共查询到20条相似文献,搜索用时 93 毫秒
1.
现在P2P网络主要的资源定位方法有Chord、Kademlia等DHT(分布式哈希表)方法。随着网络扩大,这种单层的DHT网络给资源定位带来高延时。文章提出一种将P2P网络分为两层的模型,上层运用Chord构建资源定位,下层采用集中式的网络架构。文中描述了该P2P分层次资源定位模型的网络架构,并通过仿真分析展示其优越的性能。 相似文献
2.
3.
集中式的网络资源本体解决了传统的基于资源属性的精确匹配方法的扩展性,但不适合具有分布式特性的P2P网络资源。本文提出了一种基于分布式本体的P2P网络资源匹配模型。在该模型中,全局本体由各个节点的独立的本地网络资源本体构成,网络资源匹配操作完全分布式地由节点自主控制,解决了集中式的网络资源本体的可扩展性问题,更适合P2P网络的资源匹配。 相似文献
4.
5.
网络技术的高速发展与普及使其成为信息交互的主要手段。随着网络规模的增大,接入网络中设备的数量和种类也随之增多,然而,这些资源并没有得到充分的利用。如果能有效地利用这些闲置的计算资源、存储能力和网络带宽,将会有效缓解目前互联网上所面临的瓶颈问题。P2P(Peer To Peer)对等网络就是在这样背景下提出的一种网络技术。文中首先介绍了P2P的概念,研究及其应用状况:然后分析了其三种网络模型:集中式P2P、纯分布式P2P和混合式P2P各自的特点和发现机制;最后提出了一种基于P2P的IP电话模型,并详细讨论了该模型的信息模型和搜索策略。 相似文献
6.
论述了采用基于P2P和C/S混合模型进行即时通讯平台开发的优势,并将该混合模型运用于即时通讯平台中,客户端与服务器端之间采用C/S通讯模型,客户端与客户端之间采用P2P通讯模型。C/S通讯模型结构简单,支持分布式、并发环境,并且服务器可以集中管理资源,有利于权限控制和系统安全。P2P网络通过在多节点上复制数据,能够有效增加防故障的健壮性。 相似文献
7.
基于加权信任向量的混合结构式P2P网络信任模型 总被引:1,自引:1,他引:0
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源. 相似文献
8.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足。本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨。 相似文献
9.
SIP协议是下一代网络关注的热点,它是一种采用Client/Server(C/S)结构的应用层协议。SIP虽然是一种灵活的协议,却因为其C/S架构而容易使系统达到性能瓶颈。针对大型的多媒体会议系统,本文提出了一种基于P2P网络架构的SIP会议系统设计,并介绍了主要的工作流程。将传统SIP的集中式和P2P的分布式相结合,既体现了SIP的C/S模式的优点,又发挥了P2P无中心的优越性,是未来网络会议系统发展的新趋势。 相似文献
10.
11.
12.
P2P网络信任模型的研究 总被引:2,自引:0,他引:2
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的任模型进行总结归纳后,指出了以后研究的方向。 相似文献
13.
Chord是一种数值逐步逼近的P2P路由算法,它能够快速地定位资源。在Chord环上由于结点的随机性,资源定位时产生了逻辑路径和物理路径不一致及绕环问题,致使网络延迟增大。混合P2P具有很强的网络局部性,但查询效率低。提出了基于改进的混合P2P的Chord算法(Chord Algorithm Based on Enhanced Hybrid P2P,CBEH),该算法利用增强的混合P2P中超级结点的网络信息,在路由过程中优先选取物理距离近的结点。实验表明CBEH能够有效地减少路由查找时延,提高路由性能。 相似文献
14.
P2P网络信任模型研究综述 总被引:3,自引:1,他引:2
近年来,对等网络(P2P)得到了迅速发展,但是由于P2P网络的开放性、匿名性等特点,节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础上,分析了目前比较有代表性的P2P网络信任模型,归纳了目前普遍存在的一些问题,并对未来的研究做出了展望。 相似文献
15.
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性.目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法. 相似文献
16.
17.
近年来各种P2P应用不断出现及演进,P2P应用正逐渐成为下一代互联网的杀手级应用。但同时P2P消耗了Internet的大部分带宽,造成了网络技术服务商(ISP)接入网络的拥塞,从而使传统Internet应用性能受到严重影响。从P2P流数量、服务器负载、网络瓶颈点分布、往返时间(RTT)的异构特性等方面可以看出,P2P流量消耗了巨大的网络带宽,影响了传统Internet业务的性能,增加了运营成本。利用P2P流量和Web流量的集成模型,可以量化分析P2P流对Web流的影响,使网络运营商可以在网络瓶颈点对P2P连接数进行优化和调整,从而有效地控制P2P流量。NS2仿真结果较好地验证了该模型的有效性。 相似文献
18.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。 相似文献
19.
目前主流的即时通信系统多数是集中式客户机/服务器(C/S,Clint-Server)模式或没有统一的标准.容易产生性能瓶颈且无法实现互联互通.利用分层P2P-SIP网络结构,将P2P覆盖网引入到SIP后.解决现在即时通信(IM)系统存在的问题,将泛洪算法和基于分布式哈希表的算法结合运用于混合的P2P网络结构,实现对所需数据资源进行高效、可靠的定位. 相似文献