配色: 字号:
信任驱动的物联网信息资源寻址模型
2013-04-19 | 阅:  转:  |  分享 
  
第31卷第5期

2011年5月

计算机应用

Jo哪alofComputerApplication8

V01.3lNo.5

Mav2011

文章编号:100l一908l(2011)05—01184—05doi:10.3724/SP.J.1087.2011.01184

云信任驱动的物联网信息资源寻址模型

万年红,王雪蓉

(浙江东方职业技术学院工程技术系,浙江温州325011)

(wIIIlhong@126.com)

摘要:为提高物联网底层信息资源寻址效果,基于对云环境下的物联网底层寻址服务的信任度评估准则等方

面的研究,改进信任驱动算法,提出一个云信任驱动的物联网信息资源寻址模型。首先,分析寻址的关键特征;然后,

设计并采用特定约束条件、信任陡度函数、云信任度评估准则及信任约束系数建立寻址模型;最后,设计了一个物联

网系统实例来验证该模型的有效性。实验结果表明,相比传统模型或算法,该模型有良好的底层资源寻址效果。

关键词:物联网;信任驱动;信息资源;寻址服务

中图分类号:仲393.0l文献标志码:A

Infbrmationresourceaddressingmodelbasedon

trust.drivenc10udfbrInternetofthingS

WANNian—hong,WANGXue-rong

(D即州附,lIo,跏f,啪魄n幽10岫阱z^巧;口,IgDDn固缸昭%删‘鲫耐帆d‰Jm泐fc妣,耽融oMz^巧i口ng325011,c晒m)

Abstnd:。roimprovebottom-layeredinfo珊ationresourceaddressingemciencyfbrIntemetof-IKn伊(IdT),witII

弛searchingtnlstevaluationcriteriaonbottom—layer{edaddressingsenricesforIdTincloud,明dimpm、,ingtnlst-幽ven

algorithms,aninfo珊ationres伽l℃e钺ldressingmodelb鹪edontmst一赫vencloudforldTw鹊presented.Firsttllekey

addressiIlgfeatureswe弛粕aly孢d,tllentheaddressingmodelw鹊co璐nuctedbydesigning鞠dusingspeci6cconstraint

conditions,t11lststeepne龉function,cloudtmstevaluati∞criteria粕dtrustcons谳ntcoemcients.Finally,tllemodelw聃

validatedbyan10Tsystemdesi印inginstance.neexperimemal弛sllltsshowtllepmposedmodelh船洲sf如toryb0№m-

layeredresourceaddressinge舔ciencyincomp嘶s∞withtI甜itionalmodelsoralgoritllms.

