首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
P2P网络搜索技术研究   总被引:1,自引:0,他引:1  
随着P2P网络的广泛应用和对P2P网络深入研究,P2P技术取得了一些阶段性成果。P2P网络搜索由初始中心搜索至分布式广度优先搜索,直至现在的结构化P2P网络的语义搜索,其技术得到了快速发展,性能也得到了提高。基于P2P技术近几年的研究进展,论述了目前P2P系统中常用的一些搜索算法,探讨了P2P搜索技术的发展与方向。  相似文献   

2.
提出了一种用层次性P2P搜索体系来解决集中式搜索中的中心节点瓶颈问题,以及纯粹P2P搜索中的查询消息风暴和网络扩展性问题,并在P2P应用开发平台JXTA上开发了层次性P2P搜索系统原型,在小规模网络上进行了测试.测试结果验证了所提出的层次性P2P搜索体系结构及相应查询路由机制是可行的.  相似文献   

3.
为了提高搜索的性能,出现了混合P2P网络搜索方法。在混合P2P网络中,关键的问题在于确定资源的流行程度。针对该问题,该文提出了一种基于Gossip的动态自适应算法(DAHG),通过抛硬币操作估计节点加入和离开P2P网络时所带入和带走的文档副本数;并通过Gossips传递估计值,获得资源的流行程度。仿真结果表明,该算法具有良好的适应性,能够反映P2P网络中节点和资源的动态性,从而选择出正确的资源搜索方法,减少搜索响应时间和提高资源的命中率。  相似文献   

4.
结构化P2P网络的资源定位算法采用的是分布式哈希表(DHT)算法,根据精确关键字进行资源的定位与发现。本文介绍了几种基于DHT的资源定位算法:CAN、Chord和Pastry,对它们的构建和路由算法进行分析,最后指出了结构化P2P网络所面临的问题。  相似文献   

5.
提出了一种用层次性P2P搜索体系来解决集中式搜索中的中心节点瓶颈问题,以及纯粹P2P搜索中的查询消息风暴和网络扩展性问题,并在P2P应用开发平台JXTA上开发了层次性P2P搜索系统原型,在小规模网络上进行了测试.测试结果验证了所提出的层次性P2P搜索体系结构及相应查询路由机制是可行的.  相似文献   

6.
移动P2P系统体系结构与关键技术的研究   总被引:5,自引:2,他引:5  
提出了以蜂窝自组网与3G核心网络相结合的移动P2P(对等网络)系统的体系结构;详细描述了每一个网络实体的构建方案和功能结构;分析了Peers之间的通信过程。在构建的移动P2P系统中,提出了一种简单有效的索引服务器搜索机制。仿真结果表明,相对于洪泛搜索机制采用索引服务器搜索机制进一步降低了在移动P2P系统上的能量开销,弥补了移动终端的不足。  相似文献   

7.
介绍了JXTA的体系结构、JXTA协议、JXTA的应用开发和发展等内容,JXTA体系结构良好的独立性和可扩展性,使简单、方便地构造P2P应用成为可能,必将推动P2P技术的新发展.  相似文献   

8.
P2P(peer-to-peer)模式是互联网的重要应用之一,资源定位是实现P2P网络资源共享的前提条件。本文首先介绍国内外P2P资源定位的研究现状,接着介绍了P2P网络的四种模型,然后介绍目前P2P资源定位的一些方法以及对这些方法的优化,如泛洪、随机漫步、基于分布式哈希表的查找等。  相似文献   

9.
P2P网络性能测度及监测系统模型   总被引:5,自引:1,他引:5  
为了实施P2P网络性能监测与评估,分析了影响P2P网络特性及性能的因素,对P2P网络性能监测的测度集给出定义,在此基础上设计了1个以网内监测为目的,适应于高速P2P网络环境、扩展性较好的典型混合式P2P网络监测模型。  相似文献   

