首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
基于价值模型的数据副本替换算法   总被引:3,自引:0,他引:3  
针对网格环境下数据的高度动态性特点,提出了一种基于价值模型的数据副本替换算法,给出了副本价值计算方法,并把它应用到数据副本替换中,即在进行数据复制过程中存储空间不够用时,删除掉价值最低的副本。该数据副本替换算法实现了数据分布和复制的优化,有效提高了数据网格环境下网格任务访问数据的最大吞吐量。实验表明,采用基于价值模型的副本替换算法,有效的提高了网格任务访问数据副本的效率。  相似文献   

2.
物联网具有数据量大,节点异构且分布广泛等特点。采用副本存储可以提高数据访问性能。针对物联网中对副本定位快速高效要求的问题,提出一种基于小世界的类-域层次的物联网中副本定位方法。从物联网中数据访问的局部聚类性考虑,将节点划分为类层次和域层次,分别采用根据类-域数据访问特点的双向环形消息扩散机制,实现副本的局部和全局定位,从而提高副本定位的效率。  相似文献   

3.
针对网格环境下数据高度动态性的特点,提出了一种基于价值模型的数据副本替换算法,给出了副本价值计算方法,并把它应用到数据副本替换中.即在进行数据复制过程中,存储空间不够时,删掉价值最低的副本.算法实现了数据分布和复制的优化,有效提高了数据网格环境下网格任务访问数据的最大吞吐量.实验表明,采用基于价值模型的副本替换算法,有效地提高了网格任务访问数据副本的效率.  相似文献   

4.
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型   总被引:1,自引:1,他引:0  
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构.  相似文献   

5.
一种可扩展的分布式副本定位方法   总被引:4,自引:2,他引:2  
提出了一种在数据网格环境下的可扩展的分布式副本定位方法. 该方法利用索引结点和本地副本定位结点实现对同一个数据文件的多个副本的快速定位;将副本定位索引信息平均分布在多个索引结点上,并且能够自适应索引结点的动态加入或退出;同时利用本地副本定位节点完成本地副本的查询定位. 理论分析和实验表明,SDRL能够快速由逻辑文件名定位其索引结点,具有负载均衡、可扩展和高效的特点.  相似文献   

6.
基于分布式编码存储和多副本策略,及基于分块存储和动态恢复技术可以有效提升数据的可靠性。而采用特定策略将编码存储、分块冗余存储、动态恢复技术有机融合则可以进一步提升数据的可靠性,同时目前缺少有效的模型来度量基于这种策略的数据可靠性。本文提出了多个数据恢复模型(数据失效概率模型),模型考虑了存储节点数、节点可靠性、数据分块数、网络状态、恢复速度等因素。模拟分析显示在特定的存储策略和网络环境下,模型能有效输出数据可靠性,与传统的完全(分块)副本存储、编码存储进行了比较,模型具有更高的可靠性。分析了正常和异常网络环境,增强了模型的可用性。  相似文献   

7.
P2P网络模型下发现机制的研究和实现   总被引:4,自引:0,他引:4  
针对对等网络非中心化、强动态性的特点,以及各个节点在信息交换时很难实现彼此定位的问题,提出一种综合了泛洪发现机制和Chord分布式发现机制的优点,且具有更广泛适用性的发现模型——混合发现机制,并讨论了其实现方法.  相似文献   

8.
在许多工程优化设计问题中,由于需要采用费时的数值模拟方法获得目标函数和约束函数值,出现了优化时间过长、优化难度大的问题。为了提高设计效率,缩短优化设计周期,代理模型方法受到人们的欢迎。近些年来,为了进一步提高设计效率,人们在传统代理模型基础上又发展了一些更高效、预测精度更高的新型代理模型,如变可信度模型、梯度增强的代理模型等。为了研究新型代理模型在优化设计中的优化效率和优化效果,首先结合代理模型、多点加点准则及多种传统优化算法,发展了一套适用于代理模型、梯度增强的代理模型的通用优化算法框架,基于该框架,采用典型的数值算例对当前应用较为广泛的Kriging模型和近些年来发展的梯度增强的Kriging模型进行了对比研究。结果显示,在假定目标函数的梯度与目标函数计算量相同的情况下,采用梯度增强的Kriging模型得到的优化结果在绝大多数情况下都优于采用Kriging模型得到的结果。最后,应用翼型设计算例对两种代理模型进行了对比,其中目标函数的梯度采用与目标函数本身计算量基本一致的Adjoint方法获得;结果显示,梯度增强的Kriging模型表现优于Kriging模型。  相似文献   

