收藏本站
《2006年全国开放式分布与并行计算学术会议论文集(一)》2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信度的网格资源选择算法

陈旭日  徐炜民  沈文枫  袁世忠  
【摘要】:网格资源选择需要使用一个等级评价机制对资源进行评价。文章在可信度理论基础上,从历史经验和实时情况两方面计算资源的可信度,该算法保证资源选择的动态性和全局化,克服了传统上等级评价机制中的信息局部化,经过实例分析,它满足了各项性能要求。

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 胡洁;郭绍忠;陈海勇;;基于遗传禁忌搜索的网格资源选择算法[J];计算机工程与设计;2007年03期
2 易卫;钟经伟;曲向丽;;网格环境下一种基于模糊偏序关系的可信资源选择方法[J];计算技术与自动化;2008年02期
3 郭东;胡亮;郭冰心;金石岚;;基于应用偏好模糊聚类的网格资源选择[J];仪器仪表学报;2008年07期
4 段智勇,张大方,张伟鹏;一个容错的网格资源选择算法[J];计算机工程与科学;2005年04期
5 曾剑平;郭东辉;;一种基于可信度计算的集成身份认证与访问控制的安全机制[J];计算机工程;2005年24期
6 龙士工;赵梦龙;;基于可信度的App-DDoS攻击的分布式流量控制模型[J];微计算机信息;2009年09期
7 侯孟书;卢显良;任立勇;吴劲;;基于确定性理论的P2P系统信任模型[J];电子科技大学学报;2005年06期
8 陆阳;郑孝遥;鲍红杰;;入侵检测系统的可信性及其改进策略研究[J];计算机工程与设计;2007年01期
9 张付志;高峰;白龙;;基于攻击检测的用户可信度计算方法[J];计算机工程;2010年16期
10 王莉;刘宗田;黄美丽;窦旻;陈锋;;基于本体的网格资源查找和选择算法研究[J];计算机应用研究;2007年06期
中国重要会议论文全文数据库 前10条
1 陈旭日;徐炜民;沈文枫;袁世忠;;基于可信度的网格资源选择算法[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
2 黄文明;兰静;张阳;;基于改进蚁群算法的网格资源调度[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年
3 段智勇;张大方;张伟鹏;;一个新的基于网格Cactus应用的资源选择算法[A];第三届中国测试学术会议论文集[C];2004年
4 刘素芹;冯雪丽;邵红李;;一种有利于资源选择的网格资源发现机制[A];中国通信学会第五届学术年会论文集[C];2008年
5 吴萍;乐嘉锦;;基于用户反馈保持QoS可信度的Web服务模型的研究[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
6 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
8 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 王新生;刘琳;李红霞;侯爽;;基于成本分析的自适应入侵响应系统[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 许良奇;;网络舆情系统的信源可信度评测方法的思考[A];中国新闻技术工作者联合会2011年学术年会论文集(上篇)[C];2011年
中国重要报纸全文数据库 前6条
1 ;RSA认证解决方案 在识别管理上建立高可信度[N];中国计算机报;2004年
2 北京大学 杨懋;P2P网络的信誉与激励机制[N];计算机世界;2006年
3 谢晓丹;网页信誉:防止“病从口入”[N];中国计算机报;2007年
4 ;零日攻击:请考虑操作系统[N];网络世界;2007年
5 ;新一代搜索引擎将有重大突破[N];人民邮电;2004年
6 本报记者 边歆;流氓安全软件带来更多风险[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 张品;网络中QoS路由问题的研究[D];电子科技大学;2004年
2 杨博;网格任务调度与优化机制研究[D];中南大学;2008年
3 曲向丽;网格环境下互信机制关键技术研究[D];国防科学技术大学;2006年
4 郭东;基于应用偏好模糊聚类的网格资源选择[D];吉林大学;2009年
5 郭磊涛;对等网络中信任感知的资源交易模型[D];中国科学技术大学;2007年
6 王保义;电力信息系统信息安全关键技术的研究[D];华北电力大学(河北);2009年
7 曾剑平;基于模糊集的自适应伪装入侵检测算法及其在ASP服务安全中的应用研究[D];厦门大学;2006年
8 常俊胜;虚拟计算环境下基于信誉的信任管理研究[D];国防科学技术大学;2008年
9 田春岐;P2P网络信任模型的研究[D];北京邮电大学;2007年
10 林怀清;P2P网络多维模糊信任模型研究[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 王玉桥;基于可信度的访问控制模型研究[D];解放军信息工程大学;2009年
2 尹建春;基于可信度量的接入控制机制研究与应用[D];解放军信息工程大学;2008年
3 刘玉球;网格作业管理系统的研究与实现[D];国防科学技术大学;2004年
4 沙艳鑫;基于关联规则的网络安全审计技术研究[D];中国人民解放军信息工程大学;2005年
5 段智勇;基于Cactus应用的网格资源选择算法研究[D];湖南大学;2004年
6 任晓慧;P2P中可信模型的研究[D];湖南大学;2007年
7 陆海燕;网格工作流中的资源评估与选择策略分析与实现[D];内蒙古大学;2008年
8 张立冬;基于UCONP2P的P2P资源共享架构的研究[D];山东理工大学;2009年
9 郑光勇;P2P网络中信任模型问题的研究[D];湖南大学;2009年
10 王斐;基于UCON和可信度的资源分发研究与实现[D];山东理工大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026