一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

节点可信度计算方法、装置、电子设备及存储介质与流程

2022-11-16 12:48:10 来源:中国专利 TAG:

unit,中央处理器)利用率、ram(random access memory,随机存取存储器)利用率、接口可用带宽利用率和接口丢包率中的一种或多种。
12.在本公开的一个实施例中,分别接收所述第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,包括:接收所述第二节点基于所述第二节点的第二带宽变化率得到的第二可信度评估值,其中,所述第二带宽变化率为第一时长内所述第二节点的接口可用带宽的变化率;接收所述第三节点基于所述第三节点的第三带宽变化率得到的第三可信度评估值,其中,所述第三带宽变化率为第一时长内所述第三节点的接口可用带宽的变化率。
13.根据本公开的另一个方面,提供另一种节点可信度计算方法,应用于第二节点,包括:接收第一节点发送的可信度评估请求;获取所述第二节点的第二带宽变化率,其中,所述第二带宽变化率为第一时长内所述第二节点的接口可用带宽的变化率;基于所述第二节点的第二带宽变化率,计算第二可信度评估值,其中,所述第二可信度评估值为所述第二节点对所述第一节点的信任评估值;将所述第二可信度评估值返回至所述第一节点,以便所述第一节点基于第一节点的节点属性信息、第二可信度评估值和第三可信度评估值,计算所述第一节点的节点可信度。
14.在本公开的一个实施例中,基于所述第二节点的第二带宽变化率,计算第二可信度评估值,包括:当所述第二带宽变化率小于第一预设阈值时,获取所述第二节点对所述第一节点的历史评估值、第一数据包数量和第二数据包数量,其中,所述历史评估值为所述第二节点接收所述可信度评估请求时上一时刻,所述第二节点对所述第一节点的可信度评估值,所述第一数据包数量为所述第二节点在所述第一时长内接收所述第一节点发送的数据包的数量,所述第二数据包数量为所述第二节点在所述第一时长内接收的数据包的总量;基于所述第二带宽变化率、所述历史评估值、所述第一数据包数量和所述第二数据包数量,计算第二可信度评估值。
15.在本公开的一个实施例中,所述方法还包括:当所述第一数据包数量为0时,将所述历史评估值作为所述第二可信度评估值。
16.在本公开的一个实施例中,基于所述第二节点的第二带宽变化率,计算第二可信度评估值,包括:当所述第二带宽变化率大于或等于第一预设阈值,且第二带宽变化率小于或等于第二预设阈值时,获取所述第二节点对所述第一节点的历史评估值;将所述历史评估值作为所述第二可信度评估值。
17.在本公开的一个实施例中,基于所述第二节点的第二带宽变化率,计算第二可信度评估值,包括:当所述第二带宽变化率大于第二预设阈值时,获取所述第二节点对所述第一节点的历史评估值和奖励值,其中,所述奖励值为在第二时长内所述第二节点的带宽变化率超过第二预设阈值的次数;基于所述历史评估值与所述奖励值,计算所述第二可信度评估值。
18.根据本公开的再一个方面,提供一种节点可信度计算装置,应用于第一节点侧,包括:属性信息获取模块,用于获取所述第一节点的节点属性信息;请求发送模块,用于向第二节点和第三节点发送可信度评估请求;评估值接收模块,用于分别接收所述第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,其中,所述第二可信度评估值为所述第二节点对所述第一节点的信任评估值,所述第三可信度评估值为所述第三节点
对所述第一节点的信任评估值;可信度计算模块,用于根据所述节点属性信息、第二可信度评估值和第三可信度评估值,计算所述第一节点的节点可信度。
19.在本公开的一个实施例中,上述可信度计算模块,还用于基于所述节点属性信息,计算所述第一节点的节点属性值;基于所述节点属性值、第二可信度评估值和第三可信度评估值,计算所述第一节点的节点可信度。
20.在本公开的一个实施例中,上述可信度计算模块,还用于获取所述节点属性信息中每个属性对应的权重;基于所述节点属性信息以及所述节点属性信息中每个属性对应的权重,计算所述第一节点的节点属性值。
21.在本公开的一个实施例中,所述节点属性信息包含可用中央处理器cpu利用率、随机存取存储器ram利用率、接口可用带宽利用率和接口丢包率中的一种或多种。
22.在本公开的一个实施例中,上述评估值接收模块,还用于接收所述第二节点基于所述第二节点的第二带宽变化率得到的第二可信度评估值,其中,所述第二带宽变化率为第一时长内所述第二节点的接口可用带宽的变化率;接收所述第三节点基于所述第三节点的第三带宽变化率得到的第三可信度评估值,其中,所述第三带宽变化率为第一时长内所述第三节点的接口可用带宽的变化率。
