您的位置: 专家智库 > >

国家自然科学基金(60603074)

作品数:11 被引量:36H指数:3
相关作者:谢长生陈云亮黄建忠朱静杜琳更多>>
相关机构:华中科技大学中国地质大学湖北大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划教育部“优秀青年教师资助计划”更多>>
相关领域:自动化与计算机技术金属学及工艺理学更多>>

文献类型

  • 11篇期刊文章
  • 1篇会议论文

领域

  • 12篇自动化与计算...
  • 1篇金属学及工艺
  • 1篇理学

主题

  • 3篇关联规则
  • 2篇冗余
  • 2篇冗余磁盘阵列
  • 2篇数据挖掘
  • 2篇条带
  • 2篇图像
  • 2篇盘阵列
  • 2篇关联规则挖掘
  • 2篇服务质量
  • 2篇磁盘
  • 2篇磁盘阵列
  • 1篇动态入侵
  • 1篇对象存储系统
  • 1篇形式化
  • 1篇形式化分析
  • 1篇阴性选择
  • 1篇阴性选择算法
  • 1篇阵列
  • 1篇入侵
  • 1篇入侵检测

机构

  • 11篇华中科技大学
  • 4篇中国地质大学
  • 2篇武汉邮电科学...
  • 2篇湖北大学
  • 1篇上海第二工业...
  • 1篇中冶南方工程...

作者

  • 9篇谢长生
  • 4篇陈云亮
  • 3篇黄建忠
  • 2篇姜国松
  • 2篇罗益辉
  • 2篇杜琳
  • 2篇朱光喜
  • 2篇朱静
  • 1篇罗东健
  • 1篇吴伟
  • 1篇曹强
  • 1篇李旭
  • 1篇杨捷
  • 1篇丁红
  • 1篇魏沁祺
  • 1篇邹辰
  • 1篇杨靖
  • 1篇李欣
  • 1篇狄平

传媒

  • 5篇计算机科学
  • 1篇计算机研究与...
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇小型微型计算...

