云计算环境下基于信任演化及集合的服务选择

来源 :通信学报 | 被引量 : 67次 | 上传用户:txj8u5yhb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,提出了一种基于信任生成树的云服务组织方法,将服务提供者与请求者的交互行为经演化后形成信任关系,使主体间可信程度达到相应级别,形成对外提供相似服务功能的云服务集合,将恶意、虚假的服务排除在信任生成树之外,使服务组合在可信场景中进行;在此基础上,采用了基于信息熵的度量策略来对服务间的信任关系进行评估,解决了现有研究中仅对可信参数进行简单加权分析的不足。实验分析表明,该方法能有效抑制云计算环境下恶意节点的欺诈行为并保护真实节点
其他文献
提出一种基于LQI置信度的三维空间定位求精算法(3D-RABLC)。通过大量节点实验,获得节点间一跳RSSI值与距离的关系、LQI与分组错误率的关系,依此划分LQI置信度,对测得的RSSI值进行过滤,建立三维多跳求精模型或弥补求精方法对置信度低的RSSI值进行修正。节点实验表明,该算法大大降低了RSSI测距误差,比已有三维定位算法具有更好的定位精度。
考虑到现有网络结构僵化,可控性、适应性和扩展性能力低下的特点,同时为应对高校教学科研学习及生活对网络服务提出的挑战,以服务为中心,可重构网络体系结构对多样化业务的强针对性承载能力为思想,设计了一种新型基于可重构网络体系的虚拟化校园网架构.校园网从传统架构演进到扁平架构以后,采用交换机和路由器等网络设备虚拟化技术,进一步精简校园网的逻辑结构,构建了虚拟架构,使其具有高性能、高可靠、易管理和易扩展等优
针对认知网络频谱接入问题,讨论了以往建模和理论分析中存在的不足。为了真实地模拟授权用户和认知用户的行为,对频谱接入策略重新进行建模,并利用矩阵几何法和离散事件系统仿真的事件调度法重新评估和比较了不同接入策略下的认知系统性能,针对不同业务类型选取最佳接入策略。理论分析和仿真实验结果一致,验证了所提模型的可靠性。频谱切换和信道预留接入策略增大了阻塞率并有效地降低了掉话率,后者通过调整预留信道数目使认知
广州合景大厦5层地下室,基坑开挖深度21.2m,采用互嵌密排人工挖孔桩连成整体。在做基坑围护的同时兼做地下室的围护结构,可利用自身水平结构作支撑。与机械成型的地下连续墙相比,
在位移要求严格控制的深基坑设计中,一般采用地下连续墙作为围护结构。以上海近邻地铁一号线的摩尔大厦基坑为例,分析基坑开挖的施工措施和地下连续墙的变形特征。实践证明,沿着
利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD。其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环。VDCPBD基于DCPBD进行了扩展,将单一核密钥替换为基于另一密钥池进行SBIBD设计出的簇间密钥环,减小了DCPBD由于单个簇头节点
【正】 任何社会生产的目的,都是一定社会生产形式的内在联系,或者说,是一定社会生产形式的运动规律。因此,从一定的生产形式出发是重要的,但细心观察这一生产形式的运动过程
为了解决无线链路易出错从而降低传输效率以及由于重传导致数据流间传输不公平,基于网络编码的思想,在无线单跳传输结构下,提出了基于编码组的传输模型,并根据中心站点的传输数据不同,分为内部数据传输模型和外部数据传输模型。基于上述传输模型,提出了一种基于编码组的数据传输框架。最后通过仿真实验,分析了ARQ单播策略、FEC单播策略和编码组传输框架的传输延迟,同时还对它们的传输吞吐量进行分析比较,并且在节点突
通过工程实例,在清水混凝土施工中使用WISA模板,满足了清水混凝土对墙面的垂直度、平整度和光洁度要求,保证了清水混凝土墙面的外观质量,达到了墙体美观的效果,满足了设计要
儒家传统价值观念传承千年,其世界观、人生观和价值观时至今日仍然具有极大的指导意义。作为当代文坛上著名的女作家,铁凝的文学创作一直备受关注。香雪、安然、白大省、司绮