1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    计算机网络与信息安全 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. CORS TV:一种基于网络编码的P2P TV系统
    张志明,杜剑,郭瑛,周晋,陈震,李军
    计算机科学    2011, 38 (12): 20-27.  
    摘要117)      PDF(pc) (717KB)(262)    收藏
    网络编码可以实现组播的最大吞吐率,若应用于P2P TV系统,具有降低用户播放延时、提高系统有效传输率,从而提高视频质量的潜力。为了提高P2P TV系统的性能,设计并实现了一个基于随机线性网络编码的P2P TV系统——CORS TV。围绕拓扑构建和数据传输这两个关键部分,充分利用网络编码提高系统性能,CORS TV具有功能模块线程隔离的节点内部结构,集成了基于Gossip协议的拓扑构建算法,使用了最多者优先的初始播放点设置算法,并利用了基于推的数据传输方案和先到先得式的数据传输算法。在计算机集群上的实验验证了CURS TV系统设计的正确性和有效性。与已有P2P TV系统相比,该系统具有降低冗余率、提升系统的有效传输率、改善用户视频播放质量的优势。
    相关文章 | 多维度评价
    2. 一种支持通道信息关联的多媒体数据流过滤模型
    李军,廖豪,陈洁,谭建龙
    计算机科学    2010, 37 (12): 22-25.  
    摘要63)      PDF(pc) (481KB)(309)    收藏
    多媒体数据流包含多种数据形态(文本、图片、音视频)和多种通道信息(地址信息、链接信息、时间和会话信息等)。多媒体数据流通道之间具有一定的内容相关性。以往对多媒体过滤的相关工作局限于单一的数据模态,不支持不同模态信息的融合过滤和不同数据通道间的关联过滤。提出了一个新的支持多模态融合过滤和多通道联合过滤的多媒体数据流过滤模型(简称为MCFMS模型)。在真实多媒体数据流上的实验结果证明,在复杂数据流环境下,MCFMS模型可以有效地进行多模态融合过滤和多通道联合过滤。
    相关文章 | 多维度评价
    3. 基于动态区间映射的文档聚类算法
    孙永林,刘仲
    计算机科学    2010, 37 (6): 23-27.  
    摘要105)      PDF(pc) (430KB)(292)    收藏
    随着信息数字化的快速发展,新兴的归档存储成为研究热点,空间利用率和扩展性是其关键问题。利用基于内容分块存储实现重复数据删除,是提高存储空间利用率的有效途径,但由于归档数据规模巨大,在所有数据中寻找共享分块的做法十分低效。将动态区间映射思想引入信息聚类,提出了基于动态区间映射的文档聚类算法DC-DIM;利用分块和特征提取方法产生文档的分块特征集合,将分块特征集合映射在区间链上,依据文档分块特征集合的映射分布确定文档的存储容器,实现文档聚类;将内容相似度高(共享内容多)的文档聚集在一起,为分块存储和方便数据管理创造有利条件。
    相关文章 | 多维度评价
    4. Apache Web服务器中基于LTI模型的多服务类别比例延迟控制
    吕健波,戴冠中,潘文平
    计算机科学    2010, 37 (12): 26-29.  
    摘要81)      PDF(pc) (476KB)(272)    收藏
    通过系统辨识建立了Apache Web服务器的线性时不变(LTI>模型,用于描述两类Web客户连接的连接延迟比与服务线程比间的关系,并针对此L"I'I模型,设计了一个控制器。此控制器通过动态分配服务于不同类别连接的服务线程的数量,可实现Wcb服务器端的比例延迟保证,并进一步将此区分服务的控制模型扩展到了面向多个连接类别,通过多个控制器实现了相部两个客户连接类别的比例延迟保证。仿真表明,即使过载状态下并发客户连接的数目急剧变化,闭环系统中的Wcb服务器也能为多个客户连接类别提供比例延迟保证。
    相关文章 | 多维度评价
    5. 基于决策树集成的P2P流量识别研究
    刘三民,孙知信,刘余霞
    计算机科学    2011, 38 (11): 26-29.  
