首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文在现有P2P内容分发系统模型研究分析基础上,提出了一个基于Gossip协议的高质量P2P实时分发系统,该系统能有效地改善网络的稳定性,提高网络异构带宽的适应性,并降低全网内各节点间的延迟,提高系统的吞吐量.  相似文献   

2.
提出一种基于Multi-Agent的P2P流媒体内容分发技术,通过多Agent之间互相协作,可以有效解决Peer服务节点的搜索定位以及Peer节点离开或失效处理等问题.首先对目前各种流媒体内容分发技术的研究现状进行阐述,接着提出基于Multi-Agent的P2P流媒体内容分
发技术的模型,最后指出其发展前景和面临的挑战.  相似文献   

3.
依据行为经济学中经大量实验验证的"非理性的"利他惩罚行为的存在,提出一种移动P2P系统中基于利他惩罚的合作保障机制——系统中存在非理性节点,即使得不到任何预期收益,为了追求公平,愿意付出一定成本惩罚自私节点的不合作行为,从而约束自私节点的行为,降低其不合作概率,促进节点的合作性.文中通过理论分析和仿真实验对该机制进行了验证,结果表明,利他惩罚保障节点合作是合理的,该机制能够有效地减少系统中自私节点的数量,降低系统的不合作程度.  相似文献   

4.
P2P技术在音视频直播中的应用,可以极大降低中心服务器的压力,为用户提供良好的服务体验,是新一代内容分发的核心技术.基于哪流媒体协议构建的P2P直播系统,可以使P2P终端具有更好的网络适应性;其中HTTP流媒体协议的切片技术,有利于P2P网络中资源的定位和查询,比起传统的P2P协议,更加适合专用网络中的音视频直播服务构建.  相似文献   

5.
为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控性。理论分析表明本系统的匿名性等于Crowds和PGACS系统;经实验模拟发现,本系统在提供较高匿名性的同时,可使系统中自私节点和恶意节点数目的变化对系统的负载影响较小。  相似文献   

6.
基于P2P覆盖树网络的流媒体传输技术   总被引:2,自引:1,他引:1  
文章利用P2P技术,通过在应用层设计一个基于P2P的覆盖树网络来进行流媒体数据的分发。首先描述了覆盖树中节点的加入、退出和正常运行时节点状态的维护等构造过程,最后通过分析说明谊覆盖树网络是适合进行流媒体数据分发的.  相似文献   

7.
基于Multi-agent的P2P流媒体分发技术的研究与实现   总被引:3,自引:2,他引:1  
基于P2P方式的流媒体技术很好的解决了传统流媒体带宽不足的问题,从而得到广泛研究,但由于流媒体严格的时序性要求,使得P2P流媒体技术的使用存在瓶颈.提出了一种基于Multi-Agent的P2P流媒体分发技术,通过多Agent之间互相协作,可以有效的解决Peer服务节点的搜索定位和失效处理等问题.  相似文献   

8.
为了在P2P网络环境下保护数字化音视频内容,提出和实现了一个新的服务于广播电视系统影视资料分发与交换的DRM系统(PCADRM).PCADRM以适用于P2P应用环境的智能节点重叠网络为架构,将权限证书与媒体资源文件分开存储,通过PKI的双向身份认证提供混合模式的权限代理实现对媒体资源文件的访问控制,通过基于视频水印提取和验证的行为监测进行盗版追踪实现事后控制.在PCADRM的实践中证明,所提出的带有智能节点重叠网络的系统架构和采用的数字版权技术,实现了对P2P内容存取的管理和控制.  相似文献   

9.
为了在P2P内容分发系统的可用结点间合理分配数据请求,设计了一种基于并行机调度模型的优化内容分发数据调度算法.仿真结果表明,在典型的数据块选择方法条件下,该算法相比常用的随机结点选择数据调度方法可以进一步提高系统吐吞能力,同时减轻源服务器的负载.  相似文献   

10.
设计基于P2P网络实现实时流媒体数据分发的PM系统模型,并对系统中媒体管理、节点管理、流媒体QoS控制、缓冲区管理做了详细的分析.最后在现实环境对系统进行了测。试,结果表明,系统在不需要改变现有网络配置的条件下实现了资源的快速便捷的发布和分发,并且发挥了P2P技术的优势,能够有效的解决服务器链路瓶颈的问题.  相似文献   

11.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

12.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

13.
一种P2P网络的信息优化检索算法的仿真分析   总被引:1,自引:1,他引:0  
为了解决P2P网络系统信息检索效率低、不能有效解决跨文本搜索,提出节点兴趣域聚类和信息量声誉激励的P2P网络检索机制。在该机制中,首先对网络系统中节点持有的数据信息量进行基于相似度和兴趣度阈值的兴趣域聚类;然后依据节点数据信息的声誉激励策略对兴趣相邻节点进行兴趣树构造,同时对用户输入的搜索关键字进行语义分析和个性化的辅助语义选择。将与查询信息向量最接近的节点持有信息量返回给用户,并对该数据信息量进行声誉激励评价和更新。实验仿真证明,该算法基于兴趣树的动态构造,能够避免结构化P2P网络系统对中心节点的过度依赖;同时检索的向量是基于用户个性化辅助语义生成的,能够有效地提高查询率和查准率。  相似文献   

14.
P2P技术研究   总被引:1,自引:0,他引:1  
随着P2P技术的不断发展,P2P技术在网络方面的应用越来越突出,P2P技术已成为影响Internet未来的重要技术之一。文章先从P2P技术的基本概念和技术背景出发,介绍了P2P技术的特点,然后分析介绍了P2P技术的网络结构和应用领域,最后对P2P技术目前的发展现状以及未来的发展趋势进行了阐述。  相似文献   

15.
P2P网络技术综述   总被引:3,自引:0,他引:3  
张爱萍 《科技信息》2008,(15):65-65
P2P网络技术改变互联网客户机/服务器模式,能更好解决对等计算、协同工作、深度搜索等网络应用。本文简述了P2P网络技术的特点。根据P2P的发展,介绍P2P网络的拓扑结构以及P2P技术应用领域存在的一些问题。  相似文献   

16.
混合式P2P网络在一定程度上解决了负载不均衡的问题,但没有解决P2P的平等自由的动态特性与网络服务所需要的信任协作模型之间产生的矛盾.因此,在HyperCube模型的基础上,提出一种线路可信度度量机制,建立并优化了查询预路由表里设定的路由索引,减少了不必要的路由,提高了节点之间的可信任机制和路由搜索的效率.  相似文献   

17.
计算机对等网P2P技术综述   总被引:1,自引:0,他引:1  
曹蕾 《甘肃科技》2009,25(22):41-44
计算机对等网络(Peer-to-peer networking)技术是目前新一代网络技术研究的活跃领域。它是一种完全对等网络模式,克服了传统C/S网络模式的弊端,引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。本研究从定义、特点、关键技术等多方面对P2P技术进行了介绍,并对P2P技术以后的发展进行了展望。  相似文献   

18.
P2P技术及其应用   总被引:4,自引:0,他引:4  
首先介绍P2P技术的概念、特征及和现有互联网的关系,然后讨论P2P技术的应用和所面临的困境,最后讨论P2P技术的未来。  相似文献   

19.
20.
P2P电子商务价值创造研究   总被引:1,自引:0,他引:1  
在电子商务价值创造研究的基础上,分析了P2P电子商务价值创造和P2P 的三种价值模式,建立了P2P电子商务应用模式模型,基于P2P电子商务应用模式模型探讨了P2P电子商务应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号