期刊文献+
共找到4,124,327篇文章
< 1 2 250 >
每页显示 20 50 100
BitTorrent技术和数字证书技术与高校图书馆网络资源共享体系 被引量:4
1
作者 连宇江 《图书馆理论与实践》 CSSCI 北大核心 2007年第2期107-108,共2页
针对高校图书馆网络资源共享存在的问题进行了分析,探讨了采用BitTorrent技术和数字证书技术相结合的方法从原理上解决高校图书馆网络资源共享体系的几个关键性问题,并对其实施过程进行了阐述。
关键词 数字证书 证书中心 bittorrent技术 资源共享 高校图书馆
下载PDF
用BitTorrent技术构造高校图书馆热点数字资源的思考 被引量:3
2
作者 贾义斌 周晓燕 +1 位作者 付新春 代根兴 《情报科学》 CSSCI 北大核心 2004年第11期1362-1364,1368,共4页
本文从 Bit Torrent技术的原理和特点出发 ,通过对 Bit Torrent技术在高校图书馆中应用的可行性分析 ,提出了用 Bit Torrent技术构造高校图书馆热点数字资源的方法步骤 。
关键词 bittorrent BT 高校图书馆
下载PDF
BitTorrent技术探讨与性能改进 被引量:3
3
作者 聂哲 《现代计算机》 2007年第6期107-109,共3页
对BitTorrent的关键技术进行了详细的分析,对BitTorrent的损耗硬盘,内网连接缺陷对问题,以及使内网用户能够进行NAT穿越,提高连接能力等方面进行了改进。
关键词 P2P bittorrent种子 乐观疏通
下载PDF
浅析BitTorrent技术和对IT领域发展的影响
4
作者 邓卫民 《株洲师范高等专科学校学报》 2006年第2期70-72,共3页
作为P2P新技术BitTorrent的出现,对互联网传统的文件传输与共享方式产生很大的影响.介绍BitTorrent工作原理,及该技术对IT领域某些方面的影响.最后简单介绍了该技术发展趋势.
关键词 bittorrent BT BT下载 IT领域 P2P C/S
下载PDF
BitTorrent下载技术研究 被引量:7
5
作者 王珏 《科技广场》 2005年第2期26-27,共2页
BitTorrent下载,俗称BT下载,是当前比较流行的一种P2P下载技术。使用BitTorrent,当多个人同时下载同一个文件的时候,他们之间也相互为对方提供文件的部分片段的下载。这样,就把上载的开销分摊到每个下载者那里,也就可以在理论上支持无... BitTorrent下载,俗称BT下载,是当前比较流行的一种P2P下载技术。使用BitTorrent,当多个人同时下载同一个文件的时候,他们之间也相互为对方提供文件的部分片段的下载。这样,就把上载的开销分摊到每个下载者那里,也就可以在理论上支持无限多个下载者来下载同一个文件。 展开更多
关键词 bittorrent 下载技术 BT下载 P2P 文件 上载
下载PDF
BitTorrent网络主动测量技术与特性分析 被引量:3
6
作者 杨明亮 陈兴蜀 +2 位作者 王文贤 吴麒 董正锋 《计算机应用研究》 CSCD 北大核心 2010年第6期2232-2235,共4页
对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorren... 对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorrent网络的监管提供了良好的依据。 展开更多
关键词 对等网络技术 bittorrent 节点 爬虫
下载PDF
面向BitTorrent种子文件获取的网络爬虫技术研究
7
作者 苏马婧 叶麟 史建焘 《智能计算机与应用》 2013年第3期7-13,共7页
分析了当前主题爬虫在面向BT种子文件获取应用上存在的问题,从提高BT种子获取速率、提高覆盖率和降低种子获取延时的角度出发,提出了基于Hash的去重机制,给出了爬虫自动登录的实现方法,设计了AJAX页面解析引擎,提出批量抓取和增量抓取... 分析了当前主题爬虫在面向BT种子文件获取应用上存在的问题,从提高BT种子获取速率、提高覆盖率和降低种子获取延时的角度出发,提出了基于Hash的去重机制,给出了爬虫自动登录的实现方法,设计了AJAX页面解析引擎,提出批量抓取和增量抓取相结合的数据抓取机制、历史数据和更新数据相结合的数据存储机制。通过设计并实现一个基于爬虫方式的BT种子文件获取系统证明了这几种方法能使系统整体性能平均提高30%~50%。这些技术和方法也可应用于其他主题爬虫。 展开更多
