共查询到20条相似文献,搜索用时 437 毫秒
1.
2.
3.
4.
随着计算机处理能力的不断增强,特别是网络技术的迅速发展,不同主机之间的资源共享问题成为研究的热点.对等网络(Peer-to-Peer,简称P2P)作为一种完全分布的计算模型,可以脱离中央服务器实现对等节点间的直接通信,从而充分利用每个网络节点自身的资源,实现整个网络计算资源的充分利用和信息资源的高效共享.在对等网络的众多研究领域中,关于查找算法的研究具有核心地位.本文对现有对等网络查找算法中的以Chord为代表的结构化分布式查找算法,然后在Chord数学模型的基础上,提出了Chord查找算法的改进方法. 相似文献
5.
影响我国图书馆信息资源共享的问题,主要包括观念和体制问题、资金问题、网络信息资源共享障碍;解决办法,一是树立共享理念,二是理顺体制,落实经费,三是克服共享障碍,发挥网络信息资源的作用。 相似文献
6.
目前高校网络教学资源之间,普遍存在着信息孤岛和依赖紧耦合方式的集成等问题,难以支持动态教学环境下的共享与协同。采用网格技术实现教学资源系统的整合,达到互连和集成,来为动态的虚拟学习组织解决资源共享和协同,从而解决资源异构和分布等问题。 相似文献
7.
数据库资源共享模式简单地说,就是指数据库资源采用一定模式,在系统中实现资源的共享,涉及到资源共享这个问题需要以计算机为基础,构建资源共享的模型框架,提高资源共享的效率和质量,文章主要研究数据库资源系统共享模型的涉及。供读者参考。 相似文献
8.
基于Agent的网格资源共享方法研究 总被引:3,自引:2,他引:1
网格的目的就是尽可能的实现资源共享.文中在分析网格资源特点和Agent特性的情况下,对网格资源进行虚拟组织的划分,使网格资源的信息得到有效的组织和管理.并提出基于Agent网格资源管理五层模型,在每个层次中设置不同的功能的Agent,这些Agent在不同层次相互协作,灵活、有效的实现了资源网格管理,达到了资源的全面共享. 相似文献
9.
多校区办学是高等教育发展过程中一种现象,也是目前我国高校普遍采用的一种办学模式,多校区办学开拓了新的教育发展空间,增加了高校的竞争优势。而在办学实践中,常常会遇到教育信息资源共享困难的问题,针对此问题,本文提出了基于CORBA和XML技术构建分布式异构数据集成系统,通过该系统,可以实现多校区间的信息共享,对于高校教育资源共享的研究具有普遍的实践和指导意义。 相似文献
10.
《电子技术与软件工程》2015,(2)
随着信息技术与网络技术的发展,云计算技术自提出后得到了广泛的应用,由于区域信息资源共享方面仍存在不足,制约着信息资源的共享,为了解决这一问题,将会把云计算技术应用其中,旨在实现资源的共享。本文将对区域信息资源共享存在的不足进行分析,并阐述云计算在区域信息资源共享的应用。 相似文献
11.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。 相似文献
12.
P2P技术原理及应用 总被引:3,自引:0,他引:3
对等网络(P2P)有3种主要的组织结构:分布式哈希表(DHT)结构、树形结构、网状结构。P2P技术已经延伸到几乎所有的网络应用领域,如分布式科学计算、文件共享、流媒体直播与点播、语音通信及在线游戏支撑平台等方面。现在人们已经开始将重心转入到覆盖层网络的节点延时聚集研究、覆盖网之间(Inter-Overlay)优化研究、P2P支撑平台研究以及P2P安全研究等方面。 相似文献
13.
如何有效地进行资源定位是影响网格和对等网性能的重要因素,已有的一些资源查找算法引入了小世界原理来提高定位效率和降低网络负载,但没有较好解决小世界网络的构造问题.在Kleinberg小世界模型的基础上,提出了一个小世界网络的构造方法SSWCP(Scalable Small World Construction Protocol),并给出了该方法的数学分析和实现.该方法是分布式的,不必拥有全局知识,每个结点只需维护局部视图,即可使资源定位具有小世界特征所带来的优化的时间复杂度.分析和实验结果表明,该方法具有良好的扩展性,可以提高资源查找的效率. 相似文献
14.
15.
针对Flooding算法及其改进算法的理念提出了P2P网络中基于方向的搜索算法,该算法动态生成一棵以搜索源点为根的搜索树,在每一次的搜索过程中,每个节点都能沿着搜索方向进行,这样可以避免节点被重复地搜索。有效地避免了搜索过程中冗余搜索报文的产生,节省了网络带宽,提高了效率和网络性能。通过二维空间的数字数据和图像数据这两种实验结果的分析并进行了仿真实验,该算法充分体现了在搜索过程中的有效性及可操作性。 相似文献
16.
Jung‐Shian Li Che‐Jen Hsieh Yu‐Kai Wang 《International Journal of Communication Systems》2013,26(10):1259-1272
Live media streaming over peer‐to‐peer (P2P) network structures is commonplace nowadays. However, with the large number of users in a typical P2P system, it is impractical to use the central server to process the key information update requests of all the users Accordingly, the present study proposes a distributed key management scheme in which the server is only required to transmit the key update information to a limited number of users. To further reduce the load on the server, the update information is distributed using a hop‐by‐hop approach. An effective method is proposed for protecting the key update information as it is propagated through the network. In addition, a technique is presented for ensuring the security of the certificates used in the system It is shown that the distributed key management scheme and authentication procedure ensure an efficient and secure P2P live streaming performance even in the event of high churn rates. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
17.
ZHOU Shi-jie 《中国电子科技》2005,3(2)
By virtue of its great efficiency and graceful architecture, the Client/Server model has been prevalent for more than twenty years, but some disadvantages are also recognized. It is not so suitable for the next generation Internet (NGI), which will provide a high-speed communication platform. Especially, the service bottleneck of Client/Server model will become more and more severe in such high-speed networking environment. Some approaches have been proposed to solve such kind of disadvantages. Among these, distributed computing is considered an important candidate for Client/Server model. 相似文献
18.
P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和Twitter数据集的实验结果表明本文提出的安全机制适用于大规模动态的网络,能够有效防御Sybil攻击。 相似文献
19.