首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
该文考虑网络数据更新,需要控制代理服务器与目标服务器的距离时,树状网络上代理服务器的放置问题。利用二叉树结构和动态规划方法,得到了一个时间复杂度O(nhk)为多项式时间算法,其中n为网络结点数,k为代理服务器要放置的个数,h为树高。  相似文献   

2.
考虑了源服务器数据更新时,如何在不超过预算的情况下改善网络使得原有设施运行更有效,同时还要保证每个用户都能够及时获得最新信息.首先给出该问题的数学模型;然后通过找代理服务器到源服务器的最短路树,把模型转化为修剪总费用最小化和最大时延最小化的两个子问题;最后利用代理服务器放置具有方向性的特征继续转化为只有一个设施点的反向定位问题,采用最小割的算法进行求解,并通过一个实例验证了该算法可行性.  相似文献   

3.
王宝莹  邓文安 《福建电脑》2008,24(6):112-113
针对时延受限的组播路由问题,本文提出了一种基于路径编码的改进的遗传算法。设定了有效的指数定标技术和自适应的变异策略,克服了早熟收敛。仿真试验表明,改进的遗传算法能够以较少的遗传代数获得代价较低且满足时延约束的组播树,具有较好的费用性能和时间性能,能够满足实际应用的要求。  相似文献   

4.
一种时延受限的多播路由算法   总被引:1,自引:0,他引:1  
很多实时多媒体应用要求通信网络提供多播服务支持,而且往往需要传输的信息满足源端到目的端的时延约束。该文对时延约束的多播路由问题进行了研究,基于原有的从源端到目的端的时延受限路径构造算法,提出了一种时延受限多播路由算法。该算法能够快速构建满足时延约束的多播树。理论分析表明,该算法的时间复杂度和CDKS算法相同。仿真实验结果表明,该算法所构建的多播树代价低于CDKS算法。  相似文献   

5.
实时需求是传感器网络应用于时间敏感领域的一个重要议题.提出一种新颖的受限等效时延(CED)的概念,把端到端的时延需求划分成路径上每段链路的CED的总和.每个节点可以根据CED独立选择下一跳节点,因此简化了路由寻找过程.仿真结果表明这种路由协议在保证高连通率的前提下可以提供较低的能量消耗和较短的端到端时延.  相似文献   

6.
为了满足多播业务的实时性要求、提高资源利用率,提出一种新的时延受限最小代价树多播路由算法。该算法基于最小代价多播树的生成方法,对节点之间的时延进行动态修改,寻找满足时延限制的最短路径,可快速找到满足时延约束的多播树。实验结果表明,该算法生成速度快、代价性能良好、能够满足多媒体网络的实时性要求。  相似文献   

7.
一种新的时延受限多播路由算法   总被引:1,自引:0,他引:1  
为了满足多播业务的实时性要求、提高资源利用率,提出一种新的时延受限最小代价树多播路由算法。该算法基于最小代价多播树的生成方法,对节点之间的时延进行动态修改,寻找满足时延限制的最短路径,可快速找到满足时延约束的多播树。实验结果表明,该算法生成速度快、代价性能良好、能够满足多媒体网络的实时性要求。  相似文献   

8.
一种时延受限的最优时延抖动路由算法   总被引:1,自引:1,他引:0       下载免费PDF全文
杨春德  杨孝田 《计算机工程》2009,35(14):125-126
研究多播端到端时延受限条件下的最优时延抖动问题,提出一种有效的多播路由算法。通过修改源节点到目的节点的路径,使时延较小的目的节点获得尽可能大的时延值,时延较大的目的节点获得尽可能小的时延值。仿真结果表明,该算法能获得较小的时延抖动。  相似文献   

9.
1.前言作为多播通信的一个重要组成部分,受服务质量限制的多播路由已经得到了越来越多的关注。同时,由于多媒体服务在多播通信中的广泛应用,为了满足其在时延及时延抖动上的严格要求,以端到端时延及其抖动作为限制条件的多播路由已经成为其中最重要的研究方向。多播路由通常采用树型结构,被称为多播树。在构造多播树的过程中,找出占用资源最少,即花费最小的多播树被称为Steiner Tree问题。作为一个NP-Complete问题,Steiner Tree问题一直是路由问题中的一个焦点,而当前受服务质量限制的Steiner Tree问题更以其计算量巨大而越发难以实现。  相似文献   

10.
冉敏  高随祥  徐葆 《计算机工程与应用》2005,41(11):119-120,207
文章提出了一种在有限波长转换器的WDM网络中,基于拉格朗日松驰的时延约束最小代价多播路由算法。该算法将WDM网络中的寻径与波长分配合成一步,并充分考虑到波长转换器的限制,利用拉格朗日松驰方法的特点,通过对松驰参数的变化得到每链路上的聚合代价,从而得到一棵近似于最优解的多播树。  相似文献   

