首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
通过使用聚类分析的方法来进行P2P的流量识别.首先给出P2P流量的特征,接着定义聚类特征树,然后通过扫描从网络中截得的数据得到相应的初始聚类树,最后计算初始聚类的贝叶斯信息准则值得到最终聚类结果.该方法能有效利用存储空间,避免了存储所有数据对象.同时还能够根据数据特征自动得到聚类数目,减少人为因素的影响,与K均值算法相比较优.  相似文献   

2.
为有效提高peer to peer(P2P)系统在文件共享应用中的资源搜索速度,解决P2P节点的负载均衡,保证P2P共享系统的稳定性、可靠性和扩展性,提出了一种基于补充频繁模式的快速查询响应方法,主要工作包括:(1)提出满事务和补充频繁模式概念及补充频繁模式树(SFP-Tree)结构,其主要思路是利用具有较高支持度计数的短频繁模式B,吸收与B一起构不成频繁模式但又达到一定共享支持度阀值的单项构成基项集的补充项,B的所有补充单项构成其补充项集S,在此基础上查找包含B的最大频繁项集X,并从S中排除与X一起达不到共享支持度阀值的补充项,从而以X和S的子集构成一个以B为基项集的具有足够长度的补充频繁模式; (2)实现了补充频繁模式的挖掘方法,其主要思路是在构成整个事务数据库升序FP-Tree(AFP-Tree)基础上,递归挖掘条件混合模式树(CMP-Tree),在基项达到指定长度时,生成补充频繁模式树SFP-Tree,在此基础上挖掘带有负项的补充频繁模式,最后针对带有负项的补充频繁模式生成只包含正项的补充频繁模式; (3)模拟一份文件资源的历史响应事务集进行详实的实验,实验结果表明对于数据集规模达到100,000的P2P系统历史响应事务数据库,基于SFP-Tree的补充频繁模式挖掘方法能在20秒以内生成此文件资源的有效响应列表并能选择其中一个列表的有效子集瞬时响应查询请求。  相似文献   

3.
给出了生成子图和生成子图的计数定理。证明了生成子图的构造定理。提出了任意完全图Kp的生成树的计数方法和构造方法。给出了生成子树的计数公式。利用生成子圈的计数方法,寻找生成子图的生成树,证明了生成树的构造定理和计数定理。同时介绍了完全图K5的含圈生成子图及不含圈的生成树的计数和构造。生成树的计算公式过于庞大,且仅适用于完全图的Kp。平图例子验证了构造定理和计数定理的实用性和有效性,是构造一个完全图的生成树的简单易行的方法。  相似文献   

4.
设G是一个对称平面图.Ciucu等证明了一个有关G的生成树数目的拆分定理,也就是G的生成树数目可用两个小图的生成树数目乘积来表示.在此基础上,提出了一种图变换,给出了图在这种变换下生成树数目的变化关系式,再结合矩阵-树定理给出了该拆分定理的一个简短证明.同时,受Zhang等证明的赋权图生成树权和的拆分定理启发,还给出了一个关于对称无权图生成树数目的等价拆分公式.  相似文献   

5.
基于P2P覆盖树网络的流媒体传输技术   总被引:2,自引:1,他引:1  
文章利用P2P技术,通过在应用层设计一个基于P2P的覆盖树网络来进行流媒体数据的分发。首先描述了覆盖树中节点的加入、退出和正常运行时节点状态的维护等构造过程,最后通过分析说明谊覆盖树网络是适合进行流媒体数据分发的.  相似文献   

6.
刘家壮给出了生成根树的一种算法。本文通过引进根树的递归生成的思想,给出了另一种算法,它的时间复杂性是线性的。  相似文献   

7.
五面体平图中的生成树的构造与计数   总被引:1,自引:1,他引:0  
首先给出了生成子图的定义,生成子图与生成树、含圈的生成子图的关系S(G)=C(G)+T(G);其次对于任意连通图,以p=4,q=6的完全图K4为例给出了生成子图个数的计算公式,同样以p=4,q=6完全图K4为例给出了生成树的构造定理和计数定理,提出了图S(G)生成树的计数方法和构造方法;最后,介绍了五面体平图生成子图个数的计算和各生成子图的构造,并验证了所给公式的正确性,从而解决了任意平图G(p,q)生成树的构造问题。  相似文献   

8.
经典理论矩阵树定理用于图中生成树的计数并不实用,但利用Chebyshev多项式的性质作为工具,结合Kel,malls和Chelnokov的结果,可以给出较简单的方法对很多图中的生成树进行精确计数.通过给出一些组合图中生成树的计数进一步体现了该技术在其中所起的作用.  相似文献   

