首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
P2P技术在CDN网络中的应用研究   总被引:1,自引:1,他引:0  
本文主要探讨了P2P技术及其在CDN网络中的实际应用.首先,对P2P的关键技术进行了分析,指出要实现P2P应用,需重点解决节点加入与成员管理,数据交互与内容调度等核心问题;接着将P2P技术引入到电信CDN网络之中,通过对核心技术的研究,提出P2P与CDN网络的融合方案;最后,采用三种融合测试方法,验证P2P技术与CDN网络融合的可行性.  相似文献   

2.
融合网络中的异构P2P流媒体系统中具有多种终端、应用及节目类型,使得用户行为模式复杂,为系统稳定性带来了挑战。针对以上问题提出融合网络异构P2P流媒体系统稳定性增强策略。通过分析流媒体系统用户日志,确定用户行为影响因素,在此基础上对不同类型的用户行为进行收集及拟合,进行基于可靠性分析的路由、资源信息维护及合作节点选择,提高了系统资源信息维护准确性及节点间数据合作有效性。使用真实系统日志驱动的仿真实验验证了该策略的效果。  相似文献   

3.
P2P环境下文件共享中节点的信任建立是彼此进行安全交互的前提,现有的信任关系的建立依赖于可信的第三方,但在P2P网络中没有中心服务器和可信第三方提供担保,这种节点信任关系的建立相当困难。为此,借助演化博弈理论提出了一种信任建立博弈模型,从而为P2P文件共享中陌生节点提供信任保障。运用复制动态原理对信任建立博弈模型进行了求解分析,并对P2P文件共享系统的稳态进行了分析,给出初步仿真实验结果。  相似文献   

4.
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好地适应P2P网络环境,动态信任模型是新的研究热点。本文在对现有P2P环境中的信任机制进行分析的基础上,通过研究消费节点对服务节点的信任,针对节点间的信息交换活动提出了一种改进的信用评估模型,评估服务提供者在信息交换过程中的信用度变化过程;并引入风险机制,分析了P2P网络中节点间进行信息交换的风险。实验证明,该模型能有效地抗信用炒作和抗周期性欺骗。  相似文献   

5.
近年来,大多数的位置服务隐私保护转向了基于用户协作的P2P形式,但是此模式最大的弊端在于协作用户存在不诚信的情况,如果出现恶意的协作用户,那么协作组用户信息可能会被泄露.在此前提下,本文通过添加第三方信任机构为移动用户进行网络行为异常检测的方式,提出一种防范位置隐私泄露给恶意用户的方法,并通过二叉树的形式扩展P2P模式下的寻找协作用户的范围.通过实验验证,可以有效地防范非诚信用户加入匿名组,降低了信息泄露的可能.  相似文献   

6.
针对P2P电子商务模式面临的信任问题,以拥有超级节点的P2P电子商务模型为研究对象,提出一种节点可信度计算方法,帮助交易双方在进行P2P电子商务时选择信誉度较高的节点进行交易,有效规避风险,提高交易成功率。并通过实验,验证了计算模型的有效性和计算准确性。  相似文献   

7.
孙志  孙雪姣 《计算机科学》2018,45(Z11):63-70
随着数据规模的增长以及网络技术的发展,对等网络(P2P)作为一种分布式信息共享与搜索的平台引起了越来越广泛的关注。基于对等网络高度动态、高度分散、扩展性强等特点,P2P上的skyline计算方法不仅需要满足集中式skyline计算方法的各种要求,还需要考虑减小网络通讯量、减少平均节点访问数、保持负载平衡等。文中对这个发展领域的最新技术进行了研究,并且描述了分布式skyline方法的目的和主要原理,概括了适用于P2P环境中的现有方法,并进行了性能比较分析。最后,给出了P2P环境skyline计算的未来发展方向。  相似文献   

8.
不同于现实世界和客户/服务器模式,在P2P游戏模式中缺少可信第三方,因此需要额外的机制来保证游戏的安全性。主要提出一种安全P2P扑克牌游戏的协议,该协议基于常规置换操作和对称加密算法。逻辑安全分析证明该方法是安全的,可以保证游戏的公平性。另一方面该方法的信息交互量少,消耗的通讯开销相对较小,因此适合于对能耗敏感的手持无线设备。  相似文献   

9.
使用流量特征的方法可有效实现对未知P2P流媒体流量及加密后流量的辨识,具有可扩展性.总结出多源型P2P流媒体系统区别于P2P文件下载系统的资源高动态性、超细粒度的分块和由此引起的高频度信息交换及调度的独特特性,因此P2P流媒体节点的流量中应具有交换信息的通讯包发送频率高的特征,从而提出通过计算节点入流量的平均连接信息数据比来识别多发送节点方式下的P2P流媒体流量的观点,给出信息数据比的定义及测量模型,并对测度值进行了推导和实验,证明了这些测度值的可用性.  相似文献   

