对等网中基于agent的rdf在线查询
如何通过网络追踪查找网络侵入者(六)

如何通过网络追踪查找网络侵入者随着互联网的普及和应用的广泛,网络安全问题越来越受到人们的关注。
而在网络安全中,网络侵入者是最令人忧虑的存在。
网络侵入者以各种手段侵入他人的电脑或网络系统,盗取个人信息、造成数据泄露、甚至进行勒索等违法行为。
面对这样的威胁,我们迫切需要通过网络追踪来查找网络侵入者,以保护自己和社会的网络安全。
一、了解网络追踪的基本原理网络追踪是指通过跟踪、监控网络数据流量,追踪分析源IP地址、访问路径、登录记录等信息,来确定网络侵入者的位置和身份。
追踪过程中,我们可以利用一些网络安全工具和技术,如数据包分析、IP追踪、日志审计等,来获取相关信息。
二、寻找可疑迹象并保留证据在追踪网络侵入者时,首先需要寻找可疑的迹象。
这些迹象可能包括异常的网络活动、未经授权的访问、异地登录等。
一旦发现这些异常,我们应立即保留相关证据,如截图、记录异常日志等,并确保将其妥善保存。
三、利用网络日志分析工具网络日志分析工具是一种有助于追踪网络侵入者的重要工具。
这些工具可以帮助我们有效地分析网络日志,识别潜在的威胁,并提供关于攻击的详细信息。
通过分析网络日志,我们可以了解入侵者在网络中的活动轨迹,从而更好地追踪和定位入侵者的位置和身份。
四、合作跨部门追查和调查追踪网络侵入者是一项复杂的任务,需要跨部门的合作和互助。
我们可以向网络安全专家、警方等相关机构寻求帮助,借助他们的专业知识和技术手段。
这些专业机构通常具备更强大的技术设备和资源,能够对网络侵入行为进行更深入的调查和分析,从而更准确地定位和追踪入侵者。
五、加强网络安全防护除了追踪查找网络侵入者,我们还应该注重加强网络安全的防护措施。
这样可以预防大部分网络入侵事件的发生,减少追踪工作的复杂度和难度。
我们可以采取一些常见的网络安全措施,如加强密码管理、使用网络防火墙、定期更新软件补丁等,以提升自身的网络安全能力。
六、加强个人网络素质的提升对于普通用户而言,提高个人网络素质也是防范网络侵入的重要环节。
无线传感器网络中的数据查询与信息检索

无线传感器网络中的数据查询与信息检索无线传感器网络(Wireless Sensor Network, WSN)是由大量分布在监测区域内的无线传感器节点组成的网络系统。
这些传感器节点能够感知环境中的各种物理量,并将采集到的数据通过网络传输到基站或其他节点。
在WSN中,数据查询和信息检索是非常重要的功能,可以帮助用户获取所需的数据和信息。
一、数据查询数据查询是指用户通过某种方式向WSN中的节点发送请求,获取所需的数据。
在WSN中,由于传感器节点的分布范围广泛,节点之间的通信距离有限,能量和带宽资源也相对有限,因此数据查询需要考虑到这些限制条件。
1. 直接查询直接查询是指用户直接向某个具体的传感器节点发送查询请求,该节点将查询结果返回给用户。
这种查询方式的优点是简单直接,查询结果的延迟较低。
但是由于节点之间的通信距离有限,用户需要事先知道目标节点的位置信息,才能进行直接查询。
2. 多跳查询多跳查询是指用户向WSN中的某个节点发送查询请求,该节点将查询请求转发给其他节点,最终将查询结果返回给用户。
这种查询方式可以克服节点之间通信距离有限的问题,但是查询结果的延迟较高,需要经过多次转发才能到达用户。
3. 聚合查询聚合查询是指用户向WSN中的某个节点发送查询请求,该节点将查询请求转发给其他节点,并将多个节点的查询结果进行聚合,最终返回给用户。
这种查询方式可以减少查询结果的传输量,降低网络负载,但是需要对查询结果进行聚合处理,增加了节点的计算负担。
二、信息检索信息检索是指用户通过某种方式从WSN中获取所需的信息。
在WSN中,信息检索需要考虑到节点的能量和带宽资源限制,以及用户的查询需求。
1. 数据存储与索引在WSN中,由于节点的存储容量有限,无法存储所有的数据。
因此,需要对数据进行存储和索引,以便用户能够快速检索所需的信息。
常见的数据存储和索引方式包括基于时间的存储和索引、基于位置的存储和索引,以及基于属性的存储和索引。
如何通过网络追踪查找网络侵入者(三)

如何通过网络追踪查找网络侵入者随着互联网的普及,网络安全问题越来越受到关注。
