一种异构集群中面向混合负载的任务调度方法及系统

    公开(公告)号:CN104243617A

    公开(公告)日:2014-12-24

    申请号:CN201410543294.2

    申请日:2014-10-14

    Abstract: 本发明涉及一种异构集群中面向混合负载的任务调度方法及系统,包括以下步骤:资源调度器接收机器心跳,维护机器的属性簇;作业管理器接收并解析作业,获得若干个任务;作业管理器为任务设置属性簇和约束需求,并将任务信息发送给资源管理器;资源调度器为任务匹配满足约束且最优的机器,并将任务与机器的匹配关系返回给作业管理器;作业管理器将任务下发到匹配机器上的执行器上,执行任务。本发明通过一种易拓展的约束描述方法来表示异构化的机器属性和任务需求,在此基础上,将硬约束作为过滤标准,将软约束作为选择标准,为任务分配最优机器,显著提高了任务的执行效率和系统的整体性能。

    大规模社交网络社区的检测方法及装置

    公开(公告)号:CN103942308A

    公开(公告)日:2014-07-23

    申请号:CN201410158112.X

    申请日:2014-04-18

    CPC classification number: G06F17/30964

    Abstract: 本发明涉及一种大规模社交网络社区的检测方法及装置。方法包括:将输入的大规模社交网络建模成图G=(V,E);通过并行排序算法将图G上的所有节点依节点度的大小关系作降序排列,并计算图G上所有节点的有效度之和DSum;以DSum/P为等分基准参考值,依负载均衡法将图G等分为P个子图;将P个子图通过MapReduce并行计算模型遍历寻找图G上的三角形,基于三角形拓扑结构对图G进行并行化多层粗化,获得最简粗化归约图G’;采用基于遗传学的社区发现算法,对最简粗化归约图G’做初始社区发现,生成社区发现结果;将社区发现结果逐层反粗化还原到图G并伴随作微调优处理,获得图G的社区结构。本发明能够精准而高效地实现大规模社交网络的社区发现和数据分析。

    一种用于大数据处理的计算系统及计算方法

    公开(公告)号:CN103488775A

    公开(公告)日:2014-01-01

    申请号:CN201310455174.2

    申请日:2013-09-29

    CPC classification number: G06F17/30194

    Abstract: 本发明涉及一种用于大数据处理的计算系统及方法,所述系统从下至上依次包括最底层模块、中间层模块和最高层模块,且中间层模块又包括消息传输模块和计算模型模块;最底层模块采用Hadoop分布式文件系统,用于存储数据;消息传输模块用于实现在不同计算节点运行的计算模型模块之间传递消息;在不同计算节点运行的计算模型模块根据所述消息传输模块传递的消息实现协同工作,并各自构建特定类型的计算模型来处理数据;最高层模块用于为计算模型提供编程接口,并以串行的方式组合不同计算模型表达的计算,同时设置不同计算模型之间基于内存流水线方式共享数据。本发明允许在一个系统内采用多种计算模型编写应用程序,能解决更复杂的问题。

    一种基于共享存储池的分布式事务处理方法

    公开(公告)号:CN103399894A

    公开(公告)日:2013-11-20

    申请号:CN201310311824.6

    申请日:2013-07-23

    Abstract: 本发明涉及一种基于共享存储池的分布式事务处理方法,包括:基于哈希将分布式文件系统目录全路径映射到元数据服务器;从需参与分布式事务的元数据服务器集合中指定一个协调器和多个参与器;元数据服务器评估其需要完成的分布式事务操作,若不能完成向协调器汇报“终止”,否则汇报“提交”并锁定资源;协调器根据参与器汇报结果向共享存储池的全局日志中写入“提交”或“终止”,并通知参与器;参与器执行分布式事务操作或者取消锁定资源;当有协调器或参与器故障时,第一个从共享存储池中检查分布式事务状态的参与器或协调器将分布式事务的状态设为“终止”。本发明解决了分布式文件系统中元数据服务在可扩展环境下的快速事务处理问题。