年份

  • 2篇2011
  • 1篇2010
  • 6篇2009
  • 1篇2008
  • 2篇2007
11 条 记 录,以下是 1-10
排序方式:
RAID控制器中矩阵重构方法研究被引量:1
2009年
对于数据重构,纠删码提供了一个特定的编码方法,用于保护那些在磁盘阵列中的多重失效。在RAID的应用中,用纠删码为条块数据丢失建模,以便优化重构算法来重构整个条块。换句话说,它们只应用于高度相关的扇区故障,也就是在丢失磁盘上连续的扇区。定位了两个更一般的问题:①由分散或不相关的擦除导致丢失的数据的恢复;②由单个磁盘(存在许多故障时)导致的部分但连续的丢失数据的恢复。对两个问题所建议的方法是完全一般化的,并且能够应用于任何纠删码,但是此方法最适合基于异或的编码。对于分散的擦除,典型的是为每一个丢失扇区的数据规定了两种结果:要么这个丢失的数据被宣布为不可恢复,要么宣布为可恢复。并且,为只依赖于可读扇区的重构提供一个规则。简而言之,这个方法既完整又具有建设性。
姜国松邹辰谢长生
关键词:冗余磁盘阵列条带生成矩阵纠删码
基于存储的动态入侵检测机制研究被引量:2
2010年
当入侵者侵入服务器或者终端的操作系统,此时主机的操作系统将不再受信任.网络存储系统应当识别出这种入侵.基于存储的入侵检测系统SIDS(Storage-based intrusion detection systems)能在存储层观察到此类入侵行为.本文提出一种新的基于存储的人工免疫入侵检测方案.该方案克服了以往一些SIDS原型完全依赖规则的缺点,利用了人工免疫的自我免疫特性,来动态监控用户的访问行为.根据收敛速度和检测效率,拟合出本方案的最优参数.最后的仿真结果表明:与同类优秀原型相比,本方案能达到较高的检测率和较低的误警率.
陈云亮黄建忠谢长生
关键词:网络存储安全入侵检测人工免疫系统阴性选择算法
图像数据挖掘研究综述被引量:6
2011年
对数据挖掘中的一个新兴领域———图像数据挖掘作出了较为全面的研究。给出了图像数据挖掘的定义,分析了图像数据挖掘与图像处理分析、图像模式识别及图像检索等相关领域的异同点,并就图像数据挖掘对传统数据挖掘的改变和扩展之处作了较为详尽的阐述。从多个角度对图像数据挖掘进行了分类。介绍了关联规则、聚类、分类等技术在图像数据挖掘中的不同用法。最后,简单地介绍了图像数据挖掘的几个应用领域的研究现状。
杜琳陈云亮朱静
关键词:数据挖掘图像数据挖掘关联规则聚类
一种新的在图像关联规则挖掘中产生频繁项集的方法
2011年
提出了一种进行图像关联规则提取时产生频繁项集的方法——频繁项树.为便于频繁项树的运用,使用了bSQ的图像数据格式来重新组织图像数据,并在此基础上提出了频繁项树的截断、半深度优先、图像掩模和多层次灰度范围自动生成等优化技术,降低了算法的时间和空间复杂度,使其具有较高的运行效率和实用价值.
杜琳陈云亮朱静
关键词:数据挖掘关联规则图像
对象存储系统的合作缓存方案被引量:2
2008年
结合对象存储系统的数据访问模式,综合设计客户端和元数据服务的缓存,构造存储系统的合作缓存方案.该方案将客户端和元数据服务器的缓存作为整体进行设计,以达到提高缓存利用率的目的;通过缓存准入策略合理选择数据传送模式,减少数据传送的通信量;同时,合作缓存方案根据数据对象的大小、访问成本和网络负载动态地调整缓存策略,提高存储系统的服务质量.实验显示,合作缓存方案能较好地适应不同的工作负载,有效提高了系统的输入输出性能.
罗益辉谢长生
关键词:合作缓存服务质量
一种改进的块级连续数据保护机制被引量:18
2009年
随着存储技术的快速发展,连续数据保护(CDP)功能已成为现代存储系统重要的数据保护和恢复手段.根据当前不同CDP实现机制的优缺点,提出了一种基于TRAP-4的改进机制——ST-CDP.在保留TRAP-4原有数据记录方式的基础上,按一定间隔值d在恢复链条中插入对应时间点的快照数据,有效地解决了TRAP-4的链条易失效和恢复时间过长问题.借助量化分析模型分析了该机制的性能并确定最优的d值.原型系统在Linux内核块设备层的RAID5上实现了该机制,并通过实验对3种不同CDP机制进行对比测试.实验结果表明ST-CDP既具有与TRAP-4类似比快照机制存储开销低、系统性能影响小的优点,还具有比TRAP-4更快的恢复效率及更高的可靠性.因此ST-CDP是一种高效并且恢复成本较低的连续数据保护机制.
李旭谢长生杨靖曹强魏沁祺
关键词:连续数据保护快照数据备份可靠性
一种基于权能标识的三方安全协议的设计和分析被引量:2
2007年
随着数据密集型应用的发展,网络存储的安全性成为研究热点。针对大规模存储系统的可扩展性和安全性的要求,本文提出了一种基于三方传输模式的存储安全系统框架,并设计了一种基于权能标识的三方安全协议,该协议的最大特点是传输安全性和访问控制机制二者独立。通过对三方安全协议的形式化分析和推导,从逻辑上验证请求中权能标识的完整性、协议传输过程的正确性,以及消息的真实性,从而确保了三方安全协议的可行性。
黄建忠谢长生朱光喜罗东健
关键词:海量存储系统形式化分析
基于QoS的数据迁移模型的设计被引量:3
2009年
结合对象存储的特点,提出基于QoS的存储系统模型。该模型将迁移任务划分为细粒度的迁移请求,使对象存储设备在实现数据迁移的同时能响应I/O请求。元数据服务器按相同的标准给I/O请求和迁移请求分配相应的收益,使对象存储设备能采用收益最大算法调度I/O请求和迁移请求,从而提供更高的服务质量。通过收益预测和带宽预留实现在线最大收益调度算法。实验表明,最大收益算法与通常的迁移优先算法和固定平均迁移率算法相比,对系统的I/O性能影响最小。
罗益辉谢长生
关键词:服务质量数据迁移
一种基于iSCSI的对象存储安全系统的设计与实现被引量:2
2007年
随着应用的高速发展,性能高、安全性强的IP存储正成为网络存储领域的研究热点。本文针对这种情况,在OSD命令集的基础上,设计了一种基于iSCSI协议的专用对象存储安全系统(iSCSI-based Object Storage Security System,iOBS3)。借助iSCSI的块数据通道和OSD内置的安全策略,使得iOBS3同时具备块I/O的高速传输带宽和对象I/O的访问控制能力;通过在IP层加入IPSec协议,提高了iOBS3的传输安全性;在发起端和目标端同时采用零拷贝TCP机制,大幅度地提高了iOBS3的I/O带宽。实验结果显示,相对iSCSI,iOBS3在保证安全性的同时,具有更高的传输速度。
黄建忠谢长生朱光喜吴伟
关键词:ISCSI
Mining Web Log Sequential Patterns with Layer Coded Breadth-First Linked WAP-Tree
Sequential mining is the process of applying data mining techniques to a sequential database for the purposes ...
Lizhi Liu School of Computer Science and Engineering Wuhan Institute of Technology Wuhan Hubei
共2页<12>
聚类工具0