期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于集聚系数的工作流切片与多云优化调度 被引量:2
1
作者 王鹏伟 雷颖慧 +1 位作者 赵玉莹 章昭辉 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第8期1192-1201,共10页
已有的工作流云调度研究,通常将任务和云资源一一对应,难以解决由于频繁的数据通信而带来的完工时间上升、成本增加以及可能的故障风险等问题。因此,为减轻任务间数据通信对完工时间和成本的影响,提出了一种基于集聚系数的工作流切片与... 已有的工作流云调度研究,通常将任务和云资源一一对应,难以解决由于频繁的数据通信而带来的完工时间上升、成本增加以及可能的故障风险等问题。因此,为减轻任务间数据通信对完工时间和成本的影响,提出了一种基于集聚系数的工作流切片与多云优化调度解决方案。通过聚类算法对工作流进行初步切片,引入集聚系数来判断和优化切片效果,并在寻找调度方案的过程中根据云实例的实际情况动态地调整切片结果。实验结果表明,所提方案能够有效地减少工作流中因大量数据通信而带来的高昂成本和完工时间。 展开更多
关键词 工作流调度 切片 集聚系数 多云
下载PDF
区块链技术在农业物联网防伪溯源的应用研究 被引量:6
2
作者 史恒 雷莹慧 +3 位作者 何正方 资娇艳 陈雪连 郑乔坤 《计算机时代》 2022年第6期32-36,共5页
区块链有着广泛的应用,农业物联网使用的范畴主要在生产过程中的防伪领域。本文利用区块链的非篡改性和可追溯性的特点,构建农产品防伪可追溯体系。传输过程中采用SHA-256算法对信息加密形成信息摘要,使得系统内部的数据具有了抗攻击性... 区块链有着广泛的应用,农业物联网使用的范畴主要在生产过程中的防伪领域。本文利用区块链的非篡改性和可追溯性的特点,构建农产品防伪可追溯体系。传输过程中采用SHA-256算法对信息加密形成信息摘要,使得系统内部的数据具有了抗攻击性和保密性的特点,并结合二维码技术实现可视化,完善生产厂商与消费者之间的信任机制。 展开更多
关键词 区块链 物联网 防伪溯源 SHA-256加密算法
下载PDF
Blockchain⁃Based Log Verification System for Cloud Forensics
3
作者 AGBEDANU Promise Ricardo WANG Pengwei +3 位作者 lei yinghui NORTEY Richard N RASOOL Abdul ODARTEY Lamptey K 《Journal of Donghua University(English Edition)》 CAS 2021年第5期449-458,共10页
In this age when most organizations make use of cloud computing,it is important to not only protect cloud computing resources from cyber⁃attacks but also investigate these attacks.During forensic investigations in a c... In this age when most organizations make use of cloud computing,it is important to not only protect cloud computing resources from cyber⁃attacks but also investigate these attacks.During forensic investigations in a cloud environment,the investigators fall on service providers for pieces of evidence like log files.The challenge,however,is the integrity of these logs provided by the service providers.To this end,we propose a blockchain⁃based log verification system called BlogVerifier that uses a decentralized approach to solve forensics issues in the cloud.BlogVerifier extracts logs produced in cloud environments,hashes these logs and stores the hashed values as transactional values on the blockchain.The transactions are then merged into blocks and shared on the blockchain.The proposed system also ensures the continuation of an investigation even when the primary source of a log is compromised by using encryption and smart contracts.The proposed system also makes it possible for any stakeholder involved in the forensic process to verify the authenticity of log files.The performance results show that BlogVerifier can be integrated into the cloud environment without any significant impact on system resources and increase in computational cost. 展开更多
关键词 cloud computing FORENSICS blockchain CRYPTOGRAPHY SECURITY
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部