Key啪rds:Imemetof.111ings(IoT);tmst·driv∞;infb瑚ati∞mource;addressingsenrice

O引言

物联网(Intemetofr11lings,IoT)是将基于感应设备的射

频识别(RadjoFmque眦yIdemification,RFID)技术、传感器技

术嵌入到互联网中的物物相连的下一代信息网络。实现物品

信息被准确、安全、高效定位及查询的物联网底层信息资源寻

址技术已成为物联网研究中备受瞩目的热门课题…。目前,

对物联网底层信息资源寻址技术的研究主要集中在两个基本

方面:一是有关物联网RFIDsavant中间件B1、层次结构”1、

RFID信息服务发现H-5J、可信查询机制旧j、泛在识别中心

(ubiqIIitousIDcenter,uIDc)¨1及物联网信息资源命名或寻址

模型¨,s4-等底层技术的研究,最有代表性的是孔宁等人提出

的物联网资源寻址模型…;二是基于信任驱动机制的互联网

资源或云资源管理与调度算法的研究¨0’17‘。

以上研究较好地完善了网络底层资源之间的信任驱动关

系动态演化机制,从而一定程度上实现了多变、难控的物联网

环境下的动态信息资源的安全定位。但是这些研究总体上仍

偏重于传统的互联网信息资源寻址模式,并且由于物联网资

源的高度复杂性,导致基于RnD和互联网的底层寻址技术

难以在复杂的网络环境中有效实现¨-2j,总体存在着信任驱

动机制与物联网底层系统分离、通信协议和寻址定位标准不

统一、底层编码单一、信任功能定义不一致等问题。因此相对

物联网寻址研究的总体目标,以上工作仍然较为初步,尤其是

对多域协作的信任驱动算法的动态性描述不足,很少见到通

用的甚至较为底层的物联网资源寻址技术的研究。

云计算是互联网(目前的物联网支撑环境)发展的代表

性计算模式。在开放的云环境下,RnD读取大量物品标签信

息的速度快、响应时间短,可以满足物联网底层寻址的实时性

和安全性要求,因此,云计算将对物联网计算环境及应用模式

产生重大影响帕’10’161;另一方面,基于云的信任驱动机制作为

云资源调度与管理的关键技术之一,能够有效地支持信任主

体的信任决策过程,较好地解决信任表达中模糊性和不确定

性难题【15‘1。引,在物联网底层信息资源寻址研究中发挥着越来

越重要的作用。

本文针对目前研究的现状,从云环境下物联网寻址服务

的信任度评估角度,提出一个云信任驱动的物联网信息资源

寻址模型(Inf0册撕onResourceAddressingM0delB船edon

cloud7rms卜DrivenforIntemetof-11lings,IRAMCTDl0T),着重

实现物联网底层信息资源寻址的目标,以便更好地推动物联

网在世界范围内的安全互联。

1IRAMCTDIOT总体研究

1.1物联网底层技术与寻址的关键特征分析

物联网底层技术包括物品编码技术、信息采集技术等主

要技术,这是实现物联网寻址的关键技术。信息采集技术所

包含的技术主要有数据采集技术、智能信号处理技术、网络接

收稿日期:2010一11一18:修回日期:2011—01—18。

作者简介:万年红(1977一),男,江西新建人,讲师,硕士,主要研究方向:软件工程、网络信息管理系统集成;王雪蓉(198l一),女,浙江平

阳人,讲师,硕士,主要研究方向:软件工程、图形图像处理。

万方数据

第5期万年红等:云信任驱动的物联网信息资源寻址模型1185

入技术、传感器协议管理技术等技术。目前常用的物联网物

品编码标准主要包括针对贸易项目、物流、资产、服务关系等

领域而言的国际通用标准(Globalst蚰dards1,GSl);对每个

物品进行编码的电子产品编码(ElectIDnicPmductCode。

EPC)标准;识别物品信息的对象识别编码(0bjectIdenti6er

C0de,0ID)标准。物品编码标准并不统一,从而导致了物联

网底层信息资源的不安全定位与查询。

实际上在云环境中,物联网物品编码是一种典型的底层

信息资源载体,其名称是一个可遵循不同的物品编码标准、具

有显性和隐性特征的分级结构…,而其所表达的底层物品信

息可以通过数据采集技术来进行数字化表示,并通过网络接

人技术使用RFID设备将数字化信息读取到网络中,这是实

现物品与网络进行连接的关键。编码结构分级的作用是在动

态变化的跨域的云环境中尽可能地实时追踪编码的详细信

息,并通过智能信号处理技术完整协同地表达物品编码的基

元信息(如物品名称代码、分类代码、属性代码),形成具有相

对固定的类型多样化表示模式,从而有利于实现物品地址解

析的完整映射。对显性特征而言,任何一条物品信息均应通

过传感器协议管理机制在某时刻产生的确定性的随机数来模

拟追踪,即显性特征所表达的信息具有唯一性,一个物品编码

对应一个资源;对隐性特征而言,因其所表达的信息隐含在物

品编码中,不同物品的分类代码和属性代码有可能相同,易造

成寻址冲突”。。

例如物品A的名称代码、分类代码、属性代码分别以

AN、2ERTFD、Y768u9来表示;物品B的名称代码、分类代码、

属性代码分别以BN、2ERTFD、Y768U9来表示,则按照EPc

编码标准,这两个物品的编码被表示成3层分级结构nJ:AN.

2ERTFD-Y768U9,BN-2ERTFD-Y768U9。若按GSl或0ID标

准,物品的编码是不同的,但它们均表达了一条完整信息,可

直接通过RFID设备扫描电子标签的方式被准确寻址,具有

可追踪性和实时性特点。而物品的名称代码、分类代码、属性

代码等基元信息则是隐含在跨域的物品的编码中的,属于隐

性特征,被寻址的可信度比较低。

因此,可以把IRAMcTDl0T寻址的关键特征归纳为可信

度、准确度、无冲突性、跨域性、实时性和编码统一性等。但在

云环境下寻址服务首先需要解决跨域的底层寻址信任度低下

这一瓶颈性的问题¨…。由于物联网系统的分布特性,此问题

得以解决,物联网信息资源寻址的准确度、无冲突性等方面相

对容易实现。这需要在资源寻址过程中按某种信任驱动机制

把分级的信息资源的底层地址通过寻址解析算法完整地映射

到高层资源地址。

1.2寻址服务的云信任驱动机制分析

云信任驱动机制可以实现云滴资源(物联网底层编码)

