共查询到20条相似文献,搜索用时 994 毫秒
1.
2.
随着计算机处理能力的不断增强,特别是网络技术的迅速发展,不同主机之间的资源共享问题成为研究的热点.对等网络(Peer-to-Peer,简称P2P)作为一种完全分布的计算模型,可以脱离中央服务器实现对等节点间的直接通信,从而充分利用每个网络节点自身的资源,实现整个网络计算资源的充分利用和信息资源的高效共享.在对等网络的众多研究领域中,关于查找算法的研究具有核心地位.本文对现有对等网络查找算法中的以Chord为代表的结构化分布式查找算法,然后在Chord数学模型的基础上,提出了Chord查找算法的改进方法. 相似文献
3.
P2P技术又称对等网络技术,和传统的客户端—服务器网络相比,P2P网络具有非中心化、身份对等、可扩展性等优势,因此在即时通信领域中,P2P技术逐渐受到重视。文章从总体上概述了P2P技术的特点以及该技术在即时通信领域的应用,并从用户网络信息安全的角度对该技术在即时通信应用中的安全问题加以分析,并提出了可行的应对策略。 相似文献
4.
5.
6.
随着宽带、IPV6、3G等技术的日渐成熟,流媒体应用已成为Internet承载的重要业务.调度技术是保证大规模可信流媒体服务质量的关键问题之一.对典型流媒体调度和分发技术进行综述,归纳分析了基于P2P网络环境下树型、网状以及混合拓扑结构的流媒体技术的优缺点,对mesh网下的资源发布于查找、服务节点选择、数据块调度等进行了重点分析和评述.依据流媒体应用的发展趋势,预测了P2P大规模可信流媒体调度技术在适应复杂网络,及结合云技术等方面的研究方向与内容. 相似文献
7.
P2P(Peerto Peer)对等网络技术是目前国际计算机网络技术领域研究的一个热点,被《财富》杂志誉为将改变互联网未来的四大新技术之一,目前微软、Sun、IBM等很多著名的企业和公司都投入到对P2P技术的研究之中。 相似文献
8.
近年来,随着对等技术(Peer-to-Peer,P2P)应用的日益广泛,其安全问题也愈显突出.由于P2P网络的去中心化、动态性且网络规模较大,使得传统的互联网安全技术不再适用于P2P网络.目前,对等网络安全机制的研究主要集中在信任管理和认证问题上,而作为另一个重要的安全保障机制———访问控制,则一直没有得到应有的重视.鉴于此,将基于角色的访问控制模型与P2P信任机制相融合,提出基于角色信任的P2P网络访问控制模型(Trust&Role-Based Access Control Model for P2P Networks,TRACM).最后,在P2P文件共享的应用场景下,设计和实现了P2P网络访问控制模型的原型系统.实验结果表明TRACM模型既能很好地适应去中心化及动态性强的P2P网络环境,又能高效地保障资源和用户的安全. 相似文献
9.
随着移动终端设备和网络的发展,移动对等实体间的信息共享已引起越来越广泛的关注。介绍了通过包括移动代理服务器(Mobile proxy)的对等网络及扩展eDonkey体系实现移动对等实体及其他移动环境中的信息共享方法,最后给出了对其发展前景的预测。 相似文献
10.
传统信任模型多应用于有中心服务器的网络,而大多数情况下对等网络缺乏中心服务器,使传统的信任模型已经不能适应要求。通过研究一些现在比较有代表性的基于信誉的对等网络信任模型,分析了每个模型的各个组成部分,并在信誉计算和信誉管理两方面指出了每个模型的优点及存在的问题,最后概括了P2P信任模型今后的研究方向。 相似文献
11.
12.
Network-aware P2P file sharing over the wireless mobile networks 总被引:1,自引:0,他引:1
Chung-Ming Huang Tz-Heng Hsu Ming-Fa Hsu 《Selected Areas in Communications, IEEE Journal on》2007,25(1):204-210
With the coming wireless mobile networks era and the popular use of P2P applications, how to improve the resource retrieval and discovery for P2P file sharing applications in wireless mobile networks becomes a critical issue. In this paper, we propose a novel network-aware P2P file architecture and related control schemes that can provide continuous resource retrieval and discovery for mobile users over the wireless network environment. The proposed architecture divides a P2P file sharing network into multiple network-aware clusters, in which peers are assigned to a network-aware cluster using a network prefix division. Accordingly, there are two designs for supporting mobile peers to retrieve files in wireless mobile networks. First, a novel file discovery control scheme named mobility-aware file discovery control (MAFDC) scheme is devised to obtain fresh status of shared peers and find the new resource providing peers in wireless mobile networks. Second, a resource provider selection algorithm is devised to enable a mobile peer to select new resource providing peers for continuous file retrieval 相似文献
13.
14.
15.
16.
Peer-to-peer (P2P) systems are in high demand for all sorts of tasks-video communication, resource sharing, and content retrieval, to mention a few. However, current P2P solutions are intrinsically incompatible with the IP multimedia subsystem (IMS), the service provisioning framework adopted by the major telecommunication players. We look at ways to develop P2P applications over IMS, identifying the essential service components that pave the way toward interoperable P2P. We discuss the added value that a P2P-IMS solution offers to all parties involved in the service provisioning chain: content provider, third-party service provider, network operator, and ultimately, the user. P2P-IMS brings the power of P2P (increased scalability, availability, resilience, and resource utilization) to the future domain of services, creating a wealth of new business opportunities. Our findings are supported by an IMS-compliant prototype, including a variety of applications. 相似文献
17.
P2P网络非对称DHT方法及负载均衡技术研究 总被引:2,自引:0,他引:2
研究了适应异构网络环境的非对称结构化对等网的构造和优化算法。提出包括稳定性、带宽、延迟等参数的综合临近测度作为选择临近邻居的尺度;设计基于这种测度的邻居选择算法和路由算法;引入一种流量控制机制避免部分节点过载。通过仿真实验验证了算法的有效性,结果表明新算法的平均路径长度(跳数)缩短为基本Chord协议的50%以下;延迟缩短为65%;同时可以有效地控制胖节点的过载。 相似文献
18.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。 相似文献
19.
20.
信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM_MP2P.DSTM_MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略.通过理论分析和实验证明,无论MP2P网络环境如何,DSTM_MP2P模型使得请求节点总是优先连接安全可靠的节点,从而极大地提高了下载成功率. 相似文献