挑战性的难题,提出一种联合人脸高层特征学习和低层特征学习的深层网络模型。利用卷积和下采样交替提取人脸局部的、抽象的特征,重建原始的输入人脸图像,以学习人脸全局的特征作为补充。联合两类特征时,加入一个可训练的权重进行调节,利用这种多特征结构进行最终的性别分类。实验结果表明,该方法在学习能力和泛化能力上具有超越现有人脸性别识别方法的优秀性能。 展开更多
关键词 人脸性别识别 深度学习 多特征学习 学习能力 泛化能力
下载PDF
UPnP和STUN相结合的NAT穿越技术研究 被引量:8
6
作者 任浩 王劲林 鲁逸峰 《计算机工程与应用》 CSCD 北大核心 2009年第2期99-101,共3页
NAT穿越是P2P(Peer-to-Peer)流媒体应用必须要解决的问题,目前已有的单一穿越方法由于各自的局限性造成穿越成功率不高。为此提出UPUN方法,将UPnP和STUN有效结合以提高穿越成功率;同时针对对称NAT的穿越以及通信节点都位于NAT后情况下... NAT穿越是P2P(Peer-to-Peer)流媒体应用必须要解决的问题,目前已有的单一穿越方法由于各自的局限性造成穿越成功率不高。为此提出UPUN方法,将UPnP和STUN有效结合以提高穿越成功率;同时针对对称NAT的穿越以及通信节点都位于NAT后情况下的穿越提出端口添加样本估计算法PASE和外网节点辅助中继算法PAR,以改进现有算法的不足。实验证明了方法的有效性。 展开更多
关键词 NAT(网络地址转换)穿越 通用即插即用 NAT的UDP简单穿越 样本估计 辅助中继
下载PDF
大数据时代的安全云存储平台 被引量:13
7
作者 齐卫宁 王劲林 《网络新媒体技术》 2016年第2期1-7,共7页
云计算、物联网、社交网络等新兴服务促使人类社会的数据种类和规模正以前所未有的速度增长,大数据时代正式到来。数据从简单的处理对象开始转变为一种基础性资源,如何更好的存储和利用大数据已经成为普遍关注的话题。本文对大数据的基... 云计算、物联网、社交网络等新兴服务促使人类社会的数据种类和规模正以前所未有的速度增长,大数据时代正式到来。数据从简单的处理对象开始转变为一种基础性资源,如何更好的存储和利用大数据已经成为普遍关注的话题。本文对大数据的基本概念进行剖析,分析了大数据带来的挑战,在此基础上,设计了一种安全的混合云存储平台架构。该混合云存储平台架构已经应用于智能云电视产业链项目,目前已正常运行10个月。 展开更多
关键词 大数据 云计算 安全云存储
下载PDF
支持国产密码算法的高速PCIe密码卡的设计与实现 被引量:12
8
作者 赵军 曾学文 郭志川 《电子与信息学报》 EI CSCD 北大核心 2019年第10期2402-2408,共7页
密码卡在信息安全领域发挥着重要作用,但当前密码卡存在性能不足的问题,难以满足高速网络安全服务的需要。该文提出一种基于MIPS64多核处理器的高速PCIe密码卡的设计与系统实现方法,支持SM2/3/4国产密码(GM)算法以及RSA,SHA,AES等国际... 密码卡在信息安全领域发挥着重要作用,但当前密码卡存在性能不足的问题,难以满足高速网络安全服务的需要。该文提出一种基于MIPS64多核处理器的高速PCIe密码卡的设计与系统实现方法,支持SM2/3/4国产密码(GM)算法以及RSA,SHA,AES等国际密码算法,系统包括硬件模块,密码算法模块,主机驱动模块和接口调用模块;对SM3的实现提出一种优化方案,性能提升了19%;支持主机以Non-Blocking方式发送请求,单进程应用即可获得密码卡满载性能。该卡在10核CPU下SM2签名和验证速度分别为18000次/s和4200次/s,SM3杂凑速度2200 Mbps,SM4加/解密速度8/10 Gbps,多项指标达到较高水平;采用1300 MHz主频16核CPU时,SM2/3的性能指标提高1倍,采用48核CPU时SM2签名速度可达到105次/s。 展开更多
