首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 280 毫秒
1.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

2.
P2P环境下访问控制模型的研究   总被引:1,自引:0,他引:1  
张国治  党小超 《甘肃科技》2006,22(2):58-59,69
传统的访问控制模型已经不能适用新的P2P环境,随着安全问题的日益严重,本文在现有技术的基础上分析了P2P环境下访问控制的复杂性,并提出了一种新的基于信任域的P2P访问控制模型和策略。  相似文献   

3.
张健 《科技信息》2009,(10):175-176
本文提出了一个基于P2P的虚拟校园社区P2PVCC,并对P2P情景下的新特点和一些适用的新技术进行了研究分析,提出了三层体系模型,进行了总体功能设计。  相似文献   

4.
文章分析了P2P和网格的基本特征,提出了一个适用于区域网络环境的P2P-Grid混合网络模型-MGPBC,给出了这种网络模型下的资源定位算法,讨论了节点加入与离开的方法,并与单一的网格模型及P2P模型进行了性能对比分析,证明了该模型能够降低网络负载提高网络可用性。  相似文献   

5.
P2P与网格都是新型的分布式计算模型,但各自都有自己的优缺点。本文分析了P2P与网格的优缺。设想了二者结合利用的可能性,并提出了一种P2P与网格互补综合利用的想法。  相似文献   

6.
网格与P2P的综合应用研究   总被引:1,自引:0,他引:1  
P2P与网格都是新型的分布式计算模型,但各自都有自己的优缺点。本文分析了P2P与网格的优缺,设想了二者结合利用的可能性,并提出了一种P2P与网格互补综合利用的想法。  相似文献   

7.
针对P2P电子商务系统特性,提出了一种简单务实的信誉计算算法.基于用户注册信息和所列商品进行评估,给出用户的初始信誉度,分析了影响用户信誉的因素,并对其进行量化计算,从而得到用户的动态信誉计算模型.经数据分析和实验仿真,验证了计算模型的可行性和可靠性.结果表明:计算模型比现有的信任模型,能够明显提高交易的成功率和正确性,有效地应用于P2P电子商务系统中.  相似文献   

8.
随着Web服务和P2P技术的迅速发展,两种技术的融合成为可能.通过对其国内外发展现状的分析与研究,提出并实现了一种基于P2P的Web服务新计算模型.该模型以JXTA为网络基础,使用JXTA的管道机制传输SOAP.  相似文献   

9.
本文在现有P2P内容分发系统模型研究分析基础上,提出了一个基于Gossip协议的高质量P2P实时分发系统,该系统能有效地改善网络的稳定性,提高网络异构带宽的适应性,并降低全网内各节点间的延迟,提高系统的吞吐量.  相似文献   

10.
P2P技术的研究与应用   总被引:1,自引:0,他引:1  
在互联网领域,点对点(P2P)模式是作为C/S模式的对立面出现的,它对Internet的发展产生了重要的影响.介绍了P2P的概念、特点、网络模型,将P2P与C/S模型相比,分析了P2P在各方面存在的明显优势,并讨论了它的应用及其网络安全方面存在的问题.  相似文献   

11.
12.
P2P是自治的网络系统,近年来P2P网络中出现了大量的free-riding节点和恶意节点,这些节点的不合作行为不仅不能对系统提供服务,还会对系统进行恶意的破坏,对系统的性能和用户满意度造成了很大的影响.为此,该文利用博弈论的相关知识提出了基于不完全信息的动态博弈理论的P2P激励机制,经过分析及仿真实现表明,该文提出的机制是简单且有效的.  相似文献   

13.
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo…  相似文献   

14.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

15.
P2P文件污染的Markov生灭模型   总被引:2,自引:0,他引:2  
分析P2P网络文件污染的产生和传播机制,建立基于Markov生灭过程的污染传播模型,推导出产生率、污染水平和网络负载公式,得出信誉系统对污染水平与网络负载有抑制作用.仿真实验表明,模型对污染机制具有较强的描述能力;污染水平与网络负载具有较强的相关性;用户对污染文件的识别能力在污染传播过程中起决定作用,判别能力越强越能够限制污染传播;共享率和信誉系统利用水平对控制污染的效果不明显.该研究为有效控制P2P网络污染的研究工作奠定了基础.  相似文献   

16.
一种新的基于移动代理的P2P模型及资源定位算法研究   总被引:3,自引:0,他引:3  
如何在P2P网络中进行资源的搜索定位是相关研究中最为关键的问题。但是目前的资源定位方法都存在不同的问题,尤其表现在占用过多的网络带宽、资源定位时延过长,peer节点的随意加入离开导致资源定位的稳定性不高等。针对上述问题,提出了一种基于移动代理的两层P2P模型。在该模型下,首先设计了一个确定Query Agent数量及路线的算法;然后将这些Query Agent派发出去,再根据资源定位算法进行资源定位。最后,对算法进行了性能分析。分析表明,算法在资源定位效率、带宽节约、鲁棒性等方面均优于一般的资源定位算法。  相似文献   

17.
基于XML索引动态分组的P2P信息检索机制   总被引:2,自引:1,他引:2  
针对中心服务器P2P存在瓶颈和单点失效以及无结构P2P易产生网络阻塞的问题,提出一种基于XML索引动态分组的P2P信息检索机制,解决了P2P系统多层次分组不能及时更新以及分组依据片面性的问题。方案中基于发掘用户兴趣设计了动态分组的IBDG算法,该算法通过实时更新分组提高了搜索效率。仿真实验结果证明该算法有效。  相似文献   

18.
刘刈 《实验室科学》2011,14(4):133-135
P2P技术已经成为当今互联网应用的热点,如何有效地运用P2P技术对高校教学具有重要的意义.概述了P2P基本概念及三种结构模式和基于P2P技术的校园网络应用.P2P技术的大量应用给校园网带来了网络拥塞、安全风险等问题,结合该技术的特点,设计了流量控制模型,并对其在校园网中的应用进行了探讨和研究.  相似文献   

19.
随着IPV4地址逐步被用完,互联网转而使用NAT技术解决了的IP地址紧缺问题,但同时给P2P网络通信带了很大的困难.针对P2P网络中NAT穿越的问题,首先本文分析了NAT对P2P网络通信影响后,提出了几种穿越NAT的方法.其次运用UDP打洞技术使UDP协议来达到P2P网络穿越NAT.最后举例说明了UDP打洞技术的工作流程.结果证实UDP打洞技术可适用于P2P网络,可以很好地确保网络安全和鲁棒性.  相似文献   

20.
针对P2P借贷行业,应用归属曲线证明了其网络外部性的存在性,进而从供需理论入手构建了P2P借贷行业的网络外部性测度模型.收集中国50家P2P借贷平台2015年6月至2016年5月的月度运营数据,应用面板OLS,DOLS对其网络外部性进行测度.研究结果表明:在中国P2P借贷行业中,借款人数量和贷款人数量间存在着长期稳定的均衡关系;P2P借贷行业存在着正向的贷方网络外部性,外部性强度约为0.1,并未体现出明显的借方网络外部性.进一步通过Granger因果检验发现P2P借贷行业中存在由贷款人数量增长带动借款人数量增长的单向因果关系,因此,从外部性角度,P2P平台实施对贷款人补贴的策略是理性的.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号