首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
以BitTorrent为代表的对等网络(P2P)应用已经成为最流行的网络信息共享工具,测量与分析对等网络的流量特性对于认识和提升该网络的性能具有重要的意义,如何准确地在Internet流量中识别出BT流量成为此研究的关键问题。在对BitTorrent的流量识别分析过程中,就基于应用层特征的流量识别方法进行了研究,并采用VC 工具在WinPcap网络工具包的基础上,实现了BT流量的测量系统,并根据实验结果验证了此系统的有效性。  相似文献   

2.
利用基于协议分析和逆向工程的主动测量方法对PPTV点播系统进行了研究,通过对PPTV点播协议进行分析,获悉该协议的通信格式和语义信息,总结出了PPTV点播系统的工作原理,在此基础上设计并实现了基于分布式网络爬虫的PPTV点播系统主动测量平台,并对该平台获取的用户数据进行统计分析,获得了PPTV点播系统部分用户行为特征.研究结果对P2P点播系统的监控及优化提供了研究方法.  相似文献   

3.
在研究了目前广泛应用的P2P下载协议BitTorrent协议的基础上提出了一种可以替换BitTorrent下载内容的方法,并通过实验结果验证了其可行性。进而提出了关于BitTorrent协议本身以及所有通过BitTorrent协议下载的BT客户端的安全性问题,并且为监控和限制BT客户端通过BitTorrent协议共享盗版,甚至非法内容提供了可行的解决方案。  相似文献   

4.
在P2P网络中,现有的信任模型中的反馈评价只是对服务质量简单评价,不能准确反映该节点的其他方面.不同的节点关注的反馈评价不同,信任模型不仅需要对服务可信度进行评价,还要对用户关心的其他问题进行评估.由于实验基于文件共享系统,我们将从文件可信度、带宽、服务过程、性能等方面计算出节点的信任值,在保证节点可信的情况下,根据用户的侧重点不同,其值有较大的不同.仿真实验表明,该模型不仅能够有效的抵御恶意攻击,而且能够满足用户的偏好需求,并且提供的评价更加客观、真实.  相似文献   

5.
董勇  翁代云 《现代电子技术》2007,30(4):146-149,152
当前,集群是流行的并行计算平台,既具有所有并行计算都具备的一般特性,又具有自己独有的特性———节点计算资源的异构性、节点计算资源的非独占性、对节点间通信的敏感性。针对基于集群环境的并行计算,对非独占、异构、同步LogGP模型NHBL(Nondedicated Heterogeneous Barrier Log GP model)进行改进,提出了一种更实用的计算模型,即考虑网络拥塞的非独占、异构、同步LogGP模型NHCBL(Nondedicated Heterogeneous Barrier Log GP model considering Conges-tion)。NHCBL模型既比较准确地描述了并行计算的一般特性,又比较准确地描述了基于集群的并行计算独有的节点计算资源的异构性、节点计算资源的非独占性、对节点间通信的敏感性,其描述比NHBL模型更全面也更准确。  相似文献   

6.
P3P问题的求解是视觉坐标测量系统建模的数学理论基础,传统上利用通用余弦定理和正弦定理求解.为快速精确地求取控制点三维坐标,提出一种利用参数法求解P3P模型解析解的计算方法,并将该模型应用到视觉坐标测量过程中,通过精确求解共线三控制点在摄像机坐标系下的坐标.进而求出与其位置关系已知的被测点三维坐标.介绍了该测量系统的结构、测量原理、计算模型、实验过程以及实验结果,并与传统的利用通用余弦求解模型的计算结果进行了比较,说明本计算方法不仅简单直观,而且精度较高,非常适合应用在视觉坐标测量过程中.  相似文献   

7.
文章分析了BSP模型和集群计算机的特点,给出了在集群计算机根据BSP模型设计并行算法及其软件的原则,举例说明了利用BSP模型代价公式定性分析并行算法性能的方法,并利用实验结果验证了得出的结论。结果表明模型的成功地抽象出了集群计算中影响算法性能的诸种因素,并通过代价公式反映出来,利用代价公式可以基本准确地估计并行算法代价,这对集群计算机上的并行算法及其软件及设计和优化具有重要的指导意义。  相似文献   

8.
针对P2P网络中存在的安全问题,本文提出一种基于隐Markov模型(Hidden Markov Model,HMM)的P2P信任模型,采用HMM对节点行为进行建模,在此模型的基础上,利用节点交互结果作为观测历史,由前向-后向算法计算得到节点行为概率分布,作为节点的信任值评估。考虑到信任评估实时性的需求,文章还提出了一种基于滑动窗口和遗忘因子的模型更新算法。  相似文献   

9.
提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中,对节点的信任值采用了组内直接信任,组内间接信任和组间信任相结合的方式,从而提高了信任值计算的精确性;此外,通过引入超级节点机制,提高了系统交互的成功率。实验结果表明,与基于推荐信任传统模型和RBTrust模型相比,Super Trust具有较高的交易成功率,并且在不同的恶意节点攻击模式下具有较高的成功交易率。  相似文献   

