 |
|
|
|
 |
 |
 |
|
 |
|
 |
|
|
软件学报【领域热点】云计算(5月28日更新)
数据中心网络负载均衡问题研究 |
沈耿彪,李清,江勇,汪漪,徐明伟 |
2020,31(7):0-0 |
基于小波能谱熵和隐半马尔可夫模型的LDoS攻击检测 |
吴志军,李红军,刘亮,张景安,岳猛,雷缙 |
2020,31(5):1549-1562 |
基于中间层的可扩展学习索引技术 |
高远宁,叶金标,杨念祖,高晓沨,陈贵海 |
2020,31(3):620-633 |
用户可动态撤销及数据可实时更新的云审计方案 |
韩静,李艳平,禹勇,丁勇 |
2020,31(2):578-596 |
可验证的云存储安全数据删重方法 |
咸鹤群,刘红燕,张曙光,侯瑞涛 |
2020,31(2):455-470 |
一种基于元模型的访问控制策略描述语言 |
罗杨,沈晴霓,吴中海 |
2020,31(2):439-454 |
区块链即服务:下一个云服务前沿 |
朱昱锦,姚建国,管海兵 |
2020,31(1):1-19 |
移动边缘网络中计算迁移与内容缓存研究综述 |
张开元,桂小林,任德旺,李敬,吴杰,任东胜 |
2019,30(8):2491-2516 |
基于倒排索引的可验证混淆关键字密文检索方案 |
杜瑞忠,李明月,田俊峰,吴万青 |
2019,30(8):2362-2374 |
一个支持错误定位的批处理数据拥有性证明方案 |
庞晓琼,王田琪,陈文俊,任孟琦 |
2019,30(2):362-380 |
互联网端到端多路径传输跨层优化研究综述 |
江卓,吴茜,李贺武,吴建平 |
2019,30(2):302-322 |
云加密数据安全重复删除方法 |
张曙光,咸鹤群,王利明,刘红燕 |
2019,30(12):3815-3828 |
SGX技术的分析和研究 |
王鹃,樊成阳,程越强,赵波,韦韬,严飞,张焕国,马婧 |
2018,29(9):2778-2798 |
不经意随机访问机研究综述 |
吴鹏飞,沈晴霓,秦嘉,钱文君,李聪,吴中海 |
2018,29(9):2753-2777 |
分布式云的研究进展综述 |
张晓丽,杨家海,孙晓晴,吴建平 |
2018,29(7):2116-2132 |
高效且可验证的多授权机构属性基加密方案 |
仲红,崔杰,朱文龙,许艳 |
2018,29(7):2006-2017 |
面向云数据的隐私度量研究进展 |
熊金波,王敏燊,田有亮,马蓉,姚志强,林铭炜 |
2018,29(7):1963-1980 |
基于离线密钥分发的加密数据重复删除方法 |
张曙光,咸鹤群,王雅哲,刘红燕,侯瑞涛 |
2018,29(7):1909-1921 |
同态加密技术及其在云计算隐私保护中的应用 |
李宗育,桂小林,顾迎捷,李雪松,戴慧珺,张学军 |
2018,29(7):1830-1851 |
基于自适应模糊测试的IaaS层漏洞挖掘方法 |
沙乐天,肖甫,杨红柯,喻辉,王汝传 |
2018,29(5):1303-1317 |
基于同态加密系统的图像鲁棒可逆水印算法 |
项世军,杨乐 |
2018,29(4):957-972 |
Web服务组合测试综述 |
丁志军,周泽霞 |
2018,29(2):299-319 |
基于可变性模型的可复用与可定制SaaS软件开发方法 |
孙昌爱,张在兴,张鑫 |
2018,29(11):3435-3454 |
移动云计算中基于延时传输的多目标工作流调度 |
周业茂,李忠金,葛季栋,李传艺,周筱羽,骆斌 |
2018,29(11):3306-3325 |
基于数据集分割的云工作流模型库并行检索方法 |
黄华,彭蓉,冯在文 |
2018,29(11):3241-3259 |
考虑信任可靠度的分布式动态信任管理模型 |
