您的位置: 专家智库 > >

广西壮族自治区自然科学基金(0832101)

作品数:14 被引量:40H指数:3
相关作者:朱晓姝黄桂敏周娅张颖孙小雁更多>>
相关机构:玉林师范学院桂林电子科技大学武汉大学更多>>
发文基金:广西壮族自治区自然科学基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 14篇期刊文章
  • 1篇会议论文

领域

  • 14篇自动化与计算...
  • 1篇文化科学

主题

  • 6篇网络
  • 4篇对等网
  • 3篇对等网络
  • 3篇FREENE...
  • 3篇GNUTEL...
  • 2篇软件水印
  • 2篇水印
  • 2篇教学
  • 2篇仿真
  • 2篇版权
  • 1篇动态图
  • 1篇动态图软件水...
  • 1篇多变量
  • 1篇性能研究
  • 1篇虚拟课堂
  • 1篇学系
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇实训

机构

  • 12篇玉林师范学院
  • 3篇桂林电子科技...
  • 1篇广西财经学院
  • 1篇广西大学
  • 1篇广西师范大学
  • 1篇武汉大学

作者

  • 10篇朱晓姝
  • 2篇张茂胜
  • 2篇孙小雁
  • 2篇谢妙
  • 2篇黄桂敏
  • 2篇周娅
  • 2篇张颖
  • 1篇令狐大智
  • 1篇李超建
  • 1篇谭玻
  • 1篇梁勇强
  • 1篇陈小海
  • 1篇李陶深
  • 1篇李露璐
  • 1篇张兰芳
  • 1篇朱新华
  • 1篇武新丽
  • 1篇邓雅琼
  • 1篇周茜

传媒

  • 2篇合肥工业大学...
  • 2篇计算机工程与...
  • 2篇网络安全技术...
  • 1篇计算机工程与...
  • 1篇现代计算机
  • 1篇微电子学与计...
  • 1篇计算机工程与...
  • 1篇华南师范大学...
  • 1篇辽宁大学学报...
  • 1篇西安文理学院...
  • 1篇大连工业大学...