    摘要65)      PDF(pc) (352KB)(312)    收藏
    为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。
    相关文章 | 多维度评价
    6. 基于云模式的媒体取证服务体系研究
    惠雯,林闯,赵海英,杨扬
    计算机科学    2011, 38 (12): 28-30.  
    摘要80)      PDF(pc) (348KB)(266)    收藏
    根据现有媒体取证系统所面临的问题,结合云计算的思想,提出了基于云模式的媒体取证服务体系。针对大规模媒体取证服务所面临的异构性、可扩展性和效率问题等几大挑战,利用层次结构模型方法,创造性地提出了三层媒体取证服务体系架构模型,详细阐述了该模型所步及的关键技术,即资源虚拟化、系统任务并行化和自适应能力,最后给出了应用实例及分析。
    相关文章 | 多维度评价
    7. 基于小世界模型的WSN簇间拓扑优化方法
    景维鹏,刘亚秋,杨显辉
    计算机科学    2010, 37 (6): 28-31.  
    摘要100)      PDF(pc) (357KB)(307)    收藏
    针对无线传感器网络节点因能量消耗、硬件故障、通信因素等导致的链路失效问题,提出一种基于复杂网络小世界模型Kleinberg的无线传感器网络簇间拓扑优化方法,该方法依据簇头节点的局部视图ViewList信息中的长链与短链构建WSN簇间拓扑。实验分析表明,利用该方法演化的无线传感器网络拓扑在节点失效概率为0.2时,网络寿命比DECDC提高25%,并具有良好的能量均衡性和较低的消耗代价。该方法构建的拓扑具有较好的容错性和较强的鲁棒性。
    相关文章 | 多维度评价
    8. 一种RBAC的描述逻辑表示方法
    马丽,马世龙,睦跃飞,伊胜伟
    计算机科学    2010, 37 (3): 29-35.  
    摘要71)      PDF(pc) (465KB)(256)    收藏
    基于角色的访问控制(RBAC)通过角色来控制用户对资源的访问,极大地简化了安全管理。虽然对RBAC的研究比较成熟,但由于RBAC目前缺乏形式化的表示,使得RBAC中的一些概念和性质存在不同的理解。描述逻辑(DL)是一种基于对象的知识表示的形式化系统,它是一阶逻辑的一个可判定的子集,具有合适定义的语义,并且具有很强的表示能力。为了给出RBAC的形式化方法,以描述逻辑为工具,RBAC96模型为基础,提出了RBAC的描述逻辑DLRBAC。用描述逻辑的符号给出了RBAC中主要的元素和关系的形式化定义,并证明了这种描述逻辑表示对于RBAC模型的忠实性。所提出的RBAC形式化模型可以作为进一步研究RBAC的理论基础。
    相关文章 | 多维度评价
    9. DQ-MAC:一种基于区分服务的WSN信道访问机制
    何剑,白光伟,曹磊
    计算机科学    2010, 37 (12): 30-34.  
    摘要123)      PDF(pc) (479KB)(235)    收藏
    针对现有无线传感器网络MAC协议不能提供数据业务优先级区分的问题,在充分分析导MAC协议的基础上,提出了一种基于区分服务的MAC协议改进机制—DC}MAC(Diffserv-based Qo}aware MAC)。其基本思路是让高优先级数据有更多的侦听时间,使高优先级数据传输的机会是低优先级的两倍,达到了减少高优先级数据的传输时延的目的,从而确保了高优先级数据业务的传输性能。相关分析结果表明,该机制使高优先级数据业务拥有更高的吞吐量,并且降低了高优先级业务的平均服务时延。
    相关文章 | 多维度评价
    10. 基于DWT-SVD的奇异向量量化水印算法
    胡青,龙冬阳
    计算机科学    2011, 38 (11): 30-33.  
    摘要66)      PDF(pc) (422KB)(663)    收藏
    提出了一种新颖的可用于版权保护的小波奇异值分解的量化水印算法。与传统的水印比特信息直接嵌入小波系数不同,水印信息被量化嵌入原始图像小波低频子带分块奇异值分解得到的奇异向量中。水印提取无需原始图像,可在密钥和量化阂值控制下实现盲提取。实验表明,含水印图像质量好且能较好地抵抗常规的图像处理,对JPEG压缩具有优异的鲁棒性。
    相关文章 | 多维度评价
    11. 基于联合优先级调度的协作动态频谱分配机制设计
    王凡,姚富强,赵杭生,冯少栋,张建照
    计算机科学    2011, 38 (12): 31-35.  