游静,上官经伦,徐守坤,李千目,王印海 |
2017,28(9):2354-2369 |
对象云存储中分类分级数据的访问控制方法 |
杨腾飞,申培松,田雪,冯荣权 |
2017,28(9):2334-2353 |
一种基于格的隐私保护聚类数据挖掘方法 |
崔一辉,宋伟,王占兵,史成良,程芳权 |
2017,28(9):2293-2308 |
一种自适应文件系统元数据服务负载均衡策略 |
佘楚玉,温武少,肖扬,刘育擘,贾殷 |
2017,28(8):1952-1967 |
基于运行时模型的混合云管理方法 |
陈星,兰兴土,李隘鹏,郭文忠,黄罡 |
2017,28(7):1881-1897 |
程序设计语言与系统前沿专题前言 |
冯新宇,陈海波 |
2017,28(4):745-746 |
一种云环境中数据流的高效多目标调度方法 |
沈尧,秦小麟,鲍芝峰 |
2017,28(3):579-597 |
面向多源大数据云端处理的成本最小化方法 |
肖文华,包卫东,朱晓敏,邵屹杨,陈超,Jianhong Wu |
2017,28(3):544-562 |
虚拟可信平台模块动态信任扩展方法 |
余发江,陈列,张焕国 |
2017,28(10):2782-2796 |
信息流控制研究进展 |
吴泽智,陈性元,杨智,杜学绘 |
2017,28(1):135-159 |
面向真实云存储环境的数据持有性证明系统 |
肖达,杨绿茵,孙斌,郑世慧 |
2016,27(9):2400-2413 |
同态公钥加密系统的图像可逆信息隐藏算法 |
项世军,罗欣荣 |
2016,27(6):1592-1601 |
对加密电子医疗记录有效的连接关键词的搜索 |
张丽丽,张玉清,刘雪峰,全韩彧 |
2016,27(6):1577-1591 |
基于相似查询树的快速密文检索方法 |
田雪,朱晓杰,申培松,陈驰,邹洪 |
2016,27(6):1566-1576 |
云环境下集合隐私计算 |
李顺东,周素芳,郭奕旻,窦家维,王道顺 |
2016,27(6):1549-1565 |
一种透明的可信云租户隔离机制研究 |
石勇,郭煜,刘吉强,韩臻,马威,常亮 |
2016,27(6):1538-1548 |
利用特征向量构造基于身份的全同态加密体制 |
康元基,顾纯祥,郑永辉,光焱 |
2016,27(6):1487-1497 |
基于二叉树存储的多用户ORAM方案 |
孙晓妮,蒋瀚,徐秋亮 |
2016,27(6):1475-1486 |
支持策略隐藏的加密云存储访问控制机制 |
雷蕾,蔡权伟,荆继武,林璟锵,王展,陈波 |
2016,27(6):1432-1450 |
基于TrustZone的可信移动终端云服务安全接入方案 |
杨波,冯登国,秦宇,张英骏 |
2016,27(6):1366-1383 |
一种云平台可信性分析模型建立方法 |
赵波,戴忠华,向騻,陶威 |
2016,27(6):1349-1365 |
云计算环境安全综述 |
张玉清,王晓菲,刘雪峰,刘玲 |
2016,27(6):1328-1348 |
云计算安全研究专刊前言 |
薛锐,任奎,张玉清,李晖,刘吉强,赵波,祝烈煌 |
2016,27(6):1325-1327 |
基于搜索的软件工程研究专题前言 |
李征,巩敦卫,聂长海,江贺 |
2016,27(4):769-770 |
面向云计算环境的能耗测量和管理方法 |
林伟伟,吴文泰 |
2016,27(4):1026-1041 |
一种基于聚类分组的虚拟机镜像去冗余方法 |
徐继伟,张文博,魏峻,钟华,黄涛 |
2016,27(2):466-480 |
一种防御DDoS攻击的软件定义安全网络机制 |
王秀磊,陈鸣,邢长友,孙志,吴泉峰 |
