基于P2P网络的云资源多维查询算法

来源 :计算机应用研究 | 被引量 : 2次 | 上传用户:bingyuziqi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在云资源共享服务模式中,为实现云资源的多维度查询,提出一种基于P2P网络的云资源多维查询算法。在结构化对等网络的基础上设计一种分层的云资源网络拓扑结构。首先对云资源的属性和属性值分别进行编码,结合云资源多维发布策略实现了云资源多维查询;然后给出了该算法的查询效率分析和稳定性分析。实验结果表明,该算法能快速高效地实现云资源多维度查询,并且不会随着查询维度数和网络节点数的增加而产生较大的查询时延。
其他文献
分析彩色图像的位平面特点,提出一种基于空间域的彩色图像自适应大容量信息隐藏算法。对彩色图像的R、G、B分量分别进行位平面分解,将较高位平面分块后,按照规则在其黑白边缘嵌入数据,较低位平面则基于亮度掩蔽效应,根据像素点的亮度不同来嵌入不同量的数据,从而在确保图像不可感知性的前提下,最大限度地利用可利用的隐藏空间。实验表明,该算法具有较大的嵌入容量和较高的峰值性噪比。
各类流式传感数据的实时接收与处理是物联网智能应用的基本要求。针对某城市车辆实时监管系统暴露出的数据实时接收与高效数据查询互相制约的问题,提出一种适用于物联网数据管理的结构化数据查询优化方法,在保障流数据实时写入的同时提供高效的数据查询能力。该方法采用数据库集群应对数据并发访问时的性能需求;通过主从延迟复制技术减少数据查询对数据写入性能的影响;采用数据分区和数据缓存技术提升单数据节点的查询性能。实验
基于现有重复数据删除策略,提出了一种基于负载均衡的C/S双端延迟重复数据删除方法。利用基于类型的数据分块方法将数据块分成若干块;利用MD5提取指纹值,与客户端本地的索引表对比指纹,若相同则用指针取代该数据块,具有数据块指纹和数据类型的索引表一同发送至控制器;控制器在收到客户端的请求后,首先根据自己实时监控得到的各服务器的当前状态来选择最佳目标存储节点;服务器端根据数据类型查询不同的索引表以缩小查找
为构造具有高拟合精度的洛伦兹曲线模型,提出两类基于三角函数的单参数洛伦兹曲线模型,进而通过对两类基本洛伦兹曲线的复合、加权积以及凸组合等方式构造一系列拓展洛伦兹曲线。实例研究表明,Pareto族曲线与三角函数型曲线的组合曲线对实际数据的拟合精度高于单独使用三角函数型曲线或单独使用Pareto族曲线,验证了基于三角函数的洛伦兹曲线模型构造是对既有洛伦兹曲线类型的有效拓展。
为了有效地对图像进行特征提取,利用不变矩算法对IKONOS和WorldView两种高分辨率遥感图像的城市建筑物地区进行提取。首先将图像数据经过Canny边缘检测和标记分水岭分割,然后在此基础上分别利用胡氏不变矩和仿射不变矩对图像进行特征提取;最后通过实验结果的评价可以证明在建筑物的特征提取上,仿射不变矩比胡氏不变矩的提取效果更加显著,进而也证明了利用不变矩算法对高分辨率遥感图像建筑物特征提取这一方
以TD-LTE(时分—长期演进)系统RRC(无线资源控制)实现的协议一致性为目的,并结合TD-LTE协议一致性测试的特点和实际开发经验,设计一种通过开发TTCN-3(测试和测试控制表示法版本3)测试套来验证一致性的新方案。基于德国Testing Technologies公司开发的TTworkbench平台运行TTCN-3测试套,自动生成GFT(图形表示格式)图及测试结果的仿真图,有效检验了RRC层
在云存储服务中,为了让用户可以验证存储在云存储服务器上数据的完整性,提出一种支持动态更新和公开验证的云存储数据完整性检测方法。通过引入双线性对和用户随机选择待检测
基于切比雪夫映射的半群特性和经典的RSA算法,提出了一种具有混合安全的密钥协商协议。新协议使用RSA算法来保护切比雪夫多项式,从而避免了Bergamo攻击。理论分析表明,新协议不仅具有强安全特性,而且还具有高效性。
相对于传统的单径路由,多径路由在实现负载均衡、提高路由可靠性和容错性方面具有很强的优势,但是目前的大多数多径路由协议是在单径路由(如DSR和AODV)的基础上进行扩展的,在大规模网络环境下容易造成广播风暴的问题。提出了一种快速建立最大限度不相交多径的路由协议,充分利用节点的地理位置信息,结合区域内转发模式和边线转发模式在曲线划分的不相交区域内寻找路径并完成数据转发。仿真实验结果表明,该路由协议使用
针对云计算环境下多源信息资源云服务模型在复杂异构的云网络下存在安全、容错、监管等可信性问题,以及现存保障机制缺乏普适性和独立性,提出一种能从制度上保证服务监管的第三方可信保障机制。分析比对多种信息资源服务模式,将可信性机理、信誉评估、云端访问加密等技术融合,引入第三方信任平台,设计第三方监管角色,搭建独立于服务过程之外的第三方可信保障机制,并设立访问控制模型保障其自身可信性。通过构建商务领域下的应