首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
为了更好地支持和实现网构软件的自动化,提出在网构软件模型中使用抽象状态机(ASM).在Internet的计算环境下,采用peer-to-peer(P2P)拓扑结构作为网构软件模型的支撑网络环境,使用ASM的方法从较高的抽象层次(概念层)描述整个系统的行为与状态变迁,使系统特征易于把握.分析网构软件模型中ASM的架构,详细阐述ASM的运行规则,说明了系统状态特征的变迁情况.根据ASM方法所涉及到的各种状态、事件、方法、数据、规则等进行相应的设计和实现,已经初步形成一个网构软件设计和运行的支撑平台,证明了ASM在网构软件模型中的可行性以及ASM能够实现网构软件的自动化特性.  相似文献   

2.
为了解决P2P文件系统中网络延迟太大和副本数量太多以至写入速度太低问题,提出了基于核心副本集的并行写机制.定义了核心副本集的概念,并详细论述了核心副本集的选择算法.提出了并行写的机制,并给出了机制中写乱序问题、并行度控制问题和写正确性检查问题的解决办法.测试结果表明,核心副本集能够在写的过程中自动选择;在高网络延迟的环...  相似文献   

3.
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型   总被引:1,自引:1,他引:0  
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构.  相似文献   

4.
针对网构软件信任度量模型缺少自适应性和不能很好地刻画信任关系复杂性和不确定性的问题,提出基于Rough-Fuzzy的网构软件信任度量模型.将Rough-Fuzzy思想引入到对网构软件的信任度量上,并将信息熵理论引入到不同信任属性值的权值计算上,以解决信任属性值计算的不确定性问题.实验表明该度量模型对善意节点和恶意节点的信任度有明显的区分效果,能够抑制恶意节点的信任度增长.并且该模型具有良好的适应性,对于一些信任度量参数,系统可以动态地去调整并且增加或减少信任度量属性,能够很好地适应开放网络环境的动态性特点.  相似文献   

5.
面向网构软件的信任驱动及演化模型   总被引:1,自引:1,他引:0  
网构软件是一种面向网络环境的新型软件形态,其构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.由于网络环境不可控和不确定性,对网构软件运行时刻的可信保障提出了严峻要求,针对这一要求,提出了一种面向网构软件的信任驱动模型.该模型以软件实体为基本管理对象,以可信联盟的方式建立一种具有认知能力的柔性网构软件架构,在保证局部认知能力同时,具有全局预警和防御的能力.同时,为满足网构软件可扩展性和在线演化性需求,对模型功能单元及规则策略集合进行可扩展性设计,使模型具有较强的适应性,且随时间地推移具有良好的进化能力.实验证明,模型能够有效支持信任管理及信任关系的在线演化,有助于解决开放环境下网构软件的可信性问题.  相似文献   

6.
与传统的C/S模型比较,P2P在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。当前主流P2P网络模型存在的可扩展性不高、效率低下等问题,严重阻碍了P2P系统的发展。在对当前P2P模型进行研究和分析的基础上,通过整合及改进,比较巧妙地设计了一种新型的适用于校园网络的文件共享模型。结果表明,在新型的模型下校园网的健壮性得到增强,网络拥挤的情况得到改善。  相似文献   

7.
为了提高搜索的性能,出现了混合P2P网络搜索方法。在混合P2P网络中,关键的问题在于确定资源的流行程度。针对该问题,该文提出了一种基于Gossip的动态自适应算法(DAHG),通过抛硬币操作估计节点加入和离开P2P网络时所带入和带走的文档副本数;并通过Gossips传递估计值,获得资源的流行程度。仿真结果表明,该算法具有良好的适应性,能够反映P2P网络中节点和资源的动态性,从而选择出正确的资源搜索方法,减少搜索响应时间和提高资源的命中率。  相似文献   

8.
P2P文件共享网络中被动蠕虫传播建模与分析   总被引:1,自引:0,他引:1  
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。  相似文献   

9.
随着高速网络技术的不断发展,现有的网络入侵检测系统已经不能满足高速网络环境的要求。文章在分析现有系统局限性的基础上提出了一种基于P2P技术的网络入侵检测系统设计模型,该模型能够更好地工作在高速网络环境,提高网络的检测精确度。  相似文献   

10.
介绍了P2P网络信誉机制的相关研究内容.考虑参与到P2P网络中的对等节点本身存在着匿名和动态的特性及该网络存在的安全隐患,通过采用信任机制来加强系统的可靠性,探讨了信誉模型机制的建立方法和关键技术,并在此基础上提出了一种新的设计思路和方法,为进一步研究提供了相应的方向.  相似文献   

