首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
对双单ω-半群的同余格与格林等价关系之间的关系进行了一些探讨,并得出了如下的结果:在两种类型的双单ω-半群上,关系P和关系Q为同余格C(S)上的同余关系,且满足P∩Q=εC(S),ρ=ρP∨ρQ=ρP∧ρQ.  相似文献   

2.
基于兴趣域中心节点的P2P网络拓扑   总被引:1,自引:0,他引:1  
资源搜索是P2P应用所面临的最核心问题之一,相关的非结构化P2P系统主要采用了查询消息泛洪和信息索引机制。通过对分布非结构化的搜索算法以及对现有改进算法的研究,参考网络中的小世界性给出了一种基于兴趣域中心节点的P2P网络拓扑结构。该算法使得节点能在短时间内查找到有效的资源,减少了查询信息量,缩短了路由路径,提高了搜索效率。  相似文献   

3.
将D-S证据理论运用到P2P系统的全局信任模型中逐渐成为人们关注的焦点.然而,D-S证据理论作为信息融合的一种有效工具,其合成规则存在着一定的局限性.比较和分析了各种证据合成规则,并将这些证据合成规则应用到同一信任模型上,仿真和分析表明不同合成规则下的同一信任模型的成功交易率差异较大.  相似文献   

4.
一种P2P网络的信息优化检索算法的仿真分析   总被引:1,自引:1,他引:0  
为了解决P2P网络系统信息检索效率低、不能有效解决跨文本搜索,提出节点兴趣域聚类和信息量声誉激励的P2P网络检索机制。在该机制中,首先对网络系统中节点持有的数据信息量进行基于相似度和兴趣度阈值的兴趣域聚类;然后依据节点数据信息的声誉激励策略对兴趣相邻节点进行兴趣树构造,同时对用户输入的搜索关键字进行语义分析和个性化的辅助语义选择。将与查询信息向量最接近的节点持有信息量返回给用户,并对该数据信息量进行声誉激励评价和更新。实验仿真证明,该算法基于兴趣树的动态构造,能够避免结构化P2P网络系统对中心节点的过度依赖;同时检索的向量是基于用户个性化辅助语义生成的,能够有效地提高查询率和查准率。  相似文献   

5.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

6.
证明映射ctr:ρ|→ctrρ为格∧p(S)到格∑(P)上的完全格同态,且由ctr诱导的∧p(S)上的同余θ的每一个同余类为∧p(S)的完全模子格。给出同余θ的若干等价刻划。  相似文献   

7.
基于LOM的社区型P2P远程教学资源共享模型   总被引:1,自引:0,他引:1  
研究开放环境中远程教学系统的资源共享,提出社区型P2P资源共享模型,以更加自然的社区型交流方式实现大规模远程教学系统中的学习资源共享.模型基于LOM规范描述数字化学习资源,在结构化纯P2P模式下采样分布式元数据管理方式,充分利用分布于远程教学环境中的存储、计算、带宽等资源.文章给出了社区的形成、社区内部的学习资源信息发布及检索方法,并简要介绍模型实现.  相似文献   

8.
对双单ω-半群的同余格与格林等价关系之间的关系进行了一些探讨,并得出了如下的结果:在两种类型的双单ω-半群上,关系P和关系Q为同余格C(S)上的同余关系,且满足P∩Q=εC(S),ρ=ρP∨ρQ=ρP∧ρQ.  相似文献   

9.
利用Morita系统环上(右)模的分解,讨论其上模的本质子模和多余子模的结构.对于Morita系统环■,每个右T-模都可以分解为一个四元对(P,Q)_(f,g),给出其上的一致模和hollow模的结构刻画,并给出(P,Q)_(f,g)是一致(hollow)模的必要条件.记L={p∈P g(p■m)=0,■m∈M},K={q∈Q f(q■n)=0,■n∈N},证明:1)若P=0,且K=Q是一致模(或Q=0,且P=L是一致模),则(P,Q)_(f,g)是一致模;2)若P和Q是hollow模,且f(Q■N)=P,g(P■M)≠Q(或f(Q■N)≠P,g(P■M)=Q),则(P,Q)(f,g)是hollow模.  相似文献   