在网络世界中,有些人利用他们的技能非法入侵他人的网络,造成重大损失。
因此,了解如何通过网络追踪和查找网络侵入者是非常重要的。
本文将介绍一些方法和技巧帮助你更好地追踪和找到网络侵入者。
1. 确定入侵行为:确定你的网络受到了侵入是第一步。
常见的入侵行为包括:账户被盗用、未经授权的文件访问、系统异常等。
如果发现这些异常情况,应该立即采取行动。
2. 收集证据:一旦你确定了网络受到入侵,下一步就是开始收集证据。
确保你保存了所有相关的日志文件、聊天记录、邮件和其他与入侵有关的信息。
这些证据将成为你通过追踪查找入侵者的重要依据。
3. 分析网络日志:网络日志是追踪入侵者的重要资源。
通过分析网络流量和系统日志,你可以发现不寻常的活动和痕迹。
这些可能包括异常的IP地址、不寻常的用户行为等。
你可以借助网络安全专业工具,如入侵检测系统(IDS)和入侵防御系统(IPS),以更全面地分析和监控网络日志。
4. IP地址追踪:IP地址是网络上唯一标识一个设备的地址。
通过追踪和查找IP地址,你可以追踪到入侵者的大致位置。
有一些在线工具,如“IP地址查询”可以帮助你查找IP地址的物理位置。
然而,需要注意的是,在某些情况下,入侵者可能使用代理服务器或虚拟私有网络(VPN)隐藏自身真实IP地址。
因此,这个方法并不总是100%准确。
5. 使用网络抓包工具:网络抓包工具允许你捕获网络数据包并分析它们的内容。
通过分析数据包,你可以发现入侵者的活动和行为。
有一些常用的抓包工具,如Wireshark和Tcpdump可用于这一目的。
然而,对于非专业人士来说,这些工具可能有一定的学习曲线,因此需要花费一些时间去熟悉和理解如何使用它们。
6. 准备起诉:一旦你收集到足够的证据并确定了入侵者的身份和位置,你可以考虑报警并准备起诉。
因为网络跨越国界,所以司法和法律程序可能会有所不同。
在线验证代理匿名程度的方法

在线验证代理匿名程度的方法在线验证代理匿名程度的方法类别:免费网络代理, 实用网络发现日期:2010年01月06日版权声明:寻宝族网站所有文章都可以任意转载,转载时请以超链接形式保留文章出处。
是一个能在线检测代理匿名程度的网站,匿名程度很重要,要想不被服务器识别出来,要懂一些代理匿名方面的东西才行。
验证网址:内容说明:HTTP_HOST 网页服务器名称REMOTE_ADDR 服务器识别出来的客户端IPHTTP_X_FORWARDED_FOR和HTTP_VIA 后面如果不为“none”, 就证明被服务器识别出使用了代理,代理服务器的地址就是后面的数值。
HTTP_ACCEPT_LANGUAGE –浏览器所使用的语言HTTP_USER_AGENT 浏览器类型版本以及操作系统信息。
一、没有使用代理:REMOTE_ADDR = 你的 IPHTTP_VIA = (none)HTTP_X_FORWARDED_FOR = (none)二、使用透明代理REMOTE_ADDR = 代理服务器 IPHTTP_VIA = 代理服务器 IPHTTP_X_FORWARDED_FOR = 你的真实 IP被访问的网站不仅知道你用了代理,并且知道代理的ip和你的真实ip。
三、使用普通匿名代理REMOTE_ADDR = 代理服务器 IPHTTP_VIA = 代理服务器 IPHTTP_X_FORWARDED_FOR = 代理服务器 IP隐藏了真实的IP,但是被访问的网站知道你使用了代理。
四、使用欺骗性匿名代理REMOTE_ADDR = 代理服务器 IPHTTP_VIA = 代理服务器 IPHTTP_X_FORWARDED_FOR = 随机的 IP被访问的网站虽然知道你使用了代理,但是探测到的ip是代理随机生成的一个虚假的IP。
五、使用高匿名代理REMOTE_ADDR = 代理服务器 IPHTTP_VIA = 没数值或不显示HTTP_X_FORWARDED_FOR = 没数值或不显示被访问的网站会认为有真实的IP在访问它,探测不出你的真实IP,也不知道你在用代理。
如何通过网络追踪查找网络侵入者(七)

网络侵入者,指的是那些擅自进入他人计算机系统或网络,并以非法手段获取他人信息、资料或其他所需目的的人。
他们的存在威胁着网络安全和个人信息的保护,因此需要采取一系列措施来追踪和查找网络侵入者。