11.
Songqing Chen  Xiaodong Zhang 《Software》2004,34(14):1381-1395
The amount of dynamic Web contents and secured e‐commerce transactions has been dramatically increasing on the Internet, where proxy servers between clients and Web servers are commonly used for the purpose of sharing commonly accessed data and reducing Internet traffic. A significant and unnecessary Web access delay is caused by the overhead in proxy servers to process two types of accesses, namely dynamic Web contents and secured transactions, not only increasing response time, but also raising some security concerns. Conducting experiments on Squid proxy 2.3STABLE4, we have quantified the unnecessary processing overhead to show its significant impact on increased client access response times. We have also analyzed the technical difficulties in eliminating or reducing the processing overhead and the security loopholes based on the existing proxy structure. In order to address these performance and security concerns, we propose a simple but effective technique from the client side that adds a detector interfacing with a browser. With this detector, a standard browser, such as the Netscape/Mozilla, will have simple detective and scheduling functions, called a detective browser. Upon an Internet request from a user, the detective browser can immediately determine whether the requested content is dynamic or secured. If so, the browser will bypass the proxy and forward the request directly to the Web server; otherwise, the request will be processed through the proxy. We implemented a detective browser prototype in Mozilla version 0.9.7, and tested its functionality and effectiveness. Since we have simply moved the necessary detective functions from a proxy server to a browser, the detective browser introduces little overhead to Internet accessing, and our software can be patched to existing browsers easily. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   

12.
针对目前多数高校公网IP地址有限,但需要对外提供各种不同的Web应用服务,同时,某些Web应用服务由于访问流量大,出现超负载影响网络运行稳定的现象。本文提出利用Apache反向代理的关键技术,来实现单一地址和端口映射到多个内网服务器的不同Web应用,并解决Web应用服务器集群负载均衡问题。  相似文献   

13.
一种新的提高互联网端到端时延精度的测量方法   总被引:1,自引:0,他引:1  
由于端到端网络时延的测量中存在收发时钟不同步的问题,在测量中大多是通过测往返时延来间接求得端到端时延,测试结果误差较大.本文利用主动探测方法,在互联网上通过在一端发送带有时间戳的IP数据包,在另一端记录该测量分组的到达时间戳来获得端到端的时延测量值,然后利用线性规划的方法来消除了收发时钟的初始相位差和相对频差等影响,计算出网络的端到端时延真实值.通过实例测试,结果表明该方法消除了时钟不同步带来的误差,提高了测试结果的精确度.  相似文献   

14.
宋衍  傅骞 《计算机应用》2013,33(11):3010-3015
针对物联网(IoT)三层结构的研发独立性带来的应用研发高技术瓶颈问题,提出了基于受限网络应用层协议(CoAP)的解决方案。该方案在实现CoAP的基础上开发了CoAP-HTTP网络代理,允许用户通过浏览器直接访问物联网节点,进行资源发现、数据查询和资源订阅等。经测试,代理模式未影响系统的响应速率,代理运行稳定,可支持多用户同时对物联网节点数据访问。CoAP代理模式能够有效帮助应用开发人员规避底层开发与数据交换开发复杂性,辅助其独立生成新的应用,为物联网应用开发提供了新的思路。  相似文献   

15.
The World Wide Web uses a naming scheme (URLs), transfer protocol (HTTP), and cache algorithms that are different from traditional network file systems. This makes it impossible for unmodified Unix applications to access the Web; as a result, the Web is only accessible to special Web‐enabled applications. Gecko bridges the gap between Web‐enabled applications and conventional applications, allowing any unmodified Unix application to access the Web. We developed two prototypes of the Gecko system at the University of Arizona and incorporated the many lessons learned from the first into the second. Minimizing the amount of state was a key goal of the Gecko redesign and the second prototype uses a unique compression technique to reduce server state. Experiments performed on the prototype show that Gecko not only makes the Web accessible to unmodified applications, but does so at a performance that meets or exceeds that of HTTP. Copyright © 2001 John Wiley & Sons, Ltd.  相似文献   

16.
对已有无证书代理签名方案进行研究发现,基于离散对数知识构造的无证书代理签名方案几乎没有,结合有限域上的离散对数知识和无证书密码体制的优点,提出了一种高效的、基于离散对数的无证书代理签名方案。该方案避免了基于身份密码体制中的密钥托管问题和证书密码体制中的证书存在问题,满足代理签名的不可伪造性、代理密钥的依赖性、代理签名的可区分性和抗滥用性等良好性质。整个方案没有使用双线性对操作,在有限域上离散对数问题难解的条件下证明和讨论了方案的正确性和安全性。  相似文献   

17.
提出动态规划法构建最优二叉查找树的算法模型,并对其进行改进,构造实例表明算法的有效性。  相似文献   

18.
针对目前基于格的身份基代理重加密方案存在的加/解密效率低和密文、密钥尺寸过长的问题,采用原像抽样和对偶加密技术,重新构造了一个基于格的身份基代理重加密方案。该方案采用原像抽样技术提取用户私钥,用对偶加密算法对消息进行加密,利用代理重加密密钥进行重加密,并用用户的私钥进行解密。安全分析表明,在标准模型下,基于ring learning with errors困难假设,该方案满足IND-aID-CPA安全。效率分析表明,该方案可以有效缩短密文和密钥尺寸,提高加/解密效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号