原文服务方: 计算机应用研究       
摘要:
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果.
推荐文章
TCP流量自相似性分析
TCP拥塞控制
自相似性
重尾
丢包率
网络流量自相似性影响因素的研究
网络流量
自相似性
影响因素
网络业务流的自相似性
网络业务流
自相似
业务流模型
长相关
特性
网络时延的自相似性研究
网络时延
往返时延
自相似性
方差时间法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 BitTorrent流量的捕获方法及自相似性的评价
来源期刊 计算机应用研究 学科
关键词 对等网络 BitTorrent 流量捕获 突发性 自相似性
年,卷(期) 2006,(5) 所属期刊栏目 网络通信
研究方向 页码范围 205-206,209
页数 3页 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2006.05.073
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 175 3885 33.0 56.0
3 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 185 2778 29.0 46.0
4 刘刚 哈尔滨工业大学计算机网络与信息安全技术研究中心 82 575 12.0 20.0
5 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 131 2150 26.0 42.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (32)
同被引文献  (13)
二级引证文献  (52)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(3)
  • 引证文献(3)
  • 二级引证文献(0)
2009(12)
  • 引证文献(9)
  • 二级引证文献(3)
2010(11)
  • 引证文献(7)
  • 二级引证文献(4)
2011(13)
  • 引证文献(4)
  • 二级引证文献(9)
2012(13)
  • 引证文献(3)
  • 二级引证文献(10)
2013(7)
  • 引证文献(1)
  • 二级引证文献(6)
2014(8)
  • 引证文献(1)
  • 二级引证文献(7)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(6)
  • 引证文献(0)
  • 二级引证文献(6)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
对等网络
BitTorrent
流量捕获
突发性
自相似性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导