首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 406 毫秒
1.
王长青 《科技信息》2008,(32):255-255
对传统电信网络运营企业而言,P2P技术及应用带来影响是非常巨大的,何何应对P2P带来的挑战G成为当前摆在电信运营企业面前的重要课题。本文分析了P2P技术对电信网络运营商的消极影响和积极影响,并就电信网络运营商如何因势利导应用P2P技术提供了相应对策。  相似文献   

2.
P2P网络技术能够为计算机网络用户提供共享,同时有效整合互联网资源,将基于Web网页的互联网应用转变成动态存取、自由交互的海量信息网络。P2P发展将影响整个计算机网络发展和信息获取模式。介绍了P2P网络仿真软件实现功能:可通过大量节点扩大覆盖范围,使多个节点能够分担服务器压力,并将这些数据传送到活跃节点,仿真软件可进行实时网络状态仿真。  相似文献   

3.
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用hash链技术并参考Payword思想设计了适用于P2P网络分布式支付行为的电子票券,并通过引入惩罚因子实现节点信誉度的评价方法.构建仿真实验环境对基于电子票券和全局信誉度的P2P激励机制展开了一系列实验.实验和分析结论表明,机制可有效遏制恶意节点,激励对等节点积极的、诚实地持续贡献自己的各种资源和进行协作,促使P2P网络逐渐演变为有序的任务协作和资源共享的运行环境.  相似文献   

4.
为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在兴趣域的基础上,根据域推荐相似度加权个体的域推荐度来计算节点的域服务信誉,并利用域服务信誉来刻画节点在特定兴趣域内的服务行为细节.然后,提出了服务相似度的概念,通过使服务行为最为相似的节点成为邻居来激励好节点贡献资源,同时将恶意节点排斥在网络边缘,从而有效提高了P2P系统中节点信任计算准确度.分析及仿真结果表明,在迭代的收敛速度、下载成功率以及模型的安全性等方面,DRSTrust均优于现有的信任模型.  相似文献   

5.
提出一个稳定的基于网络坐标多业务有偿服务P2P体系结构即CIPS-P2P,使用网络坐标来提高距离敏感型应用的性能,引进信誉度和金钱点数来保证PC机实现盈利,同时保持系统的稳定性.提出用户可编程机制来方便终端用户发展新业务,该机制与金钱点数机制协同作用,驱动节点更新和改进服务.并论述了基于这一体系结构两个应用,即文件共享服务和中小规模网络计算.  相似文献   

6.
在电信行业的业务支撑系统中,保证用户数据精确无误是计费准确的基础。然而,由于用户数据业务属性多、属性间关联规则复杂、数据量庞大、变更频率高等原因,实现高效、精准的用户数据稽核一直是较大的难题。文章提出了一套解决方案,该方案通过将用户数据对象化和高效排序,并通过有效的数据结构及算法使稽核全过程在内存中实施;既解决了对海量数据稽核效率问题,又解决了复杂业务规则的稽核处理问题。  相似文献   

7.
P2P网络移动节点设备资源短缺,导致网络资源负载不均衡,使P2P网络处于动态多变的状态。传统方法依据权重大小对最近节点进行定位,所耗费资源较多,无法对负载的网络资源均衡调整,导致定位精度差。提出基于信任度和蚁群算法的P2P网络中最近节点定位优化方法,对P2P网络中节点间的信任度进行计算;并及时更新计算结果。在此基础上,采用蚁群算法对最近节点进行定位,将转移概率函数值最大的节点作为最近节点。为避免节点定位过程中负载不均衡的问题,对其进行优化处理,引入转移概率函数值、能量值以及业务执行等候队列长度,获取定位最近节点的均衡函数,选择均衡函数值最大的节点作为最近节点。实验结果表明,所提方法提高了P2P网络中最近节点定位的效率和精度,具有良好的应用价值。  相似文献   

8.
针对P2P电子商务系统特性,提出了一种简单务实的信誉计算算法.基于用户注册信息和所列商品进行评估,给出用户的初始信誉度,分析了影响用户信誉的因素,并对其进行量化计算,从而得到用户的动态信誉计算模型.经数据分析和实验仿真,验证了计算模型的可行性和可靠性.结果表明:计算模型比现有的信任模型,能够明显提高交易的成功率和正确性,有效地应用于P2P电子商务系统中.  相似文献   

9.
本文提出了一个基于P2P技术(Peer-to-Peer,对等计算)的科技文献管理系统.该系统借助P2P技术的优势,将资源广泛分布在系统的各个节点上,避免了过于依赖服务器节点的弊端,提高了系统的可靠性和扩展性.利用用户对资源、节点、及其他用户的评价,以提高查询资源的准确性,向用户反馈高质量的科技文献,并保证科技文献管理系统能够持续稳定地运行.  相似文献   