10.
提出了一种适用于P2P环境的乐观公平交换协议。针对P2P网络的特点,该协议采用分布式的临时节点集替代传统公平交换协议中的可信第三方,可以有效降低对第三方信任度和信道可靠性的依赖。在保证临时节点集中超过2/3节点为诚实节点的条件下,协议可以提供完全的公平性和安全性保障。  相似文献   

11.
P2P(peer to peer)技术在分布计算时代发挥着越来越重要的作用,但在数据管理方面,P2P的应用表现出较大的局限性。作为一种快速高效的P2P信息系统P-Grid,它能够极大地减少其它P2P系统所需要的网络带宽。P-Grid系统的构造和维护严格依照本地交互的随机算法,即使在不可靠的节点也能提供可靠的访问,并且能够较好地衡量存取和通信代价。  相似文献   

12.
一个基于对等网的数据集成系统   总被引:3,自引:0,他引:3  
随着信息资源和计算技术在互联网上的大规模应用,如何在分布式计算环境下构建大型数据集成系统成为亟待解决的一个问题。通过分析将对等网技术应用于数据集成的优点,提出一种基于对等网的数据集成系统架构,并规划设计了该架构中数据集成的有效工作方式。最后指出了进一步研究的方向。  相似文献   

13.
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。  相似文献   

14.
P2P系统服务质量研究   总被引:4,自引:0,他引:4  
随着P2P计算受到越来越多的关注,如何系统全面地对一个P2P系统作出评估成了一个非常重要的问题。本文从服务质量的角度来系统地考虑P2P系统评估的问题,提出了一个P2P系统服务质量度量框架,以帮助和指导P2P系统的设计和选择。  相似文献   

15.
It is necessary to construct an effective trust model to build trust relationship between peers in peer-to-peer (P2P) network and enhance the security and reliability of P2P systems. The current trust models only focus on the consumers evaluation to a transaction, which may be abused by malicious peers to exaggerate or slander the provider deliberately. In this paper, we propose a novel trust model based on mutual evaluation, called METrust, to suppress the peers malicious behavior, such as dishonest evaluation and strategic attack. METrust considers the factors including mutual evaluation, similarity risk, time window, incentive, and punishment mechanism. The trust value is composed of the direct trust value and the recommendation trust value. In order to inhibit dishonest evaluation, both participants should give evaluation information based on peers own experiences about the transaction while computing the direct trust value. In view of this, the mutual evaluation consistency factor and its time decay function are proposed. Besides, to reduce the risk of computing the recommendation trust based on the recommendations of friend peers, the similarity risk is introduced to measure the uncertainty of the similarity computing, while similarity is used to measure credibility. The experimental results show that METrust is effective, and it has advantages in the inhibition of the various malicious behaviors.  相似文献   

16.
对基于贝叶斯网络的可信模型中的资源搜索算法和可信度计算方法进行重新设计,本文提出一种改进的P2P可信模型。改进后的资源搜索算法使节点接收到的冗余包数量减少 ,并提高了系统的可靠性。在此基础上,针对P2P网络的匿名性,提出了一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法。此方法可以有效地阻止 恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度。实验结果表明,本模型较现有模型在抑制P2P网络中恶意节点的活动方面具有更好的效果,且增加了系统服务可靠性.  相似文献   

17.
流控制传输协议(SCTP)是一种面向连接、提供可靠数据传输服务的传输层协议,其多宿特性非常适合对传输性能要求较高的各类网络服务。文中在详细介绍SCTP传输协议的基础上,充分利用其多宿特性,结合P2P分布式网络数据分发的高效性优势,设计了基于SCTP的P2P分布式系统的模型和体系架构,并实现了新型的P2P数据传输系统。通过在实际网络环境中搭建系统进行测试,验证了两者结合的可行性。所得结论为在多路径环境下利用SCTP增强系统传输性能提供了参考。  相似文献   

18.
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相...  相似文献   

19.
基于P2HP平台的蛋白质折叠分布式计算   总被引:2,自引:0,他引:2       下载免费PDF全文
刘宇  吕志鹏  罗飞 《计算机工程》2008,34(9):109-111
通过对基于格点模型的PERM算法进行定性分析,提出并行化计算PERM算法的策略。该策略保存了PERM算法中最关键的平均权重向量,并分发至多个计算单元进行模拟运算,从而达到减少计算时间、提高运算结果精确度的目的。以P2HP为计算平台,对多条蛋白质序列进行模拟运算。实验结果表明,基于PERM的蛋白质折叠并行计算方法能够在P2HP平台上获得较优的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号