首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
基于P2P网络的网构软件自适应性研究   总被引:2,自引:0,他引:2  
P2P的网络环境具有网络的开放性、动态性和多变性,同时增强了网络的可控性,它提供了一种在大规模异构环境下进行资源共享的有效途径,可以降低网构软件自治和演化的难度.提出了建立在P2P网络拓扑结构上的网构软件模型,模型包括用来描述软件的系统架构、控制集合以及自适应构件库.网构软件的自适应性主要通过控制集合和构件库的共同作用来实现.自适应构件库通过引入构件副本、构件复用形式以及构件副本测试状态等概念来增强网构软件模型的自适应性.在P2P网络中每个Peer的本地都维护着一个本地构件库,而网络构件库是一个逻辑上集中、物理上分布的构件库系统,由分布在P2P网络中的符合构件接口的所有构件副本组成.  相似文献   

2.
为了提高搜索的性能,出现了混合P2P网络搜索方法。在混合P2P网络中,关键的问题在于确定资源的流行程度。针对该问题,该文提出了一种基于Gossip的动态自适应算法(DAHG),通过抛硬币操作估计节点加入和离开P2P网络时所带入和带走的文档副本数;并通过Gossips传递估计值,获得资源的流行程度。仿真结果表明,该算法具有良好的适应性,能够反映P2P网络中节点和资源的动态性,从而选择出正确的资源搜索方法,减少搜索响应时间和提高资源的命中率。  相似文献   

3.
基于P2P的混合安全信任机制研究   总被引:1,自引:0,他引:1  
提出了一种非集中管理认证的,结合局部信任机制以及全局信任机制的P2P安全信任机制.该信任机制结合以往信任模型的优点,既充分利用了P2P中节点自身的交互历史,又有效的考虑了整个网络的交互经历,不仅使安全机制更具有针对性,网络开销变小,还推出了合理的惩罚机制,有效预防冒名、诋毁等问题.  相似文献   

4.
介绍了P2P网络信誉机制的相关研究内容.考虑参与到P2P网络中的对等节点本身存在着匿名和动态的特性及该网络存在的安全隐患,通过采用信任机制来加强系统的可靠性,探讨了信誉模型机制的建立方法和关键技术,并在此基础上提出了一种新的设计思路和方法,为进一步研究提供了相应的方向.  相似文献   

5.
提出了一种用层次性P2P搜索体系来解决集中式搜索中的中心节点瓶颈问题,以及纯粹P2P搜索中的查询消息风暴和网络扩展性问题,并在P2P应用开发平台JXTA上开发了层次性P2P搜索系统原型,在小规模网络上进行了测试.测试结果验证了所提出的层次性P2P搜索体系结构及相应查询路由机制是可行的.  相似文献   

6.
当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享、即时通信等.为了保证P2P网络的有效运行和部署,在现有的混合式P2P网络中,以现有的P2P网络路由协议为基础,针对路由攻击和安全隐患,结合分组密钥管理机制,提出了一种过滤虚假路由信息和提供消息认证的机制.与传统的PKI密钥管理机制不同,该混合式P2P网络分组密钥管理机制提供了一种基于分组密钥的P2P安全路由机制,能够有效过滤虚假路由信息,为路由机制提供可靠消息认证算法.  相似文献   

7.
一种基于D-S理论的P2P网络信任模型   总被引:3,自引:1,他引:2  
随着P2P网络在许多领域的广泛应用,有必要建立P2P网络的信任机制.根据P2P网络中对等体之间的平等关系和松耦合特性,提出了一种基于Dempster-Shafer证据理论的P2P网络信任模型.该模型给出了信任辨别框、基本信任概率分配函数以及置信区间的定义,并在此基础上建立了P2P网络的信任传递机制和信任聚合机制.把该模型应用于基于P2P的制造资源网络中证明了其正确性和合理性.  相似文献   

8.
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,介绍了多种典型的激励机制,讨论了基于博弈论的P2P系统激励机制,并给出了该机制的数学表述。  相似文献   

9.
通过分析现有的信任模型,以解决P2P网络信任问题为出发点,提出了基于奖励因子的P2P博弈模型,该模型对选择合作行为的节点进行奖励,并根据网络合作节点的占有率对奖励因子进行调整,以此激励单个节点的合作行为选择,促进网络更多节点进行合作,以获取更大的奖励,通过这一良性循环.仿真实验表明,奖励因子对于节点间的信任关系,以及整个网络的稳定性有明显的作用.  相似文献   

