首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
《电脑自做》2003,(4):27-27
金河田 JHT-330是金河田公司针对家用多媒体市场推出的一款音箱产品。这是一个2.1的系统,但是它又不同于普通的2.1音箱,因为它独创性的把“控制面板”部分单独提出来做成了一个部分,或者可以说  相似文献   

2.
随着P2P(Peer to Peer)技术的广泛使用,判断请求节点是否可信变得非常重要。介绍了一种基于信誉的P2P的评价模型,用于计算在P2P过程中各个节点之间所产生的信誉度,从而判断请求节点是否可信。这种模型综合考虑了自身以往经验以及其它节点对请求节点的意见。通过实验,发现此模型不仅可以阻止恶意节点对正常节点的攻击,还可以有效地提高正常节点对有组织攻击的抵抗能力。  相似文献   

3.
4.
5.
6.
在深入的分析Chord资源搜索机制的基础上,针对其存在的问题提出了改进的方案.通过改进finger表,合并冗余的路由项,使得在节点增加了路由信息的同时没有增加节点路由表的规模.该算法提高了查询效率,减少了路由跳数.  相似文献   

7.
P-序列和B-离列均可以用以表明拥有n个内部结点二叉树的各种形状特性。本文基于B-序列,提出了一种系统化生成P-序列的有效算法。实际上,针对某一B-序列中的整数0,1,…,n-1,只要在它们要应的位置上用n,n-1,n-2,…,1进行一一替换,便可获得与该B-序列对应的表示同一棵二叉树的P-序列。  相似文献   

8.
针对信任的主观性和不确定性,提出一种新的信任评估模型。利用粗糙集中知识的信息量对属性进行约简,并产生出最小约简;同时利用属性的重要性计算出最小约简中每个属性的权值,在此基础上使用模糊秩序法求出交互节点的信任度。实例表明,该模型是行之有效的。  相似文献   

9.
用S—函数对复杂动力学系统的一种分时段仿真方法   总被引:3,自引:1,他引:2  
王灏  毛宗源 《计算机仿真》1999,16(1):55-57,36
介绍了在Matlab/Simulink环境下利用S-函数的特点为峄大型动力学系统分时分阶段仿真原理与方法。并以2自由度机器人的动力学仿真为例,说明了具体的实现步骤。  相似文献   

10.
在P2P文件共享网络现有声誉系统中,评价信息不足和恶意评价导致声誉不可靠。为此,提出一种基于下载节点共享时长的客观评价方法。该方法使系统自动获得每个下载节点的评级信息,根据该信息建立节点之间的信任关系。仿真结果表明,共享时长方法可提高信任的可靠性,有效隔离恶意节点,并能为不同行为的节点提供分化服务,保证网络资源分配的公平性。  相似文献   

11.
在结构化P2P系统中,由于使用分布式散列表,各节点能够达到基本的负载平衡。但是,各个节点由于承担负载的能力不同和数据的存取存在热点现象,因此仍然存在负载不平衡的情况。针对这一缺点,采用局部信息调整负载的方法,提出了分布式负载平衡算法,从而避免了单点失效问题,同时算法的实现更为简单。  相似文献   

12.
王丁 《个人电脑》2003,9(8):44-44
尽管Intel芯片组在主板市场上一直保持着很高的占有率,但是相对于其CPU的出货量来说.还是显得少了很多.这部分差额就是由另外两家芯片组厂商——VIA和SiS来补齐的。Intel将Pentium 4系统的前端总线频率提升到800MHz之后,并没有马上授权给其他厂商生产兼容型芯片组.购买800MHz FSB Pentium 4处理器的用户似乎只能选择Intel的865PE/865G芯片组。  相似文献   

13.
关中 《计算机科学》2007,34(8):72-73
P2P搜索问题已成为目前学术界的研究热点,Key clustering算法将路由空间分成HUB和AUT两层,从全局角度进行有序搜索,借鉴Small-world领域的研究成果,在路由表中以一定概率插入连接远距离节点的快捷连接,以缩短平均路径长度.仿真试验表明,引入快捷连接的Key clustering算法具有良好的搜索能力、扩展性和容错能力.  相似文献   

14.
15.
证书撤销机制是影响PK/服务可靠度的关键技术之一。本文对P2P-PKI体系模型进行了探讨,针对模型中信任级别tlevel的初始值。提出了一种确定方法,并据此值的变化实现了P2P—PKI中的证书撤销。该撤销方案基于P2P协议,继承了分布式网络的特性,具有简单易行、高效、快速、撤销可靠性高、能适应网络节点动态变化等优点。  相似文献   

16.
一种化简判定表的方法广东工学院计算中心韩坚华在结构化分析方法中.判定表是一种表达判断逻辑的工具,它能够把具有复杂逻辑关系的所有可能条件、所有条件的组合情况以及相应的处理动作都—一列出,避免因个别情况的遗嘱而造成的差错、在实际使用判定表时,常常先把它化...  相似文献   

17.
一种跨层P2P流量检测方法   总被引:4,自引:0,他引:4  
首先介绍了目前主要采用的P2P流量检测技术及其优缺点.然后针对P2P流量检测技术方面碰到的困难,在充分利用现有流量检测技术优势的基础上,提出了一种基于流量和payload双重特征来识别P2P流量的方法.最后,介绍了该方法两个核心模块的设计.  相似文献   

18.
P2P技术足当前研究的热点方向,众多科研机构和企业加入其中,取得了令人瞩目的研究成果.由于受到移动网络自身特点制约,一些在其他网络中应用良好的技术并不一定适合移动P2P网络.提出一种基于移动P2P网络拓扑生成方法,该方法通过改进Chord算法的方法生成覆盖网网络拓扑,并提出了一种处理节点移动的方法.实验表明,该方法在降...  相似文献   

19.
一般情况下,我们通常使用查询分析器来操作表数据.本文介绍了一种利用企业管理器修改表数据的方法.  相似文献   

20.
刘丹  谢文君 《计算机科学》2012,39(8):186-190
提出一种基于分组Chord#的P2P空间数据索引,并给出该索引结构下的空间查询以及路由恢复方法。测试表明,这种分布式索引的维护代价较低,利用其进行空间查询具有较好的可扩展性。分组的增加可以减少查询跳数,但对于查询的总开销,存在一个最优的分组成员个数。另外,提出的基于空间接管的路由恢复机制可以较好地应对节点失效的问题,增强了系统的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号