首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在面向Web Service的服务质量评价系统中,为了帮助用户实现个性化和高效率地从众多服务中查找到最适合自己的服务,本文对已有的Web Service服务质量评价系统模型进行了改进,并着重介绍了基于指标评价值的服务查找方法。该查找方法把服务请求者对于不同类型指标值的需求转化成统一形式的查找区间,并采用精确匹配和包含匹配相结合的方式进行匹配处理,筛选出满足用户需求的服务。经过实验测试证明,该方法能够帮助用户查找到适合自身个性化需求的服务。  相似文献   

2.
网格服务是服务网格的基础。网格服务能否满足用户需求是成功建立服务网格的一个关键因素。对网格服务进行正确的评价,以遵选出高质量的网格服务很重要。根据用户需要,建立了一套评价网格服务质量的指标体系,分别对网格服务的各个参数以及整体质量进行量化。并针对可能存在的非准确性评价进行有效控制,从而最大程度上保证能够客观评价并为用户合理选择网格服务。通过一个实例详细阐述了评价方法。  相似文献   

3.
服务选择问题是服务组合中的一个关键问题,尤其在服务选择时应充分考虑服务质量因素。该文研究了基于用户服务质量需求的服务选择方法,通过对各项QoS(quality of service)因素分别加权,将面向用户服务质量需求的服务选择问题转化成单目标优化问题。在充分考虑服务实际质量和用户主观需求的基础上,给出了QoS组合权重的计算模型;并在候选服务集的基础上,依据用户的服务质量需求,定义了用户满意度函数,进一步利用遗传算法解决服务选择问题。实验结果表明,文中提出方法具有明确的用户需求指向性和选择灵活性,能够最大程度上满足用户需求。  相似文献   

4.
网格服务是服务网格的基础.网格服务能否满足用户需求是成功建立服务网格的一个关键因素.对网格服务进行正确的评价,以遴选出高质量的网格服务很重要.根据用户需要,建立了一套评价网格服务质量的指标体系,分别对网格服务的各个参数以及整体质量进行量化.并针对可能存在的非准确性评价进行有效控制,从而最大程度上保证能够客观评价并为用户合理选择网格服务.通过一个实例详细阐述了评价方法.  相似文献   

5.
目前的Web服务选择方法主要是服务关键词语义和属性匹配、运行性能最优评估,未能很好考虑用户对服务质量的个性化需求.对用户需求、服务质量进行模型描述,结合用户策略给出了一个服务评估和选择算法,该算法根据服务请求者的满意度对候选服务进行评估和选择.与已有的服务性能选择方法相比,该方法更能满足个性化需求.  相似文献   

6.
B2B电子商务可以从Web服务带来的互操作性中获得显著的效益,但同时也需要确保Web服务内在的服务质量和安全.针对B2B中Web服务的安全问题,提出了基于通用标准的解决方案;为了更好地管理Web服务的服务质量和满足客户需求,本文还设计了服务质量管理的总体架构.  相似文献   

7.
进行SOA系统构建时,在选择同一功能服务不同物理实现的过程中,需要考虑用户适合度。提出根据用户需求确定服务QoS属性集的方法,该方法用扩展的WSDL协议描述服务QoS,量化服务QoS和用户QoS需求。构建基于用户请求的服务质量模型和相应算法,完成对最佳用户适合度服务物理实现的选择。  相似文献   

8.
服务质量是Web服务发现中的关键问题.该文提出一种支持QoS的自适应Web服务发现模型,在满足用户对Web服务功能需求的基础上,依据QoS等非功能性指标对Web服务进行选择和排序,并给出服务的选择排序算法,该算法以服务注册参数、用户反馈信息和实时监测数据为依据,能动态地对服务的非功能性指标进行评价,返回最合适的服务给用户.实验证明,该模型有效地提高了系统的可用性.  相似文献   

9.
何小霞  谭良 《计算机科学》2014,41(8):202-208
服务质量QoS描述了一个Web服务满足用户需求的能力。在动态、开放和多样的网络环境中,由于QoS的不确定性使得服务选择结果与实际结果偏差较大,服务质量难以保证。针对此问题,设计了一种支持服务QoS差异度控制的Web服务发现模型,在该模型中,通过增加第三方监控Interceptor,保证了服务提供者和消费者提供给QoS认证中心的信息以及QoS认证中心交给服务注册中心的信誉度数据的真实性,另外其也作为双方能公平公正地遵守SLA的公证方,保证了服务的合法交易;同时,在服务使用者端和QoS认证中心处增加了QoS属性本地规约验证机制和全球规约验证机制,其可以控制用户的QoS需求值和提供者给出的提供值的差异度,使得在交易过程中能得到服务和服务提供者的一个较准确的客观的信誉度评价。实验表明,该方法能够有效控制QoS差异度,并为用户提供更加满足需求的Web服务。  相似文献   

10.
在面向服务的网格应用中,支持服务质量(QoS)的服务选择成为确保用户QoS需求的有效方法,QoS感知的服务选择以多个QoS参数为评价指标。考虑到服务需求描述中QoS参数的约束条件往往具有模糊性,定义了模糊目标的隶属函数,将服务选择问题转换为模糊集下的多目标规划问题,通过求解QoS参数之间的重要关系来缓解QoS需求间存在的矛盾性问题。最后提出了QoS感知的服务优选算法,对每个候选服务的整体服务质量进行排序,为用户选择合适的服务提供依据。  相似文献   

