首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于社会学原理的P2P网络模型REC   总被引:1,自引:0,他引:1  
集中式的P2P网络模型规模受限,完全分布的P2P网络模型往往混乱低效.借鉴社会学的相应原理,类比人类社会的聚群,针对节点能力的异构性,将系统中的节点进行分层;针对节点参与资源共享的不同动机,对拓扑连接进行分类,按用户需求和共享目的组织网络拓扑,提出一个以社区为基本逻辑管理单位的分层分布式P2P网络模型REC(Resource dEmand based Community).分别描述了REC的体系结构和相关协议,理论分析和仿真实验表明REC模型是合理有效的,为有效资源组织以及高效资源搜索奠定了基础.  相似文献   

2.
阳鑫磊  何倩  曹礼  王士成 《计算机科学》2017,44(11):268-272, 283
遥感数据日益增长,大规模遥感数据分发对集中分发服务器构成了巨大压力。充分利用参与下载节点的网络资源,提出并实现了一种支持访问控制的P2P大规模遥感数据分发系统。遥感数据分发系统分为遥感数据管理平台和遥感数据客户端两部分,遥感数据管理平台包含共享分发平台网站、云存储、种子资源服务器和跟踪服务器4个组件,遥感数据各客户端和种子资源服务器构成P2P网络。设计了包括共享分片、分片选择、跟踪器通信等的P2P协议,实现的遥感数据分发系统能够上传遥感数据并自动做种,支持对用户的访问控制。根据用户权限进行下载,各下载节点共享分片,然后基于类Bittorrent协议来加速遥感数据的分发。实验结果表明,实现的大规模遥感数据分发系统的功能完善,在多节点下载时具备良好的并发性能,能够满足大规模遥感数据分发的需要。  相似文献   

3.
互联互通是现有P2P系统面临的一个核心问题。本文提出了一种基于分布式哈希表DHT结构的跨协议P2P资源共享模型,将多种P2P系统的资源共享信息分布式存储于系统的底层DHT网络中。模型中的每个节点都具有多种P2P客户端的实现,并能够参与到多P2P系统中,智能发现相异P2P系统中的相同共享资源。通过从多P2P系统中并行下载数据,系统极大地减少了用户响应时间和文件下载完成时间,并提供了内容完整性QoS保障。仿真结果表明,该模型在系统鲁棒性、可扩展性及用户体验等方面优于现有的P2P系统。  相似文献   

4.
系统Qt P2P file-sharing System(QPS)是利用Qt开发的P2P文件共享系统。QPS采用P2P中的混合模式,此模式结合了集中目录式和纯分布式两者的优点,在实现上具有简易性,在共享度上具有很强的扩展性。QPS的最大特点是加入了策略。这种策略能限制一些用户只下载而不共享资源的行为。策略的引入是为了鼓励用户与其他人分享自己的资源,而不仅仅是索取。入策略的QPS不仅能比较有效的限制只下载不分享的行为,而且对系统的寿命也有相当程度的提高。  相似文献   

5.
一种基于反馈可信度的分布式P2P信任模型   总被引:7,自引:1,他引:6  
胡建理  吴泉源  周斌  刘家红 《软件学报》2009,20(10):2885-2898
开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的解决方案是借鉴人际网络中的信任关系,建立一种基于信誉的全局信任模型.已有的工作基本建立在信任度高的节点其反馈也更可信这个假设的基础上,将节点的反馈质量简单地等同于服务质量.针对这一问题,提出了一种基于节点反馈可信度的分布式P2P全局信任模型(简称FCTrust),用于量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法.分析及仿真实验结果表明,FCTrust较已有的全局信任模型在遏制更广泛类型的恶意节点攻击的有效性、迭代计算的收敛性及消息成本上有较大提高.  相似文献   

6.
随着计算机与网络技术的快速发展,网络分布式存储逐渐成为存储技术研究的重点,但对离线数据存储的研究仍是个空缺.提出一种基于封闭式P2P网络的离线数据存储系统.客户端将离线数据发送至P2P网络,网络中节点利用chord路由算法存储数据;目标用户上线后,提出查询下载请求,从系统中获取与自身相关的离线数据.为了提高离线数据存取效率,每个节点保存一张包含网络中所有节点信息的路由表,离线数据的定位通过本地查找实现;另外,对传统Chord路由算法进行改进,使其更好地适应封闭式P2P网络的离线数据存储.实验表明,在封闭式网络中进行离线数据存取可以获得高的效率.  相似文献   

7.
P2P网络的匿名性和动态性带来了许多安全问题,传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境.本文提出了一种信任管理加权限控制的双重验证方法来实现P2P网络环境中的节点协作和资源访问等安全互操作.节点用户通过本文中的轻量级身份证书,不仅可以验证其合法身份,同时也可以通过该证书中用户的相关角色信息来获取对资源的访问控制权限.而且通过证书中的信任度字段,系统可以吊销低信任度的节点的证书,能有效地遏制恶意节点的非法行为.本文重点介绍了用户信任度的计算,以及用户节点身份证书的获取以及权限验证.最后,通过相关的实验,验证了本方法在效率上要优于传统的信任管理模型.  相似文献   

