首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

2.
P2P中基于蚁群算法的智能搜索研究   总被引:1,自引:0,他引:1  
P2P是完全分布式网络,资源搜索是P2P网络中的关键问题。P2P网络中资源搜索有多种机制,传统的有洪泛机制,分布式哈西表和中心索引机制。本文对基于仿生学的蚁群算法在P2P网络资源搜索中的应用进行研究。  相似文献   

3.
基于LOM的社区型P2P远程教学资源共享模型   总被引:1,自引:0,他引:1  
研究开放环境中远程教学系统的资源共享,提出社区型P2P资源共享模型,以更加自然的社区型交流方式实现大规模远程教学系统中的学习资源共享.模型基于LOM规范描述数字化学习资源,在结构化纯P2P模式下采样分布式元数据管理方式,充分利用分布于远程教学环境中的存储、计算、带宽等资源.文章给出了社区的形成、社区内部的学习资源信息发布及检索方法,并简要介绍模型实现.  相似文献   

4.
P2P流媒体技术已经成为互联网中的主要应用,为了保障和优化流媒体系统的服务质量,基于LStream P2P流媒体直播系统,设计并实现了一个分布式、可扩展的P2P流媒体测量平台.采用被动测量的方法实时监控系统关键节点的性能参数信息,同时根据系统记录的节点活动信息,统计、分析用户的网络行为,使管理人员能及时对系统进行实时监...  相似文献   

5.
对于移动P2P网络中的可信决策问题,单纯地依赖信任模型或者传统的风险评估手段都不能加以解决,根据对信任、风险以及两者在决策中的关系分析,将风险和信任量化并融合,建立了一个分布式的决策模型DDM.DDM模型基于效益理论描述了节点在协作过程中的收益(benefit)和损失(cost)之间的关系.节点基于信任关系、所期望的最...  相似文献   

6.
资源搜索问题是P2P网络的核心问题之一,也是P2P网络研究的热点.本文介绍了四种P2P网络结构:集中式P2P网络、完全分布式非结构化P2P网络、完全分布式结构化P2P网络和混合式结构,接着对常用的搜索算法进行了介绍和分析,并得到了相应的结论.  相似文献   

7.
新型P2P结构模型研究   总被引:2,自引:0,他引:2  
根据资源在网络上的分布特性,以及集中式P2P和分布式P2P的特性,设计了集合二者优点的混合式P2P模型。  相似文献   

8.
目前分布式入侵检测系统是目前入侵检测乃至整个网络安全领域的热点之一.P2P网络中的对等主机能够有效的共享资源和协同合作,因此本文将P2P技术应用到入侵检测系统中,实现了入侵检测任务的完全分布化,使得系统各单元之间不存在固定和层次化的从属关系,各单元可主动要求其它单元协助以完成检测任务,并且不会因为单个节点的崩溃而导致系统的瘫痪,在一定程度上能够快速预防网络入侵.  相似文献   

9.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

10.
基于P2P流媒体技术研究与实现   总被引:3,自引:0,他引:3  
传统的流媒体播放方式基于C/S集中式网络模式,对于高带宽、实时性和突发流量这三大困难很难找到行之有效的解决方案。而P2P技术采用分布式网络模式,很好的解决了网络带宽瓶颈等问题。在流媒体技术中融入P2P技术,用户可以提高节目播放质量。本文介绍了几个典型的P2P流媒体模型,并给出了一个具体的P2P流媒体直播系统的实现。  相似文献   

11.
P2P技术应用研究   总被引:3,自引:0,他引:3  
介绍了 P2 P的概念和特征 ,并将 P2 P和集中化系统以及传统分布式系统分别做了比较 .然后详细地描述了 P2 P的应用和研究现状以及所面临的技术问题与挑战  相似文献   

12.
P2P是一种新型的分布式计算模式,节点间可以交换信息,通过对P2P技术下的语音通信原理的分析,详细地阐述了P2P语音传输过程中应解决的一些关键性技术.利用Java实现了语音聊天软件的开发.给出了一个相应的简单实例。  相似文献   

13.
冯雪芬  郑秋霞 《太原科技》2007,161(6):56-57,59
介绍了基于P2P技术的对等网络的定义及其特点,探讨了实现P2P的即时通信、协同工作、共享和信息搜索、分布式服务功能的应用程序和支持这些应用程序的各种技术.详细分析了P2P应用程序导致的安全问题,展望了其未来的发展前景。  相似文献   

14.
理想的P2P(Peer-to-Peer)搜索算法应该同时具有信息检索水平的查询质量和有效的搜索性能。然而,现有的搜索算法都不能同时较好地满足这两点。基于这两个目标,该文提出一种基于层次聚类的分布层层次聚类(DHC)搜索算法。该算法中首先利用向量空间模型将文件内容表示成向量的形式,然后经过层次聚类操作得到一棵关于全网所有文件向量的层次树,层次树信息分布式地存储于整个网络中,以层次树为路由线索,路由深度不会超过树的高度。初步仿真试验表明,该算法的查全率在80%以上,并具有对数量级的搜索与更新代价。  相似文献   

15.
网络教育在教学中越来越发挥着重要的作用。对等网(P2P)因其动态、开放等特性在提高资源利用率方面具有明显的优势而成为一种真正的分布式解决方案。  相似文献   

16.
 Content based full text search is a challenging problem in Peer to Peer (P2P) systems. A distributed P2P overlay network that supports semantic based content searches, called S-Peer, is proposed. Peers in this overlay are grouped based on the semantics of their data, and self organized as a semantic overlay network. To reduce overheads incurred by peer joining and leaving in a high dimensional overlay network, peers are constructed as a one dimensional semantic space that facilitates efficient routing. The results show the effectiveness, efficiency and scalability of the proposed system.  相似文献   

17.
Peer-to-Peer(P2P)网络被喻为第三代网络,采用的是点对点分散式网络架,它不需要服务器的中转,使 用户与用户之间的连接更加方便、直接.net是微软公司近年来推出的新的软件开发平台,能简单、方便地构 造P2P应用.本文介绍了如何使用.net实现P2P应用的方法.  相似文献   

18.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

19.
The differences between the data integration of a dynamic database grid (DBG) and that of a distributed database system are analyzed, and three kinds of data integration strategies are given on the background of DBG based on Peer to Peer (P2P) framework, including the centralized data integration (CDI) strategy, the distributed data integration (DDI) strategy and the filter-based data integration (FDDI) strategy. CDI calls all the database grid services (DGSs) at a single node, DDI disperses the DGSs to multiple nodes, while FDDI schedules the data integration nodes based on filtering the keywords returned from DGSs. The performance of these three integration strategies are compared with and analyzed by simulation experiments. FDDI is more evident for filtering the keywords with data redundancy increasing. Through the reduction of large amount of data transportation, it effectively shortens the executing time for the task and improves its efficiency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号