中国博士后科学基金(2012M521089) 作品数:9 被引量:82 H指数:5 相关作者: 李千目 张宏 刘刚 张晟骁 戚湧 更多>> 相关机构: 南京理工大学 南通职业大学 更多>> 发文基金: 中国博士后科学基金 国家自然科学基金 江苏省自然科学基金 更多>> 相关领域: 自动化与计算机技术 更多>>
一种基于802.11 DCF Basic Access机制的移动自组网动态速率控制模型 被引量:1 2013年 802.11移动自组网由于其固有的动态拓扑、分布式协作等特点,路由协议普遍采用多播方式以提高无线链接的传输效率,由此带来的拥塞使得移动自组网中多播拥塞控制至关重要。针对移动自组网中节点固有的随机特性,基于802.11 DCF协议,该文提出一种精确描述节点数据产生、排队、发送动态过程的拟生灭模型,并通过矩阵几何方法对其进行稳态分析,得出节点速率阈值方程组,并用OPNET进行了仿真实验,仿真结果与理论值拟合较好,为移动自组网中的拥塞控制提供了一个量化的指标。 夏文洁 李千目 孙晋厚 刘凤玉关键词:移动自组网 拥塞控制 基于增量近邻查询的位置隐私保护方法 被引量:8 2015年 随着基于位置的服务在人们日常生活中日益普及,个人的位置隐私正面临着严重的威胁。基于增量近邻查询思想,结合反映人口分布的路网环境,提出了一种新的位置隐私保护方法。该方法通过P2P系统结构摆脱了传统中心服务器结构的局限,解决了单点脆弱性问题,同时可以保证在P2P系统结构中代理用户非可信情况下用户的隐私安全。最后,在路网密度不同的模拟数据集上对提出的方法进行了实验,结果验证了该方法的有效性。 王鹏飞 李千目 朱保平关键词:位置隐私 路网环境 P2P网络 面向灾害大数据预警信息高速处理的规则引擎 被引量:4 2014年 目前,我国的气象资料处理手段复杂,已经不能满足新的防灾减灾气象服务工作的需要。文中利用规则引擎实现了气象灾害信息的业务逻辑和业务数据的分离,将业务逻辑提取出来,独立维护。当气象灾害信息发生改变时,只要改变规则,而系统的其他部分则不变。同时,对应宏观和微观的两种结构,文中规则引擎从结构的角度对规则引擎逻辑与数据分离的工作原理进行了描述。该规则引擎模型已经应用在国家气象局的气象数据分类处理系统中。 黄国平 武旭红 张宏关键词:规则引擎 一种Hadoop平台下的调度算法及混合调度策略 被引量:12 2013年 云资源的合理分配以及对作业的有效调度,能够大幅提升云系统性能.在归纳Hadoop的现有作业调度算法的基础上,提出一个适用于异构集群的Max-D调度算法.对比分析了FIFO、公平调度以及Max-D算法在不同负载情况下的性能,针对单一调度算法在不同负载下性能衰减的缺陷,设计出基于负载检测的混合调度策略,为系统选择最为适合当前负载状况的调度算法.实验数据表明,FIFO、公平调度以及Max-D算法的混合调度方式对减少作业的平均调度时间以及保证公平性是有效的. 李千目 张晟骁 陆路 戚湧 张宏关键词:HADOOP 作业调度 混合调度 异构集群 车载时延容忍网络路由协议研究 被引量:8 2013年 基于移动模型相似度评价机制(MMSE,movement model similarity evaluation scheme),提出一种面向移动范围转发动态多副本车载时延容忍网络路由协议(MROFDM,movement range oriented forwarding and dynamicmulti-copies routing protocol)。该协议利用移动模型间的相似度和车辆的本地实时信息,将数据向目的节点的移动范围转发,同时采用副本均衡策略,动态调整不同类型数据分组的副本数目。通过仿真实验对比现有多副本协议,验证了MROFDM在性能上的优越性以及在不同比例移动模型下的适应性。 姜海涛 张宏 李千目关键词:车载网络 基于混合PSO的无线传感网安全分簇算法 被引量:2 2015年 为了合理有效地管理和维护无线传感网络中的节点,提出基于混合粒子群算法的安全无线传感网分簇算法,基于网络的安全性和节点的信任度问题,在分析粒子群优化算法的基础上,引入局部最优解对最优解搜索过程的影响。在适应度函数中,该方法将节点剩余能量、与其他节点的连接性能以及安全信任度作为主要评价指标,把粒子群算法多次迭代得到的适应度值最高的节点作为簇首节点。通过实验对比了该算法与LEACH和MCBMC算法对节点生命周期的影响。结果表明,在不同恶意节点数量和不同节点密度的情况下,该算法能使无线传感网络具有较长的生命周期。 倪铭 张宏 李千目 戚涌关键词:分簇 粒子群算法 局部最优解 无线传感网 基于状态攻防图模型的网络安全防御策略生成方法 被引量:11 2013年 为了减少网络的安全风险,针对网络攻击层面的风险管理需求,从攻击者和防御者的角度设计了一种网络安全防御策略生成方法。该方法根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络状态攻防图,进一步计算状态攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能的成功攻击路径概率和危害指数;再结合脆弱点的防控措施,生成防御策略。并通过一个典型的网络实例分析了该方法在网络安全主动防御中的应用,同时验证了其可行性和有效性。 刘刚 李千目 张宏关键词:防御策略 信息安全 网络安全 风险管理 基于博弈模型的网络安全最优攻防决策方法 被引量:36 2014年 为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。 刘刚 张宏 李千目关键词:网络安全 风险管理 博弈理论 基于WebRTC的对等视频会议模型 2014年 传统对等视频会议系统对网络和硬件条件要求较高,容易导致视频会议交互质量较差.针对这个问题,本文提出一种适用于单一时刻关注目标数小于参与者总数时(如移动端会议)的对等视频会议模型(WebRTC based video conference model,WVCM).该模型基于WebRTC媒体处理引擎,减少同时关注的目标数,使用少于传统模型的资源消耗就达到了与传统模型相当的规模,并通过目标加入和退出算法实现对会议中所关注目标的快速切换以及模型的维护.实验结果表明,WVCM能在保证会议质量的前提下有效减少网络流量并扩大会议规模. 刘浩 李千目关键词:对等网络