邢颖
- 作品数:11 被引量:26H指数:2
- 供职机构:中原工学院软件学院更多>>
- 发文基金:河南省科技攻关计划河南省高等教育信息化工程项目河南省教育科学“十一五”规划课题更多>>
- 相关领域:自动化与计算机技术经济管理更多>>
- 基于经济学的云资源管理模型研究被引量:23
- 2010年
- 结合云计算的特点,在分析计算资源的效用市场基础上,从经济学原理的角度提出了云计算经济学架构,设计了基于SLA的云资源管理经济模型。研究了该模型采用的基于使用量的计费机制、基于SLA的谈判流程、基于效用函数的谈判算法,采用CloudSim模拟工具进行仿真实验和性能分析,实验结果表明,该模型有助于促进云环境下资源的高效管理、优化配置,最大限度地满足用户QoS需求。
- 高宏卿邢颖
- 关键词:云计算资源管理服务水平协议
- 众包模式下基于交易成本理论的并行管理模型研究
- 众包是一种新兴的软件开发模式,具有经济学特性.针对在线交易市场中存在的问题,本文引入交易成本理论,设计了众包模式下的并行管理模型,并对其进行符号化定义、成本分析、均衡点设置,最后以'漏洞修复'为案例讲解了模型的应用.模型...
- 邢颖郭基凤缑西梅
- 关键词:软件开发交易成本理论
- 文献传递
- 构建面向服务系统时既有系统可利用性评价研究
- 提出了一种构建面向服务(SOA)的系统,以及对既有系统的服务提取及可用性评价的方法。通过对既有系统可提取的服务、与外部系统交换数据是需要的服务之间关系的分析,提出了既有系统的可利用性评价方法和模型。然后,对此方法步骤进行...
- 车战斌韩玉民邢颖
- 关键词:可利用性评价指标
- 网格多资源平行谈判模型研究
- 2009年
- 针对网格环境中多资源交易复杂状况,提出了经济学框架下基于迭代算法的网格多资源平行谈判模型及形式化描述和谈判流程,并且给出了一种买方信用在多个资源上优化分配的数学方法,以进行网格环境下高效的资源管理。
- 高宏卿邢颖
- 关键词:网格多资源迭代
- 构建面向服务系统时既有系统可利用性评价研究
- 2011年
- 提出了一种构建面向服务(SOA)的系统,以及对既有系统的服务提取及可用性评价的方法.通过对既有系统可提取的服务、与外部系统交换数据是需要的服务之间关系的分析,提出了既有系统的可利用性评价方法和模型.然后,对此方法步骤进行了论证,通过数学方法提出了一个定量的对既有系统整体可利用性的评价指标.利用此方法,可以规范既有系统服务提取的设计过程,并且能对既有系统的可利用价值进行一定的评判.
- 车战斌韩玉民邢颖
- 关键词:可利用性
- 移动云资源调度中基于投票算法的QOS服务模型
- 近年来,移动服务进行了爆炸式发展,特别是智能手机的应用.针对有限的容量和移动计算能力,有研究表明所实现的大部分云服务实例都是计算密集型任务,本文中,我们重点研究服务实例选择与服务实例副本限制约束问题,介绍了网络坐标系统,...
- 邢颖赵冬郭丽
- 关键词:云计算资源调度投票算法
- 文献传递
- “三螺旋”理论下基于模糊评价模型的软件学院校企合作研究
- 2022年
- 校企合作是多因素交叉耦合形成的矛盾统一体,依据“三螺旋”理论,并经过充分调查研究,采用模糊综合评价模型,文章综合评价了影响校企合作的三大因素十二项二级指标的重要性,分析出首要因素为软件企业,其次为地方政府、软件学院,有针对性地提出构建良好的“企业主动,政府主导,学院主体”的长效多元化校企合作运行机制,希望共同努力,推动一方经济发展。
- 贾晓辉邢颖
- 关键词:三螺旋校企合作
- 基于中原经济区的软件卓越工程师培养计划研究与实践
- 2013年
- 中原经济区是以全国主体功能区规划明确的重点开发区域为基础、以中原城市群为支撑、涵盖河南全省并延及周边地区的经济区域,在全国改革发展大局中具有重要战略地位。中原经济区建设的核心任务,特别针对大力发展信息化产业的需求,要求改革高校软件类人才培养模式的关键点,培养符合软件行业用人要求的优秀毕业生,以解决市场大量工程型人才的缺口。
- 缑西梅邢颖
- 关键词:中原经济区
- 众包模式下基于交易成本理论的并行管理模型研究被引量:1
- 2017年
- 众包是一种新兴的软件开发模式,具有经济学特性。针对在线交易市场中存在的问题,引入交易成本理论,设计了众包模式下的并行管理模型,并对其进行符号化定义、成本分析及均衡点设置,最后以"漏洞修复"为案例讲解了模型的应用。模型强调以市场竞争为基础的资源管理和分配,具有实际应用意义,有助于实现供需双方资源管理与优化分配,提高开发效率。
- 邢颖郭基凤缑西梅
- 关键词:众包交易成本
- 基于蜜罐技术的恶意移动代码扫描监测模型研究
- 2012年
- 目前恶意移动代码的传播严重威胁着Internet网络安全。介绍了常用网络监测技术,阐述了蜜罐技术概念、工作原理、交互级别,设计了基于蜜罐技术的恶意移动代码扫描监测模型,并对模型中各个模块进行了详细分析。实践证明,该模型能够及时、有效地监测网络中的恶意移动代码威胁,更好地保护网络和主机安全,减少网络恶意侵害行为。
- 王乐乐邢颖
- 关键词:恶意移动代码蜜罐技术数据采集