首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
在分层的网络结构基础上构建一种改进的文件共享系统模型,针对改进的模型,引入了移动Agent技术并充分结合了蚁群算法的思想,在该模型的基础上具体实现了一个P2P文件共享系统MAPP并对其进行了测试,结果表明,该方法的搜索性能、搜索的准确性和搜索效率等方面与传统的方法相比具有一定的改善和提高。  相似文献   

2.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

3.
P2P网络中一种层次资源搜索模型   总被引:1,自引:0,他引:1  
针对传统P2P网络带宽利用率低的特点,基于Gnutella模型,采用分层机制和索引目录表技术,提出了一种层次资源搜索模型,并进行了性能分析.与Gnutella模型相比,层次资源搜索模型具有良好的性能。  相似文献   

4.
P2P文件共享网络中被动蠕虫传播建模与分析   总被引:1,自引:0,他引:1  
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。  相似文献   

5.
P2P网络搜索技术研究   总被引:1,自引:0,他引:1  
随着P2P网络的广泛应用和对P2P网络深入研究,P2P技术取得了一些阶段性成果。P2P网络搜索由初始中心搜索至分布式广度优先搜索,直至现在的结构化P2P网络的语义搜索,其技术得到了快速发展,性能也得到了提高。基于P2P技术近几年的研究进展,论述了目前P2P系统中常用的一些搜索算法,探讨了P2P搜索技术的发展与方向。  相似文献   

6.
介绍了传统P2P网络的搜索模型,并分析了其存在的一些问题.针对这些问题,提出了一种基于应用层组播策略的搜索模型,它可以减少冗余搜索包,提高搜索效率,并且能够适应P2P网络拓扑的动态变化,实现良好的可扩展性和容错性.  相似文献   

7.
基于P2P的高效搜索引擎的研究   总被引:13,自引:0,他引:13  
基于P2P(Peer to Peer)理念的搜索较传统搜索具备更强的实时性和有效性,为新一代搜索引擎的研究提供了新的思路。在研究现有的P2P搜索发现技术的特点之后,提出了一个引入超级等点概念(Super Peer)并采用Agent技术作为系统建模基础的动态搜索发现模型。  相似文献   

8.
与传统的C/S模型比较,P2P在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。当前主流P2P网络模型存在的可扩展性不高、效率低下等问题,严重阻碍了P2P系统的发展。在对当前P2P模型进行研究和分析的基础上,通过整合及改进,比较巧妙地设计了一种新型的适用于校园网络的文件共享模型。结果表明,在新型的模型下校园网的健壮性得到增强,网络拥挤的情况得到改善。  相似文献   

9.
为了解决非结构化P2P网络搜索问题,在借鉴谣言传播模型基础上,提出了一种基于移动Agent的搜索方法.该方法通过在网络中部署一定数目的 Agent,使其通过理智移动和随机移动的方式转发查询请求.与经典随机游走策略对比的实验结果表明,该方法提高了整个搜索策略覆盖度,同时降低了网络通信代价.  相似文献   

10.
资源搜索是P2P网络中的关键技术.针对目前已有的资源搜索方法存在占用网络带宽过多、搜索时延过长,以及由于Peer节点的动态加入和离开导致资源搜索的不稳定性等缺点,在具有超级节点架构P2P网络模型的基础上提出了一种改进的基于移动Multi-agent的资源搜索方法.该方法通过移动Multi-agent间的协作来完成资源搜索任务.最后,通过实验验证了该方法是可行和有效的.  相似文献   

11.
基于分类检索的自聚簇P2P系统   总被引:2,自引:0,他引:2  
非结构化的P2P系统,进行资源查找定位时采用“洪泛”方法,这不仅限制了资源搜索的效率和系统的可扩展性,而且也给网络带来了额外的负担。为了提高系统性能,提出了一种建立在分层结构基础上的基于分类检索的自聚簇P2P系统(ACP2P),并实现其原形系统。数据包级的网络模拟实验表明,系统能有效地提高资源定位的效率,显著改善自身的可扩展性。  相似文献   

