首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 265 毫秒
1.
为了提高移动P2P网络的覆盖层拓扑稳定性,提出一种基于节点移动特性的移动P2P网络分簇算法。该算法通过对移动P2P网络的覆盖层拓扑变化与节点移动特性的关系的研究,将具有相同运动特性且物理位置临近的节点聚集成簇,并选取性能较好的节点作为簇首,使得簇内节点能够最大程度的保持覆盖层拓扑结构的稳定性。最后通过实验验证了该算法的有效性。  相似文献   

2.
一种具有常数度的无线P2P覆盖网络   总被引:1,自引:0,他引:1  
由于无线网络中的资源受限性和拓扑动态性,有线网络上的已存在P2P系统很难直接应用到无线网络中。基于代数群论中的半直积方法,构造了一个具有Cayley图特性的常数度结构化P2P系统。Cayley-4DHT利用节点标识符将网络中的节点按照位置进行分组,使覆盖网络上邻近的节点在物理拓扑上也是相邻的,另一方面,通过在Cayley-4DHT的路由算法中嵌入无线网络中的跨层方法,使无线网络的广播特性在P2P资源搜索中得到了充分的利用。理论分析和模拟实验结果表明,Cayley-4DHT在无线m esh网络中,能提供较好的资源搜索性能。  相似文献   

3.
为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络结构趋于"吻合";聚集邻近的节点,形成虚拟的超级节点,作为整体对外提供服务,从而"弱化"peer的动态性对系统性能的影响;采用综合链路评估算法,择优选路,提高网络搜索和传输效率.仿真实验和测试结果说明P2P智能重叠网络中间件模型能明显改善系统性能.  相似文献   

4.
测量分析P2P网络拓扑特征是解决P2P网络优化和网络监管等问题的基础。提出了基于边过滤的增量式拓扑爬行策略,根据此策略设计并实现了分布式拓扑爬虫系统PPTV_Crawler,并从爬虫效率和数据完整性两方面分析了PPTV_Crawler的性能优势。使用该爬虫分析了PPTV网络拓扑的平均节点度与用户量关系,节点度分布特性以及小世界特性。实验结果表明,P2P网络拓扑特征与其协议版本和客户端行为密切相关,PPTV网络中的节点间连接性随用户规模的变化而改变,且成正比关系;节点度分布受用户规模影响,用户规模大的网络节点度分布比用户规模小的网络呈现更加明显的幂律分布特征;用户规模大和用户规模小的网络均呈现小世界特性,且小规模网络聚集性更高。作者提出的基于边过滤增量式拓扑爬行策略为研究基于P2P技术的复杂网络提供了有效方法。  相似文献   

5.
由于P2P网络具有非中心化的特点,网络中每个节点都起到路由器的作用,容易遭受基于路由信息的攻击,而现今的路由协议还没有解决此问题.因此,在分析P2P网络安全特性的基础上,描述了有向路由和概率路由,给出了多路经密钥交换方案仿真结果表明:引入概率算法到基于P2P网络的路由协议中能有效避免密钥交换被破坏,增强网络的安全性能.  相似文献   

6.
针对当前P2P网络中存在的搭便车现象,提出了一种基于信任度的激励机制.引入虚拟货币思想,把信任度分为3个等级;构造了评价节点信任度的数学模型,把超级跟踪服务器部署在网络边缘,主要监督和维护网络节点的信任度.理论分析和仿真数据表明,该激励机制可很好地解决搭便车行为,提高了P2P网络的性能和服务质量,使P2P网络中节点实现公平交易.  相似文献   

7.
结合时间和空间特性,提出一个新的动态信任模型,该模型包含近期信任、长期信任、滥用信任和反馈信任等4个基本组件;针对P2P网络中节点动态性的问题,提出用社区信任度来表示物理位置相关的群体信任程度。模拟实验结果显示,该模型具有较好的动态适应能力和反馈信息聚合能力,能够有效地防止合谋、诋毁等恶意攻击行为。  相似文献   

8.
针对空间信息的非均匀分布和邻近性特点,以及海量空间信息处理中逻辑覆盖网络与物理网络不一致的问题,引入对等网络(P2P)分层理论和非均匀Hilbert曲线,提出一种适合空间信息处理的P2P分层网络模型(SIPLNM).该模型分为两层:超级节点层和区域节点层,超级节点层是由负责相应区域的超级节点组成的,区域节点层由一个区域内的所有节点组成.通过非均匀Hilbert曲线保持空间对象之间的邻近性,实现空间信息在划分区域之间的均匀分布.区域内采用hsh空间信息主题方式,实现空间信息在第二层节点的均衡分布.实验表明,本方法能够有效地克服现有区域划分和空间信息分布方法的不足,在SIPLNM各节点中,均有良好的分布均衡性.  相似文献   

