首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
资源查找是P2P网络中在至关重要的一环,本文主要分析了各种P2P网络模型的资源查找定位的方法,阐述了P2P的定义和思想,以Chord网络为例详细论述了结构化模型的结构及原理。并且提出了对基于DHT的结构化模型的改进方法。  相似文献   

2.
IS-P2P:一种基于索引的结构化P2P网络模型   总被引:20,自引:0,他引:20  
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供资源的发布和查找功能.下层由普通节点组成分布式网络.IS-P2P模型充分利用P2P网络中节点的性能差异,具有高效的查找性能,且能适应P2P网络高度动态性.进一步计算IS-P2P模型中索引网络路由性能、查询处理速度、索引节点索引数据库大小以及索引节点转发查询消息代价表明,IS-P2P具有良好的性能.  相似文献   

3.
针对利用P2P算法实现SIP用户定位的时延比较大的问题,提出了一种降低SIP用户定位时间的方法.利用底层网络的拓扑结构将P2P网络分层,SIP用户同时在自己所在的低层逻辑网络和整个P2P覆盖网上进行注册;查找用户时,在每一层上应用Chord算法并辅以常用被叫用户表.为了实现简单,所有P2P和SIP操作都由SIP消息完成.模拟表明,该方法能极大的减小查找用户的时间,进而大大缩短平均的会话建立时间.  相似文献   

4.
为了符合实际P2P网络中的节点异质性的情形并支持语义查询,在分析自组织网络模型和双层结构化P2P网络模型以后,提出了一种基于移动代理的结构化P2P网络模型AS-P2P.理论分析和模拟实验结果表明,在加入了移动代理转移资源索引和使用双层结构化P2P网络区别节点能力以后,AS-P2P更加适应动态网络,并具有平均查找长度短,超级节点上负载均衡和资源索引分类等优点.  相似文献   

5.
结构化P2P网络因其查找效率高、资源消耗少的特点受到了越来越多的关注,但由于缺少易于开发和应用的平台,结构化PZP网络上的应用还没有广泛出现,这限制了结构化P2P网络的普及.本文研究了结构化P2P网络在计算力资源整合应用上的优势,提出了一种基于结构化P2P网络的计算力资源整合方法,面向系统性能、可靠性、缩放性进行了优化,设计并开发了相应的原型系统.对该方法进行了理论分析和实验验证.结果表明,这一方法有效地整合了网络中节点的计算力,并对网络动态变化和负载均衡有较强的适应能力.  相似文献   

6.
P2P网络中主流DHT搜索算法的分析比较   总被引:2,自引:0,他引:2  
对等(P2P)网络是实现下一代互联网的重要组成部分。对等网络的可用性依赖于时网络上数据的高效的查找和提取方法.如何高效的定位和搜索P2P网络上的资源是P2P网络实现的最为关键的问题。本文首先从P2P的定义出发,深入介绍了几种主流的DHT算法与协议并时每种协议进行了讨论。文章的最后展望了DHT在未来的发展趋势。  相似文献   

7.
为了提高无结构P2P网络中资源查找的效率,同时避免在资源查找过程中出现拥塞,提出了一种基于移动agent的网络拓扑重连方法。网络节点定期进行拓扑重连,同时通过收集其邻居节点的处理能力以及连通性等信息,指导移动agent有目的地在网络迁移,从而使移动agent及时发现网络节点上的拥塞,并使用拓扑优化机制降低节点上的负载。实验证明该方法能优化网络的拓扑结构,避免网络查询过程中发生拥塞,提高资源查找的效率,同时适应网络查询负载的动态变化。  相似文献   

8.
随着P2P网络技术的广泛应用,运用仿真技术来模拟研究P2P网络的运行,已经成为分析研究P2P网络的重要方法。该文实现了一种基于概率查询算法的P2P网络仿真系统。实验表明,运用概率查询算法的仿真系统在查找效率上大大优于传统的洪泛查找方法。  相似文献   

9.
结构化P2P网络路由算法在网络层的性能评估   总被引:1,自引:0,他引:1       下载免费PDF全文
基于结构化P2P路由系统的马尔可夫链模型,以平均路径长度为指标,提出了结构化P2P网络路由算法在网络层面的性能量化评估方法。该方法解决了结构化P2P网络采用基于overlay层面的路由算法实现资源查找和定位导致的网络层路由性能无法估量的问题,能够准确表现结构化P2P网络overlay层面路由算法的实际网络性能,为结构化P2P网络路由算法的研究提供准确的性能评估机制。  相似文献   

10.
基于Kademlia的P2P网络资源定位模型改进   总被引:1,自引:1,他引:0  
林关成 《计算机工程》2008,34(18):111-112
根据基于分布式散列表(DHT)的P2P网络资源定位方法,将虚拟节点引入结构化P2P系统,在拓扑形成时充分利用网络访问的区域性和物理网络中节点的邻近性来降低访问延迟并优化路由选择。构建一种改进的基于Kademlia的P2P网络资源定位模型,提高了网络可扩展性和可管理性及网络运行效率和资源利用率。仿真结果表明,改进后的模型继承了DHT和Kademlia的优点,在路由选择、查找成功率和平均逻辑路径长度等方面的性能均优于原Kademlia模型。  相似文献   

