首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
结构化多点协作 P2 P系统研究 *   总被引:1,自引:0,他引:1  
Chord是一种典型的分布式结构化的 P2P系统 ,具有严格的结构 ,无须服务器就可以很方便地找到需要的节点和数据 ;但是该系统中 ,一个文件只有一个备份 ,容易造成文件丢失 ,而且文件传输速度很慢。为此 ,在 Chord算法的基础上进行了改进 ,设计了结构化多点协作 P2P系统。该系统兼备 BitTorrent和 Chord的优点 ,既可以无须服务器方便地找到需要的节点和数据 ,又可以进行多点协作下载 ,从而保证了下载速度。它很好地解决了以上问题 ,大大提高了系统的执行效率。  相似文献   

2.
基于重复博弈和惩戒机制的P2P协作激励信誉模型   总被引:1,自引:0,他引:1  
现有的信任模型在计算节点信任度方面存在时间复杂度和通信报文量均比较高的问题,而且没有考虑到理性节点比率和节点耐心程度对信任模型的影响.在研究已有模型的基础上引入惩戒机制,建立一种基于重复博弈理论和惩戒机制的P2P网络信誉模型,以达到激励节点协作的目的.通过分析P2P网络中的不协作均衡,描述了基于惩戒思想的信誉机制;利用重复博弈理论分析了此机制下节点的重复交易行为,提出并证明了考虑理性节点比率和节点耐心程度的协作均衡定理;最后得出了一个协作条件,在此条件下,节点将慑于惩戒机制而采取协作策略.实验结果表明,该模型在促进节点协作方面是有效的.  相似文献   

3.
移动P2P网络具有拓扑动态多变、节点资源有限、网络资源短缺的特点.如何合理地、高效地使用移动节点提供的协作缓存资源、增加移动节点间的协作来减少移动P2P的网络时延、节省带宽、防止拥塞是一个关键问题.深入研究了有限协作缓存--Cache资源的替换策略、重要数据的及时缓存和Cache资源的充分使用问题.并根据蚁群算法的思路,提出了一种基于信息素的Cache替换算法,建立了选取适当存储空间作为Cache的数学模型和推导.理论分析和仿真数据表明该算法能有效提高协作Cache资源的使用率,促进了移动节点间的协作,提高了移动节点从邻居节点获得资源的成功率,并减少了协作Cache资源请求的平均响应时间.  相似文献   

4.
为了提高P2P网络的数据性能和提高节点的缓存利用率,提出一种实施在应用层的缓存协作协议R/WGCC,它由分组协议和缓存协作管理协议两部分组成.根据P2P网络中节点不稳定的特点,分组协议分析了节点的四种不同的状态,把一个节点的邻居结点分为只读组和读写组,并提出一种区分节点状态的分组算法.缓存管理协议利用缓存替换算法中产生的信息并根据节点所在的分组,管理组内的缓存资源.R/WGCC平衡了各节点的缓存利用率,提高了缓存的命中率,有效的提高缓存的效率.  相似文献   

5.
分析了目前P2P流媒体的需求应用,针对当前各节点输出带宽的不同,设计了一种P2P流媒体服务系统的模型,并重点解决了体系结构、节点间的协作机制、媒体数据的分配策略等一系列问题。  相似文献   

6.
利用P2P的方法建立了一个P2P存储系统。以预测的网络距离对参与节点进行分组,形成由超节点维护管理的覆盖网络。使用覆盖网络拓扑结构保持机制、DHT数据存储机制,依据数据访问率不同的数据备份机制和数据修复机制,提高了系统的可靠性和数据存储效率。在仿真实验基础上,验证了该存储系统的性能。  相似文献   