11.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

12.
在Internet飞速发展的现状下,人们对各类资源种类和访问速度的要求越来越高,为此如何提供高质量的网络资源,满足广大人民的网络文化需求成为当今社会的热点问题。针对网络资源的共享问题,本文设计了一种基于IPv6和P2P的网络资源共享模型。模型采用分簇网络进行节点间数据通信,减少因节点频繁进出的网络抖动发生。采用Kademlia算法对DHT分布式哈希优化,提高节点的识别准确率。利用TRCBC模型进行系统数据的访问控制,保证系统数据的完整性。模型已于2011年开始在长春理工大学的极光BT平台上应用,实践证明是一种有效的资源共享模型。  相似文献   

13.
吕锋  柴洁 《武汉理工大学学报》2007,29(7):130-132,155
针对目前数据网格环境中已有的副本定位方法和P2P中的数据定位方法提出了一种基于小世界模型和对等代理的副本定位模型。利用小世界特性和物理网络的远近划分各个虚拟组织(VO),在VO内部采用一个代理用来存储该域内的全局副本定位信息,在VO间各个代理是对等的关系,采用对等代理机制进行副本定位,并对其高效性、可靠性及可扩展性进行了评价分析。  相似文献   

14.
利用JXTA平台实现P2P服务的研究   总被引:5,自引:0,他引:5  
P2P是一项目前十分热门的网络技术,它在分布式计算和资源共享等方面有着广阔的发展前景。JX TA是一套开放的协议,是对P2P的协议的总结概括。首先介绍了P2P网络的概念及其特性、JXTA平台的层次结构;阐述了JXTA主要功能的实现方法,并以餐馆拍卖系统为示例说明如何在JXTA平台上实现P2P服务。  相似文献   

15.
基于P2P的制造资源网络   总被引:3,自引:0,他引:3  
企业需要在网络中搜索制造资源信息,而通用搜索引擎无法很好地满足这种需求。而,P2P网络是一种有效的资源搜索方式。通过分析P2P网络的基本结构和资源共享方式,提出一种基于P2P的制造资源网络(PMRN)模型。PMRN是由制造单元“自组织”形成的分布式、虚拟、动态和松散的纯P2P模型网络。根据PMRN中对等体之间的平等关系和松耦合特性,提出了一种基于Dempster-Shafer证据理论的PMRN信任模型,并在此基础上建立了信任传递和信任聚合机制。基于P2P的制造资源网络模型可以充分利用位于网络边缘的各种规模的制造资源,形成可观的制造能力。PMRN的信任机制也为企业间的合作提供了重要的参考。  相似文献   

16.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

17.
P2P网络资源传播模型的研究   总被引:1,自引:0,他引:1  
为了解决P2P网络中存在的虚假资源和盗版资源的传播问题,基于传染模型Kermack-Mckendrick,设计了一种P2P网络的资源传播模型,该模型能够较好地模拟P2P网络的资源传播生命周期。根据本模型产生的资源传播规律,在合适的阶段实施阻止措施,能对盗版和虚假资源的传播起到有效的遏制作用。  相似文献   

18.
采用实验法、文献法、行动研究法,运用最新的P2P对等网络技术,解决了多用户访问速度慢、资源共享、信息孤岛问题。通过对异构资源库集成技术、J2EE分布式组件技术的研究,提出了资源门户的概念,量身定做"铁岭市教育资源平台",实现资源的共享共建。  相似文献   

19.
Decentralized and unstructured peer-to-peer applications such as Gnutella are attractive because they require no centralized directories and no precise control over network topology or data placement. Search algorithm is the major component of the distributed system and its efficiency also does influence the systems performance. However the flooding-based query algorithm used in Gnutella produces huge traffic and does not scale well. Gnutella-like P2P topology has power-law characteristic, so a search algorithm was proposed based on high degree nodes of power-law network, High Degree Nodes-Based Search (HDNBS). Extensive simulation results show that this algorithm performs on power-law networks very well, achieves almost 100% success rates, produces O(logN) messages per query and can locate target file within O(logN) hops.  相似文献   

20.
将P2P网络中的激励模型引入到流媒体点播系统的设计中,促使节点提高对系统的贡献,从而在节点之间建立一种公平的互相交易的环境。本文对P2P网络中基于微支付的模型、基于互惠的模型、基于信誉的模型进行阐述。在响应优先级、带宽占用率以及服务质量等方面,通过区分服务策略引起基于P2P的IPTV环境下终端节点间的竞争,从而提高IPTV效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号