首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 66 毫秒
1.
为了避免传统分布式存储系统的单点失效和路由瓶颈问题,将P2P资源定位模型引入其底层路由过程,以一种基于DHT(distributed Hash table)技术的结构化P2P路由模型Chord为基础,设计了一种新的分布式存储原型系统SPIS-DSS.SPIS-DSS采用Chord的一种实现JavaChord,把网络中的所有节点组织成环形拓扑,并通过幂次逼近的资源定位机制分发和回收文件,能运行在任何具有Java虚拟机的平台上,具有良好的可移植性.测试结果表明,这是一种有效的分布式存储系统,具有很好的可扩展性、健壮性和实用价值.  相似文献   

2.
RR-Chord:一个基于Chord的低开销快速查询P2P系统   总被引:1,自引:1,他引:1  
针对结构化P2P系统高异质性和节点频繁加入或离开带来的系统性能问题,基于Chord设计了一个RR-Chord系统.该系统所有节点被分为路由节点和非路由节点.路由节点具有更多的资源和路由信息,并可根据自身能力的强弱调整其路由表的大小,所有的路由节点形成路由环,所有的路由信息在路由环上路由以提高系统的查询效率.设计的新的加入算法,进一步减少了节点频繁加入与离开造成的维护开销.理论分析和实验结果表明.RR-Chord具有较好的路由性能和非常低的维护开销.  相似文献   

3.
为了提高结构化P2P网络系统Chord的性能,解决节点频繁地加入和离开带来的网络波动和高的维护代价,提出了一种新颖的节点行为优化的方法.通过对节点行为的策略控制,用较小的存储开销和节点的额外负载换取网络整体性能的提高。网络仿真结果显示,节点的优化有效地控制了Chord环的大小,增加了容错性,提高了系统的整体性能.  相似文献   

4.
新型P2P结构模型研究   总被引:2,自引:0,他引:2  
根据资源在网络上的分布特性,以及集中式P2P和分布式P2P的特性,设计了集合二者优点的混合式P2P模型。  相似文献   

5.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

6.
根据现有复制策略在局部节点故障时数据查找失败率高的缺点,提出一种针对Chord网络的数据复制方法——Rd-Chord(rearranged replication method based on Chord).利用离散存储的方法,将数据复制到Chord覆盖网根节点前继相对分散的节点中,即使某个甚至几个区域节点全部故障,其他区域依然有数据副本可供使用.同时,为了维护网络结构和key迁移,针对Rd-Chord提出基础更新和定期更新2种更新策略.为了验证该方法的优越性,通过计算机仿真对前继复制、后继复制和Rd-Chord方法进行了大量的比较实验.实验结果表明,Rd-Chord方法能够解决节点区域性故障问题,在保证平均查找效率的前提下,查找失败率降低了近10%,明显优于其他方法.  相似文献   

7.
Chord算法的研究和改进   总被引:1,自引:0,他引:1  
曹俊  宗平 《科技资讯》2008,(3):233-234
如何有效地确定存储给定数据项的节点在P2P中非常重要。Chord作为结构化P2P的一个典型的而且比较成功的路由算法,成为目前研究的热点。本文提出了对Chord的改进,并对其进行了分析和比较。  相似文献   

8.
提出了一种基于P2PSIP的NAT穿透方法,可以在不同类型的NAT环境中,在不改变现有的NAT设备软件及其配置的情况下,解决两个私有网络IP电话终端的端对端通信问题.该方法通过适当扩展SIP协议,借助STUN协议以及RTP中继实现端对端的SIP信令和媒体流的建立,完成通信连接的建立与维持.  相似文献   

9.
Ad hoc网络是采用一种“随机”的方式建立的,其动态的拓扑结构特点决定了在其上无法使用集中式的安全认证方案,即无法使用一个固定的公共密钥设施。文中提出了一个新的信任表示方法,即基于秘密群(也就是簇)的信任表示。使用RSA二进制累加器以分布方式来构建簇,簇中的成员资格验证则是通过对指数幂取模进行零知识证明来完成的。这种信任模型不是中心控制结构的,并且能在网络中迅速配置。  相似文献   

10.
在P2P环境中,信任管理是一个新颖而又重要的安全问题.提出了一种基于P2P系统的分布式信任模型,该模型在Chord协议的基础上进行扩展,采用了一种新的信任值发布、查询、获取的方法,信任值的计算与更新的过程,采用了全局信任值和局部信任度合成的方法.分析表明该模型能够满足信任值的安全管理需求,保证了在开放分布的P2P环境下信任值的存储,更新,和获取的安全性,为信任管理研究提供了一种新思路.  相似文献   

