共查询到20条相似文献,搜索用时 10 毫秒
1.
2.
随着P2P(Peer to Peer)技术的广泛使用,判断请求节点是否可信变得非常重要。介绍了一种基于信誉的P2P的评价模型,用于计算在P2P过程中各个节点之间所产生的信誉度,从而判断请求节点是否可信。这种模型综合考虑了自身以往经验以及其它节点对请求节点的意见。通过实验,发现此模型不仅可以阻止恶意节点对正常节点的攻击,还可以有效地提高正常节点对有组织攻击的抵抗能力。 相似文献
3.
4.
5.
6.
在深入的分析Chord资源搜索机制的基础上,针对其存在的问题提出了改进的方案.通过改进finger表,合并冗余的路由项,使得在节点增加了路由信息的同时没有增加节点路由表的规模.该算法提高了查询效率,减少了路由跳数. 相似文献
7.
施荣华 《计算机应用与软件》1997,14(6):32-34
P-序列和B-离列均可以用以表明拥有n个内部结点二叉树的各种形状特性。本文基于B-序列,提出了一种系统化生成P-序列的有效算法。实际上,针对某一B-序列中的整数0,1,…,n-1,只要在它们要应的位置上用n,n-1,n-2,…,1进行一一替换,便可获得与该B-序列对应的表示同一棵二叉树的P-序列。 相似文献
8.
李杰 《计算机工程与应用》2012,48(6):90-93
针对信任的主观性和不确定性,提出一种新的信任评估模型。利用粗糙集中知识的信息量对属性进行约简,并产生出最小约简;同时利用属性的重要性计算出最小约简中每个属性的权值,在此基础上使用模糊秩序法求出交互节点的信任度。实例表明,该模型是行之有效的。 相似文献
9.
用S—函数对复杂动力学系统的一种分时段仿真方法 总被引:3,自引:1,他引:2
介绍了在Matlab/Simulink环境下利用S-函数的特点为峄大型动力学系统分时分阶段仿真原理与方法。并以2自由度机器人的动力学仿真为例,说明了具体的实现步骤。 相似文献
10.
11.
12.
尽管Intel芯片组在主板市场上一直保持着很高的占有率,但是相对于其CPU的出货量来说.还是显得少了很多.这部分差额就是由另外两家芯片组厂商——VIA和SiS来补齐的。Intel将Pentium 4系统的前端总线频率提升到800MHz之后,并没有马上授权给其他厂商生产兼容型芯片组.购买800MHz FSB Pentium 4处理器的用户似乎只能选择Intel的865PE/865G芯片组。 相似文献
13.
P2P搜索问题已成为目前学术界的研究热点,Key clustering算法将路由空间分成HUB和AUT两层,从全局角度进行有序搜索,借鉴Small-world领域的研究成果,在路由表中以一定概率插入连接远距离节点的快捷连接,以缩短平均路径长度.仿真试验表明,引入快捷连接的Key clustering算法具有良好的搜索能力、扩展性和容错能力. 相似文献
14.
15.
证书撤销机制是影响PK/服务可靠度的关键技术之一。本文对P2P-PKI体系模型进行了探讨,针对模型中信任级别tlevel的初始值。提出了一种确定方法,并据此值的变化实现了P2P—PKI中的证书撤销。该撤销方案基于P2P协议,继承了分布式网络的特性,具有简单易行、高效、快速、撤销可靠性高、能适应网络节点动态变化等优点。 相似文献
16.
韩坚华 《计算机工程与应用》1995,31(4):36-40
一种化简判定表的方法广东工学院计算中心韩坚华在结构化分析方法中.判定表是一种表达判断逻辑的工具,它能够把具有复杂逻辑关系的所有可能条件、所有条件的组合情况以及相应的处理动作都—一列出,避免因个别情况的遗嘱而造成的差错、在实际使用判定表时,常常先把它化... 相似文献
17.
18.
19.
20.
提出一种基于分组Chord#的P2P空间数据索引,并给出该索引结构下的空间查询以及路由恢复方法。测试表明,这种分布式索引的维护代价较低,利用其进行空间查询具有较好的可扩展性。分组的增加可以减少查询跳数,但对于查询的总开销,存在一个最优的分组成员个数。另外,提出的基于空间接管的路由恢复机制可以较好地应对节点失效的问题,增强了系统的可用性。 相似文献