P2P环境下可信协作计算模式的研究

来源 :大连海事大学 | 被引量 : 2次 | 上传用户:WatsonWen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息时代的发展促使大数据时代的到来,高性能计算成为当下研究的热点。传统的利用高性能计算机解决高性能计算问题成本高、可扩展性差、能源消耗大,人们急需一种更加低廉、高效的解决高性能计算问题的方法。网络技术,尤其是迅速发展的P2P技术,能够将网络环境中有大量的闲置资源充分利用起来,并且运行维护成本低,可扩展性好,解决了以往使用高性能计算机解决高性能计算问题存在的缺点。目前利用P2P技术实现高性能计算的项目主要分两大类:一类是桌面网格系统,另一类是云计算服务。它们都通过P2P技术,实现了强大的计算能力,很大程度地提高了资源利用率,减小了能源消耗,为社会各领域的高性能计算提供有效服务。本文分析借鉴现有的利用P2P技术实现高性能计算的项目的优点,继续发展P2P技术在资源利用率、可扩展性、运行维护等方面的优势的同时,从自由协作和提高计算可信度的两方面出发对现有P2P协作计算模式提出改进。本文的协作计算模式建立在全分布式非结构化的P2P环境下,不存在任何第三方,节点与节点之间自由连接和交互。节点之间的协作体现在:任意节点可以将自身的计算任务分发出去由其它节点来完成,又可以在自身资源闲暇时为其它节点提供计算服务。在提高可信度方面,本文使用改进的D-S证据合并理论,在信任模型中引入推荐信誉,在合并证据时根据推荐信誉赋予不同的权重,过滤掉偏离度大的证据并且充分考虑冲突证据携带的有效信息,计算节点的最终信誉值。在仿真实验中,本文选用PeerSim仿真工具,将P2P协作计算全局信任模型CCTM和两个典型的信任模型EigenTrust和ETTM进行仿真实验,对比这三种信任模型在三种恶意攻击模式下的交互成功率、信息消耗、信誉值收敛速度。实验证明,本文提出的模型在恶意攻击模式下依然保持较高的交互成功率,总体具有良好的效率和系统性能。
其他文献
近年来,包括智能手机和平板电脑在内的移动智能终端发展迅猛,尤其是其在移动通信和多媒体处理上的能力均得到了极大的提升。这些设备均配备有高清摄像头、触摸屏及高性能的处
计算机系统已在国防、通讯、金融、能源、交通、医疗等关键领域中得到广泛应用,构建高可信系统已成为世界范围的重要课题。其中操作系统内核的安全可靠性是构建高可信计算机
随着城市规模的扩大和提倡建立节约型社会的需要,公共交通逐渐成为人们出行的主要手段。如何能够详细及时地提供公交信息,为广大乘客提供出行决策,是非常有必要研究的内容。
TTCN-3是被ETSI和ITU-T标准化的新一代协议和软件测试语言,有着广泛的应用前景。为了执行这种语言,需要设计专用的编译器或解释器,以及相关的测试平台。通过研究分布式测试系统
视觉诱发电位(VEP)是大脑皮层对视觉刺激发生反应的一簇电信号电位。从临床诊断的角度来看,通过VEP的少次提取,可反映出受检者视觉通路的完整性,在神经生理学研究以及临床诊
模糊限制语具有不确定性的含义,常用于缓和说话人的语气或减轻说话人对所陈述命题应付的责任。由模糊限制语引导的信息是不确定的信息,在信息抽取时,应将事实信息与模糊限制
软件质量度量是提高软件质量的一个重要途径,本文在分析CMM和软件过程的基础上,将CMM中不断改进的思想纳入到软件质量度量过程中,对软件质量度量模型和度量工具进行了研究。本文
随着网络技术的迅速发展,以及网络在社会生活中的广泛使用,使得网络上的信息资源越来越多,人类交互信息已不可避免地海量化,而巨量、无组织的信息给用户寻找感兴趣的信息增加了困
网络测量可用来考察某个协议或某个应用在因特网中的性能水平。网络测量的详细分析能够帮助确定性能“瓶颈”。一旦解决了被确定的性能问题,就能够研制性能更好的新协议。下一
随着信息时代的发展,数据成为社会生活中不可或缺的元素,数据的安全性越来越引起人们的关注。异地备份是保护关键数据的必要手段,但是传统的异地数据备份成本高、可扩展性差