首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于有组织的P2P网络,给出了一个将语义和Chord算法融合的搜索算法,以解决搜索信息的表达能力和负载平衡问题.算法的基本思想是将一个引入超级节点和域组概念的有组织P2P结构作为基于语义的P2P网络的拓扑结构,利用超级节点和相似度思想,使含有相似主题的结点尽可能链接在同一个超级节点上,并利用关键字和语义的二次比较来进行查询定位,实现了在搜索效率和准确性上的相互协调.最后在现有Edutella架构基础上,分别对有组织语义P2P网络和Chord算法进行扩展,构建搜索算法的实验环境.实验表明,该方法提高了P2P系统的搜索成功率和搜索效率.  相似文献   

2.
针对当前P2P网络中广泛采用的集中式P2P网络结构,提出一种基于分层结构的分区策略以提高P2P网络的整体性能.实验证明,这种策略优化了P2P网络中的资源索引结构,网络的整体性能得到有效提高.  相似文献   

3.
资源搜索问题是P2P网络的核心问题之一,也是P2P网络研究的热点.本文介绍了四种P2P网络结构:集中式P2P网络、完全分布式非结构化P2P网络、完全分布式结构化P2P网络和混合式结构,接着对常用的搜索算法进行了介绍和分析,并得到了相应的结论.  相似文献   

4.
P2P网络借贷是金融服务行业的一部分,经济金融市场的发展对P2P网络借贷行业的发展有极大的影响.本文以2014年至2015年的月度数据为依据,对中国P2P网络借贷行业中的指标和经济金融市场中的指标进行了典型相关分析.研究结果表明:贷款余额是中国P2P网络借贷行业的最主要指标,它受汇率和股指影响较大;P2P网络借贷行业的投资人数与股指、Shibor、工业增加值增长速度、国际黄金价格有关;房地产市场对中国P2P网络借贷行业的影响较小.  相似文献   

5.
由于仪器的不精确和网络延时等原因,在传感器网络和P2P系统中数据都存在不确定性.为解决此问题,基于现有的集中式的不确定数据的kNN查询方法,提出了一种在P2P环境中对不确定数据的kNN查询方法.该方法在super-peer的网络拓扑结构的基础上,以一种扩展的R树(P2PR-tree)作为此查询算法的空间索引结构,解决P2P环境中对多维数据的索引.并且结合两种剪枝策略减小了候选集的范围和减少了查询在P2P网络中的网络代价.实验结果表明,该方法在减少网络代价方面具有较高的性能.  相似文献   

6.
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用hash链技术并参考Payword思想设计了适用于P2P网络分布式支付行为的电子票券,并通过引入惩罚因子实现节点信誉度的评价方法.构建仿真实验环境对基于电子票券和全局信誉度的P2P激励机制展开了一系列实验.实验和分析结论表明,机制可有效遏制恶意节点,激励对等节点积极的、诚实地持续贡献自己的各种资源和进行协作,促使P2P网络逐渐演变为有序的任务协作和资源共享的运行环境.  相似文献   

7.
杨建辉  黎绮熳  谢永通 《河南科学》2020,38(8):1305-1314
研究P2P网络借贷的风险传染现象,利用Copula方法建模以刻画P2P网络借贷市场间的相依结构,并基于模型对北京、上海、广东等五个区域市场进行实证分析,通过模型的相依性测度对区域风险传染的现象做出进一步分析.实证发现,P2P网贷行业指数具有"尖峰厚尾"的分布特点,二元t-Copula函数对于P2P两两区域市场间的相依结构刻画效果较好,我国P2P网络借贷风险传染具有地域间的差异性,不同区域市场之间存在弱相关性,而不存在显著尾部相关.因此认为,由于当前的行业发展存在地域割裂性,不同区域市场间的风险传染暂不明显.  相似文献   

8.
P2P网络中节点的邻居列表为蠕虫提供了快速传播的途径.网络中节点系统的漏洞情况各异,致使它们抵抗蠕虫的能力不同.无结构P2P网络中节点的位置影响着蠕虫围堵策略的效果,甚至影响整个网络的安全.为了对抗P2P蠕虫,在区分漏洞级别的基础上定义节点之间距离的计算方法,根据节点抵抗蠕虫的能力为其选择邻居,使得P2P网络中的节点分布更利于抵抗蠕虫的攻击;并将这种邻居选择机制应用到无结构P2P网络KaZaA中.实验结果表明,该选择机制明显提高了P2P网络对抗蠕虫的能力.  相似文献   

9.
P2P系统中采用的随机选择邻居节点的方法会降低路由效率以及增大网络开销.针对这一问题,在分析现有的路由算法的基础上,提出一种基于多环网络拓扑结构的P2P路由算法RMCT.该算法将P2P节点划分为若干簇并设立簇核节点进行管理.RMCT采用常数级别的路由表,设计了节点加入、退出算法以及簇的划分、簇核选举等算法.通过实验与经典Chord算法进行性能对比,证明了RMCT在路由性能方面有明显优势,是一种有效的路由算法.  相似文献   

10.
P2P资源搜索算法概述   总被引:3,自引:0,他引:3       下载免费PDF全文
在介绍P2P的网络体系结构的基础上,分析P2P搜索算法的优缺点,阐述非结构化P2P网络和结构化P2P网络采用的搜索算法,为高性能的P2P搜索算法的提出奠定基础.  相似文献   

11.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

12.
对等网络技术是近年来兴起的较新的网络技术,通过介绍对等网络的概念和与传统网络的区别,以P2P文件交换软件为例对对等网络的三种不同的结构进行了分析研究.  相似文献   

13.
浅谈P2P技术及其应用   总被引:2,自引:0,他引:2  
李刚 《山西科技》2009,(2):39-40
在网络技术高速发展的今天,不断有新技术的涌现,P2P技术就是其中的一种。文章首先简要介绍了P2P技术的概念及其网络模型结构,然后对其各方面的应用进行了说明。  相似文献   

14.
P2P电子商务价值创造研究   总被引:1,自引:0,他引:1  
在电子商务价值创造研究的基础上,分析了P2P电子商务价值创造和P2P 的三种价值模式,建立了P2P电子商务应用模式模型,基于P2P电子商务应用模式模型探讨了P2P电子商务应用.  相似文献   

15.
P2P搜索技术发展迅速,给传统的web搜索技术带来了很大的冲击。本文介绍了P2P的定义、特点及P2P信息检索的原理;系统的阐述了p2p搜索技术的种类及其应用。对其特点和综合性能进行分析。评价。并得到了相应的结论.  相似文献   

16.
冯雪芬  郑秋霞 《太原科技》2007,161(6):56-57,59
介绍了基于P2P技术的对等网络的定义及其特点,探讨了实现P2P的即时通信、协同工作、共享和信息搜索、分布式服务功能的应用程序和支持这些应用程序的各种技术.详细分析了P2P应用程序导致的安全问题,展望了其未来的发展前景。  相似文献   

17.
P2P网络技术     
P2P技术是目前互联网应用领域的热点技术,被广泛应用于大规模和高速率的通信系统。详细分析P2P网络模型及其关键技术,并给出P2P网络技术的一般应用。  相似文献   

18.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

19.
对等网络(Peer to Peer,P2P)的框架结构对于P2P网络的开发和使用有至关重要的意义.基于P2P的特点,采用构件方法,建立一种面向服务的P2P网络框架结构,并结合具体实例进行验证.结果表明,新的框架结构简单有效,适用性强,可以有效提高P2P应用软件开发速度,减小开发难度,降低开发风险.  相似文献   

20.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号