10.
随着Internet技术的发展,人们对P2P网络技术的认识也逐步深入。对等计算作为一种高效的P2P网络搜索方法,已经成为研究的热点课题。通过研究对目前关键的P2P搜索算法进行了总结和分析,包括泛洪机制、随机漫步、基于转发机制的改进、基于缓存方法的改进和基于拓扑结构的优化等,并对P2P搜索算法未来的研究走向进行了探讨。  相似文献   

11.
面对大规模的流媒体直播应用,传统的C/S(Client/Server)模式遇到了大量并发服务的巨大压力,P2P技术作为最有潜力的解决方案成为研究的热点.P2P直播技术经历了几个发展阶段,从P2P文件共享,到多播树,到多播网.目前P2P技术正在逐步进入商业运作.如何利用内网的上传带宽,加快流媒体数据的复制速度,减少结点与源结点的传输延时,保证结点之间的准同步播放,提供富媒体的业务等,仍然是P2P技术研究领域的热点问题.相比目前的P2P流媒体分发算法,提出推送模式的P2P流媒体分发算法,结合了新数据块优先调度,能够利用处于防火墙内的结点的上传带宽,加快了流媒体数据复制的速度,进而减少缓冲的时间,并保证了结点之间的准同步回放.  相似文献   

12.
P2P是一种新型的分布式计算模式,节点间可以交换信息,通过对P2P技术下的语音通信原理的分析,详细地阐述了P2P语音传输过程中应解决的一些关键性技术.利用Java实现了语音聊天软件的开发.给出了一个相应的简单实例。  相似文献   

13.
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment.  相似文献   

14.
云端融合计算将云计算和对等计算有机地融合,充分挖掘网络中心集群服务器端和网络边缘终端所蕴含的各种可利用的资源。引入了动态性比较强的网络边缘节点之后,云端融合计算环境下的数据安全保护和远程数据销毁更加困难,特别是恶意的异地主体可能对被托管的数据实施非法篡改等攻击行为。为此,本文提出了基于移动Agent的防御性数据销毁机制,利用移动Agent对云端数据进行检测,将待上传密文数据的HASH值拼接在密文后面,并定时对数据进行双重检测,有效区分云端数据的正常修改和非法篡改。通过预测相关数据受攻击的可能性,对已被非法篡改或有被非法篡改可能性的数据进行有效处理。设计并构建了基于移动Agent的云端数据防御性数据销毁原型系统。实验结果表明,基于移动Agent的防御性数据销毁机制在检测准确性、安全性、时间开销等方面具有良好的性能表现。   相似文献   

15.
基于Internet的分布式计算Web Service体系构架   总被引:1,自引:0,他引:1  
由于Internet的迅速发展,有多种基于Internet的分布式计算模型提出,亦产生过诸多争论.本文论述了一个新的分布式计算体系构架———WebService.文中论述了如何基于WebService体系构架建立一个基本的分布式系统.该系统所包括的基本组成部分及各自功能,系统的运行过程,其中体现的核心思想及其优越性.同时,对与WebService相关的核心技术标准的现状和未来发展也作了讨论.  相似文献   

16.
介绍了基于COM的DirectShow多媒体应用程序开发技术的基本概念、体系结构和通用实现模式.围绕该技术,介绍了可以在Internet中使用的基于DirectShow的点对点视频会话系统,描述了该系统的功能设计、体系结构和具体实现,阐述了系统实现中的关键技术和难点,包括系统核心数据结构、视频数据包的分割与组装、如何跨越局域网进行数据传输,以及如何维护动态的在线用户列表.该系统在实际使用中效果良好.  相似文献   

17.
在网络视频系统中,服务器带宽成为了制约系统规模增长的重要瓶颈,而视频点播系统的交互性又对服务器带宽提出了更高的要求。为更好地支持大规模视频点播,该文对一类P2P视频点播系统的可扩展性进行了定量分析,指出可以通过优化客户端的数据缓冲策略来更好地利用客户端的存储和带宽资源,从而降低服务器的带宽占用。该文提出了一种最优缓冲策略,并通过分析和仿真实验证明,在特定的情形下,仅通过优化节点的传输策略,即可节约服务器20%以上的带宽,从而大大提高了P2P视频点播系统的可扩展性。  相似文献   

18.
刘刈 《实验室科学》2011,14(4):133-135
P2P技术已经成为当今互联网应用的热点,如何有效地运用P2P技术对高校教学具有重要的意义.概述了P2P基本概念及三种结构模式和基于P2P技术的校园网络应用.P2P技术的大量应用给校园网带来了网络拥塞、安全风险等问题,结合该技术的特点,设计了流量控制模型,并对其在校园网中的应用进行了探讨和研究.  相似文献   

19.
聚类分析在电信消费模式中的应用   总被引:4,自引:0,他引:4  
电信业正面临经营环境和市场格局的一系列变化.在新形势下,电信运营商必须注重培育企业核心竞争力.以“客户为中心”的CRM管理非常适用于电信业,只有通过客户关系管理,了解顾客的消费模式,向其提供满意的产品和服务,企业才能生存和发展.通过比较常用的几种聚类的算法,提出了改进的算法并应用于客户的消费模式分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号