首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
In many data-centric storage techniques, each event corresponds to a hashing location by event type. However, most of them fail to deal with storage memory space due to high percentage of the load is assigned to a relatively small portion of the sensor nodes. Hence, these nodes may fail to deal with the storage of the sensor nodes effectively. To solve the problem, we propose a grid-based dynamic load balancing approach for data-centric storage in sensor networks that relies on two schemes: (1) a cover-up scheme to deal with a problem of a storage node whose memory space is depleted. This scheme can adjust the number of storage nodes dynamically; (2) the multi-threshold levels to achieve load balancing in each grid and all nodes get load balancing. Simulations have shown that our scheme can enhance the quality of data and avoid hotspot of the storage while there are a vast number of the events in a sensor network.  相似文献   

2.
In wireless sensor networks, various schemes have been proposed to efficiently store and process sensed data. Among them, the data-centric storage (DCS) scheme is one of the most well-known. The DCS scheme distributes data regions and stores the data in the sensor that is responsible for the region. The DCS based scheme was proposed to reduce the communication cost for transmitting data and to efficiently process exact queries and range queries. Recently, a KDDCS scheme was proposed to overcome storage hot-spots by dynamically readjusting the distributed data regions to sensors based on the K-D tree. However, the existing DCS based schemes including KDDCS suffer from query hot-spots that are formed when query regions are not uniformly distributed. As a result, it reduces the lifetime of the sensor network.In this paper, we propose a new DCS based scheme, called Time-Parameterized Data-Centric Storage (TPDCS), that avoids the problems of storage hot-spots and query hot-spots. To decentralize the skewed data and queries, the data regions are assigned by a time dimension as well as data dimensions in our proposed scheme. Therefore, TPDCS extends the lifetime of sensor networks. It is shown through various experiments that our scheme outperforms the existing schemes.  相似文献   

3.
在节点加入退出或者失效情况下,结构化P2P算法Chord搜索指向表(FT)出现大量指向错误,降低搜索效率。针对该问题,讨论和比较几种搜索 FT的更新策略,分析各算法维护指向正确的开销,提出一种懒惰算法解决搜索 FT更新效率低下的问题。该算法最小化搜索FT更新的消耗,可作为一种有效的错误恢复机制。通过实验对比证明了该算法的有效性。  相似文献   

4.
针对现有结构化P2P系统物理位置和访问资源的局部性,以Pastry系统为基础,提出一种P2P路由算法。给出相应拓扑结构进行网络构造,在路由时先考虑节点的物理邻接关系。理论分析与仿真实验结果表明,该算法可以减小结构化P2P系统的定位延迟和路径长度。  相似文献   

5.
针对云数据过期后不及时删除容易导致非授权访问和隐私泄露等问题,结合加密算法和分布式哈希表(DHT)网络,提出一种基于密钥分发和密文抽样的云数据确定性删除方案。首先加密明文,再随机抽样密文,将抽样后的不完整密文上传到云端;然后评估DHT网络中各节点的信任值,使用秘密共享算法处理密钥,并将子密钥分发到信任值高的节点上;最后,密钥通过DHT网络的周期性自更新功能实现自动删除,通过调用Hadoop分布式文件系统(HDFS)的接口上传随机数据覆写密文,实现密文的完全删除。通过删除密钥和云端密文实现云数据的确定性删除。安全性分析和性能分析表明所提方案是安全和高效的。  相似文献   

6.
针对无线传感器网络中数据中心存储的路由问题,提出一种基于树型标号系统的分布式路由算法。将网络中的节点组织成以参考节点为根的树型结构,通过比较目的节点标号与邻居节点标号,选择转发节点,实现数据路由。分析与仿真结果表明,该路由算法的空间开销较低、路由效率较高,并且生成的路径接近最短路径。  相似文献   

7.
一个基于元数据的对等信息系统模型   总被引:1,自引:0,他引:1  
现有的基于DHT的P2P系统使用唯一标识来定位资源,实现了从资源标识到资源位置的一种映射。在这类系统中,用户必须准确知道资源的标识才能访问该资源,它们本质上并不具有搜索能力;同时由于网络中资源的多样性和资源本身的复杂性,仅仅使用一个标识很难准确完整地描述一个资源,经常需要多个属性才可以。因此,文章在DHT的基础上,设计了一个基于元数据的对等信息系统MPIS,它能够根据资源的多个属性来定位所需资源,并且具有很强的搜索能力。  相似文献   

8.
提出一种新型点到点 (P2P)E mail系统,详细讨论了其体系结构,描述了该系统发送和接收邮件的机制,讨论了系统原型实现的方式和技术。这种新的体系结构消除了用户对单一服务器的依赖,为用户提供了一个安全可靠的交流平台。  相似文献   

9.
袁福成  李志淮  周晓玮 《计算机应用》2007,27(11):2683-2685
在分析和总结主流对等网络模型的基础上,建立一个新型高效的、负载均衡、可扩展的、动态的对等网络分层路由模型——基于超级节点的分层DHT网络(SHDN),旨在为用户提供用户的准确定位、用户的组群管理和文件资源传输等基本的信息服务功能。对SHDN模型的路由算法进行了详细的设计。最后,通过仿真试验对SHDN模型的合理性和路由效率进行了验证和测试,基本上达到了预期的设计目的。  相似文献   

10.
密钥分配是无线传感器网络通信安全的基础。在Echenauer和Gligor的随机密钥预分配方案的基础上,提出了一个基于Hash函数的密钥预分配方案。该方案利用Hash函数来计算出节点中部分的预置密钥,用Hash函数的单向运算特性来增强网络抵抗攻击的能力。分析表明,与现有的密钥预分配方案相比,该方案的计算负载小,安全性能高,更适合于无线传感器网络。  相似文献   