关键词 bittorrent BT种子爬虫 去重机制 自动登录 AJAX解析
下载PDF
BitTorrent内容污染防御技术研究
8
作者 欧阳显雅 叶建伟 《智能计算机与应用》 2012年第1期21-25,28,共6页
主要研究了内容污染原理、主要技术方法和防范内容污染的客户端防御机制及其防御策略改进。首先分析了BitTorrent下载原理和网络结构,对BitTorrent内容污染的主要原理以及作为内容污染前提条件的多种索引污染方法进行了研究,并详细分析... 主要研究了内容污染原理、主要技术方法和防范内容污染的客户端防御机制及其防御策略改进。首先分析了BitTorrent下载原理和网络结构,对BitTorrent内容污染的主要原理以及作为内容污染前提条件的多种索引污染方法进行了研究,并详细分析了当前存在的几种内容污染手段和策略。然后进一步研究了客户端对抗内容污染的具体防御行为和整体防御机制,针对性设计并实现了若干改进的防御策略和具体算法。最后通过内容污染防御实验予以验证。 展开更多
关键词 bittorrent 内容污染 污染防御机制 防御策略
下载PDF
基于数据挖掘技术的拖拉机发动机故障诊断
9
作者 匡伟祥 《农机化研究》 北大核心 2025年第2期244-248,共5页
拖拉机是农业生产的重要工具,发动机是其核心部件,如发动机出现故障,将会直接影响农业生产效率和产量。为此,提出了一种使用数据挖掘技术进行拖拉机发动机故障诊断的方法。利用了机器学习技术和统计学,首先针对拖拉机田间运行信号噪音... 拖拉机是农业生产的重要工具,发动机是其核心部件,如发动机出现故障,将会直接影响农业生产效率和产量。为此,提出了一种使用数据挖掘技术进行拖拉机发动机故障诊断的方法。利用了机器学习技术和统计学,首先针对拖拉机田间运行信号噪音较大的问题,引入小波阈值去噪的方法;其次,基于卷积神经网络模型,引入一种注意力机制,提高故障诊断准确率,并通过对拖拉机传感器数据进行分析,可以帮助诊断和预测发动机故障;最后,通过实验结果验证了算法的有效性。研究结果不仅可以提高故障的准确性和效率,还能够节约维修成本和提高机器的利用率,具有较高的应用价值。 展开更多
关键词 拖拉机 发动机故障诊断 数据挖掘技术 机器学习 特征选择
下载PDF
BitTorrent下载加速方法析
10
作者 张英鹏 史利玢 《职大学报》 2006年第4期86-87,共2页
BitTorrent技术是目前网络最热门的下载方式之一,BitTorrent技术的广泛使用加快了下载速度,本文针对如何通过优化设置使BitTorrent技术下载速度更加快捷,做一些浅析供大家作讨论交流。
关键词 bittorrent技术 Tracker服务器 下载
下载PDF
基于三维运动捕捉技术构建蒙医震脑术三维虚拟仿真平台的视觉呈现
11
作者 白雪 王星 +6 位作者 洪国萍 贾茹铄 韩琦 郭怀钰 牛泓凯 张少杰 朝鲁门 《中国组织工程研究》 CAS 北大核心 2025年第18期3826-3832,共7页
背景:基于三维运动捕捉技术可以构建精准的、客观量化的医学虚拟仿真模型,有利于临床学习者精准、深入理解和掌握各种传统疗术。目前中医虚拟仿真模型已有报道,但蒙医传统疗术的虚拟仿真模型尚未见报道。目的:构建一种基于三维运动捕捉... 背景:基于三维运动捕捉技术可以构建精准的、客观量化的医学虚拟仿真模型,有利于临床学习者精准、深入理解和掌握各种传统疗术。目前中医虚拟仿真模型已有报道,但蒙医传统疗术的虚拟仿真模型尚未见报道。目的:构建一种基于三维运动捕捉技术的交互式三维可视化的蒙医震脑术虚拟仿真模型。方法:使用Motion Analysis三维光学运动捕捉系统和足底测力台采集蒙医专家的运动捕捉数据,在Motion Builder软件中构建震脑术三维动作模型,使用Maya软件构建角色模型并与动作模型相匹配,运动Unity3D软件构建蒙医震脑术虚拟仿真系统,系统整合蒙医震脑术操作3D动画、运动学和动力学参数信息。结果与结论:通过三维运动捕捉技术和计算机仿真重现蒙医震脑术操作,能够显示施术者和受试者的运动姿态,记录关节运动的关键空间位置参数与变化情况,得出运动过程中的运动学、动力学参数。运用交互式三维虚拟仿真技术,实现蒙医震脑术的三维虚拟仿真的视觉呈现,为蒙医震脑术手法的标准化、数字化、可视化研究奠定基础。 展开更多