    推荐指导的勒索软件主动诱捕方法及系统

    公开(公告)号:CN118520469A

    公开(公告)日:2024-08-20

    申请号:CN202410700691.X

    申请日:2024-05-31

    Abstract: 本发明提出一种推荐指导的勒索软件主动诱捕方法及系统,属于勒索软件诱捕领域,包括:S1:根据勒索软件与其偏好文件之间的交互记录,以及偏好文件的属性集合,利用GNN学习勒索软件对偏好文件属性的偏好,选择诱饵文件;S2:利用GNN学习勒索软件对偏好文件的路径属性的偏好,获取勒索软件中流行路径属性,选择与流行路径属性一致的关键路径部署诱饵文件;S3:利用诱饵文件监视器持续监控部署于文件系统中的诱饵文件的变化,并采取相应行动。本发明方法通过学习勒索软件的文件加密偏好和路径访问偏好来指导设计诱饵文件的生成和部署方案。

    一种可信虚拟化系统
    57.
    发明授权

    公开(公告)号:CN112883369B

    公开(公告)日:2024-08-20

    申请号:CN202110319502.0

    申请日:2021-03-25

    Abstract: 本发明公开了一种可信虚拟化系统,其特征在于,包括宿主机和运行于该宿主机上的虚拟机管理器;所述虚拟机管理器为宿主机上的每一虚拟机分配一虚拟BIOS、一虚拟度量设备和一虚拟机可信迁移模块;其中,所述虚拟BIOS,用于在虚拟机启动过程中对虚拟机镜像中设定的虚拟机核心文件执行度量;所述虚拟度量设备,用于在虚拟机运行过程中对虚拟机系统内存中的设定重要对象进行主动的动态度量,并将度量结果存储到内置安全芯片上;所述虚拟机可信迁移模块,用于在虚拟机迁移过程中将源虚拟机的虚拟度量设备度量信息传输至目标虚拟机的虚拟度量设备中,保证迁移前后的可信启动信息和可信度量信息的一致性以及迁移前后可信度量操作的连续性。

    基于信息流追踪的攻击检测方法及系统

    公开(公告)号:CN118368138A

    公开(公告)日:2024-07-19

    申请号:CN202410730354.5

    申请日:2024-06-06

    Abstract: 本发明提出一种基于信息流追踪的攻击检测方法,属于基于主机的入侵检测领域,包括:S1:抽取系统审计日志中实体和事件,初始化实体标签,按照事件发生的先后顺序,构建溯源图;S2:定义实体标签的检测策略,检测当前事件所包含进程是否违反检测策略,如果是则发出警报;基于事件稀有度计算警报事件的威胁分数并进行降序排序;S3:将警报事件按照排序,根据其依赖关系在溯源图中沿着边向后传播到所有入口节点,同时记录在后向传播时遇到的所有节点及其关联节点;根据节点及其关联节点和涉及的所有依赖关系,形成攻击子图。本发明方法通过监控审计日志中恶意行为的上下文信息,从溯源图中更准确地挖掘审计日志包含的攻击信息。

    一种处理器芯片假安全依赖冲突的识别方法及系统

    公开(公告)号:CN112256332B

    公开(公告)日:2024-06-25

    申请号:CN202010973779.0

    申请日:2020-09-16

    Abstract: 本发明提出一种处理器芯片假安全依赖冲突的识别方法及系统,属于处理器芯片微体系结构设计领域,基于安全依赖,在程序执行过程中动态地识别出推测执行的分支指令,并分析存在泄露敏感信息风险的分支指令,并动态地建立安全依赖关系,防止攻击者通过后续的资源竞争获得敏感信息。本发明在微体系结构层级实现,对上层应用软件透明,无需对现有的软件进行重新编译,且用户程序无法控制该安全依赖建立、消除的逻辑。本发明可以在保证推测敏感分支安全性的同时,减少由于流水线堵塞产生的性能损失。

Patent Agency Ranking