共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
基于P2P的即时通讯(IM)软件是上网用户使用频率最高的软件之一。针对目前广泛使用的3种IM软件的特点,结合不同的学习模式进行了探讨,并指出了IM软件在学校教育中应用的优势和存在的一些问题,希望对学校教育应用IM软件有一定的借鉴作用。 相似文献
3.
在P2P中有效确定存储所需数据的节点是至关重要的。Chord是一种比较成功的P2P路由算法,但是chord的路由表存在严重的信息冗余。提出了一种对chord改进的算法,增加了路由表中的有效信息,提高了查询效率。 相似文献
4.
韩亚峰 《河南职业技术师范学院学报(职业教育版)》2013,(1):86-90
数据调度算法是P2P研究的热点问题.算法性能的优劣会直接影响到P2P系统的服务质量.通过分析P2P流媒体直播系统中节点能力和数据分片的优先级,提出了最少最小优先调度算法(LRFA).算法结合了现有的最少优先策略,将数据的稀缺性和时间特性作为重要因素,对节点能力进行了动态估算,最终实现了节点资源的充分利用. 相似文献
5.
本文利用P拟核正规系探讨了一类拟正则半群上同余的P拟核,进而将M、Yamada和M、K、Sea提出的P正则半群上同余的P核的结果推广到一类特殊拟正则半群上.更进一步的是,本文中的证明方法亦完全是〔3〕中证明方法的推广. 相似文献
6.
曲线和方程 (一)填空 1.已知数轴上两点A,B的坐标分别是一5,一9,那么AB二_,BA=_。 2.在x轴上有一点p,它与点A(一2,吐)的距离是5,则点p的坐标为_。 3。已知点Ml(3,一2),M:(O,一5),则IM 1 MZ!二_。 4.已知M:(2,一5),M:(一1,3),点M分M;MZ的比入=一2,点M的坐标是_。 5.已知B点分CA所成的比是3:7。那么,B点分CA所成的比是_;A点分BC_所成的比是_;C点分AB所成的比是_。 6.已知A(3,5),B(7,一2),那么线段AB的长度为_;中点坐标为 7.已知点p(一2,1)在曲线k“xZ一3y2一3丁“一Zkx一4y+s二0上,则K的值为__。 (二)下列各题所给四个答案中,… 相似文献
7.
P2P网络交互式视频点播服务中改善用户体验的关键在于减少跳转延时及提高本地缓存的命中率。本文在vEB树基础上增加了跳转到概率较大片段节点的链接,对LRU和LFU算法进行改进提出了基于价值的缓存替换算法。在NS-2环境下进行了模拟实现,实验数据表明改进后的vEB树结构有效地减少节点的跳转延迟,基于价值的缓存替换算法提高了节点片段的命中率。 相似文献
8.
随着Web数据库的应用越来越广泛,Web数据库的安全问题也日益突出,保障和加强数据库的安全性已成为目前必须要解决的问题。MD5算法作为一种单向加密算法,由于其加密后的数据难以解密,所以在保障Web数据库的安全性问题上采用MD5算法有着重大的作用与意义。 相似文献
9.
随着Web数据库的应用越来越广泛,Web数据库的安全问题也日益突出,保障和加强数据库的安全性已成为目前必须要解决的问题。MD5算法作为一种单向加密算法,由于其加密后的数据难以解密,所以在保障Web数据库的安全性问题上采用MD5算法有着重大的作用与意义。 相似文献
10.
通过引入P2P概念,在P2P信息技术和消息传递基础上,设计了一个基于分块系数的文件传输算法,避免了原来基于客户端/服务器模式单点失效的问题,以实现工作流执行所需的较大附件能够快速发送到参与者对应的对等点上。通过定义合理的组织机构和工作流程,实现发起流程、流程处理、信息反馈等功能。以P2P的发现和传输机制为引擎,并通过后继的方法驱动工作流运行,最后实现在JXTA平台基础之上的工作流管理系统。 相似文献
11.
Chord算法是典型的分布式P2P协议,在资源定位和查找上具有优越的性能。但对于节点异常机制的处理不够完善.本文在研究Chord算法的基础上。改进了Chord算法对于节点异常机制的处理能力,能够有效支持节点的异常离开且不影响环上资源共享.实验证明本文算法在中小规模的集群应用中具有较好的性能. 相似文献
12.
如何保证缓存数据与服务方数据保持一致一直是缓存研究的重要内容,本文针对移动Ad hoc环境的P2P系统的特点,深入分析了缓存产生数据不一致的条件,提出了一种基于Ad-Hoc网络的移动P2P系统协同缓存一致性维护算法. 相似文献
13.
针对视频中行人检测准确率低的问题,提出一种基于YOLO的视频行人检测研究方法。首先引入YOLOv5检测器,在YOLOv5的Neck部分融合注意力模块CBAM,加强对低层特征的提取,解决视频中行人运动模糊问题,提高行人检测精度;其次引入DeepSort算法,在视频行人数据集上进行训练,实现行人跟踪;最后在DeepSort算法实现行人跟踪后引入REID技术,有效纠正行人运动轨迹,解决行人位置信息出错问题。实验结果表明:所提方法较原始算法mAP@0.5提高了2.8%,mAP@0.5:0.95提高了5.4%。 相似文献
14.
许娟 《河北职业技术学院学报》2013,(4):31-33
基于P—M方程的图像去噪模型是一种非常有效的方法,且具有各向异性。给出了离散迭代格式,通过C++仿真实验验证了算法对抑制噪声的有效性,实验结果显示,该算法比线性方法更好地保持了边缘、纹理和细节,且峰值信噪比得到有效提高。 相似文献
15.
16.
在VOIP中引入P2P技术,可以有效缓解资源有限的难题,改善网络的可伸缩性和可靠性。本文即是在VOIP与P2P结合考面做了有益的尝试,提出了基于混合P2P结构的VOIP模型,详细论述了模型中节点的操作,并对其服务质量(QoS)进行了研究,结合VC算法提出了一个带抖动控制的算法(VC-Jitter算法)。最后对提出的系统进行了仿真实验,结果分析表明本文所提模型和算法是有效的。 相似文献
17.
随着互联网的发展和P2P技术的广泛应用,网络资源的获取变得更加方便快捷。针对日益流行的P2P网络传输技术,介绍了基于P2P技术的网络资源共享系统的构建方法,包括网络通讯底层的模块设计以及服务器和客户端的结构设计。 相似文献
18.
MD5加密算法浅析及应用 总被引:5,自引:0,他引:5
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。 相似文献
19.
《时代数学学习》2005,(Z1)
考虑三人得的总分,有 M(P1+P2+P3)=22+9+9=40, 又 P1+P2+P3≥3+2+1=6,则 M≤6.又由题设知至少有百米和跳高两个项目,从而M≥2,又 40分必能被M整除,故M可取2,4,5. (1)当M=2时,即只有跳高与百米两项,而乙百米第一, 只得9分,故必有P1+P2≤9,P1≤8.这样,甲不可能得22分,故M≠2. (2)当M=4时,由乙可知P1+3P3≤9,又P3≥1,故P1≤6,若P1≤5,则四项最多得20分,甲就不可能得22分,故P1=6.(3)当M=5时,由5(P1+P2+P3)=40得P1+P2+P3=8.若P3≥2,则P1+P2+P3≥4+3+2=9,不可能,故P3=1.又… 相似文献