23.根据本公开的再一个方面,提供另一种节点可信度计算装置,应用于第二节点侧,包括:请求接收模块,用于接收第一节点发送的可信度评估请求;带宽变化率获取模块,用于获取所述第二节点的第二带宽变化率,其中,所述第二带宽变化率为第一时长内所述第二节点的接口可用带宽的变化率;评估值计算模块,用于基于所述第二节点的第二带宽变化率,计算第二可信度评估值,其中,所述第二可信度评估值为所述第二节点对所述第一节点的信任评估值;评估值返回模块,用于将所述第二可信度评估值返回至所述第一节点,以便所述第一节点基于第一节点的节点属性信息、第二可信度评估值和第三可信度评估值,计算所述第一节点的节点可信度。
24.在本公开的一个实施例中,上述评估值计算模块,还用于当所述第二带宽变化率小于第一预设阈值时,获取所述第二节点对所述第一节点的历史评估值、第一数据包数量和第二数据包数量,其中,所述历史评估值为所述第二节点接收所述可信度评估请求时上一时刻,所述第二节点对所述第一节点的可信度评估值,所述第一数据包数量为所述第二节点在所述第一时长内接收所述第一节点发送的数据包的数量,所述第二数据包数量为所述第二节点在所述第一时长内接收的数据包的总量;基于所述第二带宽变化率、所述历史评估值、所述第一数据包数量和所述第二数据包数量,计算第二可信度评估值。
25.在本公开的一个实施例中,上述评估值计算模块,还用于当所述第一数据包数量为0时,将所述历史评估值作为所述第二可信度评估值。
26.在本公开的一个实施例中,上述评估值计算模块,还用于当所述第二带宽变化率大于或等于第一预设阈值,且第二带宽变化率小于或等于第二预设阈值时,获取所述第二节点对所述第一节点的历史评估值;将所述历史评估值作为所述第二可信度评估值。
27.在本公开的一个实施例中,上述评估值计算模块,还用于当所述第二带宽变化率大于第二预设阈值时,获取所述第二节点对所述第一节点的历史评估值和奖励值,其中,所述奖励值为在第二时长内所述第二节点的带宽变化率超过第二预设阈值的次数;基于所述历史评估值与所述奖励值,计算所述第二可信度评估值。
28.根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的节点可信度计算方法。
29.根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的节点可信度计算方法。
30.本公开的实施例所提供的一种节点可信度计算方法、装置、电子设备及存储介质,其中,节点可信度计算方法包括:获取第一节点的节点属性信息;向第二节点和第三节点发送可信度评估请求;分别接收第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,其中,第二可信度评估值为第二节点对第一节点的信任评估值,第三可信度评估值为第三节点对第一节点的信任评估值;根据节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。本公开通过基于节点自身的节点属性信息和本网络其他节点对该节点的可信度评估值,计算该节点的节点可信度,为异构厂商设备可信互联互通提供依据。
31.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
32.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
33.图1示出本公开实施例中一种可信网络系统结构的示意图;
34.图2示出本公开实施例中一种节点可信度计算方法流程图;
35.图3示出本公开实施例中另一种节点可信度计算方法流程图;
36.图4示出本公开实施例中另一种节点可信度计算方法流程图;
37.图5示出本公开实施例中另一种节点可信度计算方法流程图;
38.图6示出本公开实施例中一种节点可信度计算方法示意图;
39.图7示出本公开实施例中一种节点可信度计算装置示意图;
40.图8示出本公开实施例中另一种节点可信度计算装置示意图;和
41.图9示出本公开实施例中一种电子设备的结构框图。
具体实施方式
42.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
43.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功
能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
44.正如

背景技术:
中所提及的,已有技术包含与设备商强耦合的家庭网络管理中台,难以支持异构厂商设备的互通,造成用户需重复购置不同厂商管理中台、多家庭网络混杂的困扰。从技术角度分析,阻碍边缘家庭网络中异构厂商设备互联互通的关键在于已有方案匮乏网络可信机制,即不同厂商设备间难以互信。去中心化的可信通信网络旨在解耦设备商与管理中台,通过将管理中台的治理功能分布式部署至各网络节点,实现网络管理由各节点共治,达到异构厂商设备的可信互联互通效果。
