排序方式: 共有79条查询结果,搜索用时 203 毫秒
51.
覆盖控制技术研究无线传感器网络空间资源的优化分配,以满足用户的感知需求.覆盖节点的连通性是覆盖研究的关键问题,决定了感知数据能否最终传递给用户.已知的研究并未涉及目标覆盖确定部署应用的连通性问题.因此,分析了目标覆盖中的连通性问题,首次提出针对目标全覆盖与维护节点集连通性关系的连通临界条件;针对连通性条件无法满足的情况,提出了一个维护连通性的优化部署方案.该方案首先建立连通子集间的最小生成树,构造连通候选集;然后,基于连通候选集,利用遗传算法得到优化候选位集.仿真实验表明,提出的优化部署方案既实现了对目标集的全覆盖,又维护了连通性,并使候选位集的元素个数更少. 相似文献
52.
云存储是未来信息存储的一种理想方式,它提供方便易用的外包存储空间,以缓解爆炸增长的信息对存储空间的海量需求.但是,由于云存储用户担心自己的数据丢失,缺乏对云存储的信任,导致云存储推广普及变得困难.提出一种面向云存储的安全存储模型及存取策略,旨在解决私密信息在云中存储的数据安全性和用户匿名性的问题,并对其安全性进行了分析... 相似文献
53.
Xiao-Yong Li 《计算机科学技术学报》2009,24(5):868-882
Based on human psychological cognitive behavior, a Comprehensive and Adaptive Trust (CAT) model for large-scale P2P networks
is proposed. Firstly, an adaptive trusted decision-making method based on HEW (Historical Evidences Window) is proposed, which
can not only reduce the risk and improve system efficiency, but also solve the trust forecasting problem when the direct evidences
are insufficient. Then, direct trust computing method based on IOWA (Induced Ordered Weighted Averaging) operator and feedback
trust converging mechanism based on DTT (Direct Trust Tree) are set up, which makes the model have a better scalability than
previous studies. At the same time, two new parameters, confidence factor and feedback factor, are introduced to assign the
weights to direct trust and feedback trust adaptively, which overcomes the shortage of traditional method, in which the weights
are assigned by subjective ways. Simulation results show that, compared to the existing approaches, the proposed model has
remarkable enhancements in the accuracy of trust decision-making and has a better dynamic adaptation capability in handling
various dynamic behaviors of peers. 相似文献
54.
55.
提出一种使用粗糙集与Bayes分类器的P2P网络安全管理机制。该模型放弃了局部信任度与全局信任度等概念,对不满意事件进行分类统计,对交易节点进行分类控制。创新之处有:1)通过对节点彼此之间进行交易发生的不满意事件按照交易失败的类型、损害的严重程度、交易规模的大小等情况进行分类与量化,将交易失败事件区分为恶意攻击、大规模交易且质量不满意等类型。2)使用粗糙集分类器与Bayes分类器,将对等网络中的节点划分为可信任节点、陌生节点、恶意节点等不同的类型;建立信任节点列表与恶意节点列表;交易时将恶意节点排除在外。3)建立了反馈控制机制,使用粗糙集分类器与Bayes分类器根据节点反馈推荐的意见对被评价节点进行分类、做出评价,同时监测提出评价的节点是否有恶意行为,将反馈行为划分为诚实反馈、恶意反馈等。实验表明,与已有的安全模型相比,提出的安全管理机制对恶意行为具有更高的检测率、更满意的交易成功率以及更好的反馈信息综合能力。 相似文献
56.
元计算系统的异构节点间的数据交换可以用多种方法实现,传统方法是分层调用,一次信息的传输必须完整无间断地完成,即只有本次消息传输完成,下一次消息传输才能开始,当消息在应用层以下传送时,应用层必须等待,浪费CPU时间,降低了系统效率,为了克服层次模型的缺点,分析了元计算系统的层次通信模型,提出了一个事件驱动的消息通信模型,论述了该模型的实现方法及其性能,在这个模型下,一次消息传递被看作是一次事件,事件发生时执行事件所指程序,每个事件的执行顺序由优先级管理,事件队列由冲洗函数驱动执行,使用事件驱动模型,消息传递可以流水进行,提高了应用层的通信效率和整个系统的使用效率。 相似文献
57.
元计算系统的节点间具有多方面的异构性,当数据在这些点间传输时,会发生理解或判断上的歧义性,为了实现数据和文件在异构节点间传输的一致性,分析了校园网络内的几种典型计算机系统的数据类型及其存储格式,研究了不同数据格式之间的转换算法和远程文件传输机制,格式转换算法使用元数据信息作为数据信包转换和解压缩的依据。 相似文献
58.
59.
随着移动设备数量的爆炸性增长以及许多新兴应用的出现,移动网络的流量呈指数级增长.传统的集中式网络架构由于回程链路负载过重、时延较长,无法满足移动用户的需求.因此,提出了将网络能力从核心网开放至边缘网的新体系结构,即移动边缘计算(MEC).移动边缘计算能够在移动蜂窝网络的边缘提供轻量级的云计算和存储能力.对移动边缘计算相关的最新研究成果进行了详尽的回顾:首先,概述了移动边缘计算的发展历程、关键问题和支撑技术;然后,针对MEC架构、计算迁移、边缘缓存和服务编排这4个关键研究问题进行了全面的综述,并讨论了增强现实、虚拟现实、动态内容交付、车联网和物联网等移动边缘计算中的典型应用案例;最后,从移动边缘计算功能增强、服务质量保障和安全可用性这3个方面展望了移动边缘计算的开放式研究挑战和未来的发展趋势. 相似文献
60.
面向对象的元计算系统的单一映象空间模型研究 总被引:1,自引:0,他引:1
随着计算机网络技术的成熟,基于网络的高性能计算技术正趋向异构节点间的元计算技术方向发展。元计算系统的研究目标是:将地理上分布的、属于不同管理域的、运行不同软件的、异构的计算和存储资源以及昂贵的仪器设备通过高速网络连接起来,形成超级计算能力。支持元计算的、将异构计算节点连接起来、实现系统透明访问的技术,是元系统的研究重点。本文论述了一种基于树型结构的单一映象空间模型-SiSM,它屏蔽构节点的硬件边界,为用户提供统一的编程接口、透明访问的虚拟机器。 相似文献