关键词 密码卡 PCIe总线 国产密码算法 非阻塞
下载PDF
QoS全局最优化的服务选择策略 被引量:12
9
作者 董元元 倪宏 +1 位作者 邓浩江 刘磊 《小型微型计算机系统》 CSCD 北大核心 2011年第3期455-459,共5页
为每个服务节点选择一个服务实例,形成在满足全局QoS限制的条件下,具有综合QoS最优的执行计划是服务选择的关键问题.本文分析了优化目标,提出了基于自适应变异遗传算法(self-Adaptive Mutation Genetic Algorithm,AMGA)求解服务选择的... 为每个服务节点选择一个服务实例,形成在满足全局QoS限制的条件下,具有综合QoS最优的执行计划是服务选择的关键问题.本文分析了优化目标,提出了基于自适应变异遗传算法(self-Adaptive Mutation Genetic Algorithm,AMGA)求解服务选择的组合优化问题.在算法中,适应度函数设计采用对执行计划聚合QoS属性值与约束条件的偏差量作为惩罚约束,变异算子设计采用对服务实例的优良程度自适应的变异概率,提高了基因改良的效率,并引入指数衰减函数保证了算法的收敛性.实验结果表明,基于AMGA算法的服务选择策略比现有基于其它遗传算法的策略能够获得更优的解. 展开更多
关键词 服务组合 服务选择 QoS全局最优化 遗传算法 自适应变异算子
下载PDF
基于改进余弦相似度的协同过滤推荐算法 被引量:12
10
作者 李一野 邓浩江 《计算机与现代化》 2020年第1期69-74,共6页
传统的协同过滤推荐算法存在数据稀疏情况下分类准确性低的问题,针对于此提出一种基于改进余弦相似度的协同过滤推荐算法,将数据经嵌入层转换为特征矩阵,将对其计算后得到的改进余弦相似度矩阵和单位矩阵之间的均方误差作为损失函数,从... 传统的协同过滤推荐算法存在数据稀疏情况下分类准确性低的问题,针对于此提出一种基于改进余弦相似度的协同过滤推荐算法,将数据经嵌入层转换为特征矩阵,将对其计算后得到的改进余弦相似度矩阵和单位矩阵之间的均方误差作为损失函数,从而提高推荐算法在数据稀疏情况下的分类准确性。实验结果表明,该算法的AUC和对数损失函数指标均优于基线模型FM、FFM和Deep FM模型。 展开更多
关键词 改进余弦相似度 协同过滤 推荐算法 深度因子分解机
下载PDF
网络数据采集及安全审计技术研究综述 被引量:10
11
作者 唐志斌 《网络新媒体技术》 2020年第1期11-20,共10页
网络安全事件的频繁发生,攻击手段越来越复杂,破坏力越来越强,威胁着各类组织、机构和个人的信息、及设备系统安全,给人们日常生产生活带来严重困扰。传统的网络安全防护措施,比如防火墙、入侵检测系统只能从预防、检测及实时响应的角... 网络安全事件的频繁发生,攻击手段越来越复杂,破坏力越来越强,威胁着各类组织、机构和个人的信息、及设备系统安全,给人们日常生产生活带来严重困扰。传统的网络安全防护措施,比如防火墙、入侵检测系统只能从预防、检测及实时响应的角度来应对安全问题,但是不能对过往的攻击事件进行回溯、分析、反向追踪及追查取证,当需要对过往的网络事件进行回溯分析,并找到一定的规律,从而有效预防下一次的攻击时,传统网络安全手段往往无法胜任。这就使得网络流量数据采集及安全审计变得尤为重要。数据审计是一项重要的网络安全手段,主要用于对网络用户行为进行监控管理,以及违规操作和泄密行为的事后追查取证,对来自系统和组织内部的网络安全威胁起到了重要的监督、防范、和事后应对的作用。 展开更多
关键词 网络安全 数据采集 安全审计 日志
下载PDF
BBR拥塞控制算法在无线网络中的性能改进 被引量:10
12