关键词 蒙医震脑术 三维运动捕捉技术 足底测力台 Anybody 虚拟仿真 三维可视化 Motion Builder MAYA UNITY3D 人工智能
下载PDF
BitTorrent流量的捕获方法及自相似性的评价 被引量:9
12
作者 刘刚 方滨兴 +1 位作者 胡铭曾 张宏莉 《计算机应用研究》 CSCD 北大核心 2006年第5期205-206,209,共3页
研究了B itTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。
关键词 对等网络 bittorrent 流量捕获 突发性 自相似性
下载PDF
BitTorrent网络中的P2P蠕虫传播仿真分析 被引量:5
13
作者 吴春江 周世杰 +1 位作者 肖春静 吴跃 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1206-1210,共5页
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在... 对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。 展开更多
关键词 bittorrent 对等网络 仿真 蠕虫
下载PDF
BitTorrent网络行为研究综述 被引量:6
14
作者 唐红 胡容 朱辉云 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2002-2007,共6页
BitTorrent是目前的P2P应用中最受欢迎的杀手级软件,它最大的成功在于满足BitTorrent用户快速的共享文件的同时使用TFT机制和最少片优先的原则有效的抑制了搭便车行为的产生.目前,很多研究者都关注BitTorrent性能改进方面,本文对从2002... BitTorrent是目前的P2P应用中最受欢迎的杀手级软件,它最大的成功在于满足BitTorrent用户快速的共享文件的同时使用TFT机制和最少片优先的原则有效的抑制了搭便车行为的产生.目前,很多研究者都关注BitTorrent性能改进方面,本文对从2002年到2010年关于BitTorrent网络行为研究的文献进行了调研和总结,介绍了它的性能研究现状,分析了BitTorrent网络的行为建模和仿真,流量特征,拓扑演化规律等,试图为关注BitTorrent网络发展的研究者提供参考,并对下一步BitTorrent网络行为学的研究提出了建议和展望. 展开更多
关键词 bittorrent 流量特征 拓扑演化 网络行为
下载PDF
基于邻近原则的BitTorrent实验研究 被引量:5
15
作者 张增斌 陈阳 +1 位作者 邓北星 李星 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第A02期213-215,共3页
BitTorrent(BT)是一种基于P2P的文件共享软件,有着十分广泛的应用.在BT中,默认参与节点随机选择其它节点作为网络中的邻居构成覆盖网络,不能根据节点的位置优化覆盖网络,影响了BT中文件传输的性能.BT的有偏邻居选择,指的是BTTracker参照... BitTorrent(BT)是一种基于P2P的文件共享软件,有着十分广泛的应用.在BT中,默认参与节点随机选择其它节点作为网络中的邻居构成覆盖网络,不能根据节点的位置优化覆盖网络,影响了BT中文件传输的性能.BT的有偏邻居选择,指的是BTTracker参照BTClient在互联网中的位置,向BT有针对性地提供相应的邻居,优化BT的覆盖网络,使得BT的文件传输效率得到提高.本文提出了一种基于邻近原则优化BT文件传输速率的机制.首先利用网络坐标对BT网络参与节点在互联网中的位置进行计算;之后,根据网络坐标,对于BT参与节点的邻居进行了有偏选择;BT参与节点经过分布式聚类得到基于邻近原则的覆盖网络.仿真实验显示,基于网络坐标的有偏邻居选择对于BT整体文件传输性能有较大的提升. 展开更多
