排序方式: 共有128条查询结果,搜索用时 0 毫秒
1.
针对现有的副本放置中存在的问题,基于p-中值选址的方法,提出了一种动态的多副本放置算法.该算法预先设置副本的数量,根据网络带宽、存储空间和文件请求次数等条件,求解目标函数--全局费用的最小化,从而确定副本的位置,并随着网格环境的变化而调整.采用Optor-Sim模拟器实验,分析了副本数量、存储空间与副本放置的关系.结果表明:与LRU和基于经济模型的方法相比,该算法能减少数据访问时间和网络利用率. 相似文献
2.
用户需求适应的P2P超级节点选取机制 总被引:1,自引:1,他引:0
提出了一种基于层次分析法的超级节点选取策略。该策略刻画了不同用户对不同应用的需求度量,根据阈值法过滤部分不满足最低要求者得到备选集合,在此基础上构建层次分析模型,给出相应的选择结果。仿真实验表明,该机制能使用户满意度达到95%以上,同时整体网络在检索延迟、网络带宽消耗等有比较好的折衷。 相似文献
3.
在WiMAX Mesh集中式调度模式下,通常难以同时保证带宽分配的公平性和网络的吞吐量,从而造成拥塞或低吞吐量等问题.本文综合考虑公平性和空间重用性两个方面,提出基于流公平的WiMAX Mesh集中式调度模型,将调度问题归结为0-1非线性规划问题.由于非线性规划是一个NP难解问题,难以求出最优解,本文提出一种启发式调度算法FFCS,采用拉斯维加斯随机算法思想,将随机初始调度调换成较优调度,通过增加随机次数取优逼近最优解.仿真实验表明,FFCS在带宽分配的公平性上比两个典型调度算法LIF和MRF略有提高,当带宽请求较少时网络吞吐量分别比两个算法提高了12.2%和19.8%,带宽请求较多时可提高15.5%和21.6%. 相似文献
4.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 相似文献
5.
6.
7.
介绍了X窗口系统环境下应用程序界面的自动生成技术,其中包括Motif编程模型及有关概念;应用程序构造器生成应用程序界面的过程;应用程序构造器的机理及构造器创建应用程序的完善。 相似文献
8.
9.
基于RS—485的分布式监控系统的设计 总被引:7,自引:0,他引:7
一个分布式监控系统的设计,使该系统的下位机完成数据采集和实时控制,上位机完成上传数据的处理和显示。上位机和下位机都采用多线程序技术,一个线程用于通信,另一个线程用于数据处理,从而使系统具有良好的实时性和可靠性。 相似文献
10.
为满足分布式入侵检测系统组件间的通信要求,文中设计了分布式入侵检测系统的通信模块。通信模块的设计参照IDWG提出的入侵检测信息交换格式和入侵检测交换协议,并借鉴了TCP/IP的思想,对传输的数据采用数据加密标准和公开密钥加密两种加密算法,提高系统通信的安全性。 相似文献