10.
文章介绍了现有的交换机网络管理技术和交换机集群技术的优点及其关键内容,并针对当前交换机网络管理的要求,提出了一种易于实现、配置简单方便,能够很好地帮助网络管理员实时监控集群网络中各设备的自陷(trap)信息的方法,并详细介绍了在交换机集群网络中如何收集和处理成员交换机上报的trap信息.  相似文献   

11.
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,包括索引测量、节点测量和内容测量,并重点解决了3个层次中的测量难题,设计实现了一个面向BitTorrent的测量系统。在此基础上,本文对BitTorrent系统进行了持续测量,并重点分析了BitTorrent系统的节点行为:节点演化规律和节点到达模型。测量结果表明,节点演化规律和节点到达均呈现强烈的周期性。为此,本文改进了节点到达模型,新模型与实际测量数据拟合效果较好,进一步修正了节点到达模型。  相似文献   

12.
姜参 《现代电子技术》2010,33(7):125-127
不同于传统的C/S架构,对等网络结点兼具服务器和客户机的双重身份,对于自身隐私的保护和对方的身份认证也就同时成为每一个对等节点必需考虑的安全问题。针对典型混合式结构的P2P网络,提出依靠假名的双向认证体系,在多次通讯前提下能既保证结点敏感信息安全,同时又承担相应的信息问责。  相似文献   

13.
量测重构线性混合模型高光谱图像目标检测   总被引:4,自引:1,他引:4       下载免费PDF全文
贺霖  潘泉  赵永强 《电子学报》2007,35(1):23-27
针对高光谱图像中无背景和目标先验信息情况下的目标检测问题,给出了一种基于量测重构光谱混合模型的目标检测算法.通过构造投影算子削弱背景干扰,提高自动搜索目标光谱特征的准确性;对光谱空间进行估计后,构造量测重构光谱混合模型;以此量测重构混合光谱模型为基础,使用投影抑制背景并提高信噪比以改善检测效果.同时给出了目标信号与局部杂乱背景之间的均方根误差SLCR及目标信号峰值与局部杂乱背景均值的比例PSLCMR两个检测评价指标的定义.利用可见光/近红外波段高光谱图像进行了实验,实验结果和理论分析表明了算法的有效性.  相似文献   

14.
元搜索引擎综合了多个搜索引擎的搜索结果,提高了搜索的覆盖率,但搜索的结果往往数目庞大,并且很多结果与用户查询并不相关,这直接影响了用户检索的质量,也提高了检索的代价。针对这一问题,提出了基于OWA算子的结果合成算法。它基于用户偏好来获得成员引擎执行某个特定类别查询的性能,采用页面反馈度来给每一个结果页面提供一个基于内容的评分,最后采用乐观OWA算子作为权重函数对结果进行了整合。实验表明,该算法提高了用户的检索效率和质量。  相似文献   

15.
邱兆文  张田文 《电子学报》2008,36(9):1746-1749
 为了提高基于内容的图像检索系统的性能和减少图像底层视觉特征和高层语义特征之间的鸿沟,本文提出了用户多媒体数据管理模型.包括用户语义模型、用户兴趣模型和用户意图模型.实验证明用户多媒体数据管理模型可成功为用户提供个性化图像检索和个性化推荐服务.  相似文献   

16.
The Jack-in-the-Net Architecture (Ja-Net) that we present in this paper provides a unique and promising approach to design ubiquitous computing applications that can scale, self-organize, and adapt to short- and long-term changes in network conditions and user preferences. In Ja-Net, network applications are implemented by a group of distributed, autonomous entities called the cyber-entities. Each cyber-entity implements a function component related to its service and follows simple behavior rules (such as migration, replication, energy exchange, death, and relationship establishment with other cyber-entities). They form organizations or communities by establishing and learning useful relationships with a number of other cyber-entities and collectively provide higher level services through interactions among them. Consequently, desirable services and characteristics emerge in network applications through autonomous and self-organizing interactions among cyber-entities (service emergence). In this paper, we discuss the design and implementation of Ja-Net platform software that achieves dynamic and adaptive provision of network applications through service emergence. We also built an application for Ja-Net that features service emergence and we empirically verified that the application can adapt itself to user preferences.  相似文献   

17.
袁玉宇  罗学超 《电子学报》2008,36(5):969-973
 搜索引擎是信息时代人们获取所需信息的重要手段,搜索引擎性能度量方法也成为了一个重要的研究课题.本文分析了国内外搜索引擎检索性能度量的研究状况,提出了一种基于用户路径模型的性能度量方法.从用户搜索行为的角度研究了用户行为模型,通过抽象用户行为模型到路径模型的映射,给出基于用户路径模型的搜索引擎检索性能的评估步骤,针对度量数据给出了成功搜索度量方法,并通过度量平台的实现验证了该度量方法的实践意义.  相似文献   

18.
李健  马力  武波 《现代电子技术》2004,27(23):10-11,14
研究了一种基于Web文本聚类的用户兴趣发现方法.他通过Web文档信息获取,文本的形式表示,以及Web文本聚类方法最终提取用户兴趣知识,并给出了一个设计模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号