8.
在P2P文件共享系统中,存在不少节点不主动提供资源甚至提供虚假、恶意的资源.为了孤立这些恶意节点和鼓励节点多共享自己的文件,在分析一些现有信任模型的基础上,提出了基于文件附加信息的信任模型,该模型从文件的信任度出发导出用户的信任度,并在计算过程中考虑了相关因素,激励用户多为整个P2P网络做贡献,从而提高了整个网络的活力.通过实验仿真和分析表明:该模型能有效地隔离恶意节点,提高交易成功率,可使节点之间更有效地建立互信关系,进而提高系统的稳定性和可靠性.  相似文献   

9.
目前大多数的Peer-to-Peer(P2P)系统只支持基于文件标识的搜索,用户不能根据文件的内容进行搜索.Top-k查询被广泛地应用于搜索引擎中,获得了巨大的成功.可是,由于P2P系统是一个动态的、分散的系统,在P2P环境下进行top-k查询是具有挑战性的.提出了一种在集中式P2P系统中的基于中心文档的层次化的top-k查询算法.首先,采用层次化的方法实现分布式的top-k查询,将结果的合并和排序分散到P2P网络中的各个节点上,充分利用了网络中的资源.其次,将节点返回的结果录入到中心文档中,然后确定其分数上限,对节点进行选择,提高了查询效率.  相似文献   

10.
在P2P文件共享网络现有声誉系统中,评价信息不足和恶意评价导致声誉不可靠。为此,提出一种基于下载节点共享时长的客观评价方法。该方法使系统自动获得每个下载节点的评级信息,根据该信息建立节点之间的信任关系。仿真结果表明,共享时长方法可提高信任的可靠性,有效隔离恶意节点,并能为不同行为的节点提供分化服务,保证网络资源分配的公平性。  相似文献   

11.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

12.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P技术基本原理和基于P2P技术的主流软件。  相似文献   

13.
From P2P to reliable semantic P2P systems   总被引:1,自引:0,他引:1  
Current research to harness the power of P2P networks involves building reliable Semantic Peer-to-Peer (SP2P) systems. SP2P systems combine two complementary technologies: P2P networking and ontologies. There are several types of SP2P systems with applications to knowledge management systems, databases, the Semantic Web, emergent semantics, web services, and information systems. Correct semantic mapping is fundamental for success of SP2P systems where semantic mapping refers to semantic relationship between concepts from different ontologies. Current research on SP2P systems has emphasized semantics at the cost of dealing with the traditional issues of P2P networks of reliability and scalability. As a result of their lack of resilience to temporary mapping faults, SP2P systems can suffer from disconnection failures. Disconnection failures arise when SP2P systems that use adaptive query routing methods treat temporary mapping faults as permanent mapping faults. This paper identifies the disconnection failure problem due to temporary semantic mapping faults and proposes an algorithm to resolve it. To identify the problem, we will use a simulation model of SP2P systems. The Fault-Tolerant Adaptive Query Routing (FTAQR) algorithm proposed to resolve the problem is an adaptation of the generous tit-for-tat method originally developed in evolutionary game theory. The paper demonstrates that the reliability of an SP2P system increases by using the algorithm.  相似文献   

14.
随着P2P应用的日益流行,P2P流量消耗了网络的大量带宽,已经影响到了互联网传统业务的服务质量。为解决这一问题,网络运营者和研究人员在P2P流量的管理技术上进行了大量的探索研发工作,主要有P2P流量阻塞、缓存和本地化疏导等技术。首先对P2P技术做了简单概述,然后分析了影响P2P流量分布的重要技术因素,之后综述了最新的P2P流量管理技术,最后做了总结。  相似文献   

15.
P2P畅想曲   总被引:1,自引:0,他引:1  
P2P是一种技术,但更多的是一种思想,有着改变整个互联网基础的潜能的思想。  相似文献   

16.
IS-P2P:一种基于索引的结构化P2P网络模型   总被引:20,自引:0,他引:20  
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供资源的发布和查找功能.下层由普通节点组成分布式网络.IS-P2P模型充分利用P2P网络中节点的性能差异,具有高效的查找性能,且能适应P2P网络高度动态性.进一步计算IS-P2P模型中索引网络路由性能、查询处理速度、索引节点索引数据库大小以及索引节点转发查询消息代价表明,IS-P2P具有良好的性能.  相似文献   

17.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

18.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

19.
20.
P2P 流量识别   总被引:5,自引:0,他引:5  
鲁刚  张宏莉  叶麟 《软件学报》2011,22(6):1281-1298
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号