10.
针对类似于P2P文件共享系统的大规模分布式系统中的动态信任评估问题,提出了一种基于遗传算法的自适应的动态信任评估模型.该模型中节点间的信任关系随历史行为及其它相关信任评估信息的动态变化而变化,模型能自主地随着网络环境的变化动态生成信任评估规则,并不断地更新这些规则.实验结果表明,在网络环境发生动态变化时,文中模型比其它信任评估模型具有更强的动态自适应能力.  相似文献   

11.
由于P2P系统的开放、匿名等特点,传统的访问控制和认证方法已无法在P2P系统中对信任协商进行有效的支持.本文利用信任协商机制和多信任域技术对P2P系统进行安全管理.针对信任凭证在信任协商过程中存在的安全隐患,通过属性的使用记录实现信任凭证中属性集的约减,并给出一种基于属性集的可信度评估方法.该方法减少了访问者属性信息的不必要暴露,提高了信任协商交互的可靠性和安全性.  相似文献   

12.
李斌  王卫星 《科技信息》2009,(2):176-177
利用Linux下带宽控制工具TC的过滤规则与iptables规则通过mark值进行关联,共同决定数据包归属于哪个分类。然后为内网用户设定不同的优先级,将该系统安置在防火墙之上,可以有效的监控和管理内网用户的P2P流量,实现流量均衡。  相似文献   

13.
P2P与SIP相结合(简称P2P-SIP)的媒体会话与传输机制还没有广泛实际的应用,主要原因在于P2P节点不稳定性以及缺乏完整的P2P-SIP通信结构设计.针对以上问题设计了基于SIP和P2P相结合的媒体通信机制,针对加入各节点的异构性,在覆盖网络的组织上采用了分层结构,使用超级节点对整个覆盖网络节点进行管理,并提出了组织分层结构的算法.仿真表明,该机制与现有的P2P系统结构相比有较高的稳定性,减少了网络中媒体通信的信息量以及资源定位的时延.  相似文献   

14.
关于P幂零群的几点注记   总被引:1,自引:0,他引:1  
设P是有限群G的一个Sylow p子群.令1相似文献   

15.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

16.
在基于P2P的高性能数据系统中,用户可通过P2P方式直接访问原始数据,同时系统用户在作为客户端的同时又作为服务器提供数据。使用分析、仿真等方法对系统进行了性能评价。结果表明,使用P2P技术能够缩短原始数据的实时处理时间,增加系统的工作负载,减少系统延迟。  相似文献   

17.
在P2P模式的网络环境中,如何迅速的对节点资源进行定位和建立连接,是网络技术研究的重点之一.针对P2P混合型模式的资源定位和搜索算法中存在冗余消息等问题,通过算法分析,提出两种改进思路和方法:一是减少查询的冗余消息;二是查询到的信息直接发送给起始的查询节点.通过仿真实验,表明改进后的算法,减少了查询消息冗余和提高了搜索速度.  相似文献   

18.
为了改进非结构P2P网络中搜索机制效率低下的问题,提出了一种新的非结构P2P网络资源搜索方法.在Gnutella泛洪搜索的基础上,利用蚁群算法的信息素的思想,指导资源搜索的方向,从而减少了消息信息量,提高了搜索速度.模拟实验表明该模型对搜索请求具有较高的效率和准确性.  相似文献   

19.
P2P网络中基于节点能力自适应的搜索算法   总被引:2,自引:1,他引:1  
非结构化P2P网络应用广泛,每个结点被赋予相同的权利和义务.但其拓扑结构差异较大,网络中各节点之间存在很大的差异性,容易造成单点失效和网络带宽瓶颈.对衡量非结构化P2P网络的节点能力互异性的影响因素和评价规则进行了研究,并提出了一种新型资源搜索算法--节点能力自适应算法(Node Abdity Automatically Fit,以下简称NAAT),给出了NAAT的算法定义、执行步骤、算法伪代码和实验测评.实验结果表明,相比于洪泛机制和索引目录机制,NAAT算法明显提高了系统的资源搜索效率.图7,表1,参9.  相似文献   

20.
研究了非单调优先推理系统P和累积单调推理系统CM,以及模糊命题演算的形式演绎系统L ,在L 系统中定义了后承关系|~:A|~B当且仅当A2├B,证明了在L 系统中的这种后承关系满足累积单调推理系统CM,非单调优先推理系统P的全部规则,但这种后承关系不满足单调推理系统M的逆否律规则,从而在L 系统中建立了一个介于非单调推理系统和单调推理系统之间的逻辑系统.这为两种系统的理论研究建立一个桥梁以及为模糊控制提供了一种新的思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号