45.本公开实施例提供了一种去中心化可信通信网络节点的可信度共识算法,通过基于节点自身的节点属性信息和本网络其他节点对该节点的可信度评估值,计算该节点的节点可信度,提供了一种去中心化可信通信网络节点的可信度共识算法,为异构厂商设备可信互联互通提供依据。
46.图1示出了可以应用于本公开实施例的节点可信度计算方法或节点可信度计算装置的示例性系统架构的示意图。
47.如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。
48.网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质,可以是有线网络,也可以是无线网络。
49.可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(local area network,lan)、城域网(metropolitan area network,man)、广域网(wide area network,wan)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(hyper text mark-up language,html)、可扩展标记语言(extensible markuplanguage,xml)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(secure socket layer,ssl)、传输层安全(transport layer security,tls)、虚拟专用网络(virtual private network,vpn)、网际协议安全(internet protocolsecurity,ipsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
50.终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、可穿戴设备、增强现实设备、虚拟现实设备等。
51.可选地,不同的终端设备101、102、103中安装的应用程序的客户端是相同的,或基于不同操作系统的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、pc客户端等。
52.服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所进行操作的装置提供支持的后台管理服务器。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果反馈给终端设备。
53.可选地,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn(content delivery network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、
平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术在此不做限制。
54.本领域技术人员可以知晓,图1中的终端设备、网络和服务器的数量仅仅是示意性的,根据实际需要,可以具有任意数目的终端设备、网络和服务器。本公开实施例对此不作限定。
55.下面结合附图及实施例对本示例实施方式进行详细说明。
56.首先,本公开实施例中提供了一种节点可信度计算方法,该方法可以应用于第一节点,或可以由任意具备计算处理能力的电子设备执行。
57.图2示出本公开实施例中一种节点可信度计算方法流程图,如图2所示,本公开实施例中提供的节点可信度计算方法包括如下步骤:
58.s202,获取第一节点的节点属性信息。
59.需要说明的是,第一节点可以是物理网络节点,如数据电路端接设备或数据终端设备,还可以是调制解调器、集线器、桥接器、交换机、终端设备、打印机、路由器、服务器或主机等等;节点属性信息为用于表示第一节点的网络状态的信息,可以包括但不限于cpu利用率、ram利用率、接口可用带宽利用率、接口丢包率、路由鲁棒性、链路冗余率或链路冗余度等等。
60.s204,向第二节点和第三节点发送可信度评估请求。
61.需要说明的是,第二节点和第三节点可以是物理网络节点,如数据电路端接设备或数据终端设备,还可以是调制解调器、集线器、桥接器、交换机、终端设备、打印机、路由器、服务器或主机等等;可信度评估请求用于请求获取第二节点或第三节点对第一节点的可信度评估值。