本文将介绍如何通过网络追踪查找网络侵入者并保护网络安全。
首先,我们可以借助网络运营商的帮助来追踪网络侵入者。
网络服务提供商通常会记录用户的网络活动日志,包括登录时间、登录IP地址等信息。
通过与网络服务提供商合作,可以获得相关的日志信息,进而追溯到网络侵入者的位置。
除此之外,一些网络浏览器和系统也会记录用户的浏览历史和系统活动,这些数据也可以成为查找网络侵入者的重要线索。
其次,我们可以借助专业的网络安全公司来进行追踪和查找。
网络安全公司拥有专业的技术人员和设备,可以通过追踪网络流量、分析网络数据包等方式来确定网络侵入者的行踪。
他们可以利用先进的网络监测和分析工具,对网络流量进行全面监控,并通过分析流量特征,找出可疑的活动轨迹,进而确定网络侵入者的位置和身份。
另外,我们可以利用网络侵入者的留下的痕迹来追踪他们。
网络侵入者在进入系统或网络的过程中通常会留下一些痕迹,比如操控数据的痕迹、异常登录记录等。
通过分析这些痕迹,可以推断出网络侵入者的入侵方式、操作习惯等信息,进而锁定嫌疑人。
此外,网络侵入者的特殊行为也可以成为追踪的线索。
比如,他们可能会在网络上发布一些煽动性、违法或激进的言论,或者参与一些犯罪活动等。
通过分析他们在互联网上的行为和言论,可以缩小侵入者的范围,进而加强对他们的追踪和查找。
当然,追踪和查找网络侵入者不仅需要技术手段,也需要合法的依据。
因此,在进行追踪和查找时,需要确保操作的合法性,并遵循相关法律法规的规定。
在国内,网络安全法明确规定了网络侵入者的追踪和查找的合法性和程序,因此在进行相关操作时,应当遵循法律的规定,确保操作的合法性和依据的可靠性。
综上所述,追踪和查找网络侵入者是一项技术含量较高且复杂的工作。
【国家自然科学基金】_语义资源_基金支持热词逐年推荐_【万方软件创新助手】_20140801

影像处理 形式化 应用 并发控制 对象关系数据库 对等网 学习资源 存储模式 子本体 多语 多维特征 多agent 基于标识的加密 地理语义 地理分析模型 地图语言学 在线教育资源系统 可证明安全 可扩展标识语言 发布订阅 发布/订阅 协商 协同设计 医学影像诊断资源平台 动词框架 动态竞争情报 动态描述逻辑 制造网格服务 制造网格 制造服务域 分布式系统 分布式信息资源 冲突预测 内容匹配 关系识别 关系模式 关系数据库 元数据规范模版 信息资源管理 体系结构描述语言 企业信息检索 事务语义 中医医案数据库 专利信息 《知网》 web服务本体 web服务推理 web服务 soa sesame rdf4s plib p2p软件体系结构 owl-s
计算机系统结构 角色体系 行为语义 虚拟样机 自然语言理解 联合矩阵 网格计算 网格元数据目录服务 网格 缩略词 维基百科 统计调查 结构化p2p网络 系统相似模型 笛卡尔运算 空间资源 空间认知 空间推理 程序设计竞赛 知识管理 知识相关性 知识本体 知识挖掘 电力信息网 特征集 浅层语义分析 注册 模式 模型元数据 模型 概念邻居 概念设计 概念模型 概念树 检索结果聚类 框架逻辑 标签 标准化 本体集成 本体模型 本体异构 本体存储管理系统 服务发现和组合 服务发现 服务 最小编辑距离 时空拓扑 文本处理 数据处理 提前预留 描述逻辑 描述语义 按需管理 快速响应设计
证书 覆盖网络 虚拟组织 虚拟地理环境 虚关系 范畴语法 节点异构性 自然语言处理 自动化 聚类 网页去重 网络本体语言 网络化制造 网格语义查询优化器 网格计算 网格服务 结构化数据 结构化对等网络 组块 策略分析 空间查询 空间推理 社交结构 知识管理 知识地图 知识协同 电子政务 电子商务 用户本体模型 用户兴趣 烦恼度 潜在语义扩展 混杂系统 混杂petri网 混合噪声 活跃强度 汉语意见型主观性文本 模糊匹配 模式 模型 概念质量 概念语义 概念统计 概念模型 概念共现图 概念 框架语义学 查询接口 查询扩展 本体评价 本体构建 服务 智能交通系统 普适计算
如何通过网络追踪跟踪网络间谍行为(十)

网络追踪:揭示网络间谍背后的秘密伴随着互联网的高速发展,网络间谍活动也日益猖獗。
随之而来的问题是,如何通过网络追踪来揭示这些网络间谍背后的秘密。