11.
随着P2P应用的日益流行,P2P流量消耗了网络的大量带宽,已经影响到了互联网传统业务的服务质量。为解决这一问题,网络运营者和研究人员在P2P流量的管理技术上进行了大量的探索研发工作,主要有P2P流量阻塞、缓存和本地化疏导等技术。首先对P2P技术做了简单概述,然后分析了影响P2P流量分布的重要技术因素,之后综述了最新的P2P流量管理技术,最后做了总结。  相似文献   

12.
We studied the deployment of computer-readable privacy policies encoded using the standard W3C platform for privacy preferences (P3P) format to inform questions about P3P’s usefulness to end users and researchers. We found that P3P adoption is increasing overall and that P3P adoption rates greatly vary across industries. We found that P3P had been deployed on 10% of the sites returned in the top-20 results of typical searches, and on 21% of the sites returned in the top-20 results of e-commerce searches. We examined a set of over 5000 websites in both 2003 and 2006 and found that P3P deployment among these sites increased over that time period, although we observed decreases in some sectors. In the Fall of 2007 we observed 470 new P3P policies created over a 2-month period. We found high rates of syntax errors among P3P policies, but much lower rates of critical errors that prevent a P3P user agent from interpreting them. We also found that most P3P policies have discrepancies with their natural language counterparts. Some of these discrepancies can be attributed to ambiguities, while others cause the two policies to have completely different meanings. Finally, we show that the privacy policies of P3P-enabled popular websites are similar to the privacy policies of popular websites that do not use P3P.  相似文献   

13.
基于P2P协议的僵尸网络研究   总被引:3,自引:1,他引:2  
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。  相似文献   

14.
基于流特征的P2P流量识别方法研究   总被引:1,自引:1,他引:0  
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

15.
基于P2P系统的JXTA技术探析   总被引:18,自引:0,他引:18  
陈宇  唐旭章 《计算机工程》2002,28(10):18-19
从P2P系统和JXTA技术的特点开始,详细分析了JXTA技术的内容和实现的关键技术,并简单介绍了JXTA应用的实例JXTAShell和JXTA可能的应用方向。  相似文献   

16.
P2P技术的最大特点是服务器与客户端的弱化,利用此特点,提出了用JXTA为P2P网络上层应用程序的开发提供了一个统一、通用、便利的平台和协议,使得P2P应用程序的开发变得高效灵活,讨论了JXTA技术中层次结构和PDP、PMP协议以及它们的Java参考实现。  相似文献   

17.
网络中的对等点首先聚类成簇,然后再形成组播树.该组播树是对NICE中组播树的改进,易于利用JXTA技术实现,是一种有效的应用于P2P网络结构的组播树,克服了传统组播树中存在扩展性不好和维护代价高的问题,并可在大范围P2P环境中得到应用推广.  相似文献   

18.
基于P2P的流媒体技术   总被引:32,自引:1,他引:31  
王艳丽  鲜继清  白洁 《计算机应用》2005,25(6):1267-1270
现有的流媒体系统一般是基于客户/服务器模式和IP组播技术,这限制了用户数量且IP组播需先得到ISP支持,故其发展受到很大限制。而在P2P网络中,每个接收数据的用户同时向外转发数据,这就充分利用了以往忽视的客户机资源。首先指出了P2P流媒体应用中所面临的挑战,并着重从应用层多播树、网络异构性、激励机制等方面阐述了P2P流媒体的研究现状,分析讨论了存在的问题,最后指出进一步的研究方向。  相似文献   

19.
在Internet视频直播服务中,受宽带限制,服务器难以支持大规模并发客户.针对该问题,本文提出了采用P2P方式,提高并发节点的数目.即采用多点下载和文件分块重组方法,一边下载一边播放,能够保证视频流完整而流畅地播放.  相似文献   

20.
新兴的P2P技术由于体现出许多新的特性及优点,一直受到工业界和学术界的共同关注。数据共享是P2P技术应用较多的领域之一,但大家所熟悉的P2P应用系统提供的是文件层次的数据共享,不能满足诸如关系型数据等结构化数据的共享需求,而数据库领域的传统数据集成方法在某些特定情形下难以实施。针对这一问题,P2P技术与数据库技术的结合成了解决问题的一条途径。本文介绍了P2P数据库系统产生的背景,并主要从P2P技术的特点和P2P重叠网络的分类两个方面简单介绍了P2P技术,重点分析P2P数据库与分布式数据库的异同点。然后介绍了一种P2P数据库系统原型实例——PeerDB。最后进行了简单的总结及展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号