关键词 bittorrent 网络坐标 有偏邻居选择 邻近原则
下载PDF
BitTorrent原理分析及改进 被引量:15
16
作者 孔彬 徐良贤 《计算机工程》 CAS CSCD 北大核心 2004年第B12期257-259,共3页
通过对P2P技术现状的介绍,与传统的C/S模型比较,分析了P2P软件BitTorrent的工作原理,指出了BitTorrent相对于C/S模式和纯P2P软 件的优势和不足之出,给出了改进方案和商业化应用的前途。
关键词 P2P bittorrent C/S
下载PDF
BitTorrent假块污染攻击的对抗方法研究 被引量:6
17
作者 史建焘 张宏莉 方滨兴 《计算机学报》 EI CSCD 北大核心 2011年第1期15-24,共10页
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的对抗方法,通过基于双Hash值的Smart Hash算法来改进BitTorrent的内容完整性校验协议,仿真实验表明该方法在对抗块污染攻击时是可行和有效的. 展开更多
关键词 网络安全 对等网 bittorrent 块污染 随机模型
下载PDF
基于访问控制列表的BitTorrent流量控制策略 被引量:11
18
作者 柳斌 李芝棠 黎耀 《计算机应用与软件》 CSCD 北大核心 2006年第5期19-20,34,共3页
B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。... B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。通过在校园网中的实践证明该方案能有效地限制B itTorrent流量。 展开更多
关键词 对等网络(P2P) bittorrent 访问控制列表
下载PDF
BitTorrent文件共享系统的流量模型与文件评估方法 被引量:9
19
作者 周文莉 雷振明 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期15-17,共3页
随着BitTorrent软件的广泛应用,网络中的BT流量越来越多,对BT流量进行建模分析,并对BT系统中的文件进行分析具有重要意义。文章提出了BT系统的downloader和seed模型,以及文件热门程度的评估方法,并用该流量模型和评估方法对网络中的一... 随着BitTorrent软件的广泛应用,网络中的BT流量越来越多,对BT流量进行建模分析,并对BT系统中的文件进行分析具有重要意义。文章提出了BT系统的downloader和seed模型,以及文件热门程度的评估方法,并用该流量模型和评估方法对网络中的一些BT共享数据进行了分析。 展开更多
关键词 P2P bittorrent 模型 文件温度
下载PDF
对BitTorrent通信协议的分析与检测 被引量:6
20
作者 程磊 陈鸣 周骏 《电信科学》 北大核心 2006年第12期46-50,共5页
风靡一时的应用程序BitTorrent(BT)曾在短期内改变了因特网的流量构成,对IP网络的运营、维护和管理产生了巨大影响。本文建立了分析BT协议的环境,通过俘获BT分组并对照BT协议规范,分析了BT通信协议的交互过程,并据此配合BT的特征字符串... 风靡一时的应用程序BitTorrent(BT)曾在短期内改变了因特网的流量构成,对IP网络的运营、维护和管理产生了巨大影响。本文建立了分析BT协议的环境,通过俘获BT分组并对照BT协议规范,分析了BT通信协议的交互过程,并据此配合BT的特征字符串、特征端口及行为特征,提出了一种检测通信流中存在BT通信的方法。 展开更多
关键词 对等方到对等方 bittorrent 协议分析 检测算法
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部