共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来各种P2P应用不断出现及演进,P2P应用正逐渐成为下一代互联网的杀手级应用。但同时P2P消耗了Internet的大部分带宽,造成了网络技术服务商(ISP)接入网络的拥塞,从而使传统Internet应用性能受到严重影响。从P2P流数量、服务器负载、网络瓶颈点分布、往返时间(RTT)的异构特性等方面可以看出,P2P流量消耗了巨大的网络带宽,影响了传统Internet业务的性能,增加了运营成本。利用P2P流量和Web流量的集成模型,可以量化分析P2P流对Web流的影响,使网络运营商可以在网络瓶颈点对P2P连接数进行优化和调整,从而有效地控制P2P流量。NS2仿真结果较好地验证了该模型的有效性。 相似文献
2.
3.
4.
P2P业务流量识别与系统部署方案研究 总被引:1,自引:0,他引:1
在研究总结P2P业务流量识别最新技术的基础上,从部署原则、系统架构方案、网络架构方案等方面着重阐述了运营商部署P2P业务的具体方案,为进一步研究P2P流量控制策略和实际开展P2P业务提供了借鉴和技术支持。 相似文献
5.
P2P(Peer To Peer)以字意理解就是”伙伴对伙伴”.是目前日益广泛使用的网络应用技术.或者说是一种日益流行的应用层组网技术。由于它在强化交流、文件传播、分布计算等方面所表现出的巨大优势.是目前公认具有广泛应用前途的未来”杀手级”应用。 相似文献
6.
7.
在P2P网络电视业务的识别中,利用已知的特征进行匹配是一种重要的识别方法,因此已知特征的质量将影响识别的准确度,针对该问题,提出了采用自动特征提取的方法,根据P2P网络电视业务特性,建立特征库,并提取其业务特征。 相似文献
8.
P2P技术的组网模式与业务模式探讨 总被引:6,自引:0,他引:6
首先介绍了P2P技术的基本概念、特征和典型的应用情况;然后对P2P技术的几种组网模式进行了分析和探讨,最后对P2P技术的业务运营模式提出了一些看法。 相似文献
9.
10.
提出了一种基于神经网络与证据理论融合的P2P业务感知模型,该模型利用神经网络的非线性逼近能力和自学习能力,获取证据理论所需的基本概率值;并通过证据理论的数据融合明显提高业务感知准确率。实验结果表明,该模型与现行的P2P业务识别方法相比,能够快速、准确、可靠地识别P2P业务类别,实现合法有效的网络管理和控制,对检测网络异常行为与提高网络安全性具有重要意义。 相似文献
11.
引出需要P2P业务识别和进行QoS路由的背景,给出基于P2P业务识别的QoS路由平台的架构模型,介绍P2P业务识别系统模型和QoS路由系统模型。在P2P业务识别系统模型中,提出一种新的P2P业务识别方法——特征进程识别法,在QoS路由系统模型中提出新的路由架构,即对应于多种业务的多路由表结构。以GNU软件Zebra为基础构建此路由平台,实现基于P2P业务识别的QoS路由平台。 相似文献
12.
1.P2P技术的特点
P2P最根本的思想就是网络中的节点(peer)既可以获取其它节点的资源或服务同时又是资源或服务的提供者。一般P2P网络中每一个节点所拥有的权利和义务都是对等的.包括通讯、服务和资源消费。 相似文献
13.
P2P模拟器的比较研究 总被引:2,自引:0,他引:2
通过对15个有代表性的P2P模拟器在模式、支持P2P结构、触发方式、适用范围以及开发语言等基本特性的比较,和对P2P模拟器在体系结构、易用性、功能的可扩展性以及规模的可扩展性等评价标准的比较,分别就上述参数给出了两个对照表,从而极大地方便了P2P研究者对P2P模拟器的选用. 相似文献
14.
15.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。 相似文献
16.
17.
目前,已有多种方法可高效准确地完成对P2P流量的粗识别,但对P2P流量的精细化识别研究较少。该文首次将近邻传播(Affinity Propagation, AP)算法引入该领域,在Hi-WAP算法的基础上融合半监督聚类思想提出了一种基于分层加权半监督近邻传播(Hierarchical Weighted Semi-supervised AP, Hi-WSAP)算法的P2P流量精细化识别方法。该方法仅利用10个可快速计算获取的网络流特征对P2P流量按应用进行半监督聚类。两组数据集下的实验结果表明,该方法识别准确率高,时间复杂度低,为P2P流量的实时精细化识别提供了一种实现思路。 相似文献
18.
19.
大规模PKI(Public Key Infrastructure)的管理机构一般采用证书撤消列表(Certificate Revocation List,简称CRL)的方式汇总因密码泄露、过期等因素导致失效的数字证书。PKI主要通过发布CRL来验证证书有效性,但如何提高CRL的发布效率以降低部署成本,一直是部署PKI的核心问题。本文分析比较基于P2P网络的各种数字证书撤消列表发布机制在性能上的差异,为在P2P网络上部署PKI提供参考。 相似文献
20.
本文分析了铁通互联网目前发展优势和发展中所遇到的种种难题,通过介绍P2P工作原理,结合P2P的技术特性,提出适合铁通互联网业务发展的新业务模式,模式覆盖了视频、VPN、企业信息化服务,网络游戏几大方面,这些业务模式将为铁通互联网业务开辟出一块新的市场. 相似文献