首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了一种基于时间因子和惩罚措施的信任模型,在进行节点信任值评定时,考虑了时间因子对信任值的影响,距离当前时间越远的交易行为在信任值评定时的参考价值越小。当交易失败或发生欺骗时,目标节点会受到惩罚。理论分析和仿真实验表明,该模型能很好地反映节点的当前状态,并能抵御虚假推荐进行的欺骗。  相似文献   

2.
李涛  陈世平 《计算机应用》2008,28(12):3014-3016
分析了传统的结构化P2P网络和非结构化P2P网络搜索方法的优点和缺点,提出了一种基于兴趣协助的搜索方法,通过在结构化P2P网络节点上发布兴趣来加速非结构化P2P网络上的查询。实验结果表明,此方法在查询成功率和搜索延迟等方面都有着较好的性能。  相似文献   

3.
张静 《现代计算机》2011,(21):74-76
对等网络流媒体技术可以合理地利用客户端的计算机能力和带宽资源,因此,P2P流媒体分发系统成为P2P技术领域内重要应用之一设计一个结合P2P技术和CDN技术的流媒体内容分发网络模型,该模型能更好地减少高度动态性对节点播放的影响,为普通节点提供更好的服务  相似文献   

4.
P2P网络针对具体资源能提供多少搜索和传输服务能力?资源搜索的成功率和查全率是多少?目前,针对类似问题的研究还较少发现。针对非结构化P2P网络,建立P2P网络排队模型,研究P2P网络针对具体资源提供的搜索服务能力、传输服务能力以及资源搜索成功率和查全率;研究发现:资源搜索的查全率只与P2P网络属性相关,而与具体资源的数量无关;当TTL≥4时,可以保证多数情况下资源搜索的成功率和查全率。  相似文献   

5.
提出一种带有激励机制的资源分配策略(RDS-I),基于用户对p2P网络服务贡献的数量来分配用户请求的资源,也就是公共资源的分配基于各用户已经提供的服务的数量,所以RDS-I会激励用户贡献信息或者服务给整个P2P网络.通过同相关资源分配策略的比较,验证该策略的合理性和优越性.  相似文献   

6.
对等网络的拓扑失配会引起不必要的网络流量,不仅加重了物理网络的负担,而且加大了节点间资源搜索的平均时延。提出一种基于物理拓扑信息的P2P网络模型CSL。CSL模型是以自治系统之间的物理连接构成Center层,以节点的网络地址构成Super层,由普通节点形成Leaf层的三层模型,并采用相应的算法维护网络的运行。通过实验表明,CSL模型在资源搜索时可以明显降低系统的平均时延。针对拓扑失配问题提出的CSL模型可以很好的工作,特别是节点规模较大时在减轻网络负担和降低资源搜索的平均时延方面表现更好。  相似文献   

7.
一种面向可用性的P2P数据分发方法   总被引:2,自引:0,他引:2       下载免费PDF全文
对等网络由高度动态的节点构成,节点间会话时间极端异构。对等节点频繁加入和退出导致对等网络维护开销增大,数据可用性降低。面向可用性的对等网络数据分发方法,针对热点数据和节点可用性的分析,通过增加系统中数据的副本数量,提高数据的可用性,同时减小消息扩散的范围,提高系统的效率,克服会话时间异构性。实验结果表明,该方法可以有效提高数据可用性,降低系统的维护开销。  相似文献   

8.
云存储服务在内容分发过程中的数据传递协议通常采用超文本传输协议(HTTP),当大量客户端在短时间内向云存储服务器发出下载同一文件的请求时,会造成云服务端带宽压力过大以及客户端下载过慢的问题。为有效解决该问题,提出了一种融合Peer-to-Peer (P2P)技术的云平台快速内容分发方法,在内容分发过程中构建动态的HTTP和P2P协议转换机制,实现快速内容分发。选取用户类型、服务质量、时间收益、带宽收益等四种协议转换度量指标,并基于OpenStack云平台实现了所提出的动态协议转换方法。实验结果表明,与仅使用HTTP或P2P协议的内容分发方式相比,动态协议转换方法能够保证客户端用户总是获得较短的内容下载时间,同时,当P2P客户端数量较大时能够有效节约服务提供商的带宽资源。  相似文献   

9.
郭一凡  李腾  郭玉翠 《计算机应用》2012,32(9):2613-2616
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。  相似文献   

10.
基于主动探测技术的P2P网络监控   总被引:3,自引:0,他引:3  
P2P网络无中心节点的特点使得P2P网络中的有害信息传播难以监管,针对目前广为流行的P2P软件BitTorrent和eMule,在协议分析的基础上提出了一种基于主动探测技术的P2P网络监控方法,并开发了P2P网络信息监控系统。该系统实现了在因特网范围内利用BT和eMule网络进行有害信息传播的探测功能,有效解决了P2P网络中的信息传输不易发现和不易定位问题。  相似文献   