7.
保证数据的可用性是Peer-to-Peer(P2P)存储系统最重要的属性之一.可用性分析模型和数据的放置是P2P存储系统设计的两个关键问题.由于用户在P2P存储系统中同时作为服务节点和访问节点,决定了可用性分析必须以用户为中心,从而提高服务质量,并降低系统开销.目前广泛使用的可用性分析模型以及随机放置方法存在以下缺点:1.忽视了节点在线时间的模式,会在不同时间段高估或低估节点的可用性;2.忽视了节点对数据的访问规律,不能准确评估用户体验到的可用性;3.忽视了节点可用性差异,缺乏激励机制.本文提出了一个新的基于用户体验的可用性模型,它能够从用户体验的角度,评价P2P存储系统的可用性,同时它也可以兼容传统的可用性分析模型.在新模型的基础上,本文针对两种典型的P2P存储应用:数据共享和个人备份,提出了相应的分布式数据分发算法.通过真实日志驱动实验证明,新的算法在数据共享应用中能大大降低可用性方差,减少低可用性数据;同时,在个人备份应用中能针对不同用户的贡献提供不同层次的服务,起到有效的激励作用.  相似文献   

8.
本文介绍了一个基于P2P网络建立的全文信息检索系统的路由机制,在实现系统路由时采用了分层机制,将P2P网络中的节点分成超级节点和普通节点,超级节点间采用非结构化的P2P网络搜索技术,普通节点采用结构化的P2P网络搜索技术,使得整个网络的路由趋于稳定的结构.  相似文献   

9.
对于分层非结构化P2P网络,到目前为止,节点稳定性是影响搜索结果的一个主要原因,提出建立一种维护模型来有效提高这种分层非结构化P2P网络的稳定性.在此维护模型中,普通节点作为一个隐性的备份,在超级节点退出时,取代超级节点成为新的超级节点,使得整个网络具有较好的鲁棒性.并详细介绍了该算法的实验.同时,在一定程度上优化了分层非结构化P2P网络的搜索算法.该维护模型的核心是一个取代算法.  相似文献   

10.
PeerCast是一个基于P2P网络的流媒体传输系统,各节点被组织成树状来进行数据的分发.但没有一个有效的机制来维护树的平衡和保证所选取的父节点是最佳的节点.在此基础上,对该系统进行优化,在媒体数据包上加一个字节用来标识当前节点与根节点的距离,并对节点间响应消息进行优化.实验结果表明,这些优化措施能够有效的维护树的平衡和降底数据传输时延.  相似文献   

11.
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

12.
P2P技术综述   总被引:47,自引:18,他引:47  
P2P(Peer-to-Peer)系统由一组地位相等的节点构成,节点间可以直接通信,无需第3方参与。在介绍了P2P技术的基本概念、P2P网络分类、一些典型的P2P协议和软件,并分析了P2P技术的研究现状和有待解决的问题之后,得出结论:P2P技术的分散特性,与因特网的协议和结构完全相适应,具有极强的适应性和网络服务能力。  相似文献   

13.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

14.
15.
基于P2P网络的视频点播系统设计   总被引:3,自引:1,他引:2  
视频点播(VOD)是以用户需求为主导的视频系统,如何提高视频点播(VCD)系统的可扩展性和在动态环境中的可靠性,成为视频点播系统大规模应用的关键.文中提出了一种新的基于P2P(Peer to peer)的VCD(video-on-demand)系统,并阐述了系统设计所采用的相关技术与方法.系统中考虑了节点均衡负载对系统整体性能的影响,采用服务器集中调度与节点分布协调管理相结合的资源定位方式,灵活的候选父节点策略使节点失效后能进行快速的失效恢复,提高了VOD系统的可扩展性和动态环境中的可靠性.  相似文献   

16.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

17.
基于半监督学习的P2P协议识别   总被引:3,自引:2,他引:1  
随着P2P技术的发展,网络上充满了大量的P2P应用.协议加密技术的发展,使得P2P应用的识别和管理变得非常困难.描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%).研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器.  相似文献   

18.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

19.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

20.
Peer-to-peer (P2P) based content distribution systems have emerged as the main form for content distribution on the Internet,which can greatly reduce the distribution cost of content providers and improve the overall system scalability.However,the mismatch between the overlay and underlay networks causes large volume of redundant traffic,which intensifies the tension between P2P content providers and ISPs.Therefore,how to efficiently use network resources to reduce the traffic burden on the ISPs is crucial for the sustainable development of P2P systems.This paper surveys the state-of-art P2P traffic optimization technologies from three perspectives:P2P cache,locality-awareness and data scheduling.Technological details,comparison between these technologies and their applicabilities are presented,followed by a discussion of the issues that remain to be addressed and the direction of future content distribution research.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号