江苏省高校自然科学研究项目(05KJB520092)

作品数:38被引量:165H指数:8
导出分析报告
相关作者:王汝传王海艳任勋益李玲娟祁正华更多>>
相关机构:南京邮电大学南京大学南京邮电学院苏州大学更多>>
相关期刊:《南通大学学报(自然科学版)》《计算机技术与发展》《计算机工程与设计》《电子技术应用》更多>>
相关主题:网格计算移动代理网格网格环境自相似更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于移动代理的网格作业管理模型的研究
《计算机工程与设计》2007年第12期2833-2836,共4页赵农 鲁和杰 沈佐民 王汝传 
国家自然科学基金项目(60573141;70271050);国家863高技术研究发展计划基金项目(2005AA775050);江苏省自然科学基金项目(BK2005146);江苏省高技术研究计划基金项目(BG2004004;BG2005038);江苏省计算机信息处理技术重点实验室基金项目(kjs050001);江苏省高校自然科学研究计划基金项目(05KJB520092)
网格作业管理是网格的最主要的功能之一,主要涉及到网格计算环境下作业调度和分配、作业分解和迁移、负载平衡等问题。介绍了一种引用移动代理Agent技术的网格作业管理模型,并针对该系统依次详细地描述了其中的作业提交与发布、作业调...
关键词:网格计算 移动代理 作业管理 作业调度 负载平衡 
基于XML的案例表示和案例库构造方法被引量:13
《计算机应用研究》2007年第11期70-73,共4页李玲娟 汤文宇 王汝传 
国家自然科学基金资助项目(60173037;70271050);江苏省自然科学基金资助项目(BK2005146);江苏省高技术研究计划资助项目(BG2004004);江苏省计算机信息处理技术重点实验室基金资助项目(kjs050001);江苏省高校自然科学研究计划资助项目(05KJB520092)
将基于案例推理(CBR)技术与XML结合,提出了基于XML的案例表示方法,给出了DTD定义,分析了它与传统数据库相比的优势,并以Snort规则的基于XML的案例化为例,证明了该方法的有效性。所做工作为CBR的研究提供了一些新的思路。
关键词:基于案例的推理 可扩展标记语言 案例表示 SNORT 
IKE协议中基于预共享密钥验证的主模式研究被引量:1
《南京邮电大学学报(自然科学版)》2007年第5期50-55,共6页张琳 王汝传 张永平 
国家自然科学基金(60573141和70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2005037;BG2005038;BG2006001);国家高科技研究发展计划(863计划)(2006AA018439);南京市高科技项目(2006软资105);现代通信国家重点实验室基金(9140C1101010603);江苏省计算机信息处理技术重点实验室基金(kjs050001;kjs0606);江苏省高校自然科学研究计划(05KJB520092)资助项目
IKE协议已成为因特网上最具应用前景的密钥交换协议。简要介绍IKE的工作机制之后,对其消息交换的全过程给出了安全性分析。针对现有协议存在的不足,对基于预共享密钥验证的主模式交换过程给出了新的改进模型,提出了身份散列载荷的概念...
关键词:IKE 预共享密钥 主模式 
消失矩对小波分析求解自相似参数Hurst的影响研究被引量:4
《电子与信息学报》2007年第9期2257-2261,共5页任勋益 王汝传 祁正华 
国家自然科学基金(6057314;70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2005037;BG2006001);国家高科技863项目(2005AA775050);国家通信技术重点实验室基金(9140C1101010603);江苏省计算机信息处理技术重点实验室基金(kjs050001;kjs06);江苏省高校自然科学研究计划(05KJB520092)资助课题
研究了消失矩对小波求解自相似参数Hurst值的影响,给出了理论推导和分析,间接论证了消失矩对Hurst参数求解的影响趋势,通过大量的实验结果给出了详细情况。理论和实验结果一致表明,在局部上,Hurst参数随着消失矩的增大呈现周期性变化,...
关键词:消失矩 小波 自相似 Hurst 
基于遗传算法的P2P资源发现算法被引量:2
《南京邮电大学学报(自然科学版)》2007年第4期85-89,共5页赵慧娟 王汝传 
国家自然科学基金(60573141;70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2004004;BG2005037;BG2005038;BG2006001);国家高技术研究发展计划(863计划)(2005AA775050);南京市高科技项目(2006软资105);现代通信国家重点实验室基金(9140C1101010603);江苏省计算机信息处理技术重点实验室基金(kjs050001;kjs06);江苏省高校自然科学研究计划(05KJB520092)资助项目
文中首先分析了P2P网络中资源发现的需求和目前资源发现算法的不足,接着改进了基于超级节点的P2P分组模型,并在此基础上结合遗传算法的思想提出了一种新的资源发现算法。算法综合考虑了节点的信誉、节点的负载以及网络的通信量和延迟等...