年份

  • 1篇2014
  • 1篇2013
  • 1篇2012
  • 1篇2011
  • 5篇2010
  • 5篇2009
  • 1篇2008
14 条 记 录,以下是 1-10
排序方式:
对等网络开发平台的比较分析与研究
2009年
由于对等网络在搜索效率和文件存储等方面具有极大的优势,基于对等网络模型的研究和应用越来越多,本文选择当前经典的三种对等网络开发平台进行深入的研究,分别从分布性、安全性、功能和应用等三个方面进行比较分析,为对等网络的开发应用提供有效的依据和支撑。
朱晓姝
关键词:对等网络
结合随机数和哈希函数的可重构软件水印方案被引量:1
2013年
提出一种利用哈希函数和随机数特性并结合PPCT和排列图的混合软件水印方案.利用随机数和哈希函数进行预处理隐藏真实的版权信息,通过修改PPCT的叶节点的左、右指针来创建排列图.在发生版权纠纷时,PPCT或排列图任何一个被提取即可证明版权.利用排列图或随机数可重构嵌入程序中的水印拓扑图,即使在水印被攻击而部分提取的情况下,根据重构的PPCT与提取的PPCT的相似度为证明版权提供证据,增强软件水印的鲁棒性.混合软件水印方案在删除、修改、增加指针后仍能证明版权,明显增强水印的抗攻击性能.
张茂胜孙小雁
关键词:软件水印版权鲁棒性
非结构化对等网模型性能研究及仿真被引量:2
2010年
Gnutella和Freenet分别是P2P非结构化模型、文件存储协议的典范。文章对它们从文件存储、文件查询、用户匿名性等3个方面的性能进行深入研究;使用适合分布式网络仿真的新型仿真工具OMNeT++为仿真平台,建立仿真模型,分别从查询响应时间、查询成功率及查询返回数3个方面对Gnutella和Freenet进行仿真实验;结果表明,OMNeT++网络仿真软件能够准确地分析P2P网络的性能和行为。
朱晓姝张颖谭玻
关键词:GNUTELLAFREENET仿真
一种对等网络分层管理资源定位模型被引量:3
2011年
通过研究网络中小世界现象特征与数据流局部性特点,基于Kademlia协议设计了一种对等网络分层管理资源定位模型。模型通过重构Kademlia协议的网络拓扑结构,利用物理邻近节点访问优先的方法,来提高节点访问效率并优化节点的路由选择。仿真结果表明,设计的模型在继承了Kademlia模型优点的基础上,在节点路由选择和节点查找的平均逻辑路径长度等方面的性能均优于Kademlia模型。
张颖周娅黄桂敏朱晓姝
关键词:分层管理对等网络资源定位
第二代P2P系统模型的比较研究
2009年
第二代P2P系统模型由于其拓扑结构松散性,成为当前流行使用的P2P系统.本文中选择第二代P2P系统模型中的典型协议Gnutella和Freenet进行深入研究,比较其相同点,并分别从设计目标、文件存储方法、文件查询方式、用户信息匿名程度这四个方面详细比较分析它们的不同.
朱晓姝
关键词:GNUTELLAFREENET
基于树突状细胞理论的入侵检测模型研究
2014年
人工免疫入侵检测是当前主流的入侵检测技术之一,而危险理论中树突状细胞入侵检测方法是人工免疫研究的最新成果。建立危险理论树突状细胞入侵检测模型的关键是要解决危险信号的定义和表示,文章在免疫危险理论和树突状细胞理论基础上,使用多分类器算法动态提取危险信号,设计MC-DCA入侵检测模型,以提高抗原提呈、抗体识别的效率;并使用KDD CUP 99常用网络入侵检测数据,对构建的MC-DCA入侵检测仿真模型和传统AIS模型、DT模型进行对比和仿真实验,实验结果表明MC-DCA有更好的入侵检测识别能力。
李露璐朱晓姝李超建谢妙
关键词:入侵检测系统
基于虚拟课堂的Web教学系统开发
2010年
提出一种基于虚拟课堂管理的Web教学系统,对现有的以资源共享为目的的课程教学网站进行改进,让教师能够按照课堂教学的要求去组织教学活动与控制教学进度,从而使教学网站的组织结构更加符合实际课堂教学的要求,并采用J2EE相关技术设计实现所提出的教学系统。
周茜邓雅琼张兰芳朱新华
关键词:虚拟课堂教学系统教学网站J2EE
基于UDP协议穿透NAT设备的对等网络模型研究被引量:9
2010年
针对对等网络系统中处于局域网内节点很难与局域网外节点建立连接与通信的问题,研究设计了一种基于UDP协议穿透NAT设备的模型,并基于设计的模型进行了节点穿越常用NAT设备的仿真实验。仿真结果表明,常用NAT设备参数配置若符合一定的规范,对等网络中节点基于UDP协议采用打洞技术就容易实现对NATs设备的穿透。
黄桂敏朱晓姝
关键词:对等网络网络地址转换器UDP协议
基于多变量二次多项式的动态图软件水印方案被引量:1
2012年
针对现有动态图软件水印算法在安全性上存在的不足,提出一种基于多变量二次多项式的软件水印方案.首先建立从基本域到扩域的中心映射,然后利用两个仿射变换将中心映射隐藏,将版权信息从基本域映射到扩域得到水印信息,再将水印信息转换为整数,利用传统动态图的方法嵌入程序当中.通过实例验证了水印证明版权的有效性.
张茂胜孙小雁
关键词:多变量仿射软件水印版权
基于主题相似度指导网络蜘蛛穿越隧道的爬行算法被引量:5
2009年
隧道穿越一直是主题网络蜘蛛爬行研究的难点,本文在分析了网页主题特征和普通隧道技术爬行算法缺点的基础上,提出了使用主题相似度指导网络蜘蛛穿越隧道的爬行算法,并用朴素贝叶斯分类器方法提高主题相似度计算精度。实验表明,本文提出的隧道穿越技术在查准率和查全率方面都比普通隧道技术有很大提高。
陈小海周娅
关键词:隧道穿越
共2页<12>
聚类工具0