    摘要70)      PDF(pc) (432KB)(295)    收藏
    在协作频谱接入过程中,共享频谱各网络中的频谱需求呈现高度动态性,现有机制难以兼顾分组传输时延和服务公平性。针对这一问题,提出一种基于联合优先级调度的协作动态频谱分配机制。将频谱分配问题建模为比例公平模型并联合网络的服务等级和用频请求的到达时间为各网络设定动态服务优先级,解得分配结果后,基于分配频谱的中心频率与需求频谱的中心频率最近的原则将频谱资源分配给各网络。仿真结果表明,与已有的基于网络固定优先级调度、基于网络动态优先级调度和基于用频请求动态优先级调度的协作频谱分配机制相比,本机制能够更好地保证网络获取频谱的公平性,并且在分组传输时延性能上有所改进。
    相关文章 | 多维度评价
    12. 一种基于攻击序列求解的安全协议验证新算法
    韩进,谢俊元
    计算机科学    2010, 37 (9): 32-35.  
    摘要52)      PDF(pc) (442KB)(252)    收藏
    基于完美加密机制前提及ICY攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证。提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证。实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性。
    相关文章 | 多维度评价
    13. 基于ESB的BPM平台的研究与实现
    符宁,周兴社,薛文,张栋毅
    计算机科学    2010, 37 (6): 32-35.  
    摘要84)      PDF(pc) (364KB)(465)    收藏
    从系统的角度研究了一种基于ESB的BPM平台NpuESB的设计与实现。在设计符合JBI规范的分布式企业服务总线技术的基础上,提出一种分层体系结构的BPM平台设计方案。研究了设计与实现过程中的关键技术,提出了基于Pi演算的BPM环境中的流程建模方法和分布式ESB的设计方案。通过引入中央服务器实现了ESB环境和流程的集中管理,实现了可视化的流程和ESB管理工具。原型系统的应用实验证实了系统的有效性和实用性。
    相关文章 | 多维度评价
    14. 一种不依赖于协商策略的信任协商协议
    李开,李瑞轩,鲁剑锋,卢正鼎
    计算机科学    2010, 37 (11): 34-37.  
    摘要65)      PDF(pc) (323KB)(265)    收藏
    自动信任协商为开放环境中希望进行资源共享或业务协作的陌生双方提供了一种灵活的信任建立方法。然而现有自动信任协商系统之间不具备可互相操作性,首要原因是缺少一个统一的信任协商协议。提出了一种不依赖于协商策略的信任协商协议,将协议消息划分为资源请求、信息披露和终止协商3种类型并定义了消息的格式,阐明了协商过程的3种状态及状态之间的转化关系,同时给出了协议实现算法。分析表明,该协议支持包括多种格式信任证在内的数字断言和不同策略语言描述的访问控制策略的披露,允许在一次协商过程中使用多种协商策略进行协商,以满足不同应用场景的协商需求,因而具有明显的通用性。
    相关文章 | 多维度评价
    15. 针对窃听问题的马尔可夫博弈路由模型的研究
    马争先,董荣胜,王玉斌,刘建明
    计算机科学    2011, 38 (11): 34-36.  
    摘要62)      PDF(pc) (321KB)(238)    收藏
    在随机路由的基础上,给出一种针对窃听问题的马尔可夫博弈路由模型(Markov Game Theory-based Routing , MUBR)。给出的模型以发送者和窃听者为马尔可夫博弈双方,发送者通过概率进行数据传输,增加了窃听者窃听信息的难度。模型通过收益函数计算纳什均衡点,找出最优路径。使用PRISM工具进行仿真,结果表明MGBR中存在纳什均衡点,在纳什均衡点处信息被窃听的概率最小;给出信息在纳什均衡点处被窃听的概率变化趋势,与基于最小跳数算法的路由协议相比,它降低了信息被窃听的概率。
    相关文章 | 多维度评价
    16. 基于SOA的可信智能空间系统软件研究
    明亮,况晓辉,黄敏桓,金旗
    计算机科学    2010, 37 (1): 34-38.  