关键词:遗传算法 移动代理 资源发现 
信任机制及其在网格安全中的应用被引量:2
《计算机科学》2007年第7期80-83,共4页陈建刚 王汝传 王海艳 
国家自然科学基金(60573141和70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2004004;BG2005037;BG2005038;BG2006001);国家高科技863项目(2005AA775050);南京市高科技项目(2006软资105);现代通信国家重点实验室基金(9140C1101010603);江苏省计算机信息处理技术重点实验室基金(kjs050001;kjs06);江苏省高校自然科学研究计划(05KJB520092)资助
分析了网格计算环境对信任机制的需求,将信任机制分为理性信任和感性信任,并给出了相应的两种信任机制模型,结合网格计算的安全功能,给出了有感性信任参与下的网格安全服务,最后结合基于角色的访问控制(RBAC)机制给出了该模型的一个实例...
关键词:网格计算 感性信任 理性信任 角色的访问控制 
网络数据包捕获及协议分析系统的UML建模被引量:4
《计算机科学》2007年第7期70-72,75,共4页蔡小华 王汝传 任勋益 
国家自然科学基金(60573141和70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2004004;BG2005037;BG2005038;BG2006001);国家高科技863项目(2005AA775050);南京市高科技项目(2006软资105);现代通信国家重点实验室基金(9140C1101010603);江苏省计算机信息处理技术重点实验室基金(kjs050001/kjs06);江苏省高校自然科学研究计划(05KJB520092)资助
为了使数据包捕获及协议分析系统易于从整体上进行功能分析并适应需求变化,本文将UML建模技术应用于网络数据包捕获及协议分析系统之中,首先提出该系统的一种体系结构,并对其部件功能进行了分析。接着运用UML技术建立系统的静态模型和...
关键词:UML 捕获 动态建模 特征 数据包 
网格环境下基于虚拟组织认证的UML建模研究
《计算机技术与发展》2007年第6期137-140,144,共5页刘欣 王汝传 王海艳 
国家自然科学基金(60573141;70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2004004;BG2005037;BG2005038;BG2006001);国家高科技863项目(2005AA775050);南京市高科技项目(2006软资105);现代通信国家重点实验室基金(9140C1101010603);江苏省计算机信息处理技术重点实验室基金(kjs050001;kjs0606);江苏省高校自然科学研究计划(05KJB520092)
由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语言UML,详细阐述了基...
关键词:统一建模语言 网格安全 虚拟组织 认证 
基于Netfilter的数据包捕获技术研究被引量:9
《计算机科学》2007年第6期81-83,共3页李惠娟 王汝传 任勋益 
国家自然科学基金(60573141和70271050);江苏省自然科学基金(BK2005146);江苏省高技术研究计划(BG2004004;BG2005037;BG2006001);国家高科技863项目(2005AA775050);南京市高科技项目(2006软资105);现代通信国家重点实验室基金(9140C1101010603);江苏省计算机信息处理技术重点实验室基金(kjs050001;kjs06)资助;江苏省高校自然科学研究计划(05KJB520092)资助。
在Linux下通常的数据包捕获系统,通过Libpcab函数框架实现,而在该体系下实现的包捕获存在着一些缺陷。在Linux2.4版本后,Linux使用了Netfilter框架,便于用户构建自己的防火墙。在该框架下,通过注册钩子函数,可以轻松实现数据包的捕获。...
关键词:LINUX NETFILTER 数据包捕获 NETLINK 
R/S方法求解网络流量自相似参数的实现与应用被引量:10
《南京航空航天大学学报》2007年第3期358-362,共5页傅雷扬 王汝传 王海艳 任勋益 
国家自然科学基金(60573141和70271050)资助项目;江苏省自然科学基金(BK2005146)资助项目;江苏省高技术研究计划(BG2004004;BG2005037和BG2005038)资助项目;国家高科技863项目(2005AA775050)资助项目;南京市高科技项目(2006软资105)资助项目;江苏省计算机信息处理技术重点实验室基金(kjs050001和kjs06)资助项目;江苏省高校自然科学研究计划(05KJB520092)资助项目
基于网络流量具有统计自相似性的理论,通过计算自相似参数Hurst值来检验流量的自相似程度。采用R/S方法对流量数据进行分析,给出了R/S方法详细的实现算法,通过实验的分析与比较,验证了自相似性的存在。自相似性是正常网络流量具备的特征...
关键词:R/S方法 自相似 HURST参数 异常检测 分布式拒绝服务攻击(DDoS) 
检索报告 对象比较 聚类工具 使用帮助 返回顶部