首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
构建一个基于上下文因素的多维度P2P信任模型,结合考虑时间衰减、交互重要性和交互次数度量实体交互信任,基于Dice相似度给出信任相似度算法,设计一种多链路反馈可信度融合算法,聚合直接交互、评价相似度和信任链传递计算实体的推荐信任,综合直接信任和推荐信任进行实体信任的评估,并提出一种新的信任更新和奖惩机制。实例分析表明,模型较好地体现了上下文因素对信任计算的影响,增强了模型在上下文因素的敏感性。  相似文献   

2.
该文基于Openflow网络提出了具有容错能力的虚拟网络映射模型,并且采用蚁群算法对其进行求解。针对虚拟网络的故障恢复机制,提出了区分用户优先级的故障恢复算法(Priority_Diff),该算法为用户提供不同的网络可靠性级别,对高级用户采用提前映射的备份路径替代故障链路,对低级用户重新映射故障链路;设计了故障备份链路重映射(BLRM)算法,将故障链路中的备份资源迁移到相邻链路,增强了备份链路的可用性。最后,通过仿真实验,从虚拟网络故障修复率、虚拟网络成功运行率和工作链路资源利用率3个方面验证了所提算法的优越性。  相似文献   

3.
结构化P2P网络模型的改进   总被引:2,自引:0,他引:2  
杨靖  何永洪 《电信快报》2005,(12):47-49
文章通过对现有P2P网络[1,2]模型的分析,指出了现有网络模型的缺陷,并建立了一种节点分级网络模型(HNN)。HNN在继承了DHT算法路由的所有优点(如很强的鲁棒性)的同时,通过对网络节点带宽和位置信息的引入,解决了原有网络模型因哈希(HASHING)而引起的对实际网络拓扑结构的破坏问题,使虚拟网络模型更好地与实际网络的小世界特性相匹配。  相似文献   

4.
P2P流媒体中的多发送端选择算法   总被引:1,自引:1,他引:0       下载免费PDF全文
李泽平  卢显良  李梁 《电子学报》2010,38(9):2199-2204
 在多对单P2P流模式下,如何选择多个发送端,并为其最优地分配发送速率和数据是一个难题.为此,提出了一种新的多发送端选择和最优速率及数据分配算法(MSRDA).首先把待解决的问题模型化为线性最优化问题,然后给出了求解最优化问题的算法.不同于已有的算法只按链路的丢包率来选择发送端,MSRDA根据到各发送端链路的丢包率与链路的可用带宽比升序排序来选择多发送端,并最优地分配发送速率和数据.理论分析和仿真实验结果表明:在不同的网络条件下MSRDA能有效地减少聚合带宽的丢包率,并具有自适应性,优于现有同类算法.  相似文献   

5.
针对生存性的军事虚拟网络映射问题,提出了生存性的军事虚拟网络映射需要遵循的原则。构建了虚拟网络映射模型,并采用蝙蝠算法进行求解。针对故障情况,提出了区分服务的故障恢复策略,对于高优先级虚网请求提前构建保护路径,对于低优先级虚网请求则提出基于链路可靠性的故障迁移算法,为了减少带宽消耗适当考虑了节点迁移策略。最后通过仿真验证了算法在虚拟网络运行成功率、故障修复率和链路利用率方面相比其他算法具有更好的性能。  相似文献   

6.
在网络虚拟化环境中,为了减少链路映射成本和提高收益,提出了一种链路优先的协同映射算法。该算法交替映射链路和节点,并使用贪心思想优先将带宽资源需求较大的虚拟链路映射到跳数较少的物理路径上,最终达到降低虚拟网络平均消耗和提高虚拟网络接受率的目的。仿真结果表明,与已有算法相比,所提算法节约了链路映射的成本,提高了虚拟网络接受率和物理网络收益,算法运行时间也有效缩短。  相似文献   

7.
通过对TD-LTE覆盖范围的影响因素进行理论分析,采用TD-LTE链路预算模型对TD-LTE上下行业务信道和控制信道进行链路预算分析,选取合适的传播模型对小区覆盖范围进行评估。  相似文献   