62.在本公开的一个实施例中,可信度评估请求需要发送至第一节点所属网络中的其它所有节点,其他节点指除第一节点外的所有与第一节点同属同一网络的节点,此处,是以第一节点所属网络中的其他节点仅包含第二节点和第三节点为例,向第二节点和第三节点发送可信度评估请求,具体实施时,可向第一节点所属网络中的所有其他节点发送可信度评估请求。
63.s206,分别接收第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,其中,第二可信度评估值为第二节点对第一节点的信任评估值,第三可信度评估值为第三节点对第一节点的信任评估值。
64.需要说明的是,第二可信度评估值可以由第二节点基于第二节点的第二带宽变化率得到,其中,第二带宽变化率为第一时长内第二节点的接口可用带宽的变化率;第三可信度评估值可以由第三节点基于第三节点的第三带宽变化率得到,其中,第三带宽变化率为第一时长内第三节点的接口可用带宽的变化率。
65.s208,根据节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。
66.需要说明的是,可以先获取节点属性信息中每个属性对应的权重信息,第二可信度评估值对应的权重信息,第三可信度评估值对应的权重信息,再根据节点属性信息、第二可信度评估值和第三可信度评估值以及各自对应的权重信息,计算第一节点的节点可信度。
67.本公开实施例提供的节点可信度计算方法,获取第一节点的节点属性信息;向第二节点和第三节点发送可信度评估请求;分别接收第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,其中,第二可信度评估值为第二节点对第一节点的信任评估值,第三可信度评估值为第三节点对第一节点的信任评估值;根据节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。本公开通过基于节点自身的节点属性信息和本网络其他节点对该节点的可信度评估值,计算该节点的节点可信度,为异构厂商设备可信互联互通提供依据。
68.在本公开的一个实施例中,在得到第一节点的可信度后,可以基于第一节点的节点可信度,确定第一节点是否为恶意节点,例如,通过比较第一节点的节点可信度与预设可信度阈值,当第一节点的节点可信度大于或等于预设可信度阈值时,确定第一节点为善意节点,此时,允许第一节点与本网络其他节点进行通信交互;当第一节点的节点可信度小于预设可信度阈值时,确定第一节点为恶意节点,此时,第一节点所属网络的其他节点可以拒收第一节点发送的数据包,以解决异构厂商设备互联时恶意节点洪泛数据包造成的不可信难题。
69.本公开实施例提供的节点可信度计算方法,可作为一种去中心化可信通信网络节点的可信度共识算法,综合节点自身状态属性与其它节点互评属性构建节点双端(发送端、接收端)可信度模型,使得节点可依据可信度发送/接收数据包,达到缓解异构厂商设备互联时恶意节点洪泛数据包造成的不可信难题。
70.在本公开的一个实施例中,可以按照图3公开的步骤实现根据节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度,参见图3所示的另一种节点可信度计算方法流程图,包括:
71.s302,基于节点属性信息,计算第一节点的节点属性值。
72.s304,基于节点属性值、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。
73.在本公开的一个实施例中,可以通过以下公式基于节点属性值、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度:
[0074][0075]
其中,r(ni)为i节点的节点可信度,α为节点属性值的权重,a(
·
)为i节点的节点属性值,r(n
ij
)为j节点对i节点的可信度评估值,βj为可信度评估值的权重。
[0076]
在本公开的一个实施例中,可以按照图4公开的步骤实现基于节点属性信息,计算第一节点的节点属性值,参见图4所示的另一种节点可信度计算方法流程图,包括:
[0077]
s402,获取节点属性信息中每个属性对应的权重。
[0078]
s404,基于节点属性信息以及节点属性信息中每个属性对应的权重,计算第一节点的节点属性值。
[0079]
在本公开的一个实施例中,当节点属性信息包含第一节点的cpu利用率、ram利用率、接口可用带宽利用率、接口丢包率和链路冗余率时,获取节点属性信息中每个属性对应的权重,包括:获取cpu利用率对应的第一属性权重,ram利用率对应的第二属性权重,接口可用带宽利用率对应的第三属性权重,接口丢包率对应的第四属性权重,链路冗余率对应
的第五属性权重。上述节点属性信息还可以包含第一节点的路由鲁棒性。
[0080]
可以通过以下公式基于节点属性信息以及节点属性信息中每个属性对应的权重,计算第一节点的节点属性值:
[0081]
a(
·
)=δ1·rcpu
δ2·rram
δ3·rband
δ4·dpkt
δ5·rroute
ꢀꢀꢀ
(2)
[0082]
其中,a(
·
)为第一节点的节点属性值,δ1为第一属性权重,δ2为第二属性权重,δ3为第三属性权重,δ4为第四属性权重,δ5为第五属性权重,r
cpu
为第一节点的cpu利用率,r
ram
为第一节点的ram利用率,r
band
为第一节点的接口可用带宽利用率,d
pkt
为第一节点的接口丢包率,r
route
为第一节点的链路冗余率。
[0083]
在本公开的一个实施例中,可以设置上述第一属性权重、第二属性权重、第三属性权重、第四属性权重和第五属性权重之和等于1,公式表示如下:
[0084][0085]
在本公开的一个实施例中,δ1、δ2、δ3、δ4和δ5的取值可以均设定为0.2。
[0086]
在本公开的一个实施例中,节点属性信息包含可用中央处理器cpu利用率、随机存取存储器ram利用率、接口可用带宽利用率和接口丢包率中的一种或多种。需要说明的是,cpu利用率、ram利用率、接口可用带宽利用率和接口丢包率的取值范围可以为0与1之间,可以包括0和1。
[0087]
在本公开的一个实施例中,分别接收第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,包括:
[0088]
接收第二节点基于第二节点的第二带宽变化率得到的第二可信度评估值,其中,第二带宽变化率为第一时长内第二节点的接口可用带宽的变化率。
[0089]
接收第三节点基于第三节点的第三带宽变化率得到的第三可信度评估值,其中,第三带宽变化率为第一时长内第三节点的接口可用带宽的变化率。
[0090]
在本公开的一个实施例中,本公开实施例还提供了另一种节点可信度计算方法,可以应用于第二节点,参见图5所示的另一种节点可信度计算方法流程图,可以包括以下步骤:
[0091]
s502,接收第一节点发送的可信度评估请求。
[0092]
s504,获取第二节点的第二带宽变化率,其中,第二带宽变化率为第一时长内第二节点的接口可用带宽的变化率。
[0093]
需要说明的是,第一时长可以是单位时间,第二带宽变化率可以是单位时间内第二节点的接口可用带宽的变化率,若第二节点的接口可用带宽的变化率上升,触发可信奖励机制,提高第二节点对第一节点的第二可信度评估值;若第二节点的接口可用带宽变化率下降,触发可信度惩罚机制,降低第二节点对第一节点的第二可信度评估值。
[0094]
s506,基于第二节点的第二带宽变化率,计算第二可信度评估值,其中,第二可信度评估值为第二节点对第一节点的信任评估值。
[0095]
s508,将第二可信度评估值返回至第一节点,以便第一节点基于第一节点的节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。
[0096]
在本公开的一个实施例中,基于第二节点的第二带宽变化率,计算第二可信度评估值,包括:
[0097]
当第二带宽变化率小于第一预设阈值时,获取第二节点对第一节点的历史评估值、第一数据包数量和第二数据包数量,其中,历史评估值为第二节点接收可信度评估请求时上一时刻,第二节点对第一节点的可信度评估值,第一数据包数量为第二节点在第一时长内接收第一节点发送的数据包的数量,第二数据包数量为第二节点在第一时长内接收的数据包的总量;
[0098]
基于第二带宽变化率、历史评估值、第一数据包数量和第二数据包数量,计算第二可信度评估值。
[0099]
在本公开的一个实施例中,当第二带宽变化率小于第一预设阈值时,可以通过以下公式计算第二可信度评估值:
[0100][0101]
其中,r(n’ij
)为j节点对i节点的历史评估值,t
pkt
为j节点在第一时长内收到数据包的总量,也即第二数据包数量,t
pkt
(i

j)为j节点在第一时长内收到i节点发送的数据包的数量,也即第一数据包数量,为第二带宽变化率,-threshold为第一预设阈值,可表示为惩罚因子,表示j节点对i节点的可信度评估值的乘法衰减,其衰减大小数值在于第一时长内可用带宽下降的百分比乘以个节点发送到j节点的数据包占比。换句话说,衰减大小包括两部分:其一,是节点可用带宽下降百分比;其二,是造成该次可用带宽下降的数据包中由i节点发送到j节点的数据包占比。
[0102]
在本公开的一个实施例中,上述r(n’ij
)的初始值为1,即表示初始时默认i节点为善意节点,每个时刻的可信度评估值均与上个时刻的可信度评估值相关。
[0103]
在本公开的一个实施例中,方法还包括:当第一数据包数量为0时,将历史评估值作为第二可信度评估值。
[0104]
将历史评估值作为第二可信度评估值,可以参照如下表达式:
[0105]
r(n
ij
)=r(n’ij
),t
pkt