与寻址服务之间动态演化的信任关系,以及底层编码显性与

隐性描述之间的不确定性转换J””J,是实现物联网底层资源

寻址的一个重要条件。有关云、云滴、云模型和云信任驱动的

定义,限于篇幅,请参见文献[15—18],但是有关信任驱动机

制的文献的研究工作仅集中在资源的可靠性上,而忽视跨域

协作的信任度自适应问题。因此,需要定义一种新的云信任

驱动机制,并将它融入到物联网底层信息资源寻址服务中。

本文对用于物联网资源寻址的云信任驱动机制的定义如

下:在开放的云环境下,当跨域的物联网的寻址服务A.s。严格

遵循某种特定约束条件,并通过传感器协议管理机制,按照寻

址服务A.s:的信任值行动,使得整个系统能进行动态的协作,

达到底层寻址定位标准统一状态时,则称寻址服务As,与寻

址服务A.s:之间满足信任驱动关系。该定义是对传统主观云

信任驱动机制定义¨5。161的改进,优点就在于首先利用主观云

信任驱动机制有效支持信任决策的功能,增加了一个特定约

束条件来表达物联网底层资源寻址服务的一对一约束,并以

信任值表达寻址服务的行为可信度评估准则,避免传统主观

云信任驱动机制的寻址冲突和信任度低下问题。因此需要寻

找一个这样的特定约束条件,并基于该条件设计物联网资源

寻址服务的信任度评估准则。

1.2.1特定约束条件

假设c={ci=
跨域的物联网的全体物品编码(包括数字化的显性信息和隐

性信息)的集合,G表示显性信息,由传感器协议管理机制产

生的随机数的编号为尺q,Cn、%、C。表示三级隐性信息。自

然数集N包括n个元素;以s={A.s。Ii∈N}和AS={(^sil,

As。,Aso)IiEN}分别表示显性、隐性信息资源寻址服务集

合,即J4Jsn、A|s。、A.s。分别表示对隐性信息资源的三级寻址服

务,其中物品名称代码、分类代码、属性代码由智能信号处理

技术来处理,自然数集N包括m个元素;显性映射函数为

肼l=(As。一C;),表示将AS。分配到C;上;隐性映射函数为

JjII『2=((Asfl''A.sn,A5d)一(Cil’Q,Cd)),表示将As{l、A5口、

^s。对应分配到c1.、c。、G上(可能有冲突)。

若Vc。EC^(^Sil’A|sn,^Sd)一(Cil’Q,G)^R口i≠

g,并且j^s;.使得(Asf—c;&&(ASiI''Asd,Asd)一(G。

%,G)均为单调函数)^(A5fI≠ASJl≠…≠AS棚)^

(^|sd≠AS口≠…≠ASm2)^(J4S。≠AS8≠…≠ASm3)成

立,则称.4s,与AS。之间(,,.|IEN)满足信任驱动关系的特定

约束条件,记作Rq。

可以证明,以上约束条件不仅使寻址服务AS;准确定位

到物联网底层显性信息资源,而且使得分级结构的各级隐性

信息资源各自映射到不同的(AS。A.s。,A.s。)中,这比传统缺

乏约束条件的主观云信任驱动机制更能有效地保证云资源基

元信息寻址的可追踪性、唯一性,从宏观上表达了寻址服务优

化的流程。但是物联网环境尤其是云环境是动态演化的,随着

信息资源的加入或删除,Rc。并不能实时适应这种变化。因

此,需要设计一个云信任值,设计基于云的信任驱动算法,使

得寻址服务按该值行动时,达到寻址定位标准的统一。

1.2.2寻址服务的云信任度评估准则

云信任值表达了云环境中物联网底层资源寻址服务的信

任度评估准则,可以采用动态信任管理模型¨0‘、基于反馈的

信任驱动机制¨“、基于信任效益函数(信任陡度函数)的启

发式算法¨1|、基于云的信任评价算法¨5。171来求解。相比较

而言,后两种方法更有优势,但它们缺乏多域协作的动态性描

述¨¨、可信值依赖于难以捕获的信任对象的动态信息¨3‘1引、

难以验证新的信用度时效性权值¨“,这在一定程度上影响了

跨域寻址服务之间信任关系的构建。为解决以上问题,本节

结合基于云的信任评价算法,对信任效益函数进行改进,并综

合使用改进的算法求解信任值。

设G1、G2分别是素数阶的加法群、乘法群;As;的当前云

信任度t与综合经验c的云信任度期望值按Rq进行约束;

对于任意寻址距离小于预设的阈值‰的服务均可视为同类

云服务;As。在c集中搜索的时间为屯,满足映射关系‘‘,.Gl·

Gl—G2”的云寻址时间表示一个最佳寻址时间l。;任意两个

万方数据

1186计算机应用第31卷

不同云寻址服务的信任度误差记为:e(i,’『)=c一∑瓦。则信

任陡度函数的改进公式可以用式(1)表示:

邪(A.sr,AS)=

A‰·∑∑e(i,,)·(IAs。一cil)——J生£}———————一,cf≠cf

n』

兀尺口lq·E

曰山。-∑∑e(i,歹)·(IAs;一c;I)———型』生-———————一,AS。≠AS,

n●J

nR哦·‰

(1)

其中:A、B是两个常数,其值由中心极限定理¨41预设的服从

标准正态分布的统计量来得到,满足正态分布云的条件,作用

是增加节点陡度。因此相比传统信任效益函数¨“,式(1)最

明显的作用就是有效实现了多域协作的动态性描述,解决信

任表达中模糊性和不确定性难题。但是由于式(1)难以捕获

信任对象的动态变化信息,因此仍然难以验证新的云信任值

变化情况。下面对信任变化云算法¨卜181进行改进并采用该算

法来求解云信任度评估准则(信任值),以便解决这一问题。

在式(1)相关定义的基础上,假设云滴的集合为cD=

{cd。,c如,…,cd。};云滴对应的权值集合为形={加。,峨,…,

埘.};云滴叠代寻优的个体总数为5J『v(称为一个云群落);云

滴cd。和cd,之间的显性信息或隐性信息相关联的期望值

觑(i,J)=粥(Asi,A5,)+e(1,_『)、熵值眈(i,J)=巧(A.si''

A5,)·e(i,,)、超熵值日e(i,,)=邪(As。,Asf)/e(£,J);云群

落中的个体被分成肘个种群(称M为群落的丰富度)。则底层

寻址服务AS;与As,之间的云信任度评估准则(信任值)可用

式(2)动态表示:

r(AS.,AS)=

埘.‘‰/嬲(船。,鸽)I,cj≠G

毗.胁(i,,)/稻(Asi,鸽)I,(2)

As‘≠AS

相比传统云信任度评估准则¨“18】,式(2)的重要作用体

现在如下方面:通过式(1)一(2)可以有效捕获信任对象的动

态信息,并在需要加入或删除物联网信息资源时,系统能动态

地实时适应网络规模的变化,实现云环境下物联网寻址服务

的动态性描述,寻址服务的跨域性、开放性、无冲突性、可扩展

性从而得到有效保证。

2IRAMCTDIOT建立

2.1Im~MCTDIOT寻址算法

IRAMcTDl0T基于云信任驱动机制,按照特定约束条件

和信任度评估准则,促进云环境下物联网底层平台的可信性,

相比传统模型更能使得物联网底层信息资源共享与协同对寻

址服务之间的信任关系具有很强的依赖性,这对分析

IRAMCTDl0T核心算法具有重要的意义。因此,本节基于此,

对IRAMCTDl0T寻址的核心算法的步骤进行详细说明。

第l步寻址服务与底层信息资源之间信任关系的约

束。

特定约束条件表达了底层资源寻址服务优化的流程,但

还需要对集合c和集合AS之间的信任关系进行约束,使得寻

址服务与信息资源之间存在着严格的逻辑一物理映射关系,即

在实施寻址服务时保证底层信息资源寻址定位标准达到一

致。

按1.2.1节中对特定约束条件Rc。的介绍,当R口i≠囝

时,即将ASn、AS岔、AS。对应分配到C扑C。、岛上时,一般不会

出现无约束现象。由于Rn。是对物品的一个模拟编码,应具有

哈希、可微特点,可以将尺口;的值归到某一个固定区间旧。。因

此本节按式(3)所示的形式对Rn。进行改进:

如。=∑∑rand。m(1nc小lgI鸽I)(3)

I=lJ2I

其中mndom()为随机数函数。式(3)的优势就在于R口;取决

于集合c和集合As的元素个数(问题规模)。由式(3),底层

寻址服务与信息资源之间的信任关系可以用式(4)表示:

异C播

C:{Cii∈N}H^S:{AS‘Ii∈N}(4)

第2步信息资源动态加入或删除时的寻址信任约束。

给定若干个满足特定约束条件Rq和信任陡度函数关系

的物联网底层信息资源,根据实际情况,需对这些资源进行动

态地加入或删除操作,并使得整个物联网寻址服务动态适应

这种变化。根据1.2.2节改进的信任陡度函数、基于云的信任

评价算法和寻址服务的云信任度评估准则,信息资源动态加

入的寻址信任约束系数AC可以用式(5)表示:

…m【m,2:

J4c=【(∑瓶兀丌丽丌(5)

信息资源动态删除的寻址信任约束系数Dc可用式(6)

表示:

.。.,[m/2]

Dc=flgc小IAsil—f∑隔(6)