8.
唐伦  曹睿  廖皓  王兆堃 《电子与信息学报》2020,42(12):2931-2938
针对当前关于服务功能链(SFC)的部署问题都未考虑到虚拟网络功能(VNF)的失效重要度,该文提出了基于深度强化学习的SFC可靠部署算法。首先建立VNF和虚拟链路可靠映射模型,为重要的VNF设置高可靠性需求,并通过链路部署长度限制尽可能保证虚拟链路可靠性需求。其次,以负载均衡为资源协调原则,与VNF可靠性联合优化,最终使用深度强化学习得到服务功能链部署策略。另外,提出了基于重要度的节点备份和链路备份策略,用于应对部署过程中VNF/链路可靠性难以满足的情况。仿真结果表明,该文的可靠部署算法在保证可靠性需求的基础上能够有效减少SFC失效损失,同时使虚拟网络更加稳定可靠。  相似文献   

9.
光网络中普遍存在着普通业务和安全业务,为了将安全业务配置到安全链路进行传输,规避普通业务占用安全链路,降低业务请求光路建立时延,提出了业务安全等级感知的低时延路由频谱分配算法.算法将网络物理拓扑分为安全虚拟拓扑和普通虚拟拓扑,充分考虑了业务安全类别和链路差别,通过运用安全虚拟拓扑将安全业务配置到安全链路进行传输,回避E...  相似文献   

10.
在底层网络节点异构的环境中,能耗优化的虚拟网络映射问题并不是最小化工作节点和链路数。该文针对此问题,构建底层网络节点和链路的负载能耗模型,并以能耗最优为目标,建立虚拟网络映射问题的数学模型,提出一种能耗感知虚拟网络映射算法。该算法在节点映射阶段以最小化能耗和协调链路映射为原则,将虚拟节点映射至综合资源能力最大的底层节点上,并采用改进的能耗感知k最短路径法进行链路映射。仿真结果表明,该算法显著减少虚拟网络映射的能耗,且底层网络节点异构性越大,能耗优势更为明显。  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

13.
对等网络(P2P)是一种构筑于底层通信网络基础设施之上的虚拟网络,是一个分布式的、具有互操作性的自组织系统。现在,运用P2P技术的软件比比皆是,使人们在不知不觉中感受到了P2P技术带来的快乐,与此同时它也浪费了大量的网络带宽。为了让P2P系统更高效的运行,同时降低网络的流量,本文介绍了P4P技术的相关理论。通过对P2P技术的研究,指出了P2P应用与网络运营商之间的矛盾,并对其解决办法进行了详细的分析。  相似文献   

14.
通过P2P构建应用层组播网络,应用于流媒体数据分发是近几年的研究热点.Banacast是针对广电行业设计的一套完整的可运营网络电视系统,采用优化的第四代P2P双向传输网状结构,提供运营成本低、运行稳定、用户接入速度快的视频直播服务,同时提供智能EPG、安全监控,用户统计、收费计费等功能.实际系统测试结果表明,Banacast系统能在较低的硬件配置下为大量用户提供高质量的直播服务.  相似文献   

15.
周开宇 《电信科学》2007,23(5):6-10
随着P2P文件共享应用的泛滥,P2P应用大量占用了基础网络运营商的核心带宽,并在影响运营商利润的同时影响了P2P技术的继续发展.本文介绍了一种P2P流量优化技术--P2P缓存系统.通过对P2P流量进行缓存过滤,可使P2P流量占用的核心网络带宽大大降低,从而解决P2P文件共享同基础网络运营的矛盾.本文讨论了P2P缓存系统所面临的主要问题,并提出了相关的解决方案.  相似文献   

16.
随着互联网的迅猛发展,P2P技术在互联网上的应用超过了Web而成为在流量上占据统治地位的新型应用。同时,P2P技术的影响力不仅限于互联网,还间接地延伸到了电信网和广电网。使用P2P技术的新业务对传统领域带来冲击的同时,也协助解决了三网融合的技术瓶颈。ENUM技术作为跨越互联网和电信网的基础性架构,是融合网络的一条重要的技术途径。将ENUM技术与P2P相结合,可以使P2P共享的优势延伸到电信网络,加速网络融合。  相似文献   

17.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

18.
P2P搜索技术研究   总被引:1,自引:0,他引:1  
本文对P2P搜索的拓扑结构和搜索算法等相关知识作了较详细的介绍,对基于不同P2P结构的搜索算法作了简单的对比和分析。并针对现有搜索算法存在的问题,提出一些解决的设想,最后对影响搜索算法的因素和解决的方法进行了归纳。  相似文献   

19.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

20.
随着P2P文件下载和P2P语音通信的崛起,P2P成为互联网应用最大的热点之一.P2P成功的根本在于建立了新的计算模型.本文从P2P计算模型入手,通过分析P2P计算模型和互联网的同构性,指出P2P计算的核心优势和目前存在的缺点,并探讨了解决这些问题的方法和P2P技术发展的趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号