本文将以多个角度来分析这个问题,并提供一些实用的方法。
第一,检测异常行为和流量。
网络间谍为了获取目标信息,经常会使用大量的网络资源,从而导致异常的网络流量。
如果能检测到这些异常情况,就能更好地揭示网络间谍的存在。
例如,我们可以使用网络流量分析工具来监测网络中的异常活动,比如大量的数据传输、频繁的连接尝试等等。
通过分析这些异常行为,可以找到潜在的网络间谍。
第二,跟踪网络间谍的传播路径。
网络间谍的传播路径是揭示他们身份的关键。
要跟踪网络间谍的传播路径,我们可以通过网络追踪工具追踪他们的IP地址,并分析其传播途径。
此外,还可以利用网络拓扑结构分析方法,以及DNS记录等信息来追踪网络间谍的行踪。
通过对传播路径的深入研究,就能更好地揭示网络间谍的真正目的和背后的组织。
第三,利用黑客技术对付网络间谍。
黑客技术在网络安全领域中扮演着重要的角色,同时也可以用来对付网络间谍。
当我们发现网络间谍的存在时,可以采取一些进攻性的手段来追踪他们。
例如,我们可以利用蜜罐技术来吸引网络间谍主动攻击,从而获取他们的相关信息。
此外,还可以使用欺骗性的网站或邮件来引诱网络间谍上钩。
通过这些黑客技术手段,我们能更好地揭示网络间谍的行为和真实目的。
第四,国际合作与信息共享。
网络间谍往往跨越国界活动,因此只靠一个国家或企业是追踪网络间谍行为的远远不够的。
国际合作与信息共享在追踪网络间谍行为中起着至关重要的作用。
各国之间应建立共享网络间谍情报的机制,并加强合作来追踪网络间谍的行动。
只有通过加强国际合作,我们才能更有效地追踪网络间谍并揭示其背后的秘密。
总结起来,通过网络追踪揭示网络间谍行为是一项具有挑战性的任务。
需要多方面的技术手段与合作机制的支持。
而我们可以通过检测异常行为和流量、跟踪传播路径、利用黑客技术以及国际合作与信息共享等方法来揭示网络间谍背后的秘密。
专业技术人员考试—信息安全技术(单选,多选,判断)

专业技术人员考试——信息安全技术(单选)____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。
C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。
A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对等网中一种基于Agent的RDF连续查询结构摘要:本文在介绍了P2P网络中RDF数据的连续查询算法的基础之上,提出了基于Agent的应用实施结构,详述了各Agent责任与分工,给出了连续链式查询算法应用的有效方案.关键词:RDF连续查询,DHTs,AgentA Model of Continuous Query of RDF Based onAgent in P2P NetworkXieyinghaoAbstract:Based on analyzing the algorithm of continuous query of RDF,this paper gives a application structure of this algorithm based on Agent, describing the responsibility of each Agent,give a efficient solution to the use of CQC.Key words:continuous query of RDF,DHTs ,Agent1.引言语义Web作为传统Web的扩展,已经成为下一代Web 的发展方向,其基础便是资源描述框架(RDF).RDF是W3C提出的Web资源元数据标记的推荐标准.RDF数据以<s,p,o>三元组形式来描述Web上的各种资源.spo分别叫做主题,对象和属性值,它使用XML语法,能够定义概念以及概念间的关系.描述易被机器理解的信息和知识.