排序方式: 共有22条查询结果,搜索用时 15 毫秒
11.
WebCom:一个基于Web技术的计算网格入口工具包 总被引:5,自引:0,他引:5
以西安交通大学校园网格计算环境建设为背景,分析了网格入口的概念和基本技术,设计并实现了一个基于Web技术的计算网格入口工具包——WebCom,它给计算网格系统用户提供了访问网格系统资源的良好交互界面、一致的使用模式和“傻瓜式”的使用方法,从而解决了网格系统使用复杂的问题。WebCom在设计和实现中充分考虑了系统的安全性、透明性、好用性、完备性等特点,并进行了测试,给出了测试结果和评价,为今后同类系统的设计、开发和实现提供了一个详细的参考模型。 相似文献
12.
针对目前车联网(VANET)数据转发效率低的问题,提出了软件定义网络(SDN)的数据转发策略和路由选择技术。首先,采用了软件定义车联网的分层控制结构,由局部控制器和全局控制器组成,实现数据转发和控制分离,可灵活控制数据转发的方向;然后,设计了单条路段的车辆路由机制,该机制预测车辆节点位置并采用贪心策略,实现数据的稳定传输;其次,设计了多个需求间的路段路由机制,该机制采用广度优先搜索(BFS)算法和边集相结合的方式,实现多个需求间路径不相交,缓解带宽瓶颈问题;最后,通过仿真验证,对比无线自组网按需平面距离向量(AODV)路由,所提出的数据转发策略和路由选择算法在数据分组接收率上提高40%以上,平均延迟时间降低60%左右。实验结果表明,软件定义车联网的数据转发策略和路由选择技术能够提高数据转发效率,减少平均收包延时。 相似文献
13.
近年来, 区块链技术和产业的迅速发展为经济和技术创新注入了新的活力, 但随之而来的是不断涌现的欺诈行为。这些欺诈行为不仅对用户造成了经济损失, 也对区块链技术的信誉和发展带来了威胁。因此, 识别和预防欺诈行为对于保障区块链技术和产业创新的良性发展至关重要。另一方面, 区块链欺诈行为变化快、匿名性强, 具有多样性和复杂性, 给识别工作带来了巨大挑战, 针对这些挑战, 目前已提出了相当多的技术方法。 本文整理归纳了近五年来的相关文献, 清晰呈现区块链欺诈行为识别技术的最新进展。考虑到识别技术的多样性, 本文采用了两层的分类框架对其进行归纳。首先从业务场景出发, 划分出不同类型的欺诈行为, 涉及区块链洗钱、非法代币发行、庞氏骗局和钓鱼诈骗等八种行为。进而, 再针对每一类欺诈行为, 分析讨论对应的识别技术。通过对识别技术解析与归纳, 本文将识别技术从具体场景中抽象出来, 构建出一般化的识别技术体系。并基于这一体系对识别技术展开详细讨论, 包括: 区块链交易图构建技术、特征工程方法以及欺诈行为识别方法与模型。在识别方法上, 本文重点关注了近年流行的区块链去中心化生态下的一些反欺诈识别工作, 包括: 跨链洗钱识别、 去中心化平台的代币骗局识别等, 此类欺诈行为具有较高的复杂性和识别难度, 与之相关的识别技术还较少, 亟待得到更多的关注。最后, 本文依据当前区块链欺诈行为识别工作所面临的挑战和困难, 分析了未来技术趋势。 相似文献
14.
车载自组织网络(VANET)是一个高度动态的通信网络,设计稳定的数据分发机制是一个很大的挑战。将关注数据内容的命名数据网络(NDN)应用于车载自组织网络中,能有效缓解网络拓扑频繁变化所带来的问题。首先,优化命名数据网络的消息类型和数据结构;然后,结合车载自组织网络的特性,提出根据路段建立路由的方式,减少数据分发的开销。仿真实验结果表明,所提出的基于命名数据网络的车载自组织网络数据分发机制与应用于车载自组织网络数据分发的传统命名数据网络算法对比,数据转发平均命中率(AHR)提高大约53个百分点,平均转发次数减少大约0.4。因此提出的基于命名数据网络的车联网数据分发机制,采用新的路由方式,能够提高数据分发效率。 相似文献
15.
一种基于LDAP的网络管理框架 总被引:5,自引:0,他引:5
网络管理是保证大型异构网络顺利运行的必须手段,基于LDAP的网络管理的核心思想就是利用LDAP存储并访问网管数据,它在可靠性、访问速度、开放性、平台独立性等方面极大地提高了网络管理的质量。 相似文献
17.
18.
19.
研究了在真空状态下,呋喃系树脂砂芯吹入浓度为1~5%SO_2气体后,真空硬化规律特点及某些特性,研究真空硬化工艺性能,即改变真空硬化工艺因素、吹SO_2气体硬化时间、SO_2保留时问及抽真空保持时间等对砂芯性能(初始,24h抗压强度)的影响。分析研究真空硬化后的呋喃树脂砂芯材料发气性变化规律、红外烘干后对抗压强度的影响及其微观结构特点。 相似文献
20.
基于波分复用技术的光传输网络在克服当前网络容量瓶颈的同时又面临网络生存的挑战,它必须快速、有效地恢复因网络故障而受损的工作光路。该文分析了四种基本网络恢复技术以及与之相对应的OXC节点模块结构,即:保留光纤链路方式、保留波长链路方式、保留波长路径方式以及动态波长路径方式;并从光连接恢复时间、网络资源效率和控制复杂度三个侧面比较了不同OXC结构对于网络生存的影响。 相似文献