10.
为了实现更高效的P300信号特征提取,提出融合Inception网络和注意力机制模块的卷积网络模型,即IncepA-EEGNet. 该模型使用不同感受野的卷积层进行并行连接,增强网络提取和表达脑电信号的能力. 引入注意力机制实现不同过滤器特征的权重分配,提取P300信号中的重要信息. 模型在BCI Competition III数据集II的2个受试者数据上进行验证. 与其他深度学习模型相比,IncepA-EEGNet的字符识别率在5个实验轮次后达到平均75.5%,在3个轮次后受试者B的信息传输速率达到33.44 bit/min. 实验结果表明,IncepA-EEGNet有效提高了P300信号的识别精度,减少了重复试验的时间,改善了P300拼写器的实用性.  相似文献   

11.
交叉存储和并行传输给出的数据失效模型,虽然达到了可靠存储、快速数据恢复的目标,但是其假定了下载速度随着并行传输数的增加呈现线性增长,其约束过于理想.提出一种基于并行传输策略、泊松分布理论和数据交换中心机制的数据恢复模型,模型引入非线性速度和函数,取消了对物理网络并行传输速度的假定与约束.从理论上分析了各种参数对数据恢复模型性能的影响.实验结果与理论分析一致,模型在使用了与双副本相同存储空间和网络流量影响一致的前提下,有效地降低了数据的失效概率.  相似文献   

12.
提出了用P/T网系统分析文件最佳并行传输方案的方法.在此方法中,将网络节点和网络上流动的文件以及它们的关系画成一个P/T网系统,利用网论的概念和思想对它进行分析,从而确定最佳并行传输方案.  相似文献   

13.
一种多级P2P文件交换系统架构的研究   总被引:1,自引:1,他引:0  
针对现有P2P软件系统采用单层或双层架构所带来的效率低、无法合理进行有效的数据交换的缺点,提出了一种新的三层多级P2P文件交换系统架构。在现有IPv4网络上,该系统采用独特的根服务器/组服务器/用户三层多级架构提高系统性能;使用UDP隧道技术解决了两台计算机在不同的NAT内的文件交换问题;采用新的搜索模式,对文件信息进行了有效的分类和索引,并实现了对文件交换的全程监控。运行结果表明,该系统有效地利用了网络带宽,使文件传输的效率得到了提高。  相似文献   

14.
针对当前主流P2P网络模型搜索效率低,大量的消息通信造成网络负荷过重,以及网络扩展性不高问题,分析了现有P2P模型,同时考虑网络通信时延,提出了基于节点之间通信时延的P2P搜索模型.该模型通过对网络中的节点进行逻辑上的分组,然后分别建立组内和组间的搜索策略,以减少消息通信量及网络负荷,提高整个网络系统的性能.  相似文献   

15.
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。  相似文献   

16.
针对基于IMS/SAE的全IP宽带移动网络架构的特点,分析研究了现有入侵检测技术的现状,提出了适用于全IP宽带移动网络的协同检测防护机制。该机制利用P2P技术实现了检测信息的协同交互和共享,通过建立分层的P2P网络架构减小了协同信息的资源占用率和传输时延,能够及时更新全IP宽带移动网络中的检测样本库,提高检测效率。  相似文献   

17.
提出并实现了一种基于P2P的数据备份与恢复系统。系统采用最优数据分配策略将块数据上传到响应节点,利用分组对等互备冗余方式来提高备份数据的可靠性。当文件丢失时,系统利用多种安全方式来确保恢复文件的完整性和真实性,利用备份索引机制来提高恢复效率。仿真实验表明,文章提出的方法能提高备份文件的上传速度,增强备份系统的可靠性。  相似文献   

18.
一种实用的P2P文件共享系统访问控制框架   总被引:3,自引:1,他引:3  
由于P2P环境自身的分布性与匿名性等,传统的访问控制机制无法为P2P共享文件系统提供高效、安全的访问控制服务.为此,基于信任推荐机制与公平参与机制,提出了一种新的访问控制框架.这一框架能够在不改变P2P环境本身特性的条件下,实现高效文件访问控制服务.  相似文献   

19.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

20.
用户需求适应的P2P超级节点选取机制   总被引:1,自引:1,他引:0  
提出了一种基于层次分析法的超级节点选取策略。该策略刻画了不同用户对不同应用的需求度量,根据阈值法过滤部分不满足最低要求者得到备选集合,在此基础上构建层次分析模型,给出相应的选择结果。仿真实验表明,该机制能使用户满意度达到95%以上,同时整体网络在检索延迟、网络带宽消耗等有比较好的折衷。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号