(i

j)=0
ꢀꢀꢀ
(5)
[0106]
在本公开的一个实施例中,基于第二节点的第二带宽变化率,计算第二可信度评估值,包括:
[0107]
当第二带宽变化率大于或等于第一预设阈值,且第二带宽变化率小于或等于第二预设阈值时,获取第二节点对第一节点的历史评估值;将历史评估值作为第二可信度评估值。
[0108]
在本公开的一个实施例中,当第二带宽变化率大于或等于第一预设阈值,且第二带宽变化率小于或等于第二预设阈值时,可以通过以下公式计算第二可信度评估值:
[0109][0110]
其中,threshold为第二预设阈值。
[0111]
在本公开的一个实施例中,基于第二节点的第二带宽变化率,计算第二可信度评估值,包括:
[0112]
当第二带宽变化率大于第二预设阈值时,获取第二节点对第一节点的历史评估值和奖励值,其中,奖励值为在第二时长内第二节点的带宽变化率超过第二预设阈值的次数;
[0113]
基于历史评估值与奖励值,计算第二可信度评估值。
[0114]
在本公开的一个实施例中,当第二带宽变化率大于第二预设阈值时,可以通过以下公式计算第二可信度评估值:
[0115][0116]
其中,k为奖励值,可以表示为奖励因子,表示j节点对i节点的可信度评估值的加法提升。
[0117]
在本公开的一个实施例中,还提供了另一种可信度计算方法,参见图6所示的一种节点可信度计算方法示意图,可以包括以下步骤:
[0118]
s602,获取第一节点的节点属性信息;
[0119]
s604,向第二节点、第三节点和第四节点发送可信度评估请求;
[0120]
s606,接收第二节点返回的第二可信度评估值,第三节点返回的第三可信度评估值,第四节点返回的第四可信度评估值;
[0121]
s608,基于节点属性信息、第二可信度评估值、第三可信度评估值和第四可信度评估值,计算第一节点的节点可信度。
[0122]
本公开实施例提供的另一种可信度计算方法与上述可信度计算方法解决的技术问题相同,同时,实现的技术效果也相同,此处不在一一赘述。
[0123]
基于同一发明构思,本公开实施例中还提供了一种节点可信度计算装置,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
[0124]
图7示出本公开实施例中一种节点可信度计算装置示意图,如图7所示,该装置可以应用于第一节点侧,该装置包括:
[0125]
属性信息获取模块710,用于获取第一节点的节点属性信息;
[0126]
请求发送模块720,用于向第二节点和第三节点发送可信度评估请求;
[0127]
评估值接收模块730,用于分别接收第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,其中,第二可信度评估值为第二节点对第一节点的信任评估值,第三可信度评估值为第三节点对第一节点的信任评估值;
[0128]
可信度计算模块740,用于根据节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。
[0129]
在本公开的一个实施例中,上述可信度计算模块740,还用于基于节点属性信息,计算第一节点的节点属性值;基于节点属性值、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。
[0130]
在本公开的一个实施例中,上述可信度计算模块740,还用于获取节点属性信息中每个属性对应的权重;基于节点属性信息以及节点属性信息中每个属性对应的权重,计算第一节点的节点属性值。
[0131]
在本公开的一个实施例中,节点属性信息包含可用中央处理器cpu利用率、随机存取存储器ram利用率、接口可用带宽利用率和接口丢包率中的一种或多种。
[0132]
在本公开的一个实施例中,上述评估值接收模块730,还用于接收第二节点基于第
二节点的第二带宽变化率得到的第二可信度评估值,其中,第二带宽变化率为第一时长内第二节点的接口可用带宽的变化率;接收第三节点基于第三节点的第三带宽变化率得到的第三可信度评估值,其中,第三带宽变化率为第一时长内第三节点的接口可用带宽的变化率。
[0133]
在本公开的一个实施例中,还提供另一种节点可信度计算装置,可以应用于第二节点侧,参加图8所示的另一种节点可信度计算装置示意图,可以包括:
[0134]
请求接收模块810,用于接收第一节点发送的可信度评估请求;
[0135]
带宽变化率获取模块820,用于获取第二节点的第二带宽变化率,其中,第二带宽变化率为第一时长内第二节点的接口可用带宽的变化率;
[0136]
评估值计算模块830,用于基于第二节点的第二带宽变化率,计算第二可信度评估值,其中,第二可信度评估值为第二节点对第一节点的信任评估值;
[0137]
