首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
提出了一种结合下推自动机和树自动机行为的自动机(XFTA)执行XPath订阅匹配XML数据流算法,支持多谓词、分支等XPath语言常规特性,消除了不同XPath表达式中共享路径导航和谓词部分的重复计算,与传统的NFA自动机相比,运行时需要更少的中间状态和结果.在此基础上,设计一个面向大规模分布式应用的发布/订阅中间件原型系统,系统中分布式事件代理自组织成Chord P2P网络,节点之间传递事件和订阅消息的路由采用基于Chord协议和内容匹配优先的精确路由算法.实验结果表明,系统在时间、空间和带宽效率方面优于已有系统.  相似文献   

2.
XML已成为Internet上数据表示和交换的标准,在许多涉及 海量数据交换的重要应用系统中,XML数据是以流的形式存在的,如何在XML数据流上有效地 执行大量的XPath查询,成为数据流应用中一个迫切需要解决的关键问题.针对XML数据 流的特点,分析了基于确定有穷自动机DFA和非确定有穷自动机NFA的XML数据流查询处理技术,总结了两种查询处理技术的特点并给出了下一步研究目标.  相似文献   

3.
XML数据过滤过程中存在的缓存失效会导致过滤效率的降低,因此研究基于确定有限自动机的XML数据过滤过程中如何减少缓存失效对于改进过滤的性能具有重要意义.对已有的Lazy DFA执行算法进行改进,引入了频繁访问区的概念,对缓存中的状态增加一个状态转换计数器,然后通过设定该计数器的访问阈值对缓存中的数据进行筛选,超过该阈值的状态被确定为频繁访问区中的状态.并通过实验证明该访问机制可以减少自动机中状态转移过程在缓存大量状态中的搜索时间,从而有效地提高过滤和查询的时间性能.  相似文献   

4.
针对可扩展标记语言(XML)数据查询中的结构化匹配问题,提出一种位图过滤加速法,该算法能有效地提高XML结构化匹配效率。通过预先为每个XML节点建立标签位图,该加速法在XML结构化匹配中,能以位图比较形式过滤大部分未匹配节点,从而达到加速效果。研究位图过滤加速法与几类XML结构化匹配算法的集成问题,提出了低代价的融合方法。实验证明,集成位图过滤加速法的XML结构化匹配算法在查询效率方面明显优于原有算法。  相似文献   

5.
针对目前各种结构化P2P协议在对资源进行查询时依赖于准确的全局唯一标识符(Global Unique Identifier),无法实现相似资源的模糊查找的问题,提出了一种资源发布和查找策略,实现了相似文本的聚集存储和模糊查询。该策略首先根据文本内容生成具有强鲁棒性的指纹,以该指纹作为文本在P2P网络中发布的基础,实现将相似的文本发布到同一节点或相邻节点,进而实现高效的分布式相似文本查询。该算法构建在分布式哈希表(DHT)路由基础之上,适用于各种以DHT为特征的结构化P2P系统。  相似文献   

6.
测量分析P2P网络拓扑特征是解决P2P网络优化和网络监管等问题的基础。提出了基于边过滤的增量式拓扑爬行策略,根据此策略设计并实现了分布式拓扑爬虫系统PPTV_Crawler,并从爬虫效率和数据完整性两方面分析了PPTV_Crawler的性能优势。使用该爬虫分析了PPTV网络拓扑的平均节点度与用户量关系,节点度分布特性以及小世界特性。实验结果表明,P2P网络拓扑特征与其协议版本和客户端行为密切相关,PPTV网络中的节点间连接性随用户规模的变化而改变,且成正比关系;节点度分布受用户规模影响,用户规模大的网络节点度分布比用户规模小的网络呈现更加明显的幂律分布特征;用户规模大和用户规模小的网络均呈现小世界特性,且小规模网络聚集性更高。作者提出的基于边过滤增量式拓扑爬行策略为研究基于P2P技术的复杂网络提供了有效方法。  相似文献   

7.
针对企业、校园等组织和机构中的信息安全保密工作,提出一个基于P2P的网络保密检查搜索系统NSSP。将非结构化的P2P网络和结构化P2P网络相结合,快速定位节点,有效及时查询硬盘上数据,实现网络内容审查。  相似文献   

8.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

9.
提出了基于异构节点的标识空间分割算法,实现节点异构条件下分布式散列表空间的均衡分割,从而均衡各个节点的存储负载;其次提出基于虚拟环负载转移算法,将路由和响应负载由重载节点转移到轻载节点,从而缓解由于对象查询不平衡带来的路由和响应负载不均衡.在OverlayWeaver上进行实验的结果表明,通过采用包含基于异构节点的标识空间分割算法和基于虚拟环负载转移算法的综合机制可以很好地均衡对等网络(P2P)系统中异构对等方的负载.  相似文献   