12.
为了改善P2P(Peer-to-Peer)软件带宽消耗高、网络利用率低的问题,提出了将资源发现过程与资源共享过程分开执行的方法,并在IPv6环境下定义了两个私有协议P2PIEP(Peert-to-Peert Information Exchchange Protocol)和P2PDEP(Peer-to-Peer Data Exchange Protocol)。这两个协议分别服务于资源发现过程和资源共享过程。P2PIEP使用小世界模型,用于发现资源信息;P2PDEP封装在UDP(User Datagram Protocol)数据报中且具有较小的协议首部,从而达到提高网络利用率的目的。  相似文献   

13.
当前的网络教学系统多采用C/S和B/S结构,存在单点故障、系统费用昂贵、资源利用效率低等问题。本文将P2P(Peer-to-Peer)技术和网络教学系统相结合,以JXTA为协议基础,提出了基于P2P的网络教学系统设计,能够有效地解决上述问题。  相似文献   

14.
以P2P为基础,结合移动计算环境的特点,提出了适用于移动计算环境的移动P2P网络结构。该结构对P2P网络上的一些对等节点的功能进行扩充,使其成为移动嵌入式设备上网的代理;移动嵌入式设备通过HTTP协议与代理通信,代理再与P2P网络通信,从而实现移动嵌入式设备之间的通信。基于该网络结构,设计了移动P2P中间件结构,它由代理和移动客户两部分组成。该文基于JXTA P2P和移动计算平台J2ME,通过两个移动嵌入式设备间的文件共享实验,验证了该中间件结构的有效性和实用性。  相似文献   

15.
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型   总被引:1,自引:1,他引:0  
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构.  相似文献   

16.
针对目前各种结构化P2P协议在对资源进行查询时依赖于准确的全局唯一标识符(Global Unique Identifier),无法实现相似资源的模糊查找的问题,提出了一种资源发布和查找策略,实现了相似文本的聚集存储和模糊查询。该策略首先根据文本内容生成具有强鲁棒性的指纹,以该指纹作为文本在P2P网络中发布的基础,实现将相似的文本发布到同一节点或相邻节点,进而实现高效的分布式相似文本查询。该算法构建在分布式哈希表(DHT)路由基础之上,适用于各种以DHT为特征的结构化P2P系统。  相似文献   

17.
BitTorrent网络中的P2P蠕虫传播仿真分析   总被引:1,自引:0,他引:1  
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。  相似文献   

18.
分析了深度业务感知的需求与现状,及其用于识别P2P的应用;对比了现有网络和NGN的区别,总结了运营商应对P2P的措施及各措施的优缺点,以及运营P2P的可能性和必要性。分析了深度业务感知现有技术的优缺点,明确了深度业务感知未能完全达到电信级要求的背景,提出了电信运营商介入P2P运营的具体方式。该运营方法与传统方法的区别在于合理利用了P2P技术的优点,是一种融合各方优势的运营模式,深度业务感知技术在其中得到了应用。  相似文献   

19.
Accurate P2P traffic identification based on data transfer behavior   总被引:1,自引:0,他引:1  
Peer-to-Peer (P2P) technology is one of the most popular techniques nowadays, and accurate identification of P2P traffic is important for many network activities. The classification of network traffic by using port-based or payload-based analysis is becoming increasingly difficult when many applications use dynamic port numbers, masquerading techniques, and encryption to avoid detection. A novel method for P2P traffic identification is proposed in this work, and the methodology relies only on the statistics of end-point, which is a pair of destination IP address and destination port. Features of end-point behaviors are extracted and with which the Support Vector Machine classification model is built. The experimental results demonstrate that this method can classify network applications by using TCP or UDP protocol effectively. A large set of experiments has been carried over to assess the performance of this approach, and the results prove that the proposed approach has good performance both at accuracy and robustness.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号