首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
介绍了一种基于数学建模技术应用于P2P网络的流量识别与控制的方法,通过在网络中串联接入网关或者网桥设备,对网络中的流量进行分析,采用对流量进行数学建模,基于用户行为的方法,识别网络的流量并进行控制的方法,大大提高了流量识别的效率和流量控制设备的处理能力。  相似文献   

2.
针对P2P流不同时间分段发生的P2P流量不同的特征,提出了一种基于P2P的贝叶斯网络检测模型.该模型利用贝叶斯方法在负载均衡下统计和分类不同的网络环境流量,通过加入时间段函数,改进传统的贝叶斯分类器.实验证明,该模型能有效提高P2P网络平均识别率,减少P2P的误报率和漏报率.  相似文献   

3.
在数据库应用程序中,给用户加入用户权限管理功能,将给用户带来极大的方便。而且也是一些应用程序所要求的。本文就如何在利用应用程序生成器来开发应用程序的过程中,给用户程序增加用户管理功能,提供了一种简单实用的方法。  相似文献   

4.
丁昕苗  王昕 《时代教育》2009,(11):70-71
网络试题库系统作为一种良好有效的教学辅助手段,成为当今的发展趋势。正如建造一座好的房屋要先建好房屋框架一样,设计一个整体性能良好,易扩展,易维护的应用程序,也需要设计好整体框架,这对于比较大的应用程序尤其重要。本文阐述了一个基于J2EE技术的网络试题库系统框架。首先给出了采用模板机制设计出风格一致的用户界面的一种设计方法,其次设计出一个Servlet作为中心控制器,控制接收用户请求,并调用相应的模块进行处理,再根据处理结果生成相应的用户视图返回到客户端,实现了MVC框架。  相似文献   

5.
深入研究了P2P应用程序的工作原理和数据上传、下载管理机制。重点对P2P传输过程中的资源调度分配策略进行了分析,通过对典型P2P应用程序中数据下载源的选择策略和网络性能的分析,得出了衡量数据下载性能优劣的基本原则,并对BT应用程序的下载策略进行了评估。对P2P应用程序的上传策略也进行了分析,并得出了传输过程平衡点的寻找方法。  相似文献   

6.
Mashup是一种允许用户糅合多种服务形成新服务的一种WEB应用程序开发技术.目前的Mashup工具均需要用户具有编程经验和对相关资源比较了解才能构建有效的Mashup程序.提出一种面向企业的语义Mashup平台(enterprise semantic mashup platform,ESMP).它提供了对资源进行语义标注、连接的方法,同时提供工具帮助用户实现Mash应用程序的开发和发布,使用户能快速构建有效的企业解决方案.  相似文献   

7.
讨论了P2P(对等网络)的基本概念,NAT的产生原因和一个NAT的具体例子;然后针对UDP连接分别讨论了单一NAT环境和对立NAT环境这两种网络架构下P2P应用程序的穿透。此外,还简略讨论了TCP连接下P2P应用程序对NAT环境的穿透问题。  相似文献   

8.
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。  相似文献   

9.
在目前中小学校园网普遍采用用户共享固定带宽接入的联网模式下,P2P应用大量占用网络带宽成为校园网管理的突出问题。在没有对校园网P2P应用进行策略管理的情况下,P2P应用的流量一般占用了网络60%~90%的带宽,使得学校的正常应用往往得不到保障。文章根据笔者工作实践,在实地调查大量校园网实例的基础上,针对P2P应用,从客户端和出口两个方面分别运用Windwos2008组策略禁止相关软件运行和Forefront TMG 2010流量插件限制线程、流量进行管理。  相似文献   

10.
云计算技术的迅猛发展极大地促进了P2P应用,P2P应用产生的庞大流量给P2P流量识别带来了巨大的考验,针对P2P流量识别中的问题,提出一种利用云环境的识别模式。该模式将P2P的识别系统架设在云中,利用MapReduce系统架构和云环境超强的数据处理能力,能够应对海量P2P流量识别,缩短流量识别时间。  相似文献   

