MA37726A1 - Technique pour la securite des grilles de calcul - Google Patents
Technique pour la securite des grilles de calculInfo
- Publication number
- MA37726A1 MA37726A1 MA37726A MA37726A MA37726A1 MA 37726 A1 MA37726 A1 MA 37726A1 MA 37726 A MA37726 A MA 37726A MA 37726 A MA37726 A MA 37726A MA 37726 A1 MA37726 A1 MA 37726A1
- Authority
- MA
- Morocco
- Prior art keywords
- credibility
- reputation
- broker
- resource
- tracking
- Prior art date
Links
- 238000004364 calculation method Methods 0.000 title abstract 5
- 238000000034 method Methods 0.000 abstract 3
- 230000009466 transformation Effects 0.000 abstract 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Dans cet article, nous proposons une nouvelle approche à base de vote réputation, basé sur la technique de contrôles ponctuels. Cette approche améliore du vote basé la crédibilité pour atteindre un taux d'erreur faible, avec un surcout raisonnable. Dans le vote basé sur la crédibilité, un contrôle ponctuel est utilisé pour vérifier périodiquement les ressources informatiques, par l'envoi d’un travail de repérage dont le résultat correct est connu, afin d'estimer la crédibilité de chaque ressource basée sur le résultat retourné. Cette technique conduit à la dissipation des ressources dans le schéma de vote simple, car il nécessite des calculs supplémentaires pour produire le résultat des travaux de repérage. L'idée de base de notre approche proposée consiste à vérifier les ressources informatiques sans attribuer l’emploi de repérage et d'envisager la suite de la décision de vote que celui des contrôles inopinés pour estimer la crédibilité sans calculs supplémentaires. Cette crédibilité est considérée comme réputation qui est utilisée dans la décision, selon l’algorithme de la figure 1. Dans cet algorithme, le service de courtier de grille commence le calcul par l'envoi d’un certain nombre de a ressources de calcul disponibles à la ligne (2) pour la transformation parallélisée. Apres le calcul, les résultats générés seront retournés au courtier (lignes 19 et 20). Tant que toutes les taches sont terminées avec des résultats acceptés (lignes 4-7), la programmation et les processus de réception pour chaque tache sont répétés. Supposons que chaque tâche est reproduite n fois et attribuée à plusieurs ressources informatiques ci, de sorte qu'un courtier peut percevoir des résultats différents vj m, ou i = 1, 2, . . ., n et j = 1, 2, . . ., m. Chaque ressource informatique a sa réputation la valeur ri, qui représentent le comportement global. Cette réputation est recueillie par un service broker- grille, qui contient la liste de la réputation de toutes les ressources de calcul. La réputation est une valeur dans la plage entre 0 et 1. Selon notre vision, le service de courtier de grille construit la réputation de chaque ressource informatique grâce à sa crédibilité. La crédibilité représente la probabilité d’un objet particulier du système à fonctionner correctement. En général, la crédibilité cr (ci, ki) de la ressource informatique ci est calculée en passant des contrôles sur place le temps de ki. Puisque nous considérons chaque tache validée avec succès par le courtier en utilisant la rbv comme une tache de repérage.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| MA37726A MA37726A1 (fr) | 2014-12-31 | 2014-12-31 | Technique pour la securite des grilles de calcul |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| MA37726A MA37726A1 (fr) | 2014-12-31 | 2014-12-31 | Technique pour la securite des grilles de calcul |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MA37726A1 true MA37726A1 (fr) | 2016-07-29 |
Family
ID=57197719
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MA37726A MA37726A1 (fr) | 2014-12-31 | 2014-12-31 | Technique pour la securite des grilles de calcul |
Country Status (1)
| Country | Link |
|---|---|
| MA (1) | MA37726A1 (fr) |
-
2014
- 2014-12-31 MA MA37726A patent/MA37726A1/fr unknown
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12217196B2 (en) | Facilitating device fingerprinting through assignment of fuzzy device identifiers | |
| AR116476A1 (es) | Método y sistema para ejecutar algoritmos de aprendizaje automático | |
| TW201944338A (zh) | 保險欺詐識別的資料處理方法、裝置、設備及伺服器 | |
| EA202091986A8 (ru) | Способ поиска или сравнения точек с использованием маршрутов в транспортной системе | |
| Lin et al. | Covariance structure regularization via entropy loss function | |
| JP2021047414A (ja) | 音声指紋の照合のための装置及びコンピュータ可読記憶媒体 | |
| CN111383005A (zh) | 数字货币流向追踪方法及装置 | |
| CN103116582A (zh) | 一种信息检索方法及相关系统和装置 | |
| CN112395320B (zh) | 楼盘信息合并方法、装置、设备及计算机可读存储介质 | |
| Yang et al. | A probabilistic model for truth discovery with object correlations | |
| US10870432B1 (en) | Systems and methods for assessing vehicle operation in a direction of sunlight | |
| CN107688563B (zh) | 一种同义词的识别方法及识别装置 | |
| Orihara | Stock market listing and corporate policy: Evidence from reforms to Japanese corporate law | |
| MA37726A1 (fr) | Technique pour la securite des grilles de calcul | |
| Toumi et al. | AI for climate change: unveiling pathways to sustainable development through greenhouse gas emission predictions | |
| Lekkas et al. | Finite mixture models in neighbourhoods-to-health research: A systematic review | |
| CN104636318A (zh) | 一种大数据方差标准差的分布式或增量计算方法 | |
| CN111858927B (zh) | 数据测试方法、装置、电子设备及存储介质 | |
| JPWO2019069507A1 (ja) | 特徴量生成装置、特徴量生成方法および特徴量生成プログラム | |
| CN114154477A (zh) | 文本数据处理方法及装置、电子设备和可读存储介质 | |
| Lee et al. | Web Scraping Crawling-based Automatic Data Augmentation for Deep Neural Networks-based Vehicle Classifications | |
| Corso | Toward predictive crime analysis via social media, big data, and gis spatial correlation | |
| US20150262196A1 (en) | Electronic Financial/Economic Modeling Environment | |
| US20250200123A1 (en) | ENHANCED SEARCH REPORT BASED ON LEVERAGING SEARCH ENGINE APIs, LARGE LANGUAGE MODELS, AND WEB CRAWLERS | |
| Hasanaj et al. | Cooperative edge deepfake detection |