期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于信任度的自私用户协作激励机制 被引量:1
1
作者 王文 黄开枝 马林 《计算机工程》 CAS CSCD 北大核心 2016年第11期165-169,176,共6页
在多用户网络中,自私用户为节省自身能量和计算资源而拒绝为其他用户提供协作。针对这种消极行为,基于用户间信任度评价提出协作激励机制。中继通过与通信用户比较信任值来决定是否参与协作,自私用户信任值越低,其需要其他节点协作时遭... 在多用户网络中,自私用户为节省自身能量和计算资源而拒绝为其他用户提供协作。针对这种消极行为,基于用户间信任度评价提出协作激励机制。中继通过与通信用户比较信任值来决定是否参与协作,自私用户信任值越低,其需要其他节点协作时遭到拒绝的概率越大,而积极参与协作的用户信任值越高,其获得其他节点协作的概率越大。通过信任值高低来激励用户积极参与协作提升自身信任度,以获取更多中继为已所用。仿真结果证明了所提方案的有效性,在信任度的激励下,自私用户积极参与协作提升自身的信任值,通信质量与无私中继协作转发相当。 展开更多
关键词 用户网络 自私用户 信任度 信道容量 中继协作 协作激励
下载PDF
自私-利他用户混合均衡交通分配的效率损失 被引量:4
2
作者 余孝军 张文专 《交通运输系统工程与信息》 EI CSCD 北大核心 2014年第1期59-64,共6页
考虑同时存在两类不同用户(自私用户和利他用户)的混合均衡交通网络的效率损失.其中,自私用户按照用户均衡原则选择出行路径,利他用户按照最小化自身的理解出行成本选择出行路径,其理解出行成本是自私项和利他项的线性组合.首先,构建了... 考虑同时存在两类不同用户(自私用户和利他用户)的混合均衡交通网络的效率损失.其中,自私用户按照用户均衡原则选择出行路径,利他用户按照最小化自身的理解出行成本选择出行路径,其理解出行成本是自私项和利他项的线性组合.首先,构建了刻画这类混合均衡交通分配的变分不等式模型;然后,运用解析推导的方法得到了这类混合均衡交通分配的效率损失上界,并分析了效率损失上界和参数之间的关系;最后,给出了数值算例.研究结果表明,效率损失上界和系统的最大、最小利他系数及路段出行成本函数相关.数值算例表明解析方法是可行的. 展开更多
关键词 城市交通 效率损失 变分不等式 混合交通 自私用户 利他用户
下载PDF
一类弹性需求混合均衡交通分配的效率损失
3
作者 余孝军 李佳 《华东交通大学学报》 2017年第3期60-65,共6页
交通网络中不同类型用户的路径选择行为导致混合均衡交通分配。自私用户总是选择最小实际出行成本的路径出行,利他用户选择最小理解出行成本的路径出行。最小理解出行成本是实际出行成本与边际出行成本的线性加权。首先,构建了自私用户... 交通网络中不同类型用户的路径选择行为导致混合均衡交通分配。自私用户总是选择最小实际出行成本的路径出行,利他用户选择最小理解出行成本的路径出行。最小理解出行成本是实际出行成本与边际出行成本的线性加权。首先,构建了自私用户和利他用户弹性需求混合均衡交通分配的等价变分不等式模型;然后,假定路段出行成本函数为多项式出行成本函数,并运用非线性规划方法界定了该类混合均衡交通分配的效率损失上界及其与网络参数的关系。研究结果表明,效率损失上界与网络拓扑结构无关,只和路段出行成本函数的最高次以及最小和最大利他系数相关。 展开更多
关键词 自私用户 利他用户 弹性需求 变分不等式 效率损失
下载PDF
基于博弈论的ALM协议改进算法
4
作者 蔡媛媛 曹自平 张金娅 《计算机技术与发展》 2018年第5期59-62,共4页
应用层组播(application layer multicast,ALM)经多年发展,在理论研究方面和工程实现方面均取得了不错成绩,但目前针对组播中用户自私性问题的研究仍有欠缺,而自私行为对传输的稳定性及效率均有恶劣影响,因而迫切需要制定一个合理的ALM... 应用层组播(application layer multicast,ALM)经多年发展,在理论研究方面和工程实现方面均取得了不错成绩,但目前针对组播中用户自私性问题的研究仍有欠缺,而自私行为对传输的稳定性及效率均有恶劣影响,因而迫切需要制定一个合理的ALM协议来解决用户自私性问题。通过将博弈论的思想引入到组播研究中,提出了带有市场机制的组播数据传输算法,通过考虑带宽、时延、节点资源拥有量、节点存在时间、跳数、贡献值等六个参数和分段式的传输方式来解决应用层组播中的用户自私性问题。通过仿真实验以控制开销、传输效率和协议稳定性三个定向指标为考量因素,验证了该思想的可行性。该算法以增加控制开销为代价,提升了协议的传输效率和稳定性。 展开更多
关键词 应用层组播 数据传输算法 市场机制 博弈论 用户自私
下载PDF
Adaptively Secure Attribute-Based Encryption Supporting Attribute Revocation 被引量:2
5
作者 Wu Qiuxin Zhang Miao 《China Communications》 SCIE CSCD 2012年第9期22-40,共19页
Attribute revocation is inevitable and al- so important for Attribute-Based Encryption (ABE) in practice. However, little attention has been paid to this issue, and it retrains one of the rmin obsta-cles for the app... Attribute revocation is inevitable and al- so important for Attribute-Based Encryption (ABE) in practice. However, little attention has been paid to this issue, and it retrains one of the rmin obsta-cles for the application of ABE. Most of existing ABE schemes support attribute revocation work under indirect revocation model such that all the users' private keys will be affected when the revo-cation events occur. Though some ABE schemes have realized revocation under direct revocation model such that the revocation list is embedded in the ciphertext and none of the users' private keys will be affected by revocation, they mostly focused on the user revocation that revokes the user's whole attributes, or they can only be proven to be selectively secure. In this paper, we first define a model of adaptively secure ABE supporting the at- tribute revocation under direct revocation model. Then we propose a Key-Policy ABE (KP-ABE) scheme and a Ciphertext-Policy ABE (CP-ABE) scheme on composite order bilinear groups. Finally, we prove our schemes to be adaptively secure by employing the methodology of dual system eno cryption. 展开更多
关键词 ABE direct revocation model attributerevocation adaptive security dual system encryp-tion access structure
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部