11.
阐述了在MasterCAM X中用户自定义刀具库的两种方法,一是在系统提供的基本刀具库的基础上进行修改,二是基于Visual C++环境下开发出C-Hook应用程序。  相似文献   

12.
本文通过分析P2P技术及对校园网的影响,探讨了对出口P2P流量进行控制的必要性。介绍了一种实际应用中采用的,部署“网络版防病毒软件+入侵检测系统+身份认证计费系统+Panabit流量监控”的校园网P2P流量监控及管理策略。  相似文献   

13.
阐述了在MasterCAM X中用户自定义刀具库的两种方法,一是在系统提供的基本刀具库的基础上进行修改,二是基于Visual C++环境下开发出C-Hook应用程序。  相似文献   

14.
网络的非正常流量可以分为两类:恶意流量和非理性流量。前者指病毒、木马、扫描、垃圾邮件等攻击性流量,它们对网络安全构成严重威胁;后者指以P2P技术应用为代表的、大量占用和消耗网络资源的流量。对于恶意流量,我们可以采取用户认证技术定位和防火墙技术进行遏制,在此方面,各  相似文献   

15.
阐述前端应用程序优化的必要性,以减少连接和数据流量为原则探讨前端应用程序的优化方法.  相似文献   

16.
MFC的文档/视图结构将应用程序的数据与它的显示以及和用户的交互分离开来.本文通过实例讨论了文档/视图结构的应用和要解决的主要问题,并由此介绍了一种在Windows环境下用Visual C++编制应用程序的方法.  相似文献   

17.
VB编程研究     
VB是一种面向对象的“可视化”Windows应用程序的开发工具,它具有简单易学、功能强大等特点,本通过教学和实践,总结,研究了用VB开发Windows应用程序的过程,并选用两个典型的实例加以说明,VB提供了Windows应用程序最迅速、最简捷的开发方法,可视化的用户界面设计功能,使用户更容易操作。  相似文献   

18.
基于有效载荷大小的早期网络流量识别(英文)   总被引:1,自引:0,他引:1  
为快速将网络应用的流量进行分类,以AucklandⅡ和UNIBS两个数据集的网络流量包为研究对象,选取网络应用程序流量中最初的8个有效载荷大小作为识别特征进行研究.由于这类特征可在早期流量阶段快速提取,因此效果显著.通过将早期载荷大小可视化的方式,分析了不同网络应用的行为模式.分析结果表明,多数网络应用程序可通过早期有效载荷大小显示出它们特有的行为模式,根据早期有效载荷大小的信息可对流量进行有效识别.在此基础上,选用3种典型的机器学习分类器,即朴素的贝叶斯分类器、朴素的贝叶斯树和径向基函数神经网络进行验证分析.实验结果显示,早期有效载荷大小可作为特征对流量进行有效识别.  相似文献   

19.
探讨了无线网络数据流量的建模和预测框架,利用alpha稳定模型对应用程序数据流量进行建模,结果表明了alpha稳定模型能够很好地拟合无线网络中应用程序数据流量.同时,还发现数据流量具有空间上的稀疏性.利用电信服务提供商的真实流量数据集,验证了本文框架对于预测不同类型应用程序数据流量的有效性和健壮性.结果表明,该框架为应用层流量的建模和预测提供了统一的解决方案.  相似文献   

20.
为了提高P2P流量识别效率,对大量的P2P数据包进行了深入的分析,特别是对P2P应用的交互过程进行了重点分析并做了流量统计,得到了P2P所特有的一些流特性。在此基础上提出了一套基于双重特征的P2P综合检测方法,首先利用DPI进行关键字识别,对于一些新型加密的P2P流等,进一步利用BP神经网络判断是否为P2P流。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号