排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
面向Internet的分布存储系统具有数据种类多、数据量大、分布广泛等特点,为了提高分布存储系统的数据访问效率,提出了一种基于Tornado码的复制算法。与传统的复制算法相比,基于Tornado码的复制算法能够提供更高的可用性、持久性和安全性,并且具有更低的存储开销和带宽开销。 相似文献
2.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
3.
比较分析了P2P系统中各种数据复制算法,并提出了一种基于LDPC编码的数据复制算法Dyre,数据块采用动态分配算法存储到节点中,在节点邻居中保存数据块的副本以提高数据块的有效性,数据块的数量过小时重建数据块。实验表明,即使节点的可靠性非常低,该算法也能够获得很高的数据可用性。 相似文献
4.
针对面向对象数据库及其查询的特点 ,提出了查询处理的分阶段执行策略及其数据操作并行执行算法 ,理论分析和模拟结果都验证了它们的实用性和有效性。 相似文献
5.
本文揭示了神经计算的本质──并行分布处理,并以此为基础提出了时间步的概念。分析了映射算法的两个重要概念──负载均衡和通讯开销,并提出了映射分配准则。在神经网络的映射分配中引入图论的有关思想,提出了一种优化的神经网络映射算法──吸收算法。最后给出了重要的试验结果,这些数据表明吸收算法是一种有效的映射算法。 相似文献
6.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
7.
从面向对象数据库的体系结构和事务模型的角度出发 ,提出了一种实用有效的恢复策略WAL_P ,该策略实际应用于自行研制的面向对象数据库系统KDOODB中 ,为事务管理的有效实现奠定了基础。 相似文献
8.
针对并行面向对象数据库的特点,结合异步并行查询执行策略,提出了一种基于对象类的混合式数据放置策略,它包括两个部分:混合式数据划分策略和基于对象类的数据分配策略 相似文献
9.
首先分析了神经网络映射的本质,神经网络拓扑结构和神经计算过程,在充分考虑负载均衡与通讯开销的基础上,引入了时间步的思想,提出了一种通用有效的神经网络映射算法,最后给出的对多种拓扑结构的神经网络的测试结果证明了该算法的通用性和有效性。 相似文献
10.
提出了一个基于底层网络位置信息建立P2P覆盖网的算法Lanet:覆盖网中每个节点都选择和本节点物理距离相近的节点作为自己的邻居,逻辑上相邻的节点也是物理上相近的节点。由于路由路径中每跳的延时都较低,这使得所建立的覆盖网络具有非常低的延时伸展率(latency stretch)。Lanet不需要网络中固定的节点集充当地标节点,具有很好的分布性和可扩展性。模拟实验结果表明,利用该算法建立的位置感知的P2P系统能够大幅度降低数据定位的延时。 相似文献