2016,27(12):3104-3119 |
一种优化MapReduce系统能耗的数据布局算法 |
宋杰,王智,李甜甜,于戈 |
2015,26(8):2091-2110 |
一种基于硬件计数器的虚拟机性能干扰估算方法 |
王卅,张文博,吴恒,宋云奎,魏峻,钟华,黄涛 |
2015,26(8):2074-2090 |
云计算环境中支持关系运算的加密算法 |
黄汝维,桂小林,陈宁江,姚婧 |
2015,26(5):1181-1195 |
云计算访问控制技术研究综述 |
王于丁,杨家海,徐聪,凌晓,杨洋 |
2015,26(5):1129-1150 |
云平台下基于粗糙集的并行增量知识更新算法 |
张钧波,李天瑞,潘毅,罗川,滕飞 |
2015,26(5):1064-1078 |
云视频监控系统的能耗优化研究 |
熊永华,张因升,陈鑫,吴敏 |
2015,26(3):680-698 |
用户感知的重复数据删除算法 |
张沪寅,周景才,陈毅波,查文亮 |
2015,26(10):2581-2595 |
云数据管理索引技术研究 |
马友忠,孟小峰 |
2015,26(1):145-166 |
一种成本相关的云提供商数据可靠性保证算法 |
钟睿明,刘川意,王春露,项菲 |
2014,25(8):1874-1886 |
面向云计算数据中心的能耗建模方法 |
罗亮,吴文峻,张飞 |
2014,25(7):1371-1387 |
可搜索加密机制研究与进展 |
沈志荣,薛巍,舒继武 |
2014,25(4):880-895 |
面向云计算模式运行环境可信性动态验证机制 |
刘川意,林杰,唐博 |
2014,25(3):662-674 |
创建软件定义网络中的进程级纵深防御体系结构 |
崔竞松,郭迟,陈龙,张雅娜,DijiangHUANG |
2014,25(10):2251-2265 |
Mbalancer:虚拟机内存资源动态预测与调配 |
王志钢,汪小林,靳辛欣,王振林,罗英伟 |
2014,25(10):2206-2219 |
基于MapReduce 的大规模在线社交网络蠕虫仿真 |
和亮,冯登国,王蕊,苏璞睿,应凌云 |
2013,24(7):1666-1682 |
云计算环境虚拟机匿名身份证明方案 |
张严,冯登国,于爱民 |
2013,24(12):2897-2908 |
基于统计学习分析多核间性能干扰 |
赵家程,崔慧敏,冯晓兵 |
2013,24(11):2558-2570 |
网络计算中间件 |
吴泉源 |
2013,24(1):67-76 |
云计算环境下分布式缓存技术的现状与挑战 |
秦秀磊,张文博,魏峻,王伟,钟华,黄涛 |
2013,24(1):50-66 |
云数据库研究 |
林子雨,赖永炫,林琛,谢怡,邹权 |
2012,23(5):1148-1166 |
云计算环境下的分布存储关键技术 |
王意洁,孙伟东,周松,裴晓强,李小勇 |
2012,23(4):962-986 |
随机任务在云计算平台中能耗的优化管理方法 |
谭一鸣,曾国荪,王伟 |
2012,23(2):266-278 |
一种云计算环境下的能效模型和度量方法 |
宋杰,李甜甜,闫振兴,那俊,朱志良 |
2012,23(2):200-214 |
面向高效能的软件及其设计、分析与实现方法专刊前言 |
孙毓忠,臧斌宇 |
2012,23(2):177-178 |
串的快速连续弱哈希及其应用 |
徐泽明,侯紫峰 |
2011,22(3):353-365 |
云计算安全研究 |
冯登国,张敏,张妍,徐震 |
2011,22(1):71-83 |
云计算:系统实例与研究现状 |
陈康,郑纬民 |
2009,20(5):1337-1348 |
|
|
|
|
|
 |
|
|
|
|
 |
|
 |
|
 |
|