作者 董瀚泽 郭志川 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2019年第11期63-67,共5页
传统的拥塞控制算法已经不能满足当前复杂的网络环境,谷歌提出的BBR算法(Bottleneck Bandwidth and Round-Trip)为拥塞控制提供了一种新思路,它可以在具有一定丢包率的网络链路上充分利用带宽,并保证较低的时延.但是该算法存在以下问题... 传统的拥塞控制算法已经不能满足当前复杂的网络环境,谷歌提出的BBR算法(Bottleneck Bandwidth and Round-Trip)为拥塞控制提供了一种新思路,它可以在具有一定丢包率的网络链路上充分利用带宽,并保证较低的时延.但是该算法存在以下问题:首先,当无线网络的时延剧烈抖动时,BBR具有很低的传输速率,即便网络不丢包且此时未发生拥塞,这一问题在以往的论文中还没有人提出过;其次,BBR对网络带宽的降低不够敏感.本文详细分析以上问题出现的原因,进而提出改进BBR算法:通过比较RTT的均值和标准差判断网络时延的抖动程度,在时延抖动很剧烈时,使用RTT的均值取代最小RTT来计算拥塞窗口;在网络不稳定时,降低PROBE_BW状态中平稳阶段的时间长度.在实际网络中的实验表明,改进后的BBR算法几乎不受时延波动的影响,随着时延波动程度的提高,改进后算法的传输速率基本保持不变,在BBR几乎不能工作时仍能保持正常的传输速率;而且改进后的BBR算法在网络不稳定时能够更快地探测到网络带宽的降低并收敛. 展开更多
关键词 BBR优化 拥塞控制 无线网络 收敛速率
下载PDF
基于循环神经网络的Modbus/TCP模糊测试算法 被引量:9
13
作者 黄河 陈君 邓浩江 《计算机工程》 CAS CSCD 北大核心 2019年第7期164-169,共6页
Modbus/TCP安全漏洞挖掘的相关协议包常采用随机方式生成,易产生过多无效包,降低漏洞挖掘效率。为此,基于循环神经网络(RNN)提出结构性模糊算法Fuzzy-RNN。从Modbus/TCP训练集中学习协议包各部分的概率分布,并考虑极端参数条件,实现针... Modbus/TCP安全漏洞挖掘的相关协议包常采用随机方式生成,易产生过多无效包,降低漏洞挖掘效率。为此,基于循环神经网络(RNN)提出结构性模糊算法Fuzzy-RNN。从Modbus/TCP训练集中学习协议包各部分的概率分布,并考虑极端参数条件,实现针对性的模糊生成。实验结果表明,与通用模糊测试器GPF相比,Fuzzy-RNN算法在Modbus Slave、xMasterSlave等多种仿真软件上能以更高概率实现合法协议包的模糊生成,测试时间缩减50 %以上,测试效率明显提高。 展开更多
关键词 工业控制协议 漏洞挖掘 模糊测试 网络安全 循环神经网络 序列到序列
下载PDF
基于t-SNE降维预处理的网络流量异常检测 被引量:8
14
作者 郝怡然 盛益强 王劲林 《计算机与现代化》 2021年第2期109-116,共8页
网络流量中大多数流量都是正常的,但经常会出现偏离正常范围的异常流量,主要由DDOS攻击、渗透攻击等恶意的网络行为引起,这些异常行为通常会导致网络质量下降,甚至网络直接瘫痪。因此引入网络安全态势的预测,在仅知道正常网络流量的情... 网络流量中大多数流量都是正常的,但经常会出现偏离正常范围的异常流量,主要由DDOS攻击、渗透攻击等恶意的网络行为引起,这些异常行为通常会导致网络质量下降,甚至网络直接瘫痪。因此引入网络安全态势的预测,在仅知道正常网络流量的情况下判断网络中的异常。异常检测是一种网络安全态势的预测方法,用来判断网络中是否有异常。现有的异常检测算法由于无法准确提取网络数据包的低维特征导致算法的性能不佳,因此,需要找到网络数据包的准确的低维特征表示,该低维特征表示能够区分网络数据包是正常的还是有攻击的。