    摘要55)      PDF(pc) (485KB)(230)    收藏
    为了保证智能空间中信息服务的透明性和安全性,提出了一种基于SOA的可信智能空间系统软件模型,以为智能空间的系统软件和普适计算应用提供技术支撑。模型中采用SOA架构,支持智能空间中信息服务的松散藕 合;采用混合访问控制策略,支持信息设备与智能空间的可信、透明交互。最后,应用该模型实现了一个可信智能空间原型系统,验证了模型的有效性。
    相关文章 | 多维度评价
    17. 基于机器学习的IP流量分类研究
    刘琼,刘珍,黄敏
    计算机科学    2010, 37 (12): 35-40.  
    摘要102)      PDF(pc) (716KB)(501)    收藏
    IP流量分类是Internet研究和流量工程的重要基础,近年来网络应用类别和Internet流数量在快速增长。流量分类技术不断面临新的挑战。对基于机器学习的IP流量分类方法进行了系统性研究。给出了这类流量分类方法的数学描述;通过深入研究有监督和无监督机器学习方法在流量分类中的应用,从数据预处理、模型构建和模型评估3个方面评述这类技术的研究现状,并指出存在的问题;总结得出现阶段基于机器学习的IP流量分类技术存在数据偏斜、标识瓶颈、属性变化和实时分类等4个方面的共性问题;最后展望了流量分类技术的未来发展方向并介绍了作者正在进行的工作。
    相关文章 | 多维度评价
    18. 使用Hash表和树位图的两级IPv6地址查找算法
    王亚刚,杜慧敏,杨康平
    计算机科学    2010, 37 (9): 36-39.  
    摘要90)      PDF(pc) (455KB)(1441)    收藏
    为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的Hash表存储,剩余的不足16比特的部分前缀利用树位图存储,并将树位图的入口地址保存在Hash表中。IP地址查找时在Hash表和树位图中进行两级查找。实验表明,该查找算法的平均内存访问次数为1--2,最坏情况下为7,适用于高速IPv6地址查找。
    相关文章 | 多维度评价
    19. 量化因子在IEEE 802. 11 b/e无线局域网视频流传输中的图像质量性能仿真研究
    廖勇,杨士中
    计算机科学    2010, 37 (6): 36-39.  
    摘要62)      PDF(pc) (434KB)(320)    收藏
    在NS2-MyEvalvid模型基础上分析了量化因子对传输图像质量性能的影响,并在NS2平台上通过仿真实现了基于Evalvid机制的视频流在无线局域网环境下的传输,总结归纳了编码相关参数仿真视频流在无线网络图像传输过程中的一般方法,通过改变编码的量化因子,得到了在多速率无线局域网环境(802.11b/e)下视频流传输的图像平均延迟和平均PSNR值。分析表明,802. 11e在视频流传输性能上比802.11b具有更好的表现。
    相关文章 | 多维度评价
    20. 无线传感器网络中一种精细距离控制定位算法
    张松涛,蒋洪波,唐振华,刘文予
    计算机科学    2010, 37 (4): 36-40.  
    摘要71)      PDF(pc) (529KB)(208)    收藏
    在Hop-terrain定位算法的基础上,提出了一个新的改进定位算法。新算法先利用由距离向量交换获得的普通节点与信标节点间的跳数距离进行传感器节点的初始位置佑计;然后利用节点初始估计位置和节点直接部居信息进行节点位置的迭代更新。在更新阶段,为了降低误差,引入了一种精细距离控制机制。该距离控制机制参考到高可信度权值邻居节点的距离约束关系,选择可能的最好节点位置作为最新迭代定位结果。仿真结果表明,与原算法相比,该算法能提高定位节点的比例,降低节点定位误差。
    相关文章 | 多维度评价
    21. 一种针对邮件服务类应用改进的2Q*算法及其在存储缓存中的应用
    孟晓煊,司成祥,刘振晗,许鲁
    计算机科学    2010, 37 (3): 36-41.  