式(5)一(6)分别表示了底层信息资源动态加入物联网

或从物联网中动态删除的寻址信任约束。可以证明,物联网

寻址服务能动态适应资源的变化。

2.2模型建立与描述

IRAMcTDIOT由泛在识别中心(底层)、物联网环境(跨

域)、云环境(物联网支撑环境)3个模块组成,如图1所示,可

以形式化地表示为:lRAMcTDl0T(泛在识别、寻址定位、信任

驱动、云管理)。3个模块通过网络接入技术实现互联互通。

泛在识别中心属于底层,是IRAMcTDl0T的核心模块。

它主要提供物品编码显性和隐性信息表达功能,即通过智能

信号处理技术完整、协同地表达物品编码的基元信息,并在

1.2.1节特定约束条件、1.2.2节改进的信任陡度函数、基于

云的信任评价算法、寻址服务的云信任度评估准则和第2.1节

寻址信任约束系数的作用下,准确、唯一、无冲突、实时、动态

地对来自最高层的寻址请求进行响应,优化寻址服务流程。

云环境属于通信管理层(中间层),主要作用就是在开放

的云环境的支持下,输入物品编码,并转换为显性资源,从而

完成系统资源的搜索、通信与评价管理任务。

物联网环境属于最高层,提供基础的识别功能,完成物品

名称的编码信息定位任务,将物品编码形成电子标签或电子

码,并通过RFID设备和Sav明t中间件直接识别物联网环境

中的物品编码地址。

从图l可以看出,实现该模型的流程是这样的:首先需要

采集物品信息,然后将物品进行编码并形成电子标签或产品

电子码,再通过云环境搜索资源;然后在RFID设备和sav蛐t

Ⅳ∑川Ⅳ∑川鲋∑㈨驸∑㈦、,、,.‘,L,L





万方数据

第5期万年红等:云信任驱动的物联网信息资源寻址模型1187

中间件的支持下在跨域的动态变化的物联网环境中实现寻址

服务,识别物品编码的显性信息(遵循树状分级结构);为了

尽可能多地追踪物品编码的基元信息,从而有利于实现各物

品地址解析的完整映射并且不发生冲突,需要通过1.2节改

进的云信任驱动机制、2.1节的寻址算法求解云信任值并形

成信任单元,然后利用RFID设备识别隐性信息;最后将寻址

服务结果反馈到云环境中,实现模型的有效评价。通信管理

模型提供IRAMCTDIOT寻址过程中涉及到的众多的对话控

制功能。一降$圆l锾慧

I评价管理l一,K型:!竺/l森磊磊法晒k

号处理●信任驱动回巨玉圈

物联网(跨域)匝叠圈压圈

嚣H嚣

f信任约束系数f

树状分ll信任陡

级结构Il度函数

熊H巢黧编码【’l柬条件

信息

采集

泛在识别中心(底层)

图l云信任驱动的物联网信息资源寻址模型

3应用实验

本章以组建某大学的校园一卡通系统并连接到广域范围

的其他物联网系统(例如千里外的某物联网系统)为例,验证

本文第l章寻址服务的云信任驱动机制、第2章寻址算法以

及基于此所建立的IRAMCTDl0T的有效性。

校园一卡通系统主要包括控水、控电、教务、门禁、查询、

考勤、上机、通话等几个功能模块,系统架构如图2所示。

某大学一卡通

信息资源管理

系统(中心机房

通用平台

(财务处)

结算平台(总务处、

食堂、超市等)

识别平台

(图书馆、保卫处)

查询平台

(教务处和学生处)

教务考务平台

(教务处)

考勤考评平台(人事处)