11.
集中式的基于案例推理(CBR)应用于感知服务质量(QoS)的Web服务组合时,面临信息维护量大、节点负载高、中心失效等问题。为解决上述问题,提出了基于分布式哈希表(DHT)的协作式Web服务组合方法COCO,利用哈希函数和空间填充曲线(SFC)将组合服务的工作流和服务质量映射为一维数据键,并利用底层DHT Overlay以Peer-to-Peer的方式查询满足用户请求的已知组合服务,一次成功查询可获得同时满足功能性要求和非功能性要求的组合服务。实验结果表明,COCO在查询时延和查询命中率方面均有较好性能,适用于大规模网络计算环境。  相似文献   

12.
基于Hash函数的WSN密钥分配方案   总被引:1,自引:1,他引:0  
方旺盛  张涛  陈康 《计算机工程》2010,36(11):161-163
针对经典随机密钥预分配方案存储和通信开销大、安全性不足的问题,提出一种基于Hash函数的无线传感器网络密钥预分配方案。采用Hash函数单向运算提高密钥安全性,通过单次广播过程分配密钥法降低通信开销。仿真结果表明,该方案可降低存储开销,提高节点抗俘获攻击能力,且通信开销从O(2N)降至O(N)。  相似文献   

13.
林关成 《计算机工程》2008,34(18):111-112
根据基于分布式散列表(DHT)的P2P网络资源定位方法,将虚拟节点引入结构化P2P系统,在拓扑形成时充分利用网络访问的区域性和物理网络中节点的邻近性来降低访问延迟并优化路由选择。构建一种改进的基于Kademlia的P2P网络资源定位模型,提高了网络可扩展性和可管理性及网络运行效率和资源利用率。仿真结果表明,改进后的模型继承了DHT和Kademlia的优点,在路由选择、查找成功率和平均逻辑路径长度等方面的性能均优于原Kademlia模型。  相似文献   

14.
在基于分布式哈希表构造的对等网络中,路由表的结构影响关键字的查询效率。B+树是一种有效查找的树型索引结构。考虑便于管理网络中众多的节点路由信息,提出一种基于B+树的路由结构,它通过为节点的路由信息建立索引,不仅提高了查询效率,将查找长度控制在树的高度内,而且使每个节点维护的路由信息尽可能少,减少了存储开销。  相似文献   

15.
P2P分布式哈希表(DHT)协议本身简洁并且易于理解,但是命令式语言与分布式架构的不匹配使得实现和部署一个拥有全部功能的类似Chord的组件相当困难和复杂。针对这些问题,提出一种基于Bloom系统来设计P2P分布式哈希表协议的方法。首先,阐述了Bloom系统的分布式逻辑编程语言要素;其次,设计了一个最小分布式系统;再次,通过定义永久、暂时、异步通信和周期集合,设计了指表维护算法、后继列表算法以及维持稳定算法等,实现一个Chord原型系统。实验结果证明,原型系统能完成Chord所有功能,并且与传统语言相比,代码量减少60%。分析表明最终的算法代码和分布式哈希表协议规范高度一致,不仅增强了代码的可读性和重用性,而且加深了对协议本身及其应用的理解。  相似文献   

16.
P2P网络中基于DHT的自适应Chord风险模型   总被引:1,自引:0,他引:1  
针对Chord模型在节点加入或离开时产生大量消息,不适用于动态网络的问题,提出一种基于分布式哈希表(Distribute Hash Table,DHT)的自适应Chord模型,即Self-adaptive Chord。方法是该模型在节点加入或离开的时候暂不考虑整个网络逻辑拓扑的一致性,只简单更新其前驱节点和后继节点的路由表,而在节点转发消息时动态地调整各节点路由表,使得网络逻辑拓扑动态地趋向于一致。通过实验对比评估了自适应Chord和Chord性能,结果表明自适应Chord能有效降低由于网络动荡引发的消息数量,同时基本保留了Chord的高效率查询。结论为自适应Chord提供了一种在节点动荡频繁的环境下的候选解决方案。  相似文献   

17.
从IPv6地址的层次分配所体现出的网络聚类特性出发,创造性地提出了分段构造节点标识符的思想,将节点标识符分成两部分,分别通过哈希IP地址的前缀和剩余部分来获得,使具有相同标识符前缀的节点被映射到邻近逻辑空间中,实现了逻辑网络和物理网络的有效吻合,进而在Chord协议基础上巧妙地设计了改进系统Chord6。从仿真分析结果可以看出,Chord6的寻路性能较Chord有了显著的改善。  相似文献   

18.
首先介绍了非结构型对等网络和结构型对等网络,归纳了分布式散列表(DHT)的性质与特点;然后对几种现有的DHT进行了介绍;最后指出DHT现存的主要问题并讨论了可能的解决方案。  相似文献   

19.
王栋  熊金波  张晓颖 《计算机应用》2016,36(10):2715-2722
在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。  相似文献   

20.
胡运松  单洪 《计算机工程》2010,36(18):160-162
在分析现有密钥管理方案的基础上,提出一种异构无线传感器网络密钥管理方案,该方案为H-Sensor和L-Sensor产生不同数目的密钥链生成值,采用散列函数与密钥链生成值迭代生成密钥链,通过产生的密钥链和迭代次数运用分组链接技术构造会话密钥。分析表明,该方案能够利用较低的存储负载获得较高的密钥连通性,同时提高整个网络的安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号