为此,本文引入基于t-SNE降维的NLOF异常检测算法。该算法采用t-SNE算法自动预处理网络数据包以获得低维的网络数据包特征,之后将得到的低维的网络数据包特征作为NLOF算法的输入进行异常检测。其中,本文的NLOF算法首先采用k-means算法将网络数据包聚类成为K个簇,并将网络数据包数量小于N个的簇标记为异常簇,之后将未被标记为异常簇的网络数据包作为LOF算法的输入进行异常检测。在ISCX2012数据集上的实验结果表明,基于t-SNE降维的LOF算法达到最优性能时,准确率为98.46%,精确度为98.38%,检测率为98.54%,FAR为0.66%。该算法比基于现有最新算法的准确率、检测率和F1分别高3.18个百分点、0.02个百分点和0.01个百分点。基于t-SNE降维的NLOF算法达到最优性能时,准确率为98.53%,精确度为98.86%,检测率为98.86%,FAR为0.32%。该算法比基于现有最新算法的准确率、检测率和F1分别高3.25个百分点、0.34个百分点和0.41个百分点。这是异常检测中首次采用t-SNE算法自动提取低维的网络数据包特征。此外,LOF算法仅能捕获异常点,而本文的NLOF算法能够同时捕获异常点和异常簇。 展开更多
关键词 异常检测 网络安全态势预测 仅使用正常网络流量训练模型 低维网络数据包特征 t-SNE NLOF算法
下载PDF
iSCSI网络存储系统中加密方法研究与设计 被引量:8
15
作者 孟祥辉 曾学文 +1 位作者 陈晓 叶晓舟 《计算机工程与科学》 CSCD 北大核心 2016年第12期2456-2462,共7页
由于iSCSI协议不提供安全服务,大部分网络存储也不具备加密功能,提出了一种面向iSCSI的实时加密模块,使得网络存储系统加载该模块后,能够为用户提供透明实时的数据安全服务。为iSCSI target设计了加密写和解密读流程,加解密模块相对原... 由于iSCSI协议不提供安全服务,大部分网络存储也不具备加密功能,提出了一种面向iSCSI的实时加密模块,使得网络存储系统加载该模块后,能够为用户提供透明实时的数据安全服务。为iSCSI target设计了加密写和解密读流程,加解密模块相对原网络存储系统独立,不用更改系统内核,而iSCSI initiator不会感知加密操作的存在,基于标准iSCSI协议的客户端可直接使用。此外,利用多核网络处理器的加密协处理器,来优化读写性能。实验结果显示,系统并没有因为加密模块的引入而导致严重的性能损失,性能令人满意。 展开更多
关键词 ISCSI协议 网络存储 实时加密 数据安全 网络处理器
下载PDF
动态消息队列负载均衡策略的研究与应用 被引量:5
16
作者 嵇智辉 倪宏 刘磊 《计算机工程》 CAS CSCD 北大核心 2009年第8期31-33,37,共4页
针对约束条件下多消息输入问题,提出多消息队列并发处理模型,权值负载预测模型和两阶段调度策略,实现接入消息快速分发和消息队列间动态负载均衡。通过仿真证明其优越性,并实现采用此策略的IPTV互动消息处理系统,满足了互动消息业务对... 针对约束条件下多消息输入问题,提出多消息队列并发处理模型,权值负载预测模型和两阶段调度策略,实现接入消息快速分发和消息队列间动态负载均衡。通过仿真证明其优越性,并实现采用此策略的IPTV互动消息处理系统,满足了互动消息业务对系统消息接收能力、并发处理能力和实时响应能力等方面的需求。 展开更多
关键词 约束条件 消息队列 权值负载预测模型 负载均衡 互动消息处理系统
下载PDF
网络管理中故障业务影响模型研究 被引量:8
17
作者 嵇智辉 倪宏 《计算机工程与应用》 CSCD 北大核心 2009年第16期13-17,共5页