其他平台

图2某大学一卡通系统总体架构

所需硬件设备:核心交换机、汇聚交换机、接入交换机、

VPN、web服务器、刀片服务器等网络设备,刷卡机,移动终

端,小型机,信息采集设备,RFID设备,传感设备等;所需软

件:0r们le数据库企业版、RealApplic砒ionCluste糟等数据库

软件以及AsP、Java等前台软件等。

先按图2所示的一卡通架构和物联网资源寻址模型

(M0deloftIleResourceAdd陀ssingint|IeIntemetofnlin铲,

MRArI-)…、面向网络计算的动态信任管理模型(Dyn眦ic

TmstM粕agementModelfbrIntemetComputingEnVironrnents,

DTM)¨引、信任驱动的网格作业调度算法(Tmst-drivenjob

schedulingheuristicsforcomputing鲥d,TDJSHCG)…J、基于云

模型的主观信任评价方法(Evaluati∞App咖ch0fSubjective

rI''mstB8sed∞cloudModel,EASTBcM)¨副分别设计一卡通系

统;然后将它与跨域的远程物联网互通,再按IRAMcTDl0T

改进该系统。并投入运行阶段,观测、统计寻址服务的相关数

据。其中IRAMCTDl0T寻址算法需要通过ASP或Java语言

编程实现,可信度参考值在区间[4.0,9.0]内变化.准确度参

考值在区间[7.O,10.O]内变化¨“。

实验时重点关注特定约束条件增加之前与之后、信任约

束系数增加之前与之后、信任陡度函数改进前后、云信任度评

估准则改进前后系统的性能变化,总体体现为底层寻址的可

信度、准确度(数量级)、无冲突性、跨域性、实时性、编码统一

性等性能指标的变化情况。这实际上隐含了需要达到如下实

验效果:以特定约束条件表达底层资源寻址服务的一对一约

束,避免寻址冲突;以云信任度评估准则表达底层寻址服务之

间的信任值,解决信任度低下问题;以信任效益函数表达多域

协作的动态性描述;以信任约束系数表达寻址服务与底层信

息资源之间信任关系的约束、底层信息资源动态加入或删除

时的寻址信任约束。

限于篇幅,此处直接给出各种模型与算法的实验综合性

能对比结果,见表1所示。

裹l各种模型与算法的实验综合性能对比结果

实例可信度准确度无冲突性跨域性实时性编码统一性

表l实验结果显示,相比传统的信任效益函数和云信任

度评估准则,改进后的信任效益函数和云信任度评估准则在

寻址服务的可信度、准确度、无冲突性等方面均有良好的效

果,实现了多域协作的动态性描述,解决信任表达中模糊性和

不确定性难题。这实际上也体现出了增加特定约束条件后底

层资源寻址服务的一对一约束以及底层信息资源动态加入或

删除时的信任约束,解决了传统缺乏约束条件的主观云信任

驱动机制寻址冲突和信任度低下的矛盾。

因此,相比改进前的模型与算法(Mm~IrI’、DTM、

TDJsHcG、EASTBcM),基于增加特定约束条件、改进信任效

益函数和云信任度评估准则的云信任驱动机制所建立起来的

IRAMcTDl0T及其寻址算法有不错的综合性能效果,有效地

解决了物联网多域协作的动态演化、底层寻址定位标准不统

一、底层信任功能定义不一致以及新的信用度时效性权值难

以验证、寻址冲突、信任度低下等问题。这表明IRAMcTDl0T

具有一定的实用价值。

4结语

基于特定约束条件和约束信任值的云信任驱动算法使寻

址服务准确、无冲突地定位到显性信息资源和各级隐性信息

资源(即底层编码),因此IRAMCTDl0T体现了云信任驱动机

制与物联网系统紧密结合等优点,一定程度上实现了云信任

驱动的物联网底层信息资源的通用寻址模型。但是,鉴于物

联网系统的高度复杂性,基于本文所提模型设计的物联网寻

址系统并不可能适用于所有的寻址服务,对寻址服务的通信

~一一一一一一一一一一一一一一一~一一~~一一一一一

万方数据

1188计算机应用第31卷

管理和评价管理方面的研究仍存在不足,这也是本文作者继

续研究的方向。

参考文献:

fl】孔宁,李晓东,罗万明.等.物联网资源寻址模型【J】.软件学报,

2010,21(7):1657一1666.

【2】FLOERKEMEIERC,LAMPEM.RFIDmiddlew眦design—Ad·

dre鹪ing印plic撕onreqlli陀ments帅dRFIDcons£r=&incs【C】//Pro.

ceedin铲0fsOc—EUSAl弼.NewYork:ACMPress,2005:219—

224.

【3】NlNGHS,NINGN,QUS,酣越.Layeredstmcture趴dm明age—

mentinIntemetoftllings【C】//ProceedingsofFutuIe(沁nera置ion

C劬municationandNelworking.Washington,DC:IEEEComputer

S0cietv’2007,2:389—392.

【41JINBH。CONGLL,zHANGL,以。止T0、vards蛐RnD—oriented

servicediscoverysystem【C】//Proceedin萨oftlIe4thIntemaⅡonal

Confer粕ce∞Ubiquit叫;Intelligence蛐dComputing.Berlin:

S鲥nger.Ved婚2007:235—245.

【5】YANB,HUANGGW.SupplychaininfomationⅡ孙smissionb船ed

蚰RFlD蛐dIntemetofthin铲【C】//ISECSIntemationalColloqui-

umonComputing,Communication,Control明dManagement.

W∞hington,DC:mEE,2009:166一169.

【6】周彦伟,吴振强.TA一0Ns一新型的物联网查询机制【J】.计算机应

用.2仇O,30(8):2202—2206.

【7】郎为民,刘德敏,李建军.泛在ID(uID)中心的RFID标准化进

展【J】.商品储运与养护,2007,29(1):33—36.