9.
为了提高搜索的性能,出现了混合P2P网络搜索方法。在混合P2P网络中,关键的问题在于确定资源的流行程度。针对该问题,该文提出了一种基于Gossip的动态自适应算法(DAHG),通过抛硬币操作估计节点加入和离开P2P网络时所带入和带走的文档副本数;并通过Gossips传递估计值,获得资源的流行程度。仿真结果表明,该算法具有良好的适应性,能够反映P2P网络中节点和资源的动态性,从而选择出正确的资源搜索方法,减少搜索响应时间和提高资源的命中率。  相似文献   

10.
针对当前主流P2P网络模型搜索效率低,大量的消息通信造成网络负荷过重,以及网络扩展性不高问题,分析了现有P2P模型,同时考虑网络通信时延,提出了基于节点之间通信时延的P2P搜索模型.该模型通过对网络中的节点进行逻辑上的分组,然后分别建立组内和组间的搜索策略,以减少消息通信量及网络负荷,提高整个网络系统的性能.  相似文献   

11.
动态P2P网络中基于匿名链的位置隐私保护   总被引:1,自引:0,他引:1  
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性.  相似文献   

12.
兴趣域信任相似度敏感的P2P拓扑构建模型   总被引:1,自引:0,他引:1  
为了提高对等(P2P)网络系统中资源定位效率,保证资源下载质量,基于P2P网络中节点偏好的兴趣域划分机制,给出了兴趣域信任相似度的概念和计算方法,并在此基础上设计实现了一种基于兴趣域信任相似度的对等网络拓扑(ITAPT)模型.ITAPT模型通过引入节点间的兴趣域信任相似度,使具有相近兴趣偏好且兴趣域可信度向量相似的节点互为邻居,提高了节点资源查询效率,同时又能激励节点提供更多贡献. 仿真结果表明,该模型在拓扑有效性和安全性等方面比现有典型机制均有较大提高.  相似文献   

13.
在网络中,P2P节点与非P2P节点比较,具有不同的行为特征。P2P网络中的主机可以同时上传和下载文件,因此P2P节点兼具服务器(server)和客户机(client)的双重角色。同时P2P应用具有持续时间长的特点。基于这一特征,结合P2P应用的行为特点,提出一种基于行为特征的P2P流识别模型,为可重构路由交换设备的研究和设计提供技术支持。仿真实验结果表明,该方法能够有效识别P2P业务流。  相似文献   

14.
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。  相似文献   

15.
通过分析现有的信任模型,以解决P2P网络信任问题为出发点,提出了基于奖励因子的P2P博弈模型,该模型对选择合作行为的节点进行奖励,并根据网络合作节点的占有率对奖励因子进行调整,以此激励单个节点的合作行为选择,促进网络更多节点进行合作,以获取更大的奖励,通过这一良性循环.仿真实验表明,奖励因子对于节点间的信任关系,以及整个网络的稳定性有明显的作用.  相似文献   

16.
提出了一种对等网络Chord模型的分区管理策略,使节点标示包含了区域位置特征信息,提高了结构化哈希算法中覆盖层逻辑排列和底层物理网络的匹配程度. 该策略使全局对等网络搜索实现到区域查询,尤其在资源查询比较频繁的区域,搜索效率比传统Chord模型有显著的优势. 实验结果表明,分区管理策略在平均路由跳数、查询时延和带宽方面都用显著的优点.  相似文献   

17.
在结构化的P2P网络中,传统的资源搜索过程大多采用DHT路由算法进行资源的定位和搜索,但这类网络只能支持单一关键字的精确匹配查询。针对这个问题,本文提出混合式的P2P网络模型,并在此基础上实现了支持多关键字搜索的搜索算法。首先为节点和资源关键字分配唯一的标识符,然后对资源关键字标识符进行拆分操作,并将拆分后的标识符存储到相应的节点上。在搜索过程中,只需根据拆分后的标识符查找相应的节点即可。结果表明,采用这种搜索算法的网络不仅能够支持多关键搜索,同时也能实现网络的负载均衡。  相似文献   

18.
结合经济学上的博弈论知识来分析P2P网络中的信任问题,把节点之间的信任关系用博弈模型来分析,考虑节点之间并不清楚彼此之间的博弈关系会持续多久的重复博弈情形,然后通过调整节点策略的支付来分析使P2P健康有序发展的措施,最后通过仿真工具Gambit来验证该博弈模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号