11.
随着网络规模的扩大,Chord路由网络资源查找效率变得不够理想.为此,对Chord网络中的路由表算法及结构进行了扩展改进.分析验证了改进后的Chord模型资源查找效率明显高于原Chord模型.  相似文献   

12.
田野  韩玉艳 《科技信息》2012,(15):28-29
由于P2P网络的匿名性与节点自由进出P2P网络的特点,给网络带来了一系列的安全问题。为了解决P2P网络中的信任问题.本文提出了一种基于聚类分组的信任模型。首先给出了信任度的定义;然后依据兴趣分组计算节点的信任值和小组的信任值;最后提出了基于聚类分组的信任模型的实现方式。  相似文献   

13.
一种基于P2P系统的数据库模型   总被引:1,自引:0,他引:1  
构建了一种基于P2P系统的本地关系数据库模型LRM,给出了LRM的语义定义及体系结构,旨在解决客户机/服务器方式的分布式数据库系统存在的瓶颈节点,解决为保持节点间的数据一致性而增加的网络传输负荷问题.通过实例分析了模型中各对等节点之间通过域关系进行的数据传输,以及如何实现各节点之间的一致性规则.实例表明,采用LRM模型可以降低数据库系统中节点之间的数据通信量,使各节点能够提供更灵活的数据和服务共享,提高了系统的可靠性.  相似文献   

14.
基于有组织的P2P网络,给出了一个将语义和Chord算法融合的搜索算法,以解决搜索信息的表达能力和负载平衡问题.算法的基本思想是将一个引入超级节点和域组概念的有组织P2P结构作为基于语义的P2P网络的拓扑结构,利用超级节点和相似度思想,使含有相似主题的结点尽可能链接在同一个超级节点上,并利用关键字和语义的二次比较来进行查询定位,实现了在搜索效率和准确性上的相互协调.最后在现有Edutella架构基础上,分别对有组织语义P2P网络和Chord算法进行扩展,构建搜索算法的实验环境.实验表明,该方法提高了P2P系统的搜索成功率和搜索效率.  相似文献   

15.
将DTNB、OneR和BP神经网络算法集成用于P2P流量识别,构建了基于该集成学习算法的P2P流量识别模型。利用网络流量特征和机器学习中生成规则的集成分类算法将网络流量分为P2P流量和非P2P流量。所建立的P2P流量识别模型分为网络流量特征的获取、P2P流量特征选取以及建立流量分类模型三个步骤。采用十折交叉验证与测试集相结合的方法CTFCVWTS(combining T-fold cross validation with testing set)评估模型的合理性和提出方法的有效性。实验得出流量分类准确率平均为97.27%。结果表明,该模型具有较高的P2P流量识别准确率。  相似文献   

16.
基于BitTorrent的P2P安全模型的设计   总被引:1,自引:1,他引:1  
在BitTorrent模型的技术基础上,结合其基本架构和安全措施,设计了一种P2P安全模型.该模型自下而上分为基础安全、综合安全和应用安全3个方面,提供了结点认证、安全通信、资源信任等安全手段,为P2P网络安全高效的工作提供了有力的保障.  相似文献   

17.
为解决互联网P2P流量大量占用带宽,ISP难以参与管理,P2P系统缺乏自优化策略的难题,提出了基于ISP-join的动态P2P流量优化模型.该模型主要依照时序从自治域划分管理、网络测量和拓扑感知、动态带宽流量反馈3个方面阐述了新的P2P流量动态优化方法,并且实现了以DDP域发现协议为核心的原型系统.从而可以调整和维护自治域自身和域间的信息,优先域内连接,保持覆盖网的拓扑一致性.通过理论分析和实验验证表明,该模型在ISP的参与下能实现P2P流量的动态优化.  相似文献   

18.
P2P为非中心化结构中的网络用户赋予更多的权力,使网络应用的核心从中央服务器向网络边缘的终端设备扩散,因而可以全面改写当前的互联网发展技术.针对P2P网络效率低的现状,提出了一种基于分布式哈希算法的混合式P2P网络模型,通过级间消息扩散,使消息能够自适应地沿着一条在时间度量上尽量短的路径前进,以提高每次路由的效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号