【8】李晓东.计算机网络资源命名和寻址技术的研究[D】.北京:中

国科学院计算技术研究所,2003:12—34.

KONGN,UXD,YANBP.Amodel8uppo而ng柚ypmductcode

standardfbrtIle陀souTceaddressingintIleIntemetofthin擎【J1.

Joumalofsoftwafe,2008.22(3):128一145.

李建欣,怀进鹏,李先贤,等.DTM:一种面向网络计算的动态信

任管理模型【J】.计算机学报,2009,32(3):493—504.

张伟哲,刘欣然,云晓春,等.信任驱动的网格作业调度算法

【J】.通信学报,2006,27(2):73—79.

BONATTIP,OLMEDILIAD.DrivingandrIlonito^ngpmVisio砌

tnlstnegotiationw油metapolici鹅(C】//Pmceedings0fthe6tll

IEEEIntemati∞alWorkshop∞PoliciesforDist曲utedSystem8

蚰dNetworks.W踮hing【0n,DC:IEEEComputerSocie饥2009:

14—223.

赵灵犀,田园,邓鲁耀.P2P环境下引入激励机制的动态信任

摸型【J】.计算机应用研究,2010,27(I):34—36.

王远,吕建,徐锋,等.一种面向网构软件体系结构的信任驱动

服务选取机制【J】.软件学报,2008,19(6):1350—1362.

王守信,张莉,李鹤松.一种基于云模型的主观信任评价方法

【J】.软件学报,2010,2l(6):134l一1351.

MENGxY,ZHANGGW,UUCY,村以.Researchonsubjec·

tivetmst咖agementmodelb鹊edoneloudmodel[J】.Joumal0f

Systemsimulation,2007,19(14):33lO一3317.

LIDY,UUCY.Studyontheunive删llity0fchenoⅡnalcloud

model【J】.Engineeringscience,2004,6(8):228—233.

张光卫,何锐,刘禹,等.基于云模型的进化算法fJ】.计算机学

报,2008,3l(7):1082一1090.

(上接第116l页)

Nash均衡,是Pareto最优。可见,激励模型中参与者对私有信

息G;和彤.进行欺骗,反而促进了参与者双方进行有效的相互

协作。

欺骗的方式2通过报告较少的缓存信息进行欺骗。

节点相互之间根据BM进行调度,来发送请求消息并相

应对方请求。当节点故意发送虚假的BM,报告较少的个人缓

存信息时,对应地就改变了m或凡值。根据式(6),节点1只能

改变n的值,而达到Nash均衡时的效用为m(G,一G。),与n的

值无关,则节点1不能通过发送虚假BM消息来获利,同理节

点2也不能获利。因此理性的参与者双方都不会采用这种欺

骗方式。

综上分析,激励模型在实现刺激节点协作的同时,能够抑

制欺骗行为。

4结语

本文提出一种博弈论框架下的激励合作模型应用于P2P

实时流环境中,以限制节点的不合作行为,减少“搭便车”和

“公共悲剧”现象的发生。运用博弈论分析网络中参与节点

存在的竞争和不合作关系,推导达到Nash均衡和Pareto最优

的状态,并对该状态进行精炼。理论分析证明该模型能够刺

激节点合作,同时对节点的欺骗行为具有抑制作用,因此博弈

论下的激励合作模型能够较好地应用于P2P实时流系统。

参考文献:

【l】ADARE,HuBERMANBA.neeridingongnutella【EB/0L】.

【2000一lO一10】.http://eiteseeH.ist’psu.edu/viewdoc/¨mma-

ry?doi_lO.1.1.12.6173.

f2】HABIBA,CHUANGJ.Incentivemech帅ismfbrpee卜to—peermedia

streaming【C】//11le12thIntemati∞alwo球sh叩∞Qualiq0f

Ser“ce.WashingIon.DC:IEEE,2004:17l—l80.

【3】

【4】

【5】

【6】

【7】

【8】

【9】

【10】

【ll】

【12】

BURAGOHAlNC,AGRAWALD,SURIS.A岛咖etheoretic

fmmeworkforincentiv髓inP2Psvstems『C1//’11I硼Intemational

Co小陀nceonPeer-to—peerComputing.W鼬hington,DC:IEEE

ComputerS0ciety。2003:48—56.

JUNS.AHAMADM.IncentivesinBitTbrmntinducefieedding

【C】//PmceedingofACMSIGCOMMWorksh叩onEconomics0f

Peer-to—P∞rSystems.NewYork:ACMP陀ss,2005:116一121.

WANGCHUNZHI,CHENU,CHENHONGWEI,et口Z.Incentive

mech蚰ismba∞donE姗etheoryinP2PnetworksfCl//ne2nd

Intem撕onalCor如mnceonlnforrnationTechnolo盱蚰dComputer

Science.Washingt∞,DC:IEEE,20lO:190—193.

