首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

A Novel Proof-of-Reputation Consensus for Storage Allocation in Edge Blockchain Systems 精读笔记(一)

摘要——边缘计算指导协同工作具有不同传感、存储和计算资源。例如,传感器节点收集数据并然后将其存储在存储节点中,以便计算节点可以访问需要时提供数据。在本文中,我们关注的是质量边缘网络存储分配中的服务(QoS)。我们设计了一个边缘网络中节点的信誉机制,这使得交互节点评估服务质量以供参考。每个节点公开广播个人信誉列表给评估所有其他节点,每个节点都可以计算全局通过聚合个人声誉来获得所有节点的声誉。然后我们提出了一种存储分配算法,能将数据存在适当的位置。该算法考虑了公平性,效率和可靠性源于声誉。我们建立一个新颖的信誉证明(PoR)区块链来支持关于信誉机制和存储分配的共识。PoR区块链确保安全性能,节省计算资源,避免中心化。广泛的模拟结果表明我们提出的算法是公平、高效和可靠的。这结果还表明,在存在攻击者的情况下,成功诚实节点访问数据率可达99.9%。

02

数据告诉你65个有趣的电商消费心理

我们都知道登录速度是决定网站是否能获得成功的一个重要因素,电商网站尤是如此。然而除了一些显而易见的原因之外,还有很多其它因素会影响电商消费者的行为。 只要深入研究就会发现,绝大多数消费者行为都能从人类心理学的角度进行解释。在某种程度上,消费者行为可以被预测,当你了解到人们如何(或为什么)去访问网站并与之交互,那么就能基于这些原则去设计、开发你的电子商务网站。研究消费者心理能让你预先知道消费者会购买什么商品,以及他们为什么会购买这些商品。你了解的电商本质越多,就越能定位到目标受众,继而可以针对性地部署营销推

06

红蓝对抗之隐蔽通信应用及防御

笔者最近参加聂君和郭威两位资深安全人士主办的“2021金融业企业安全建设实践群系列论坛暨大型红蓝对抗经验闭门研讨会(深圳站)”学习网络安全建设经验,受益匪浅。会上笔者也分享了隐蔽通信应用及防御的相关内容,很高兴收到不少安全同行反馈说“议题内容对我们安全建设有很大的帮助,有不少信息是之前没有了解过的”。为了让更多企业单位更全面了解攻击者多样化的隐蔽通信手段以及更好的完善防御,笔者也将演讲稿分享出来,这些也是蓝军和红军在十多年的对抗中长期保持调研学习业界案例和经验、总结沉淀并延伸的成果,希望可以给行业带来帮助,也请大家不吝指正。

02
领券