9.
一种无结构 P2P 系统中基于层次兴趣树的语义检索机制   总被引:1,自引:0,他引:1  
提出了一种无结构P2P系统中有效的语义检索方法: 基于层次兴趣树(HIT) 的语义检索。每个节点中所有的文档根据分类 目录被分类成层次兴趣树, 并发送至该节点所属的超级节点。同时, 每个类中前 n个关键词的倒排文档索引, 也会依据它们的χ2统计值被发送至超级节点。当节点发送一个查询并给出类别语义相似性阈值Simth时, 查询消息通过一个有效的查询路由算法被转发, 结果则通过搜索HIT返回。不同的节点可以给出各自不同的Si mth, 其灵活性可以为每个节点提供更好的个性化服务。实验表 明在无结构的P2P系统中, 基于HIT的语义检索方法比以前的方法具有更好的准确性和有效性。  相似文献   

10.
如何精确求解出图的全部生成树,是图论研究的重要课题之一.引入组合数学的母函数原理,结合图论相关理论,提出了一种求图的全部生成树的新方法,该方法易于在计算机上实现,能精确求解连通图的生成树数目及其全部生成树,快速找出带权图的最小生成树,并给出了严密证明.  相似文献   

11.
计算机对等网P2P技术综述   总被引:1,自引:0,他引:1  
曹蕾 《甘肃科技》2009,25(22):41-44
计算机对等网络(Peer-to-peer networking)技术是目前新一代网络技术研究的活跃领域。它是一种完全对等网络模式,克服了传统C/S网络模式的弊端,引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。本研究从定义、特点、关键技术等多方面对P2P技术进行了介绍,并对P2P技术以后的发展进行了展望。  相似文献   

12.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

13.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

14.
P2P穿透NAT原理浅析   总被引:1,自引:0,他引:1  
随着基于Internert的P2P网络技术的广泛应用,更多的内网主机需要参与到P2P中来. 在NAT之后的主机IP地址在Internet上是不可见的,Internet上的主机不能主动访问这些位于NAT后的主机,但P2P网络要求任何主机之间都能直接对等交换信息,这就使得P2P网络应用必须解决穿透NAT实现双向对等通讯问题. 本文对P2P应用软件穿透NAT的几种方法做了详细的介绍,对实际应用程序的开发具有指导作用.  相似文献   

15.
P2P网络研究     
从对等网络的发展历史出发,介绍对等网络的几种拓扑结构及典型的应用,并比较各种拓扑结构之间的优缺点。以期为以后P2P研究提供一定的研究基础.  相似文献   

16.
复杂网络及P2P是当前研究热点问题。在全球范围内,用户之间基于电子邮件的通信关系隐式决定了一个复杂电子邮件网络。基于复杂电子邮件网络中节点间的信任关系,提出了异步P2P的概念,阐述了其实现机制,讨论了异步P2P网络中两个重要的应用,即如何发布/检索信息及如何实现异步的文件共享,并在此基础上指出了有待深入研究的问题。  相似文献   

17.
对等网络技术是近年来兴起的较新的网络技术,通过介绍对等网络的概念和与传统网络的区别,以P2P文件交换软件为例对对等网络的三种不同的结构进行了分析研究.  相似文献   

18.
P2P网络研究     
从对等网络的发展历史出发,介绍对等网络的几种拓扑结构及典型的应用,并比较各种拓扑结构之间的优缺点。以期为以后P2P研究提供一定的研究基础.  相似文献   

19.
一种P2P网络的信息优化检索算法的仿真分析   总被引:1,自引:1,他引:0  
为了解决P2P网络系统信息检索效率低、不能有效解决跨文本搜索,提出节点兴趣域聚类和信息量声誉激励的P2P网络检索机制。在该机制中,首先对网络系统中节点持有的数据信息量进行基于相似度和兴趣度阈值的兴趣域聚类;然后依据节点数据信息的声誉激励策略对兴趣相邻节点进行兴趣树构造,同时对用户输入的搜索关键字进行语义分析和个性化的辅助语义选择。将与查询信息向量最接近的节点持有信息量返回给用户,并对该数据信息量进行声誉激励评价和更新。实验仿真证明,该算法基于兴趣树的动态构造,能够避免结构化P2P网络系统对中心节点的过度依赖;同时检索的向量是基于用户个性化辅助语义生成的,能够有效地提高查询率和查准率。  相似文献   

20.
P2P流检测技术研究综述   总被引:7,自引:0,他引:7  
P2P流量已经占据了整个网络流量的60%—70%,HTTP、EMAIL等传统的流量已经受到P2P流量的影响,同时伴随大量非授权内容的传播和安全问题。网络运营商、企业网和校园网为保证传统应用的性能,需要对P2P流量进行有效管理。要完成这一目标,首要工作是对P2P流的检测,把它和传统的流量区分出来。该文对P2P流检测主要方法进行了总结,将当前的检测方法分为基于报文层面、流层面和节点层面3大类,针对各类中具体的方法,分析了各自的优点和缺点,并进行了比较。提出将多种方法结合使用有效对P2P流进行检测。最后分析了P2P流检测技术进一步的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号