学位论文 > 优秀研究生学位论文题录展示
网格环境下信任模型的研究
作 者: 谭猛
导 师: 吴开贵
学 校: 重庆大学
专 业: 计算机系统与结构
关键词: 网格 信任模型 自治域 代理 均衡负载
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 80次
引 用: 0次
阅 读: 论文下载
内容摘要
网格技术是近年来从广域网络计算,特别是广域网的高性能计算发展而来的一种技术。网格被认为是信息技术发展的下一波大浪潮,它使用户能够协同的使用地理上分布的各种资源,达到资源的全面共享,因而也被称作下一代互联网。网格有如下性质:资源的地理分布极广,资源之间、资源和用户以及用户之间通过广域网(如Internet)连接;资源的类型和数量巨大,而且要求一定程度的协同工作;资源是动态变化的,包括资源属性的变化以及在网格内的复制和迁移等;资源工作在异构平台上,并且由不同的管理策略控制。网格环境的这些特殊性质引发了很多安全问题,这些安全问题正受到越来越多的关注。网格环境中的信任问题是当前网格研究的一个热点问题,涉及到服务提供者和服务消费者之间的信任管理。为了解决网格环境的动态性和不确定性所带来的安全问题,论文提出了一种新的信任模型来处理网格环境中实体之间的信任关系,该模型采用在每个管理域设置多个Agent,每个实体和多个Agent关联的方式来管理网格环境中实体间的信任关系。实验和分析结果表明,与其他基于声誉的信任模型相比,这种模型不但缩短了交易响应时间,而且提高了作业成功率,从而能更加有效地解决网格环境中存在的安全问题。多Agent系统容易造成负载不均衡的问题。因此,论文也对负载均衡问题进行了相应研究,提出一个解决多Agent系统负载均衡的策略。通过引入重定向的付费机制实现负载均衡的方法,并对所采用的付费机制有效性进行了证明。算法的设计思想能够很好的发挥系统的负载均衡能力,提高网络中闲散资源的利用率。
|
全文目录
摘要 4-5 ABSTRACT 5-8 1 绪论 8-19 1.1 引言 8 1.2 网格 8-10 1.3 网格体系结构 10-13 1.4 网格环境中面临的安全性问题 13-15 1.5 网格安全模型视图 15-17 1.6 网格安全的解决方案 17 1.7 论文的主要工作和结构 17-19 2 背景介绍 19-27 2.1 总述 19 2.2 什么是信任 19-20 2.3 信任的性质 20-21 2.4 信任管理 21-22 2.5 信任模型 22-26 2.6 小结 26-27 3 信任技术 27-38 3.1 基本的信任概念 27-30 3.2 信任模型的假定 30 3.3 诚实度和准确度的计算 30-32 3.4 信任与声誉的计算 32-33 3.5 信任交易例子 33-36 3.6 小结 36-38 4 基于多 Agent 的网格信任模型 38-47 4.1 研究背景 38 4.2 相关工作 38-39 4.3 信任模型 39-43 4.4 实验与结果 43-46 4.5 小结 46-47 5 多 Agent 系统的负载均衡算法研究 47-54 5.1 引言 47 5.2 背景介绍 47-48 5.3 设计简介 48-50 5.4 设计实现 50-52 5.5 小结 52-54 6 结束语 54-55 致谢 55-56 参考文献 56-60 附录 60-62
|
相似论文
- 带有多项式基的径向点插值无网格方法的研究及应用,O241
- 联合编码调制技术中TCM与BICM方案性能研究,TN911.22
- BioLab面向生物计算服务的网格系统,TP399-C8
- “社会代理人”:于有为和无为之间,D625
- 云计算平台下的动态信任模型的研究,TP309
- 基于混合自适应遗传算法的动态网格调度问题研究,TP393.09
- 私募基金的最优投资规模,O224
- 无线传感器网络节点定位算法的研究,TN929.5
- 农业供应链系统网络平台的构建,S126
- 天津中远物流(天荣)公司业务流程优化与对策分析,F552
- 基于代理商报酬合约设计的渠道控制研究,F224
- 宗族制度与徽商典当业中的委托代理关系研究,K248
- 商业智能中模型运行关键技术的研究与实现,TP274.2
- 基于PROPELLER技术的磁共振成像算法的设计与实现,TP391.41
- 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
- 福建电信运维操作审计系统设计与实现,TP311.52
- 基于移动互联网的VoIP安全机制研究与实现,TN916.2
- 基于域信任的自适应网格工作流调度算法,TP311.52
- 适用异构计算环境中监控软件系统的研究与实践,TP277
- P2P网络信任模型及其相关技术的研究,TP393.08
- 牙模型编辑系统的研究与实现,TP391.41
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|