首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对现有基于网络编码的P2P-VoD系统仿真器缺乏通用性和可扩展性的问题,提出一种NS2下基于网络编码的P2P-VoD系统通用仿真平台NCVoD Sim。在NS2典型模型基础上,进行网络编码扩展,构造Socket和接口模块支持P2P应用,设计P2P-VoD应用模块完成仿真平台设计。仿真实验表明,该仿真平台能有效完成基于网络编码的P2P-VoD系统数据调度算法仿真,具有通用性和可扩展性。  相似文献   

2.
基于P2P系统信任机制的DRM模型   总被引:1,自引:0,他引:1  
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高.  相似文献   

3.
提出一种新颖的P2P文件共享系统的动力性学模型.在模型中定义了描述节点之间相互作用关系的状态量.同时,分析了P2P文件共享系统中最重要的算法,如节点选择算法及带宽分配算法等等,最终给出了模型的具体形式.最后,网络实验和仿真证明了此模型能够反映P2P文件共享系统的本质特征,从而为设计高性能P2P网络,改进现有的P2P算法,以及研究P2P系统的稳定性提供一种新颖的方法.  相似文献   

4.
AUTOSAR是汽车工业中普遍采用的一个开放化和标准化的汽车软件体系.将AUTOSAR设计软件模型部署到目标硬件平台前,需对该模型进行仿真验证.基于此,设计一个用于软件设计模型验证的仿真工具,采用虚拟功能总线追踪机制来收集仿真过程中的各种信息.仿真器在模型源码基础上进行仿真验证,结果表明,与传统的仿真工具相比,该仿真器能够最大化保证与模型在目标机上运行时的一致性,提高系统开发效率.  相似文献   

5.
P2P文件污染随机模型   总被引:2,自引:0,他引:2  
P2P(peer to peer)是近年来互联网中用于文件共享的主流技术.它是一把双刃剑,既方便文件共享,也助长污染蔓延.本文研究了日益严重的P2P文件污染问题,分析其原因、污染手段、传播途径以及产生的后果,基于古典概率模型创建了文件污染模型,讨论了用户动态行为在其中所起的决定性的作用,认为用户的错判概率、共享率等对污染水平和网络负载影响显著,信誉系统能够对污染起到一定的控制作用,仿真表明,该模型能够有效地解释实际系统中的污染现象.  相似文献   

6.
针对现有认证方案不能适应P2P网络动态性强的特点,对现有的门限签名方案进行了研究,提出了一种分布式认证机制,采用了基于门限签名的动态认证方案,将网络中的节点分成若干个共享组,并在共享组中使用可验证的门限签名算法.当网络中的总节点数改变时,参与认证的节点数也会相应的改变,这种机制具有很强的动态性,更适应不断改变的P2P网络.仿真实验结果表明,该机制在参数选取得当时能够满足P2P网络的安全需求.  相似文献   

7.
马慧  陈艳格 《计算机工程》2011,37(4):104-106
许多非结构化P2P网络如Gnutella采用的“洪泛”广播机制造成了严重的网络拥塞,降低资源定位的效能,增加网络流量。针对该问题,在现有P2P技术的基础上结合传统的客户-服务器结构构造一个混合P2P模型,提出一种基于资源路由表的路由算法,并对该算法进行分析。仿真结果显示,该模型能够有效地减小P2P系统的网络流量,缩短响应时延。  相似文献   

8.
对等网络(Peer-to-Peer,P2P)系统中,对于目标节点的准确定位是一个很重要的研究方向.目前已有的基于分布式哈希表(Distributed Hash Tables,DHT)技术的结构化P2P系统,最基本的功能是提供文件的精确定位.但是这些结构化P2P系统都没有考虑现实网络中节点的异构性,无一例外的都认为每个P2P节点的资源1是等同的,这一点和现实网络相违背.本文在此基础上提出结合IPv6地址聚类性,同时考虑各个节点资源差异的一种改进寻路效率的P2P系统模型RCchord6(Resource-Considered Chord in IPv6),该模型能够贴合现实网络的布局.分析和仿真结果表明,该模型能够有效地减小P2P系统的寻路延时,提高寻路效率.  相似文献   