    摘要80)      PDF(pc) (563KB)(341)    收藏
    针对2Q算法对于邮件服务类负载所表现出的缓存性能特点提出了一种改进算法2Q*。模拟实验数据显示,改进后的2Q*算法在各种缓存容量下都优于包括经典2Q算法在内的其他替换算法。为了验证2Q*算法在真实系统中的有效性,将该算法集成于F1exiCache系统中并与目前主流的顺序自适应预取策略有机结合。实验结果表明,2Q*算法不仅能够在实际缓存系统中有效改善邮件服务类应用的物理I/()性能,而且其实际运行开销也非常低。
    相关文章 | 多维度评价
    22. WSN中基于可信核心树的路由算法研究
    王江涛,陈志刚,邓晓衡
    计算机科学    2011, 38 (12): 36-42.  
    摘要77)      PDF(pc) (622KB)(283)    收藏
    介绍了一种适用于WSN网络的基于可信核心树的路由算法。该算法在局部范围内选取具有相对较高剩余能量和可信度的节点作为簇首节点,从而对整个网络进行分簇。然后通过一个最小能耗生成树算法将所有簇首节点组织成以Sink节点为根的可信核心树,进而对该树进行扩展,构建成覆盖全网的可信路由树。所有的数据沿着可信路由树上唯一的路径向Sink节点汇报。同时算法引入了可信模型,该模型通过检测网络中有数据包墓改、丢包、谎报等行为的恶意节点来评佑节点的可信度。实验结果证明,该TCTR算法能有效减小能耗、平衡负载,从而延长网络生存时间,同时能有效识别与隔离恶意节点,从而提高路径安全度与网络安全度。
    相关文章 | 多维度评价
    23. 一种基于水声DTN网络的QoS路由算法
    刘蕴络,胡佳慧,冯艳娟,黄秋香
    计算机科学    2011, 38 (11): 37-39.  
    摘要65)      PDF(pc) (342KB)(244)    收藏
    以鲸鱼作为DTN移动节点,研究水声特殊环境下的网络QoS路由。针对网络能量和带宽受限的情况,提出一种基于节点移动模型的QoS路由算法。理论分析和实验表明,该算法在丢包率、能量消耗以及时延方面达到了设计的预期目的。本工作对保护濒临灭绝的鲸鱼、实现海洋观测及资源勘探等方面具有重要的意义。
    相关文章 | 多维度评价
    24. Skitter与Ark探测架构下AS级Internet拓扑分析
    张君,赵海,康敏
    计算机科学    2010, 37 (11): 38-40.  
    摘要98)      PDF(pc) (239KB)(273)    收藏
    选取CAIDA授权的AS级2003年1月—2007年12月的Skitter数据及2008年1月—12月的Ark数据进行层层深入的对比分析,以说明Internet拓扑探测架构的改变对拓扑探测结果的影响。首先统计了Skitter及Ark架构下AS级Internet拓扑的多种宏观特征,分析了Skitter与Ark在各特征值上的异同,进而分析了网络的幂率特征与网络连通性以及拓扑核数的演化,指出幂率性质以及高聚类性质在Internet拓扑中是真实存在的,不随探测方式的改变而消失。
    相关文章 | 多维度评价
    25. 行为证据不全对无线传感器网络信任评估的影响与性质分析
    田立勤,林闯
    计算机科学    2010, 37 (10): 38-41.  
    摘要82)      PDF(pc) (427KB)(190)    收藏
    在无线传感器网络中单独基于节点身份认证的静态安全控制不能满足动态的安全需要,必须结合节点动态的行为可信确认才能更好地提供安全保障,因此基于行为可信的研究已经成为业界研究无线传感器网络的热点。在节点行为信任评佑中,行为证据是行为评佑的根本依据,但由于节点的行为是随机的,不确定的,因此能否获得证据也是随机的,不确定的,这就造成了节点行为证据不全、每次交往的行为价值不相等的现象,但目前在无线传感器网络的行为信任评估中很少考虑这个非常重要的现象。分析了节点交往中行为证据不全对信任评估带来的重要影响,论述了节点交往中证据不全与节点行为价值的关系,给出了不足填充法和权重扩展法等针对不同价值交往的节点信任评估策略。最后通过两个定理和两个性质证明了方法对节点行为信任评估的作用和性质,这为提高节点行为信任的价 值可信度奠定了量化基础。
    相关文章 | 多维度评价
    26. 一种SMS4加密算法差分功耗攻击
    李浪,李仁发,李静,吴克寿
    计算机科学    2010, 37 (7): 39-41.  