11.
图论中的路径问题一般是求解最短路径问题。然而在军事物流配送过程中,由于网络中的边可能会失效,所以应求出所有满足需求点时间约束的路径。设计了求解满足时间约束的可行路径的算法,该算法可以避免重复边,及时排除超过时间约束的路径,并且能在有限的(n-1)步之内完成。  相似文献   

12.
一种新型P2P Botnet的分析与检测   总被引:1,自引:0,他引:1  
Botnet是一种新型网络攻击方式,它为攻击者提供了灵活高效的命令与控制机制,对Internet安全造成了巨大的威胁。该文概要介绍了Botnet技术,分析了基于P2P技术的Botnet的特点,并对一种新型P2P Botnet进行了深入的分析和研究,提出了对新型P2P Botnet的检测方法。  相似文献   

13.
结构化P2P重叠网络不能高效支持模式异构环境下的复杂查询,这限制了它在基于模式的P2P系统中的应用,使其在可扩展性和路由性能等方面的优势得不到充分利用.通过用关键字作为模式元素的索引键和垂直分区关系元组,设计了用结构化重叠网络索引模式和数据的方法,提出了在这两级索引上支持复杂查询处理的算法.定性分析和比较表明该方法较现有成果更接近P2P数据管理的理想目标.  相似文献   

14.
单机下Hadoop小文件处理性能分析   总被引:1,自引:0,他引:1       下载免费PDF全文
Hadoop主要是针对大量数据进行分布式处理的软件框架,即适合于处理大文件,但它们是否也适合处理小文件值得商榷。以词频统计为例,通过在单机环境下一些典型文件测试集的实验,对比了不同文件输入格式对Hadoop处理小文件性能的差异。从Hadoop的工作流程和原理上解释了出现此性能差异的原因。通过分析得出多个小文件整合为一个数据片split有助于改善Hadoop处理小文件性能。  相似文献   

15.
非结构化P2P网络拓扑结构的改进机制   总被引:1,自引:0,他引:1       下载免费PDF全文
非结构化的P2P网络由于方便的全局部署和支持模糊匹配,而越来越受到欢迎,但是非结构化的P2P网络采用了洪泛的广播方式,因而导致网络的缩放性比较差,该文则在研究非结构化P2P网络拓扑结构存在问题的基础之上,提出采用平衡二叉树作为非结构化P2P网络的拓扑结构,设计相应的网络节点加入,节点退出,资源搜索等算法,并通过相应的仿真来展示改进的效果。  相似文献   

16.
针对非结构化对等网络中资源搜索算法效率不高、搜索过程中产生的冗余消息数过大而造成的网络带宽消耗及网络拥塞等状况,提出一种基于路由搜索机制的改进算法.该算法利用邻节点之间的关系,生成邻节点的转发路由表.实验证明,该算法有效抑制了网络中冗余搜索消息数量,减小了网络带宽的消耗,有效避开了搭便车节点,从而提高了搜索效率.  相似文献   

17.
提出了一种适用于P2P环境的乐观公平交换协议。针对P2P网络的特点,该协议采用分布式的临时节点集替代传统公平交换协议中的可信第三方,可以有效降低对第三方信任度和信道可靠性的依赖。在保证临时节点集中超过2/3节点为诚实节点的条件下,协议可以提供完全的公平性和安全性保障。  相似文献   

18.
一种P2P网络环境下的OLAP查询方案   总被引:1,自引:1,他引:0       下载免费PDF全文
传统网络环境和P2P环境中,客户端向OLAP服务器提交OLAP查询,并从服务器获取查询结果,OLAP服务器的负载将随着客户端的增加而急剧增加。设计了一种基于P2P(Peer-to-Peer,点对点技术)技术的DQDC(Distributed Query Data Cube,多维数据集的分布式查询)算法,实现P2P网络中语义级的多节点Data Cube数据共享,从而提高系统整体的决策分析性能。  相似文献   

19.
点对点(Peer-to-Peer,P2P)技术作为分布式系统领域的一个新的热门技术,已经取得众多的研究成果。但是预想中的标准性基础构架系统并没有出现,研究者们设计了多种不同的协议,在不同的环境下进行试验,使得各个协议之间难以进行公平的对比评价。该文从自身的需要出发,设计并实现了一个通用的P2P协议模拟器P2PSimulator,一个跨平台、高效、支持蒙特卡罗方法、支持多种协议、高度可配置的通用模拟器框架,希望能够改变这种状况。  相似文献   

20.
本文讨论了如何使用VB编程,通过穷举法解除EXCEL文档和WORD文档的密码。并在破解过程中加入了中断,以方便用户随时中断破解过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号