当前位置:主页 > 管理论文 > 移动网络论文 >

云环境下基于神经网络和群搜索优化的资源分配机制

发布时间:2017-11-07 16:11

  本文关键词:云环境下基于神经网络和群搜索优化的资源分配机制


  更多相关文章: 云计算 双向组合拍卖 体验质量 威望 BP神经网络 群搜索优化


【摘要】:在云环境下,各种闲置资源可以通过池化形成资源池,进而利用虚拟化技术将资源池中的不同资源组合以服务的形式提供给用户使用,因此需要合理而有效的机制来分配资源.针对云环境下资源的特点,将经济学和智能方法相结合,提出了一种基于双向组合拍卖的智能资源分配机制.在该机制中,提出了基于体验质量(quality of experience,简称QoE)的威望系统,引入威望衰减系数和用户信誉度,降低拍卖中恶意行为造成的影响,为资源交易提供QoE支持.对拍卖中的竞价决策,综合考虑多种因素,提出了基于BP神经网络的竞标价格决策机制,不仅可以合理确定竞标价,而且使价格可以动态适应市场变化.最后,由于组合拍卖胜标确定问题是NP完全的,因此引入群搜索优化算法,以市场盈余和总体威望为优化目标,得到资源分配方案.仿真研究结果表明,该机制是可行和有效的.
【作者单位】: 东北大学信息科学与工程学院;中国科学院网络化控制系统重点实验室;
【基金】:国家杰出青年科学基金(61225012,71325002) 教育部高等学校博士学科点专项科研基金(20120042130003) 中央高校基本科研业务费专项资金(N110204003,N120104001)
【分类号】:TP393.01;TP18
【正文快照】: 作为分布式处理、并行处理和网格计算的发展和商业实现,云计算已经成为当今的研究热点[1].在云环境下,能够从动态虚拟化的资源池中向用户或者各种应用系统按需提供计算能力、存储能力或者虚拟机服务等.由于资源池中的资源具有异构性、动态性和分散性等特点,使云环境下的资源优

【相似文献】

中国期刊全文数据库 前10条

1 郑丽娟;褚蓓蓓;周文峰;兰海波;;一种新的基于神经网络的入侵容忍系统[J];河北省科学院学报;2006年04期

2 张莉;张兴会;;基于RTT的智能预测方法研究[J];天津工程师范学院学报;2007年01期

3 王艳丽;刘长征;;基于径向基函数神经网络的入侵检测系统模型[J];科技创新导报;2007年32期

4 李钢;;基于神经网络的入侵检测研究[J];孝感学院学报;2008年03期

5 秦华旺;戴跃伟;王执铨;;一种基于改进神经网络的入侵容忍系统模型[J];南京理工大学学报(自然科学版);2008年05期

6 冯栋柱;;基于神经网络的语义Web服务发现机制[J];电脑知识与技术;2008年36期

7 卢辉斌;王倩;;基于样条权函数神经网络的入侵检测[J];计算机应用研究;2009年02期

8 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期

9 刘毅;;神经网络在网络故障诊断中的应用研究[J];计算机仿真;2010年11期

10 刘印华,刘韧;神经网络在字符识别中的应用[J];天津理工学院学报;1996年04期

中国重要会议论文全文数据库 前10条

1 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

2 鹿秀霞;刘培玉;颜廷萌;;基于人工神经网络的入侵检测系统的研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

3 李千目;戚ng;张宏;刘凤玉;;基于粗糙集神经网络的网络故障诊断新方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年

4 张文涛;Wlodek Kulesza;;基于BP神经网络的防火墙流量预测[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年

5 李战春;李之棠;黎耀;柳斌;;基于径向基函数的入侵检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

6 崔煜华;林飞;;基于陷阱和神经网络的分层IDS系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

7 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 周川;张璐;陈庆伟;;基于神经网络PID的智能AQM新算法[A];第二十七届中国控制会议论文集[C];2008年

9 尹凤杰;井元伟;;基于神经网络的模糊推理在网络拥塞控制中的应用[A];2005中国控制与决策学术年会论文集(下)[C];2005年

10 李明;贾波;;基于神经网络的P2P流量识别方法[A];浙江省信号处理学会2011学术年会论文集[C];2011年

中国重要报纸全文数据库 前3条

1 ;鼠标说你是谁 你就是谁[N];计算机世界;2003年

2 李磊;让电子政务更聪明[N];计算机世界;2001年

3 ;战胜垃圾邮件的七种武器[N];计算机世界;2005年

中国博士学位论文全文数据库 前10条

1 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

2 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年

3 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年

4 刘茂省;复杂网络上的动力学模型分析及随机影响[D];复旦大学;2009年

5 李平;复杂网络的动力学行为研究[D];电子科技大学;2009年

6 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年

7 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年

8 王晓川;自调度集群网络服务的研究与实现[D];国防科学技术大学;2006年

9 黄保华;对等系统的安全与激励机制研究[D];华中科技大学;2006年

10 李丹丹;认知网络中具有自主学习特征的智能QoS保障机制研究[D];北京交通大学;2013年

中国硕士学位论文全文数据库 前10条

1 李超;神经网络在高校门户网站评价中的应用研究[D];安徽大学;2011年

2 张鹏鹏;基于ARTMAP神经网络的垃圾邮件过滤研究[D];西南大学;2008年

3 周健祥;基于神经网络入侵检测系统的研究与实现[D];东北农业大学;2004年

4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年

5 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年

6 徐东菊;基于神经网络的入侵检测系统的研究与实现[D];新疆大学;2005年

7 王鹤翔;基于神经网络和模式匹配的入侵检测系统的研究与实现[D];沈阳工业大学;2006年

8 汪坦岳;基于LM-BP神经网络入侵检测系统的研究与实现[D];湖南大学;2007年

9 郑梅;基于规则的垃圾邮件过滤系统设计与实现[D];电子科技大学;2008年

10 周建军;基于神经网络的异构数据集成系统研究[D];大连海事大学;2004年



本文编号:1153133

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1153133.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3a097***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com