10.
将P2P技术引入到SIP协议的网络电话系统中,结合二者的优势,试图解决传统的基于C/S模式的网络电话所固有的扩展性差、单点失效和访问瓶颈等问题,提出了P2P—SIP网络电话系统的结构和事务流程,分析了系统的特点和优势、  相似文献   

11.
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测.为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法.该方法不依赖流...  相似文献   

12.
提出了一种基于SVM的P2P流量识别模型,选取P2P流量的上/下行流量比,平均流速率、流持续时间、传输字节数、平均数据包长度等5个特征,对网络流量的P2P流量进行识别.实验结果表明,该方法能够有效地检测网络流量中的P2P流量,准确率达到96%.  相似文献   

13.
探讨了一种基于P2P的网络存储系统的设计与实现方法,针对系统的拓扑结构、资源检索策略、可靠性、安全性问题,提出了解决方案,并对系统的通讯方式进行了详细设计.初步的实验结果表明,该系统在现实条件下具有较高的可靠性.  相似文献   

14.
针对P2P视频点播系统存在的可扩展性和可靠性差等问题,设计了一种新的基于P2P(PEER-TO-PEER)的VOD系统.该系统考虑了节点均衡负载对系统整体性能的影响,采用了服务器集中调度与节点分布协调管理相结合的资源定位方式,应用灵活的候选父节点策略使节点失效后能进行快速的失效恢复.模拟实验表明,该系统可扩展性和可靠性较好,可以在一定程度上提高视频点播系统的服务质量.  相似文献   

15.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

16.
提出并实现了一种基于P2P的数据备份与恢复系统。系统采用最优数据分配策略将块数据上传到响应节点,利用分组对等互备冗余方式来提高备份数据的可靠性。当文件丢失时,系统利用多种安全方式来确保恢复文件的完整性和真实性,利用备份索引机制来提高恢复效率。仿真实验表明,文章提出的方法能提高备份文件的上传速度,增强备份系统的可靠性。  相似文献   

17.
极限学习机基于一种典型的单隐层前馈神经网络(SLFNs), 其有效性在模式识别很多领域得到证实. 该文针对当前的测谎方法的准确率不够高及训练时间较长的缺点, 将ELM算法应用到测谎研究领域, 作为分类器, 对说谎者和诚实者的两类脑电信号进行分类识别, 并将实验结果和三类典型的分类器: 支持向量机(SVM)、人工神经网络(ANN)和线性分类器(FDA)的分类结果进行比较. 实验结果表明, 该方法不仅获得最高的训练和测试准确率, 而且训练时间也大为缩短, 证明了该方法的测谎有效性.  相似文献   

18.
P2P技术成为目前网络通信的主流技术之一,由于具有通信过程不易受单点故障影响以及易于扩展的特性,使其得到广泛应用。首先介绍P2P相关技术,详细设计基于P2P的师生互助系统的功能模块,研究系统实现的关键技术。系统的实施可以方便师生实时共享资源,改变传统的教学方式,提高教学效果。实践表明:系统运行性能稳定,对师生互助交流起到一定的促进作用。  相似文献   

19.
为了实时、低成本地获取端到端(P2P)流信息, 提出了基于NetFlow的P2P流分析系统(NPFAS), 以分布式架构松耦合地整合P2P流形成、流识别和流分析系统, 利用流识别系统提供P2P流信息, 从NetFlow使能设备产生的NetFlow流记录中提取出P2P流并进行分析处理, 为在高速网络环境下在线分析P2P流提供了一种基于LinuxIntel架构的可行方案. 原型系统的试验结果表明了NPFAS的可行性和有效性.   相似文献   

20.
提出的基于JXTA的P2P远程协助系统采用了分布式的系统模式,数据在两个或多个节点间直接传输,克服了传统C/S模式的数据共享程度低、服务器的负载大等缺点.同时利用JXTA在JAVA上的实现使得系统在跨平台性和移动性上变得更为灵活和简单.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号