9.
基于NS2的P2P流媒体系统仿真平台的设计   总被引:1,自引:0,他引:1  
传统网络仿真器一般仅支持特定协议或提供通用仿真环境,所提供的接口并不完全适合于P2P流媒体系统的特点.为克服上述缺陷提出了一个基于NS2的P2P流媒体专用仿真平台--NovaP2PSim.该平台提供了流媒体仿真的框架和通用接口,用户只需实现框架中的相关接口就可以对仿真对象进行仿真.  相似文献   

10.
现有P2P网络规模大、动态性高、异构性强.有效的搜索技术一直是P2P系统研究中的核心问题.本文针对无结构P2P网络泛洪搜索机制的盲目性所导致的查询开销大、效率低的问题,提出了一种基于本体的P2P网络搜索方法OA.该方法给出了一个基于本体的P2P网络搜索模型,并设计了一个全局共享的节点本体来表示和组织节点知识,以提高检索质量.同时,设计了一个节点聚类算法PCA来改善消息路由.实验结果表明,OA算法比Gnutella算法实现了更高的查准率和查全率.  相似文献   

11.
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好地适应P2P网络环境,动态信任模型是新的研究热点。本文在对现有P2P环境中的信任机制进行分析的基础上,通过研究消费节点对服务节点的信任,针对节点间的信息交换活动提出了一种改进的信用评估模型,评估服务提供者在信息交换过程中的信用度变化过程;并引入风险机制,分析了P2P网络中节点间进行信息交换的风险。实验证明,该模型能有效地抗信用炒作和抗周期性欺骗。  相似文献   

12.
在P2P系统中,物理主机的组网比较灵活.由于网络拓扑直接影响了网络的性能,所以构建什么样的对等网络拓扑一直备受关注.本文讨论几种常用的非结构对等网络拓扑模型.非结构型的对等网络适合信息发布类型的应用,其组网和维护相对简单.我们的研究发现,虽然目前有很多构建非结构型的对等网络的方案,但是这些方案最终构建的对等网络基本可以归为三种类型的拓扑模型, 随机图论模型(Erdős-Rényi),k规则随机图和随机有向图.本文分别描述了这三种拓扑模型的度分布、连通性和直径,以及一些相关的典型应用.  相似文献   

13.
针对P2P应用系统中存在的负载不均衡,拓扑不匹配等问题,提出在无标度网络中的节点上分别实现路由和服务索引维护这两种功能的覆盖网设计思想,以Chord为例设计节点成簇和成环算法,实现三层覆盖网体系和二维地址空间结构,并提出节点负载分析模型。仿真结果表明,相比以往2层的以Chord为中心的覆盖网,新提出的覆盖网在查询路径长度、负载、查询成功率等多个性能指标上都有很大的优化。  相似文献   

14.
现今对等网络非常流行,许多P2P网络模型逐步成熟.纯粹的P2P技术有其自身的局限性,而Web服务技术的出现对P2P网络产生影响,把两者的优势结合起来会更好的让计算机网络为人类服务.设计了一种新的P2P网络模型,资源提供者通过Web服务发布要共享资源,资源需求者利用Web服务提供的资源搜索技术,得到提供者的地址,让提供者和需求者直接交互达到资源共享的目的,最后给出了新的研究方向和应用前景.  相似文献   

15.
刘业  刘林峰 《微机发展》2012,(3):222-225
结构化的P2P网络路由效率的低效性和P2P网络中节点自私行为导致可用资源的变数是影响结构化P2P网络可用性的两大主要问题。文中提出了一种典型的结构化P2P网络资源共享平台实现框架的模块划分图,并指出了可用性增强问题在框架图中的位置和接口。论述了这两类问题的当前研究进展,从适应网络自组织管理模式以及适应规模可缩放性这两个角度分析并评述了已有的增强结构化P2P网络可用性的诸多解决方案。最后针对当前结构化P2P网络可用性增强问题研究中的不足,给出了一些研究思路,这些将对推动结构化P2P网络技术的实用化进程提供有益的参考。  相似文献   

