首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
Web页面流行度模拟器的设计与实现   总被引:2,自引:0,他引:2  
研究Web访问特征是有效进行Web缓存管理的基础。该文使用Zipf第一法则和第二法则建立数学模型,分别模拟Web页面高频区及低频区流行度特征,设计并实现了一个Web日志模拟生成器POPSIM。这种模拟器不仅可以模拟生成Web页面访问日志,而且具有很大的灵活性,为进一步研究Web缓存技术和预取技术提供依据。  相似文献   

2.
石磊  古志民  卫琳  石云 《计算机应用》2004,24(11):33-34,37
Web对象的流行度满足Zipf分布。利用Zipf第一定律和Zipf第二定律建立Web对象访问流行度模型。对于访问频率较高的Web对象,利用Zipf第一定律建模;而对于访问频率较低的Web对象,则使用Zipf第二定律进行描述。该模型为分析和模拟Web用户访问行为提供了依据。  相似文献   

3.
根据Web缓存流量访问特征建立数学模型,设计实现了Web缓存流量特征模拟生成器(WebSimGen)。利用两层代理缓存结构、基于ADF(Aggregation、Disaggregation和Filtering)模型对Web缓存流量的访问特征和性能进行测试,实验表明模拟日志具有和真实日志类似的访问特性。Web生成器具有较大的灵活性,能够克服真实日志的一些缺点,为进一步提高Web缓存性能和预取技术提供了重要依据。  相似文献   

4.
Web访问特征模型建模是进行有效Web缓存管理的基础。该文根据Web访问的四个典型特征建立综合的数学模型,实现了Web访问特征建模生成器(WebGenM),实验表明模拟器能较好地模拟网络访问流的特征,而且易于使用,具有较大的灵活性,其为进一步的Web缓存和预取技术的研究提供了重要依据。  相似文献   

5.
网络访问流的局部性特征包括时间局部性和空间局部性,利用数学建模方法研究局部性特征对于缓存和预取系统的设计及性能提高具有重要的作用.通过分析和讨论,利用信息熵和变异系数建立了网络流量局部性特征新的度量方法,信息熵比Zipf定律更能反映访问流的时间局部性,变异系数则解决了访问流的相同文档间的空间局部性建模问题.实验和分析表明,这些参数能较好地描述网络访问流的局部性特征且易于使用.  相似文献   

6.
为了进一步提升内容分发网络中代理缓存的整体性能,将一致性策略有机的融入到替换策略中,本文提出一种高效的自适应代理缓存一致性替换算法ACRA。本算法中的一致性策略采用了自适应TTL机制,替换策略是在分析了Web轨迹的基础上,找出用户访问Web内容的访问特性:访问再次发生的概率和访问内容大小的分布情况,并以此建立相应代价公式,作为替换标准中计算缓存内容价值的要素。通过Trace-Driven摸拟实验,表明了ACRA在命中陈旧比上优于传统的几个替换算法。  相似文献   

7.
随着片上网络的发展,片上多处理器系统通信性能提高的同时,存储器的访问性能将成为片上多处理器系统的性能瓶颈.目前片上网络的研究主要依赖于模拟器,而现有的片上网络模拟器都不能完成对存储器访问的准确模拟.本文设计并实现了一个能对存储器访问进行模拟的模拟器,为存储器性能的研究提供了一个实验平台;论文通过采用大量访问集对该模拟器进行测试,得出了若干条与存储器访问性能优化相关的片上网络设计建议.  相似文献   

8.
针对用户需要频繁访问本地资源和远程资源的需求,设计并实现了一款采用基于Web的方式快捷访问资源的应用系统,有效地提高了用户使用计算机的效率。  相似文献   

9.
数据库应用系统中的安全访问代理的设计与实现   总被引:8,自引:0,他引:8  
随着计算机网络的发展,基于计算机网络的数据库应用系统的安全问题日益突出。为了能够有效地利用现有的安全技术来增强网络数据库应用系统的安全性,该文提出了利用安全访问代理来进行数据库访问的技术,并描述了具体的设计和实现。为了提高安全访问代理的运行效率,减少网络流量,该文最后一部分还描述了安全访问代理中的数据缓存的实现。  相似文献   

10.
作为 Internet服务商或网络管理员,如何对用户的Web访问实现认证,以监测用户的合法访问,是网络计费管理中不容忽视的重要问题。本文介绍了一种通过ISAPI的过滤器实现Web帐号监控的方法,该方法将用户IP地址与其帐号捆绑在一起来认证用户的帐号,从而基本上杜绝了盗用他人帐号的问题,实现了基于web的访问认证,使网络计费更加公正合理。  相似文献   

11.
网上教学系统中访问控制方案的设计与实现   总被引:1,自引:0,他引:1  
讨论了网上教学系统访问控制方案的设计思想以及实现过程中遇到的一些问题和相应的一些解决办法。  相似文献   

12.
基于Web方式决策支持系统访问控制机制的设计与实现   总被引:2,自引:0,他引:2  
介绍了基于角色的访问控制模型,并针对基于Web方式的决策支持系统的安全问题,通过分析某银行经营决策支持系统的特点以及对信息安全访问的具体要求,讨论了一种基于角色的Web应用系统访问控制机制及其特点和优势,并阐述了在Java平台下该机制的一种实施方案。  相似文献   

13.
针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型——SLinux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结了该模型的特点和不足。  相似文献   

14.
通用数据库访问引擎的设计与实现   总被引:4,自引:0,他引:4  
该文给出了能够适应C/S结构和三层/多层结构的跨平台通用数据库访问引擎的的设计方案。对于Ora-cle7.3.4、Oracle8i、Oracle9i、MySql、DM3和SQLServer等几种常用数据库,在不损失各个数据库各自的特征的前提下,提供了一套能够跨平台快速访问这些数据库的统一接口,从而为对常用数据库的访问在效率和通用性方面提供了保证。  相似文献   

15.
通过对元数据库结构定义和通用数据访问的设计,给出了一个可定制的通用数据访问模型的设计及实现方法,使能通过定制完成数据访问和展示,降低数据库应用系统的开发难度。最后给出了模型在远程教学系统和器材管理的应用。  相似文献   

16.
根据《国家地质公园规划修编技术要求》,介绍了在Access中地质公园地质遗迹登录数据库表的结构的设计,地质遗迹登录系统的窗体的总体设计,以及地质遗迹窗体的详细设计及实现,并给出了部分VBA关键代码,软件低成本、易部署。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号