排序方式: 共有52条查询结果,搜索用时 15 毫秒
21.
杨庚 《南京邮电大学学报(自然科学版)》1998,(Z1)
讨论了在大型关系数据库优化设计中,关系的规范化和逆规范化的应用。通过对数据库所需存贮空间和查询响应时间的分析,讨论了两者的优缺点,并给出了一些具体使用的准则。 相似文献
22.
物联网安全特征与关键技术 总被引:10,自引:0,他引:10
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论. 相似文献
23.
面向绿色云计算数据中心的动态数据聚集算法 总被引:1,自引:0,他引:1
在分析目前云数据中心设备能耗和数据访问规律的基础上,创建了云计算数据模型,研究了云计算系统任务调度和数据部署层面的节能机制,提出一种面向绿色云计算数据中心的动态数据聚集算法。算法分为数据聚集与节点聚集两个层次,在兼顾系统服务质量的同时,按照节点和数据在不同时段的使用情况有效聚集数据,实现原本随机部署的数据与节点的有序化聚集和重新部署,从而使计算存储节点能够轮流运转,部署于云数据中心各区域的温控设备可以更加精确地实施定点环境温度控制。算法达到既充分利用资源,满足用户的服务需求,同时降低系统的整体能耗的目标。通过仿真实验进行了实验验证和性能分析,结果表明算法能够保障云数据中心的服务质量,提高设备稳定性,达到了“绿色”节能目标。 相似文献
24.
概述了基于Parlay个人多媒体移动业务管理系统的设计,并对WebServices与存储过程实现数据库调用进行了比较,测试结果表明基于WebServices技术的实现模型性能在系统互操作性和开发性方面有一定优势。 相似文献
25.
无线传感器网络由于其自身的特性,如计算资源、能量、存储资源以及带宽的局限性从而面临巨大的安全问题,较普通网络更易受到外界的攻击.研究了一种在无线传感器网络中使用的完全层次树的节点密钥共享方案,该方案使任意两个节点之间共享若干密钥.理论和应用分析显示所提出的方案具有有效性和安全性的特点.同时,通过相关方案比较表明该方案较其它方案更适合无线传感器网络,可以有效的抵御一类Rushing引起的网络DoS攻击. 相似文献
26.
诱骗网络使防卫者可以在其中观察、了解入侵者,并发现网络的漏洞,从而达到保护实际网络的目的。作为诱骗网络面向应用、实用的一个方面,恰当的设计并实现一个管理控制系统是有益的。文中以第二代诱骗网络为基础,分析了其中各部分功能以及集中管理控制的可行性,给出了诱骗网络管理控制系统的设计方案,并在L inux环境下实现了该管理控制系统M agicNet。实验测试表明,系统实现了诱骗网络的基本管理控制功能。 相似文献
27.
移动代理技术在移动计算中的应用 总被引:1,自引:0,他引:1
分析讨论了移动代理(Agent)技术在移动计算中的应用.随着因特网的广泛应用和移动主机用户的不断增加,使对基于移动IP的研究显得更为重要.首先分析了IP对移动节点的支持和实现机制,然后介绍并讨论了移动代理技术、隧道技术和安全性问题,最后研究了移动代理技术在移动计算中的具体应用. 相似文献
28.
基于全局信息的LEACH协议改进算法 总被引:3,自引:0,他引:3
传统LEACH协议在选举簇头节点时,采用动态簇头选举算法,每轮选举产生簇头节点个数为最佳簇头数的概率并不是最大,使得每轮选举的簇头数偏差较大,不能使节点能量达到最优化.针对这一问题,提出了改进的LEACH-P协议,该协议在簇头选举阶段通过簇头节点间的相互协作,以少量的能量消耗来获取全局信息,消除了LEACH协议簇头选举算法的盲目性,从而改善簇头选举算法.实验结果表明,LEACH-P协议相比传统LEACH协议有效地节省了节点能量,延长了网络生命周期. 相似文献
29.
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用hash链技术并参考Payword思想设计了适用于P2P网络分布式支付行为的电子票券,并通过引入惩罚因子实现节点信誉度的评价方法.构建仿真实验环境对基于电子票券和全局信誉度的P2P激励机制展开了一系列实验.实验和分析结论表明,机制可有效遏制恶意节点,激励对等节点积极的、诚实地持续贡献自己的各种资源和进行协作,促使P2P网络逐渐演变为有序的任务协作和资源共享的运行环境. 相似文献
30.
以往研究人员分析客户崩溃引起的孤儿问题,采用终止孤儿方法来实现孤儿的安全清除。文中介绍了分布式系统中远程过程调用的失败语义,重点分析了通过新的动态捆绑器来培养利用孤儿,给出了解决客户服务器崩溃的新途径。 相似文献