16.
ABSTRACT

P2P networks and the computations they enable hold great potential in creating the next generation of large-scale distributed applications. However, the P2P phenomenon has largely left untouched large organizations and businesses that have stringent security requirements and are uncomfortable with the anonymity and lack of centralized control/censorship which are the features of P2P systems. Hence, there is an urgent need to address the security concerns in deploying P2P systems which can leverage the underutilized compute resources in organizations across the world. This article proposes a containment-based security model (CBSM) for cycle-stealing P2P applications, based on the Secure Linux (SE Linux) Operating System, which alleviates existing security concerns, allowing peers to host untrusted or even hostile applications. Our approach is suitable for pure P2P applications and requires no message exchanges or trust computations in ensuring security. Testing via deployment of potentially malicious remote code proves the effectiveness of the proposed system.  相似文献   

17.
随着Internet的快速发展和宽带网络的普及,点对点(P2P)和点对服务器和点技术(P2sP)应用越来越受用户欢迎,但这类应用占用大量网络带宽并在很大程度上改变了网络的流量模型,使原来流畅的网络变得越来越拥塞。为进行识别并限制其流量,介绍了P2P相关技术应用现状及其流量识别研究的基础上,分析了几种典型的流量识别技术,对该技术的发展趋势作了初步探讨。  相似文献   

18.
The concept of Peer-to-Peer (P2P) has been introduced into mobile networks, which has led to the emergence of mobile P2P networks, and originated potential applications in many fields. However,mobile P2P networks are subject to the limitations of transmission range, and highly dynamic and unpredictable network topology, giving rise to many new challenges for efficient information retrieval. In this paper, we propose an automatic and economical hybrid information retrieval approach based on cooperative cache. In this method, the region covered by a mobile P2P network is partitioned into subregions, each of which is identified by a unique ID and known to all peers. All the subregions then constitute a mobile Kademlia (MKad) network. The proposed hybrid retrieval approach aims to utilize the floodingbased and Distributed Hash Table (DHT)-based schemes in MKad for indexing and searching according to the designed utility functions. To further facilitate information retrieval, we present an effective cache update method by considering all relevant factors. At the same time, the combination of two different methods for cache update is also introduced. One of them is pull based on time stamp including two different pulls: an on-demand pull and a periodical pull, and the other is a push strategy using update records. Furthermore, we provide detailed mathematical analysis on the cache hit ratio of our approach. Simulation experiments in NS-2 showed that the proposed approach is more accurate and efficient than the existing methods.  相似文献   

19.
由于P2P网络的庞大和复杂,模拟在P2P系统的评估和分析中有着重要的作用。对P2P系统的信任模型的模拟仿真是研究P2P信任模型的主要手段。现有的关于P2P信任模型的论文中,都是为自己的模型专程设计程序进行仿真,缺乏通用性和可扩展性,同时由于其底层的交互并非模拟真实的P2P环境,所以在仿真的数据准确度上有一定的偏差。为解决上述问题,提出了一种基于NS2的可扩展的P2P信任模型模拟平台P2PRSSim(P2P Reputation System Simulator)架构,该平台可为P2P下不同的信任模型提供通用的模拟环境。介绍了此平台的系统结构和一些重要实现细节,并模拟EigenTrust作为实例演示系统的仿真。  相似文献   

20.
The concept of Peer-to-Peer (P2P) has been introduced into mobile networks, which has led to the emergence of mobile P2P networks, and originated potential applications in many fields. However,mobile P2P networks are subject to the limitations of transmission range, and highly dynamic and unpredictable network topology, giving rise to many new challenges for efficient information retrieval. In this paper, we propose an automatic and economical hybrid information retrieval approach based on cooperative cache. In this method, the region covered by a mobile P2P network is partitioned into subregions, each of which is identified by a unique ID and known to all peers. All the subregions then constitute a mobile Kademlia (MKad) network. The proposed hybrid retrieval approach aims to utilize the floodingbased and Distributed Hash Table (DHT)-based schemes in MKad for indexing and searching according to the designed utility functions. To further facilitate information retrieval, we present an effective cache update method by considering all relevant factors. At the same time, the combination of two different methods for cache update is also introduced. One of them is pull based on time stamp including two different pulls: an on-demand pull and a periodical pull, and the other is a push strategy using update records. Furthermore, we provide detailed mathematical analysis on the cache hit ratio of our approach. Simulation experiments in NS-2 showed that the proposed approach is more accurate and efficient than the existing methods.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号