10.
介绍了一种新的用于构造入侵检测系统模式匹配自动机的方法,该方法的基本出发点在于NFA与DFA能力的等价性、构造NFA的方便性和DFA运行的高效性。它从构造判定单个模式的NFA自动机入手,通过集成单个的NFA而得到全集的NFA,并将全集NFA转换为与之等价的DFA并化简,从而可得到全集的确定型模式匹配有限自动机。由于该方法可以完全自动完成,从而可方便地为入侵检测系统构造模式匹配自动机。  相似文献   

11.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

12.
针对目前非结构化对等网络搜索算法查询到的资源量少、查询效率不高而且系统开销巨大的缺陷,提出了基于资源规模的搜索机制.将分散在各个节点上的资源索引信息向局部区域内资源规模较大的节点进行聚集,按照索引规模描述参数的扩散方向建立起冗余的资源索引系统.执行搜索动作时,查询命令沿着资源规模最大的一条路径向前传递,并采用回溯和重新选择邻居节点的方法处理失败的查询命令,在有限的搜索生命期内尽量地向前投递查询请求.对比试验证明:该算法能够在较少的步骤内覆盖对等网络的大部分资源信息,同时系统的开销较低.算法具有较高的查询效率,有效地提高了系统的性能.  相似文献   

13.
讨论了一类有穷自动机与形式语言二者之间的关系,给出了一类语言与对应的自动机(包括确定型的有穷自动机与不确定型的有穷自动机)二者之问相互转换的方法,最后指出了这个方法可以适用于类似问题的求解。  相似文献   

14.
JXTA协议是一组公开的协议,利用这组协议可以让连接到互联网上的任何设备,包括手机、无线PDA、个人电脑、服务器等,以P2P方式相互通信和协同工作。JXTA Peers创建了一个虚拟的网络,处在这个网络中的任何Peer能相互通信,即使一些Peers处在防火墙、NAT之后或者使用不同的网络传输协议。JXSE项目使用Java SE为JXTA协议提供了一个完整的参考实现。本文简单介绍了JXTA协议和JXTA中的基本概念以及如何应用JXSE实现两个不同内网中计算机的通信。  相似文献   

15.
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型   总被引:1,自引:1,他引:0  
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构.  相似文献   

16.
针对基于信誉机制的P2P(Peer-to-Peer)网络中的负载不均衡现象,提出一种基于多层Bayesian信任网的P2P负载均衡模型,介绍了如何在Bayesian信任网中引入多种负载指标以及它们之间的各种关联,并且使用该结构预测P2P网络中各服务节点的负载,使整个网络达到负载均衡.对包含负载指标的多层Bayesian信任模型和动态负载模型进行了实验比较.实验结果表明:基于Bayesian信任网的P2P网络负载均衡模型运用节点的历史交互信息,结合Bayesian预测理论,影响资源请求节点选择服务节点,实现P2P负载的有效均衡,确保整个P2P网络资源利用的高效性、节点服务的可靠性以及整个网络的稳定性.  相似文献   

17.
提出了点到点(P2P)模式下协同工作安全群组通信模型。实现了P2P模式下协同工作节点动态加入和退出.以及群组安全可靠有序的通信机制.算法设计的节点管理和节点通信为P2P模式下协同工作应用开发提供了必要的支持.通过理论分析.证明了点组内节点操作的一致性.协同绘图作为实例说明了该方法的有效性.  相似文献   

18.
基于P2P的制造资源网络   总被引:3,自引:0,他引:3  
企业需要在网络中搜索制造资源信息,而通用搜索引擎无法很好地满足这种需求。而,P2P网络是一种有效的资源搜索方式。通过分析P2P网络的基本结构和资源共享方式,提出一种基于P2P的制造资源网络(PMRN)模型。PMRN是由制造单元“自组织”形成的分布式、虚拟、动态和松散的纯P2P模型网络。根据PMRN中对等体之间的平等关系和松耦合特性,提出了一种基于Dempster-Shafer证据理论的PMRN信任模型,并在此基础上建立了信任传递和信任聚合机制。基于P2P的制造资源网络模型可以充分利用位于网络边缘的各种规模的制造资源,形成可观的制造能力。PMRN的信任机制也为企业间的合作提供了重要的参考。  相似文献   

19.
针对传统P2P系统大多采用关键字匹配实现信息检索且不支持语义的问题,提出了一个基于本体的P2P语义检索框架。该框架采用超级节点拓扑结构,利用本体进行信息集成,将支持相似概念的节点聚类到同一语义对等组,组内节点依据本体定义使用语义链来连接,组之间语义关联则通过超级节点的组语义链来实现;同时增加语义快捷链实现不同语义组之间的节点连接。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号