    摘要80)      PDF(pc) (251KB)(415)    收藏
    针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性。结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现。开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考。实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击。
    相关文章 | 多维度评价
    27. k-DmeansWM:一种基于P2P网络的分布式聚类算法
    李榴,唐九阳,葛斌,肖卫东,汤大权
    计算机科学    2010, 37 (1): 39-41.  
    摘要70)      PDF(pc) (239KB)(260)    收藏
    传统的分布式聚类算法设立中心节点来实现聚类过程的控制,这不仅降低了系统可靠性,而且容易出现单点失效问题。提出一种基于P2P网络的分布式聚类算法k-Dmeans Without Master(简称k-DmeansWM),即采用对等分布的思想,摒弃中心节点,完全由对等节点来实现聚类过程的控制。理论分析与实验结果表明,k-DmeansWM在保证聚类准确性与效率的情况下,大大提高了系统的可靠性与扩展性。
    相关文章 | 多维度评价
    28. PRESENT相关功耗分析攻击研究
    刘会英,王韬,赵新杰,周林
    计算机科学    2011, 38 (11): 40-42.  
    摘要74)      PDF(pc) (266KB)(373)    收藏
    对PRESENT分组密码抗相关功耗分析能力进行了研究。基于汉明距离功耗模型,提出了一种针对PRESENT S盒的相关功耗分析方法,并通过仿真实验进行了验证。结果表明,未加防护措施的PRESENT硬件实现易遭受相关功耗分析威胁,5个样本的功耗曲线经分析即可恢复64位第一轮扩展密钥,将80位主密钥搜索空间降低到216,因此,PRESENT密码硬件实现需要对此类攻击进行防护。
    相关文章 | 多维度评价
    29. 适合P2P环境的动态多秘密共享方案
    鲍洋,卢正鼎,黄保华,李瑞轩,胡和平,路松峰
    计算机科学    2010, 37 (9): 40-43.  
    摘要77)      PDF(pc) (460KB)(204)    收藏
    P2P环境中缺少可信的第三方,节点上线率相对较低,而且网络成员与网络规模都处于不断的变动中,这些特性使现有的多秘密共享方案无法有效地工作。针对P2P环境的特点,提出了一种动态多秘密共享方案。首先,该方案无需可信分发者和安全通讯信道,且在保持密文不变的前提下参与者的身份、数量及系统门限值均能动态改变。其次,采用Byzantine Quorum方式在DHT上管理参与者的身份与验证信息,使秘密重构与改变系统参数的操作只需门限个参与者同时在线即可完成。再次,使用基于身份的公钥密码系统与二元多项式,减小了消息开销,同时得以有效地对杭成员欺骗。因此,提出的动态多秘密共享方案能较好地应用于P2P环境。
    相关文章 | 多维度评价
    30. 代价驱动的服务组合
    朱锐,王怀民,唐扬斌
    计算机科学    2010, 37 (5): 40-44.  
    摘要58)      PDF(pc) (448KB)(202)    收藏
    互联网环境的开放性、自治性和动态性给基于互联网的资源共享与应用集成带来了新的挑战。在组合服务运行过程中服务质量保证和可靠性等研究方面,服务冗余技术、流程重构技术是非常重要的容错手段,但是目前尚存在着容错开销过大、难以满足实时性要求以及流程重构策略缺乏可行性等问题。服务容错技术是保证组合服务QoS和带来额外开销(代价)的一个权衡。在分析冗余技术、流程重构可能带来的高额容错代价后,提出用于减少容错代价的组合服务拆分原则,遵循该原则有助于组合服务设计者选择合适的组件服务粒度并降低服务间的藕合度。模拟实验表明,提出的方法有助于提高组合服务的可靠性并降低失效容错代价。
    相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共158页 共4726条记录