共查询到17条相似文献,搜索用时 171 毫秒
1.
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。 相似文献
2.
基于DIA的分布式智能网络故障管理 总被引:5,自引:1,他引:4
介绍了网络故障管理的基本功能与方法,并针对故障管理过程中面临的问题与困难,在同已有技术相比较的基础上,引入多种人工智能技术来实现复杂的故障管理。同时,考虑到网络的分布性、动态性,提出了将智能Agent技术与故障诊断技术相结合,实现分布式基于智能Agent的网络故障管理。 相似文献
3.
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。 相似文献
4.
本文提出了基于JAVA语言和SNMP协议的PON网络故障管理模型,此模型可以运用于一个PON网络故障管理子系统或者用于一个大型综合网络管理系统的故障管理模块。此模型利用Java语言的可动态加载特性实现了流动代码机制;利用SNMP的稳定性、简单性和灵活性,实现了易扩展,易调试和易理解的故障管理子系统。基于该模型的故障管理系统具有简单、轻便、灵活和实用的特点。 相似文献
5.
基于多维历史向量的P2P分布式信任评价模型 总被引:4,自引:0,他引:4
P2P网络的开放性、匿名性和对等性使P2P网络得到了广泛的应用,同时也滋生了大量的恶意节点.传统的中心化认证的信任模式无法满足P2P网络的分布式要求,分布式信任机制是P2P网络得以进一步发展的关键技术.文中基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MDHTrust.设计了多维交易历史向量模型及其分布式存储结构,并由此定义了局部和全局的多维因子计算方法,包括非线性时间因子、交易额度、交易频率以及成功率;构建了局部信任度、全局信任度的计算方法,最终通过计算节点间交易历史的相关性,形成了具有相关性因子的全局信任度,即相关性信任度.仿真结果表明,MDHTrust具有较快的信任收敛速度,是一种有效的信任模型. 相似文献
6.
P2P(Peer-to-Peer)网络是一种新型的不依赖于集中式服务器的分布式网络模型。将P2P技术应用于身份验证服务,使系统在节点间分配来自用户的身份验证请求。首先提出在节点上采用Agent技术进行身份验证和证书管理,并在系统中引入信任机制来优先选择邻居节点和评价信息质量。然后介绍了身份验证系统的结构和用户访问本系统的实例,最后讨论了系统的通信方式。 相似文献
7.
该文首先分析了网络故障管理系统的发展趋势及CORBA技术的特点,结合CERNET华东(北)地区网络中心已有的一个基于CORBA的分布式网络管理系统FMSBC,详细介绍了CORBA事件服务的特点,并就如何在故障管理系统中使用事件服务分发网络故障信息给出了实现模型以及详细的设计实现方式。 相似文献
8.
目前的P2P技术还远未成熟,需要更多相关技术的发展来促进它.P2P技术的发展,经过了很多个阶段.从最初的集中目录式结构,到采用分布式网络的纯P2P网络模型,再到基于超级节点的混合式网络模型,最后到采用分布式哈希表(DHT)技术的结构化网络模型. 相似文献
9.
10.
《计算机应用与软件》2017,(6)
P2P网络是一种动态的、自组织的、分布式的开放网络环境,信任问题在P2P系统中扮演了越来越关键的角色,而惩罚机制的设计又是P2P信任问题的关键所在。设计了一种基于重复博弈的惩罚模型,创新点在于:在博弈论的分析框架之下,引入了基于信任度的惩罚策略并创造性地设计了惩罚度转换函数,使得在单次博弈中无法实现的信任和合作在重复博弈中得以实现。该惩罚机制具有良好的威慑性、容错性、主观性和区分性,并通过模拟实验证明了其可行性和有效性。 相似文献
11.
Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形式,它结合了集中式和分布式的特点,在网络的周边节点采用集中式,在超级节点之间采用分布式。文章重点通过对Skype混合P2P网络机制的研究,提出了一种针对Skype通讯网络流控阻断的实现方法。 相似文献
12.
随着网络安全问题越来越受到重视,数字签名(Digital Sign)技术由于可以提供网络身份认证功能,因而其应用越来越广泛.本文从分析P2P网络的路由算法入手,利用门限密码技术设计了一个基于P2P网络的分布式多重数字签名平台,重点讨论了VSS可验证子密钥的生成和分发,最后对其进行了安全性和密钥分发(VSS)时间的测试. 相似文献
13.
14.
15.
姚彦翔 《计算机光盘软件与应用》2011,(14)
随着网络与信息资源的飞速发展,P2P文件共享系统等分布式网络应用已经成为人们获取网络资源信息的重要途径本文围绕P2P技术的结构模式及其特点进行了分析,并举例说明P2P网络应用。 相似文献
16.
刘伟 《网络安全技术与应用》2011,(10):24-26
本文通过P2P网络和技术的定义,以及相关测量技术的描述,进一步认识和理解测量对P2P网络应用的重要性和困难性。并提出了较好解决P2P应用的网络测量技术和方法。 相似文献
17.
针对IPV6网络中P2P流量管理的需求,设计了一种基于IPV6的分布式P2P流行为分析系统。该系统的包捕获模块采用分布式部署方式,能实时采集来自于多个网络监测点的流量并进行汇总分析。通过实验对比,系统对HASH模块的输入组合进行优化,解决了IPV6环境下系统建流和维护流状态信息的效率问题。利用该系统在真实IPV6网络环境中对BT流行为特征进行测量,取得了相关实验分析结果。 相似文献