为网上资源描述提供了一种通用表示框架,可用于解决语义异构问题.Web使用中信息的检索占到相当大的比例,RDF作为描述数据的数据被引入到web之后,由于信息共享范围的扩大和层次的深入,以及人们对信息的获取针对性的增强,有关RDF本身的检索日益受到关注,同时RDF 流上的查询的深入研究变得更显必要,RDF流的连续查询的主要应用体现在诸如网站为满足“尽快让我看到我喜欢的某部新电影”这类的要求,以RDF元数据为形式记录日志的网站的告警,以及对等网中协作与数据共享等.Erietta Liarou[1]等提出了连续查询链(CQC)和连续值扩展两个算法,都是为解决涉及等等网中多个结点的查询.算法主要集中解决了RDF查询中的大量连接操作所带来的运算负担,但是算法执行时会涉及大量的网络负载,以流式查询链为例,考虑多个用户提交查询开始,会存在多个地点提交的查询导致网络拥堵而一概丢弃的极端情况,也就是说网络的健壮性不能完全依靠“对等”来解决.在网络底层有令牌方法解决类似冲突问题,但不适用在上层应用,可以引入可移动的Agent对查询进行管理协调,并最优的用户制定出连接计划.2.DHTs上的连续查询算法及AgentDHTs是对等网的一种,其特点是结点和结点内容(以关键字标记)都可以使用分布式哈希表(DHT)来定位.文中提到的对等网采用了CHORD协议[2],该协议采用环状结构,其中每个结点和每一项(结点存储内容)都采用一个m位数字来标识,环的规模是2m-1,主键为key的结点positon=hash(key),在这种结构下,每次查询课以在O(logN)步内结束.三元组模式的连接是RDF查询的核心关键,给出在一个有k个三元组的模式的连接查询Q=[q1,q2,…qk],其中每个模式形如q=(?s,p,?o).假设对等网中有结点N提交了查询Q,则该查询中的每个三元组模式qi的变量部分(如前文中的?s,?o)都会经由DHTs的哈希表映射到对该模式负责的那个节点上,可以认为把节点和查询做了捆绑.N j负责模式q j,结点N0 ,N1,..Nk就构成了查询Q的查询链,为了裁定接收到的三元组是否满足给定的查询,查询链中结点必然要交换中间结果.图1 每个三元组模式被映射到对应结点此时对等网中各节点可以认为处于监控状态,每新进入一个三元组,可能来自于管理员的更新(新的三元组),或是从其他结点得到的中间结果,得到该RDF三元组的结点就会复制三份拷贝,分别发送按三元组三部分索引后得到的结点.(1)收到了新的三元组Nj结点收到了新的三元组,会与索引的查询模式作匹配,匹配如下:Nj不是查询链首节点,则会把新到三元组存到自己的三元组表;若果Nj是首节点,则把估值v穿交链上下一结点,可以认为该三元组在查询Q=[q1,q2,..qk]中得到了q1的匹配.(2)收到了中间结果Nj收到中间结果w后,由于该结果是一个估值,Nj将w作用于自己负责的模式qj,然后去自己的三元组表中搜索看有无匹配,如果有,变产生一个新的中间结果w’,并把w’传送至查询链位置上的下一个结点.同时会将w存储在自己的中间结果表中.查询链中的尾结点会收到一系列的中间值,最终产生查询结果,返回订阅查询Q的结点.智能体[3] (Agent)是一个满足特定设计需要的计算机(硬件或软件)系统,它位于特定的环境当中,具有高度的灵活性和自治性,可以很好地帮助人们解决复杂问题.利用智能体的响应性可以使得网络中的节点按照网络信息的变化配置和改变自身;多智能体之间则可以有效地合作解决问题.这种方式比各节点之间通过消息交换协议要有效的多:移动智能体可以在各个Peer 节点之间迁移.获得网络状况和资源信息,并在资源本地进行相应处理.从而可有效减少网络流量.智能体的这些特性非常适合于解决P2P系统中共享资源的管理问题.所谓多智能体就是由多个智能体组成的一个整体,这些智能体成员之间相互协调,相互服务,共同完成一个任务.其自身的目标和行为不受其它智能体成员的限制.每个智能体具有独立性和自主性,能够解决给定的子问题,自主地推理和规划并选择恰当的策略,可以影响周围的环境;有好的模块性、易扩展、设计简单灵活,克服了建造一个庞大知识库所造成的知识管理和扩展的困难,能有效降低系统构造成本;按面向对象的方法构造多层次的、多元化的智能体,其结果降低了系统的复杂性,也降低了各个智能体问题求解的复杂性;智能体之间相互通讯,相互协调,并行地求解问题,能有效地提高问题求解率.3.基于Agent的连续链式查询结构3.1整体结构图2 基于Agent 的链式查询结构示意正如上文所述,每个结点是直接对查询订阅和查询模式负责,本地数据的更新完全是处于被动接受状态,特别是在多个节点提交多个查询订阅时,算法行为的复杂性及不可预知增加,引入Agent 后,由于Agent 智能、自治、主动响应、具备一定交互性等特征.