针对网络管理过程中业务层故障管理需求,从故障业务影响关系、业务系统建模和故障业务影响关联推理三个角度展开研究,提出一种故障业务影响模型和分析方法。应用该策略,能够在故障发生时按照不同级别和类型提示故障对业务影响程度和影... 针对网络管理过程中业务层故障管理需求,从故障业务影响关系、业务系统建模和故障业务影响关联推理三个角度展开研究,提出一种故障业务影响模型和分析方法。应用该策略,能够在故障发生时按照不同级别和类型提示故障对业务影响程度和影响范围,便于业务管理人员了解故障并及时进行相应处理。 展开更多
关键词 故障管理 业务影响 功能分解 关联推理
下载PDF
一种基于双令牌机制的单点登录模型研究 被引量:5
18
作者 嵇智辉 倪宏 +1 位作者 刘磊 匡振国 《计算机工程与应用》 CSCD 北大核心 2008年第30期131-134,188,共5页
单点登录技术克服了业务整合过程中传统认证机制不足,是多业务运营平台需要重点研究的问题之一。对多种单点登录解决方案进行比较,重点分析安全断言标记语言(SAML)模型,提出一种基于双令牌机制的改进单点登录模型。模型在应用SAML令牌... 单点登录技术克服了业务整合过程中传统认证机制不足,是多业务运营平台需要重点研究的问题之一。对多种单点登录解决方案进行比较,重点分析安全断言标记语言(SAML)模型,提出一种基于双令牌机制的改进单点登录模型。模型在应用SAML令牌作为用户身份载体基础上,引入会话密钥和会话令牌,并采用本地会话缓存周期动态激活算法,满足了运营平台对认证授权体系整体安全性和处理效率等方面的要求。 展开更多
关键词 单点登录 安全断言标记语言 SAML令牌 会话密钥 会话令牌 动态激活算法
下载PDF
基于Chromium的智能终端多进程浏览器研究 被引量:8
19
作者 胡琳琳 占亿民 庄崟 《网络新媒体技术》 2017年第3期38-41,共4页
为解决单进程浏览器的安全问题,本文提出了一种基于Chromium的智能终端多进程浏览器的新架构,分离浏览器UI模块、渲染模块、CPU模块为独立进程,并利用进程技术隔离不同的渲染进程,同时将渲染进程需要使用的所有资源交给浏览器进程进行管... 为解决单进程浏览器的安全问题,本文提出了一种基于Chromium的智能终端多进程浏览器的新架构,分离浏览器UI模块、渲染模块、CPU模块为独立进程,并利用进程技术隔离不同的渲染进程,同时将渲染进程需要使用的所有资源交给浏览器进程进行管理,这种方式将各进程隔离在独立的地址空间内,从而使得浏览器安全性得以提高。 展开更多
关键词 多进程 浏览器 智能终端 CHROMIUM
下载PDF
基于信息增益的自适应特征选择方法 被引量:8
20
作者 董微 刘学 倪宏 《计算机工程与设计》 CSCD 北大核心 2014年第8期2856-2859,2885,共5页
针对在文本分类中信息增益特征选择方法等比例地组合正相关特征和负相关特征导致分类精度下降的问题,引入比例因子,提出一种自适应的方法。为信息增益添加合适的比例因子,结合经典的朴素贝叶斯算法,自动调节比例因子,使改进的信息增益... 针对在文本分类中信息增益特征选择方法等比例地组合正相关特征和负相关特征导致分类精度下降的问题,引入比例因子,提出一种自适应的方法。为信息增益添加合适的比例因子,结合经典的朴素贝叶斯算法,自动调节比例因子,使改进的信息增益适用于不同的语料库。实验结果表明,该方法能够为不同数目的特征空间选择较好的比例因子,为不同的文本集选择合适的比例因子,改进的信息增益在平衡数据集和非平衡数据集上的都有较好的分类效果。 展开更多
关键词 文本分类 信息增益 特征选择 比例因子 自适应
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部