评估值返回模块840,用于将第二可信度评估值返回至第一节点,以便第一节点基于第一节点的节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。
[0138]
在本公开的一个实施例中,上述评估值计算模块830,还用于当第二带宽变化率小于第一预设阈值时,获取第二节点对第一节点的历史评估值、第一数据包数量和第二数据包数量,其中,历史评估值为第二节点接收可信度评估请求时上一时刻,第二节点对第一节点的可信度评估值,第一数据包数量为第二节点在第一时长内接收第一节点发送的数据包的数量,第二数据包数量为第二节点在第一时长内接收的数据包的总量;基于第二带宽变化率、历史评估值、第一数据包数量和第二数据包数量,计算第二可信度评估值。
[0139]
在本公开的一个实施例中,上述评估值计算模块830,还用于当第一数据包数量为0时,将历史评估值作为第二可信度评估值。
[0140]
在本公开的一个实施例中,上述评估值计算模块830,还用于当第二带宽变化率大于或等于第一预设阈值,且第二带宽变化率小于或等于第二预设阈值时,获取第二节点对第一节点的历史评估值;将历史评估值作为第二可信度评估值。
[0141]
在本公开的一个实施例中,上述评估值计算模块830,还用于当第二带宽变化率大于第二预设阈值时,获取第二节点对第一节点的历史评估值和奖励值,其中,奖励值为在第二时长内第二节点的带宽变化率超过第二预设阈值的次数;基于历史评估值与奖励值,计算第二可信度评估值。
[0142]
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
[0143]
下面参照图9来描述根据本公开的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
[0144]
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。
[0145]
其中,存储单元存储有程序代码,程序代码可以被处理单元910执行,使得处理单
元910执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元910可以执行上述方法实施例的如下步骤:获取第一节点的节点属性信息;向第二节点和第三节点发送可信度评估请求;分别接收第二节点发送的第二可信度评估值,和第三节点发送的第三可信度评估值,其中,第二可信度评估值为第二节点对第一节点的信任评估值,第三可信度评估值为第三节点对第一节点的信任评估值;根据节点属性信息、第二可信度评估值和第三可信度评估值,计算第一节点的节点可信度。
[0146]
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(rom)9203。
[0147]
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
[0148]
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
[0149]
电子设备900也可以与一个或多个外部设备940(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
[0150]
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
[0151]
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。其上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
[0152]
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
[0153]
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
[0154]
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
[0155]
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
[0156]
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
[0157]
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
[0158]
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
[0159]
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献