首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  免费   11篇
  国内免费   15篇
工业技术   107篇
  2022年   3篇
  2021年   4篇
  2020年   2篇
  2019年   4篇
  2018年   1篇
  2017年   5篇
  2016年   8篇
  2015年   8篇
  2014年   11篇
  2013年   12篇
  2012年   6篇
  2011年   7篇
  2010年   10篇
  2009年   3篇
  2008年   10篇
  2007年   4篇
  2006年   3篇
  2005年   5篇
  2002年   1篇
排序方式: 共有107条查询结果,搜索用时 187 毫秒
1.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
2.
《微型机与应用》2014,(16):42-44
针对移动Ad hoc网络中节点自私性问题,提出了一种基于节点状态的节点协作激励机制NSIM。利用虚拟货币来激励中间节点转发数据,节点的报价是综合考虑节点状态计算得出的,避免资源紧张的节点参与数据转发;在节点中引入安全模块和加密机制,防止节点篡改其他节点的报价和非法增加虚拟货币。仿真实验表明,NSIM机制减小了时延,提高了分组投递率。  相似文献   
3.
在ad hoc网络中,节点间的合作是一个重要的问题,不相邻节点的信息传递只能依靠中间节点的转发来完成,若中间节点存在自私行为则会较大地影响网络的性能。节点自私类型有不同,对网络功能造成的影响也各不一样,有些自私节点在一定数量上对网络整体性能影响不大,可以容忍;而有些自私节点则必须得采取强硬的惩戒措施,将其驱逐出网络或降低它的信誉值并公布。该文采用基于信誉值的算法检测出ad hoc网络中的问题节点,并对其进行类型定义,仿真查看其对网络性能的影响,方便下一步根据不同自私节点进行机制设计。  相似文献   
4.
针对机会网络简单"物-物交换"(SBT)激励机制降低网络性能的问题,设计了一种基于债务的"物-物交换"(DBT)激励机制.DBT通过引入债务关系改变了SBT中严格的等价交换原则,增加了单次交易的转发数据量,从而提高了网络性能.为使债务关系可靠运行,设计了基于信任的惩罚机制和基于债务的缓存策略.仿真实验证明,和SBT相比,DBT在有效激励节点协作的同时提高了网络性能.  相似文献   
5.
DTN自私节点由于资源有限,会拒绝转发其他节点的消息,严重影响路由性能,因此针对DTN节点的自私性,设计能够促使节点进行合作转发的节点合作机制具有重要意义。首先采用确认机制监测节点的转发行为,然后基于直接声誉值和间接声誉值计算节点的声誉值,最后提出一种基于声誉的节点合作机制。实验结果表明该机制能够促使自私节点合作转发消息,提高消息传递率,并减小消息传递时延。  相似文献   
6.
提出了一种自主网络下的自主节点自私性管理模型,分析了自主节点自私性影响因素的内在自私性和外在自私性.内在自私性反映出自主节点所拥有的资源对其自私性的影响,而外在自私性反映了业务特性和外在的激励/惩罚机制对自主节点自私性的影响.在传输多业务数据时,自主节点根据其周围节点的内在自私性和外在自私性,确定出最小的资源消耗补偿给其周围节点.此外,自主节点根据其周围节点的业务传输行为来预测其周围节点的有关自私性信息.  相似文献   
7.
针对移动自组织网络路由的可靠运行和安全保障问题,提出一种基于Dempster-Shafer证据理论的节点信任评估模型。利用历史交互信息计算直接信任度,通过邻居节点的推荐度量值获取间接信任度。对直接和间接信任度进行权重修正后根据Dempster组合规则合成,得到节点全局信任度。利用该模型对优化链络状态路由协议的多点中继技术进行优化,设计改进的路由协议TOLSR。仿真结果表明,TOLSR协议能发现和抑制网络的自私节点和恶意节点,有效提高移动自组织网络的可靠性,证明了该信任度评估模型的有效性和合理性。  相似文献   
8.
机会网络是一种新型的网络,具有频繁的网络断开、高误码率、随机的拓扑变化等特点,该网络中的消息传播是依靠节点间的合作来完成存储—携带—转发的模式.由于能量、缓存以及处理能力的限制,一些节点表现出自私(拒绝帮助其他节点转发消息),甚至恶意(高报价)的特性,所以会给网络性能带来巨大的损失(低交付率、长延迟等).为了解决上面的问题,现存的基于虚拟货币的激励机制,如Credit,它依靠一个固定的中心来管理源节点向为它转发消息的中继节点支付虚拟货币的交易.但这个固定的管理中心在缺乏基础设施的机会网络中是很难实现的,所以提出一种新的基于博弈论的激励机制——GIS(game-based incentive strategy).该机制主要利用三次讨价还价博弈让交易双方在缺乏第三方管理的情况下仍然以合理的价格进行交易,它除了能够刺激自私节点的合作之外,最大的优势就是抑制恶意中继的虚假报价.大量实验表明,GIS能够很好地优化网络交付率和平均延迟,使得网络的有效性和公平性得到保证.  相似文献   
9.
针对移动自组网中自私节点拒绝转发数据包的服务请求,影响整体网络性能的问题进行研究,基于经济学中提出的博弈理论,描述了节点检测记录相邻节点的协作率而识别自私节点的方法,提出了主动能量制约策略AECS和基于统计信息的节点协作重复博弈策略LTFT,分析表明该策略和方法能够有效激励协作并孤立自私节点,能有效的解决网络性能与节点收益的权衡问题,在一定程度上解决节点的协作问题。  相似文献   
10.
王立  吴蒙  常莉 《微机发展》2010,(3):32-35
在移动Ad hoc网络(MANET)中,节点的远距离通信需要中间节点的协作,中间节点通过转发数据包将信息传递给目的节点。但是,自私节点为了节省资源(如电池电量,带宽)将不属于自己的数据包丢弃。如果没有合理的机制处理自私节点,正常的节点将会过载,从而使整个网络的性能退化。提出在Adhoc网络中针对自私节点促使其转发数据包的一种分布式协作方案。方案采用信誉和货币机制相结合的策略达到减少自私节点、改善网络环境的目的。理论分析和仿真结果表明,该方案比传统的方法更快更准确地检测到自私节点,提高合作节点,减少自私节点的吞吐量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号