期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于BDLS的区块链共识改进算法
赵莉朋, 郭兵
《计算机应用》唯一官方网站    2024, 44 (4): 1139-1147.   DOI: 10.11772/j.issn.1001-9081.2023050581
摘要78)   HTML0)    PDF (4688KB)(91)    收藏

针对BDLS(Blockchain version of DLS)共识算法在含有大量节点且具有层次结构的系统中共识效率低下的问题,提出一种基于BDLS的区块链共识改进算法HBDLS(Hierarchical BDLS)。首先,根据实际应用中节点的属性将节点分为两个层次,每个高层节点分别管理一个低层节点簇;其次,将所有低层节点进行分簇共识,并将共识结果汇报至相应的高层节点;最后,所有高层节点对低层的共识结果再次共识,通过高层共识的数据将被写入区块链。理论分析和仿真实验结果表明,在36个节点且单个区块包含4 500个交易的情况下,HBDLS的吞吐量相较于BDLS算法提高了21%;在44个节点且单个区块包含3 000个交易的情况下,HBDLS的吞吐量相较于BDLS算法提高了约52%;在44个节点且单个区块包含1个交易的情况下,HBDLS的共识时延相较于BDLS算法下降了26%。实验结果表明,在节点数多且交易量大的系统中,HBDLS能够大幅提高系统的共识效率。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于猫映射的图像灰度值加密
李珊珊, 赵莉, 张红丽
计算机应用    2021, 41 (4): 1148-1152.   DOI: 10.11772/j.issn.1001-9081.2020071029
摘要352)      PDF (1056KB)(373)    收藏
为解决在公共信道传播过程中由于图像中的隐私内容泄漏从而危害信息安全的问题,提出一种新的灰度图像加密方法。新方法采用coupled logistic映射迭代来产生二维混沌序列,其中一个序列用于生成猫映射的系数,另一个用于置乱像素位置。传统的基于猫映射的图像加密方法是加密图像像素位置,而新的加密方法是对每个像素组使用不同的猫映射系数,从而变换组内每个像素的灰度值。除此之外,方法还采取双向扩散提高安全性能。所提方法加密解密过程简单,执行效率高,对图像尺寸没有要求。安全性分析表明,该加密方法对密钥十分敏感,且在多种攻击手段下都具有较好的稳定性。
参考文献 | 相关文章 | 多维度评价
3. 基于排队网络的多业务网络资源分析方法
张英 赵莉茹 谷新亮
计算机应用    2009, 29 (09): 2424-2427.  
摘要1431)      PDF (739KB)(1489)    收藏
随着下一代网络(NGN)的发展和新业务不断涌现,如何优化网络资源是提高业务服务质量(QoS)的重要措施之一。针对资源配置优化问题,采用排队网络理论提出一种多业务网络的资源分析方法,建立了排队服务模型,定义了流量分配方法,进行了模型求解与计算,给出了多种资源与服务质量之间的配置关系。通过仿真实验,验证了该方法的正确性。
相关文章 | 多维度评价
4. 基于IEEE 802.16e的睡眠模式的改进机制
曲宏伟 张春业 张燕 赵莉
计算机应用   
摘要1412)      PDF (478KB)(885)    收藏
IEEE 802.16e标准中使用了睡眠模式以达到降低移动台的能量消耗和基站接口资源的使用。介绍了IEEE 802.16e标准的睡眠模式的特性,然后给出一种基于可变睡眠周期能量的改进机制,并在四种实际模型下与标准机制进行比较。从仿真结果可以看出改进机制比标准机制能更有效地节约能量,最后研究了关键参数对于改进机制性能的影响。
相关文章 | 多维度评价
5. 基于IEEE 802.16e的睡眠模式的研究
曲宏伟 张春业 张燕 赵莉
计算机应用   
摘要1296)      PDF (537KB)(828)    收藏
IEEE 802.16e介绍了两种睡眠模式来达到能量的有效利用,分别是睡眠模式Ⅰ和睡眠模式Ⅱ,睡眠模式Ⅰ使用二进制指数增长的睡眠周期大小,睡眠模式Ⅱ使用固定的睡眠周期大小。首先对两种睡眠模式的能量消耗和时延性能进行分析,然后引入马尔可夫判定过程,给出一种睡眠模式的选择算法,以满足对于能量消耗和时延的要求,从而达到一种在不同性能要求下的权衡,仿真结果给出了这种选择算法的性能特点。
相关文章 | 多维度评价