9.
为了使用随机静力位移测量数据对结构有限元模型进行修正,并保证计算效率,提出了一种同伦代理模型与贝叶斯抽样方法结合的随机模型修正方法。首先以结构静力位移构建目标函数,然后采用延缓拒绝自适应抽样算法对修正参数的后验概率密度进行估计。抽样过程中,采用同伦代理模型替代有限元模型对结构静力位移进行计算。数值算例和试验结果表明:进行变截面梁的有限元模型修正时,与二次响应面模型相比,在静力贝叶斯模型方法中利用同伦代理模型,修正参数的后验概率密度能更准确地复现结构随机响应,使修正后的结构随机响应与测量结果概率密度函数更加吻合。即使在随机测量误差的变异系数较大、先验信息与真实修正参数之间差异较大时,所提方法仍能够快速得到修正参数的后验概率密度,使修正参数计算的结构随机位移响应与测量结果的概率密度函数保持一致。同伦代理模型结合贝叶斯抽样算法能在概率框架内快速而准确地对结构进行随机模型修正。  相似文献   

10.
为了提高P2P网络对等节点的安全性,提出了一种基于信任机制的动态信任模型.对模型的算法和工作流程进行了详细的描述.利用该模型可以在2个对等实体间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的安全性.  相似文献   

11.
兴趣域信任相似度敏感的P2P拓扑构建模型   总被引:1,自引:0,他引:1  
为了提高对等(P2P)网络系统中资源定位效率,保证资源下载质量,基于P2P网络中节点偏好的兴趣域划分机制,给出了兴趣域信任相似度的概念和计算方法,并在此基础上设计实现了一种基于兴趣域信任相似度的对等网络拓扑(ITAPT)模型.ITAPT模型通过引入节点间的兴趣域信任相似度,使具有相近兴趣偏好且兴趣域可信度向量相似的节点互为邻居,提高了节点资源查询效率,同时又能激励节点提供更多贡献. 仿真结果表明,该模型在拓扑有效性和安全性等方面比现有典型机制均有较大提高.  相似文献   

12.
基于P2P网络的网构软件自适应性研究   总被引:2,自引:0,他引:2  
P2P的网络环境具有网络的开放性、动态性和多变性,同时增强了网络的可控性,它提供了一种在大规模异构环境下进行资源共享的有效途径,可以降低网构软件自治和演化的难度.提出了建立在P2P网络拓扑结构上的网构软件模型,模型包括用来描述软件的系统架构、控制集合以及自适应构件库.网构软件的自适应性主要通过控制集合和构件库的共同作用来实现.自适应构件库通过引入构件副本、构件复用形式以及构件副本测试状态等概念来增强网构软件模型的自适应性.在P2P网络中每个Peer的本地都维护着一个本地构件库,而网络构件库是一个逻辑上集中、物理上分布的构件库系统,由分布在P2P网络中的符合构件接口的所有构件副本组成.  相似文献   

13.
针对目前非结构化对等网络搜索算法查询到的资源量少、查询效率不高而且系统开销巨大的缺陷,提出了基于资源规模的搜索机制.将分散在各个节点上的资源索引信息向局部区域内资源规模较大的节点进行聚集,按照索引规模描述参数的扩散方向建立起冗余的资源索引系统.执行搜索动作时,查询命令沿着资源规模最大的一条路径向前传递,并采用回溯和重新选择邻居节点的方法处理失败的查询命令,在有限的搜索生命期内尽量地向前投递查询请求.对比试验证明:该算法能够在较少的步骤内覆盖对等网络的大部分资源信息,同时系统的开销较低.算法具有较高的查询效率,有效地提高了系统的性能.  相似文献   

14.
从数据库的观点看,在执行单一查询前进行复制数据集是容易实现的,但查询处理器指派一次查询给那些没有充分操作和存储合适副本的结点时,从而引起在同步机制中副本快照经常过时和副本定位时带来昂贵的网络开销。讨论一种在全局数据网格中多个结点的非一致性及快照管理的量化分析方法。  相似文献   

15.
针对超级节点索引方式下的大规模分布式系统,提出一种用于副本定位的资源索引分级压缩机制。该机制把超级节点所辖分级网络中上层节点的有序子节点集映射到一个位串向量,进而通过自下而上的索引发布和索引在上级节点的汇聚实现冗余副本记录数的压缩,副本定位则通过逆向的位串查询实现。实验表明,该机制可达到较高的记录压缩比,并在一定程度上提高副本定位效率。  相似文献   

16.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

17.
在对等网络中,通常使用声望机制来建立实体间的信任关系,以指导用户选择可信的协作实体.本文给出的声望模型同时使用可信和不可信来评估实体的正面和负面行为,并分别可以表示为多个级别,模型也引入了信心指数来表达对声望评估结果的确定程度.并给出了一个基于声望的实体选择方案.分析及仿真表明,该模型能够有效地抑制网络中典型的安全攻击,改善网络服务质量.  相似文献   

18.
基于客户机/服务器结构的工作流管理系统,其中心化的服务器不仅影响系统性能,而且容易导致单点故障.通过引入P2P(点对点,即通过节点间的直接信息交换来实现计算资源和服务的共享)概念,给出了一种非中心化的工作流管理系统设计方案,系统中的每个节点既是客户端,同时又可以承担数据存储和流程控制的职责.基于JXTA(Juxtapose项目,SUN公司为了支持P2P应用而提供的一个底层开源平台)的实现及就诊工作流应用表明,非中心化工作流管理不仅对环境变化具有良好的适应性,而且可以为工作1流参与者提供更多的自主性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号