FENGHUIBIN,ZHANGSHUNYl。UUCHAO。甜口1.P2Pincen.

tivemodelonevolutionaryg锄1etheory【C】//The4t}lIntemalional

Coll|b代nceonWirelessCommunications,NetworkingandMobiIe

Computi“g.Washin殍on,DC:IEEE,2008:1—4.

0UYANGJING-CHENG,WANGYUE—BIN.HUXU—HUAI。以口L

Anincentivemechani锄usingg删et}leoryforP2Pnetworks【C】//

IntemationalConfbrenceonNetworl(sS;ecuritv.WirelessCommuni-

cationsandTmstedComputing.Washington,DC:IEEE,2009:715

—718.

XIEFU,LIUFENG.MING.YANGRONG—RONG.拼n,.GaⅡ把-

basedincernivemechani8msforcoopemtioninP2Pnetworl【s【C】//

The4thIntemationalConferenceonNaturalComput砒ion.W丑shin冀-

ton,DC:IEEE.2008:498—501.

卫萌菡,方旭明.基于博弈论的无线宽带网络协作资源管理【J】.

计算机应用,2010,30(3):745—750.

李莉,董树松,温向明.基于博弈理论建立无线自组网中激励合

作机制的研究【J】.电子与信息学报,2007,29(6):1299一1303.

谢识予.经济博弈论【M].2版.上海:复旦大学出版社,2006.

UNWS,ZHA0HV,UUKJR.Ag帅etll∞f_etich舶ewofkfor

incentive.ba跎dpee卜to—p∞rlive—stT删ningsocialneMorks【C】//

IEEEIntematjonalConfe陀nceonAcous£ics,Speech,andSi即al

Pmcessing.Washinl吐0n,DC:IEEE,2008:214l一2144.



m

¨



n

¨

:2



"







;.I





万方数据

云信任驱动的物联网信息资源寻址模型

作者:万年红,王雪蓉,WANNian-hong,WANGXue-rong

作者单位:浙江东方职业技术学院工程技术系,浙江温州,325011

刊名:计算机应用

英文刊名:JOURNALOFCOMPUTERAPPLICATIONS

年,卷(期):2011,31(5)



参考文献(18条)

1.孔宁;李晓东;罗万明物联网资源寻址模型[期刊论文]-软件学报2010(07)

2.FLOERKEMEIERC;LAMPEMRFIDmiddlewaredesign-AddressingapplicationrequirementsandRFID

constraints2005

3.NINGHS;NINGN;QUSLayeredstructureandmanagementinInternetofthings2007

4.JINBH;CONGLL;ZHANGLTowardsanRFID-orientedservicediscoverysystem2007

5.YANB;HUANGGWSupplychaininformationtransmissionbasedonRFIDandIntemetofthings2009

6.周彦伟;吴振强TA_ONS-新型的物联网查询机制2010(08)

7.郎为民;刘德敏;李建军泛在ID(UID)中心的RFID标准化进展[期刊论文]-商品储运与养护2007(01)

8.李晓东计算机网络资源命名和寻址技术的研究2003

9.KONGN;LIXD;YANBPAmodelsupportinganyproductcodestandardfortheresourceaddressingin

theInternetofthings2008(03)

10.李建欣;怀进鹏;李先贤DTM:一种面向网络计算的动态信任管理模型[期刊论文]-计算机学报2009(03)

11.张伟哲;刘欣然;云晓春信任驱动的网格作业调度算法[期刊论文]-通信学报2006(02)

12.BONATTIP;OLMEDILLADDrivingandmonitoringprovisionaltrustnegotiationwithmetapolicies2009

13.赵灵犀;田园;邓鲁耀P2P环境下引入激励机制的动态信任模型[期刊论文]-计算机应用研究2010(01)

14.王远;吕建;徐锋一种面向网构软件体系结构的信任驱动服务选取机制[期刊论文]-软件学报2008(06)

15.王守信;张莉;李鹤松一种基于云模型的主观信任评价方法[期刊论文]-软件学报2010(06)

16.MENGXY;ZHANGGW;LIUCYResearcho.nsubjectivetrustmanagementmodelbasedoncloudmodel[期

刊论文]-JournalofSystemSimulation2007(14)

17.LIDY;LIUCYStudyontheuniversalityofthenormalcloudmodel[期刊论文]-EngineeringScience

2004(08)

18.张光卫;何锐;刘禹基于云模型的进化算法[期刊论文]-计算机学报2008(07)





本文链接:http://d.g.wanfangdata.com.cn/Periodical_jsjyy201105008.aspx

献花(0)
+1
(本文系文山书院首藏)