可以很好地帮助人们解决复杂问题[4].利用Agent 的响应性可以使得网络中的节点按照网络信息的变化配置和改变自身;多Agent 之间则可以有效地合作解决问题.这种方式比各节点之间通过消息交换协议要有效的多:移动Agent 可以在各个Peer 节点之间迁移.获得网络状况和资源信息,并在资源本地进行相应处理.从而可有效减少网络流量.3.2 Agent 设计及其执行环境系统采用两类Agent .一类是静止Agent ,驻留在各个节点上.用来记录环境和资源的变化情况.并实现与用户、移动Agent 的接口.包括用户界面Agent 和查询映射Agent ,查询库管理Agent ;另一类是移动Agent .在各节点上迁移.同这些静止Agent 交互来发现和获取资源.如网络管理Agent ,查询代理Agent .这两类Agent 可以同时工作.从而提高系统的执行效率.各个智能体功能描述如下:(1)用户界面Agent提供人机交互接口,用户可以通过它提交查询计划,移动Agent自主执行的特点.系统允许用户在提交查询请求并派发出查询代理Agent之后离开,而此时智能体将脱机继续在网络间执行检索任务.所得到的查询结果也是通过其呈现给用户.(2)网络管理Agent集成CHORD协议,主动管理结点加入和离开,对等网络中的身份认证,接管网络内节点映射等底层操作,负责节点间内容交换,网络均衡等.(3)查询库管理Agent主要负责各个节点提交订阅的管理,如及时存储用户提交的查询,合并相同三元组模式,优化查询计划.(4)查询链库管理Agent所完成的主要功能是完成连续查询链的生成,同时对查询链施加管理,通过查询链库中记录的查询决定是否利用已存在的查询链片段。
(5)历史库管理Agent历史库主要记录的是已经订阅的查询所返回结果集合,用户可以随时查看最新查新结果,历史库管理Agent的主要作用局在于及时更新查询代理agent 返回的到历史库中,对库中过期信息进行删除整理等。
(6)查询映射Agent主要对应解决原来算法中的三元组模式的映射,使映射变成一种主动的有管理的行为。
(7)查询代理Agent整个结构的关键部分,是一类可移动Agent,改变了对等网中各节点被动等待新的三元组或是上一节点的中间估值的情况,可以及时采集和更新各个节点处的三元组表及中间结果表,同时更新历史库。
移动Agent的执行必须依赖于一定的执行环境运行MAE(Mobile Agent Environment)。
MAE为移动Agent的运行提供运行环境和服务接口.并实现代理的迁移、与其他节点上的MAE或Agent之间的通信等。
它由生命周期服务、迁移服务、通信服务等组成。
4.总结与展望本文主要针对RDF流式查询算法连续查询链算法的提出了基于Agent 的实现结构,同时考虑了原算法可能会在实际应用中面临的一些问题,从Agent自主性,交互性,响应性的特征出发,增强查询过程的可管理性和主动性.然而也存在着不足,由于多Agent多智能体的不成熟和多智能体系统的复杂性,缺乏一个系统的方法使设计者清楚地说明和构造多智能体;由于智能体的自治性,系统存在不很稳定;整个系统的性质和行为在设计阶段时不能确定;这些问题都是未来智能体进一步的研究方向。
参考文献[1]Continuous RDF Query Processing over DHTs .K. Aberer etc:ISWC/ASWC2007LNCS 4825, pp. 324–339, 2007.[2]Chord: A Scalable Peer-to-peer Lookup Service for InternetApplications.Ion Stoica etc .SIGCOMM'01, August 27-31, 2001, San Diego, California, USA.[3]辛润勤,罗荣贵.智能体理论研究述评[J].科技进步与对策,2007,24(8):210-213[4]王丹,赵荣娟.P2P系统中一种基于代理的RDF文档查询模型[J].微电子与计算机.2006.23(10):13-17。