11.
The resource reservation protocol (RSVP) lets hosts request quality of (bandwidth) service for multicast applications on the Internet. As network equipment advances to provide improved bandwidth service, security service becomes the more critical problem. However, RSVP doesn't provide a flexible mechanism to support quality of security service (QoSS). Security service RSVP extends RSVP to provide the needed mechanism for dynamically negotiating QoSS among the senders and receivers of multicast applications on the Internet. SSRSVP provides different QoSS resolutions according to receiver nodes' security service needs.  相似文献   

12.
针对开放式远程实验平台的高并发、实时性、可靠性和安全性需求,设计并实现了一种高并发访问的远程实验通信方案。该方案能够实时连接大规模传感器网络,具有实验仪器与用户并发访问、实时可靠消息传输、网络安全控制和仪器安全保障功能,能有效提高远程实验的通信性能。在模拟大规模用户实时并发访问的情况下进行性能测试,测试结果表明该方案不仅能满足实验通信的并发需求,还能有效确保消息的实时可靠传输和安全控制,具有较高的应用价值。  相似文献   

13.
首先在分析嵌入式实时数据库安全要求的基础上,给出了一个三层安全控制模型。然后提出一种安全乐观并发控制策略。该策略采取向前验证策略检查是否发生冲突,当事务执行到验证阶段,当可能出现违背安全要求时,则分别计算提交或天折被验证事务所引起违背安全及实时要求的严重程度,以决定是否提交或天折被验证事务。该策略具有较大的灵活性,用户可根据系统的安全要求和实时特征动态调整产生隐通道严重程度及超截止期严重程度的权值以适应不同要求。  相似文献   

14.
网络安全性是一个涉及面很广泛的问题,具体含义会随着使用者的变化而变化.使用者不同,对网络安全的认识和要求也就不同。企业信息化也逐渐为各企业所重视,信息化进程正在不断的加快。这样网上信息的安全和保密成为一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。  相似文献   

15.
网络安全性是一个涉及面很广泛的问题,具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。企业信息化也逐渐为各企业所重视,信息化进程正在不断的加快。这样网上信息的安全和保密成为一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。  相似文献   

16.
随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Android字节码作为检查载体,采用访问者模式为每一种脆弱性检测设计检测器。最后给出了部分代码实现,实践证明能够满足Android应用安全缺陷的静态检测需求。  相似文献   

17.
曾慧敏 《软件》2020,(4):221-224
大数据时代,数据信息的爆炸式增长推动了经济的快速发展,也给人们的生活带来了新变化。但是海量数据的快速增长也让计算机网络面临着诸多安全问题,这些问题涉及到计算机用户的隐私,让用户承受了较大经济损失或者其他损失,因此,做好计算机网络安全防范是大数据时代的发展要求和必然趋势。在制定防范策略时,应当首先对大数据时代计算机网络安全的影响因素、存在的问题进行详细分析,结合问题制定策略,保证策略具有针对性和可行性,以期做好计算机网络安全的有效防范。  相似文献   

18.
付伟  顾晨阳  高强 《计算机应用》2020,40(2):497-502
不经意随机访问机(ORAM)是保护用户访问行为隐私安全的关键技术之一,但现有ORAM方案主要针对单用户访问需求,不支持多用户之间的数据共享。结合Ring ORAM方案和属性加密(ABE)技术,设计并实现了一种基于属性加密的多用户共享ORAM方案ABE-M-ORAM。该方案利用属性加密实现了细粒度的访问控制,既保护了用户访问行为的安全,又实现了用户之间便捷的数据共享。理论分析和仿真实验证明该方案具有较高的安全性、实用性以及较好的访问性能。  相似文献   

19.
采用Web Service技术,以TOMCAT为平台构建了一个包含服务提供者、服务使用者及服务注册中心的SOA原型系统。基于BLP模型提出了一种SOA架构下的强制访问控制模型,使用多级安全策略,结合XML加密/解密、SOAP扩展等安全技术,提出并设计了客户端安全代理和XML安全代理网关两个功能模块,将系统的控制点前移,对服务资源及使用者进行细粒度的访问控制,能够很好地满足SOA的安全特性。  相似文献   

20.
In recent years, the security of wireless communication has received more and more attention. However, with the increasing requirements for security performance in the process of wireless communication, the cost of improving security also increases. Therefore, how to improve the security of wireless communication while reducing costs has become a serious challenge. Aiming at the security problems in the UAV-assisted wireless communication link based on the premise of low cost and high profit, this paper studies how to motivate non-offloading users to send jamming power to interfere with eavesdropping UAVs, so efficiently and economically to improve the security performance of wireless communication link. Firstly, the relationship between the security performance of the communication link and the interference power is revealed through the theoretical model. Then, we propose a scenario consisting of a legitimate UAV, a ground user group, and an eavesdrop UAV. In this scenario, we divide the ground users into offloading users and non-offloading users. At the same time, the cost functions for offloading users and utility functions for non-offloading users are defined, and non-offloading users are encouraged to help to offload users unload data safely to a legitimate UAV by obtaining rewards for offloading users. Considering the selfishness of users, a reverse auction algorithm based on multi-user groups is proposed to achieve the optimal mapping between non-offloading users and offloading users. Finally, the effectiveness of the proposed scheme is verified by a large number of simulations. The research results show that the scheme innovative designs a method for users to cooperate to interfere with eavesdroppers, which can reduce costs and improve utility while maximizing the improvement of wireless communication link security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号