首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 147 毫秒
1.
在P2P系统内每秒钟或许有成百上千个节点加入或离开系统,这种高动态性必然极大的增加DHT-based系统的维护开销,导致这种开销的主要原因是节点构建其路由信息时产生的开销.因此为了降低节点构建路由信息时带来的开销,提出了Chord系统的一种新的加入算法-JoinBP.JoinBP通过利用查询路径上节点的指针表信息来构建加入节点的指针信息,减少了节点在创建指针信息时需要的查询跳数和查询延迟,从而减少了构建finger时产生的开销.理论和模拟试验结果表明,JoinBP很大程度减少了系统的维护开销,同时提高了系统的查询性能.  相似文献   

2.
针对自由骑问题,提出一种基于全局信任值的激励机制,以激励节点积极贡献、可靠服务.在大规模的P2P网络中,节点间交易的随机性造成建立重复博弈的概率极低,导致TfT(Tit-for-Tat)策略失效.节点的全局信任值能够反映节点对网络贡献大小与服务质量好坏,基于节点间全局信任值的差异设置服务响应规则、查询转发规则以及邻居选择规则,形成一种普适性更强的激励机制,可接体现TfT策略.仿真实验表明,这种激励机制能够抑制自由骑,鼓励节点共享资源.  相似文献   

3.
针对现有虚拟网络映射存在开销较大、资源利用不够合理的问题,提出了一种基于二分图最优匹配的虚拟网络映射算法。首先以虚拟节点和物理节点为顶点构建二分图,将节点映射问题转化为二分图最优匹配问题;其次将节点资源评价最高的物理节点与节点需求评价最高的虚拟节点优先匹配,并利用Kuhn-Munkres算法求解二分图最优匹配,依据匹配结果进行节点映射;最后利用 k-最短路径算法实现链路映射。实验表明,与以往的映射算法相比,提出的映射算法在保持较高映射成功率的同时,提高了长期收益开销比,且资源利用更加合理。  相似文献   

4.
一种结构化P2P系统的拓扑匹配算法   总被引:3,自引:1,他引:3  
针对结构化P2P系统提出了基于事件驱动的拓扑匹配算法。在该算法中,节点加入系统时依据系统全局信息找到与该节点最近的节点作为邻居节点;当有节点离开或者加入系统从而导致系统覆盖网络拓扑结构发生变化时,只有受影响的节点做出适当的调整。事件驱动算法不是只利用系统全局信息或者只利用系统局部信息,而是二者的结合,从而减少了算法带来的开销。在CAN系统上的仿真试验表明事件驱动算法可以使系统的平均逻辑链路延迟/平均物理链路延迟降低65%左右,而用SAT-match与界标簇算法结合的方法只能降低50%左右。同时,算法带来的开销也是非常小的。  相似文献   

5.
针对低功耗有损网络(low power lossy networks, LLN)移动性支持路由算法中移动节点(mobile node, MN)备选父节点集选取不合理、存在障碍物的中速场景下MN寻路不及时和路由度量单一等问题, 提出中速场景下MN邻居探测的LLN高效寻路(highly-efficient MN neighbor detection based pathfinding protocol for LLN, NDM-RPL)算法。提出链路质量检测机制, 通过计算安全阈值和危险阈值以便MN及时寻找下一个父节点(nextparent node, NPN)。其次, 提出基于变异系数的父本选择目标函数, MN选择NPN综合考虑了多种度量选出NPN。最后, 提出监听预选机制, 解决了备选父节点集选取不合理的问题。理论分析和仿真结果表明, NDM-RPL算法在MN能耗和控制开销等方面的性能均得到了有效提升。  相似文献   

6.
构建了以标签为节点、以标注活动为超边的社会化标注行为超网络,定义了超度、超度分布、余平均超度和超度条件概率等刻画社会化标注超网络性质的指标,结合Delicious数据进行了实证分析,实证结果表明:(1)用户会不断地使用新标签来进行资源标注;(2)利用新标签标注资源的同时通常会与大众化标签共同进行标注;(3)用户一般会同时使用多个个性化标签和一个或少量大众化标签对资源进行标注。  相似文献   

7.
网络初始化是网络协议正常运行的基础,共包括自定位及时间同步两部分。针对水声网络特点,提出一种仅采用单锚节点的参考节点自选则自定位算法,该算法仅采用一个锚节点,通过最优化选择参考节点,减小参考节点拓扑结构及网络测距误差对定位精度的影响,既有效解决了水声网络中锚节点少的问题,且提高了定位精度;在此基础上提出一种快速初始化方法,该方法将自定位与时间同步协同完成,使得网络可在较少的信息交互下快速实现初始化过程,减小通信开销及初始化时延,网络布放后可快速进入正常运行,提高网络工作效率。通过仿真得出,本文提出的方法较现有初始化方法锚节点需求少,定位精度高,初始化时延短、通信开销小,可以很好地应用于水声网络中。  相似文献   

8.
由于网络拓扑高度动态变化、带宽资源昂贵等因素,使得MANET组通讯协议研究具有高度挑战性。提出一种层次化并基于路由信息进行跨层优化的组通讯协议HCLP(Hierarchical Cross Layer Protocol)。HCLP综合考虑节点能力和节点之间距离两个因素,形成一个由超级节点和叶子节点组成的应用层覆盖网。超级节点之间用gossip机制、超级节点与叶子节点之间用单播进行数据传输,同时周期性调整和维护覆盖网拓扑。仿真数据验证了HCLP的高可靠、低开销等性能。  相似文献   

9.
为了提高FlexRay总线的网络资源利用率,针对静态段调度对网络进行优化。分析FlexRay通信机制,建立报文模型并推导出带宽损失的计算方法,同时考虑协议开销与网络空载,以静态帧数目与静态帧有效负载长度为设计变量,通过求解此多目标优化问题来获得系统整体最优封装方案。最终应用在车辆的底盘综合控制系统进行仿真分析与验证,结果表明,该方案对网络资源利用率有较大提升,且比起仅考虑网络空载,并行考虑协议开销时对网络资源利用率的提升更为明显。  相似文献   

10.
基于交易信息和推荐证书的P2P网络信任模型   总被引:1,自引:1,他引:1  
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。建立节点间的信任评价机制是一个可行的解决方案,但传统网络中集中式的信任机制并不能适应P2P网络。而现有典型基于全局信任模型不能很好地解决迭代不收敛,计算开销大,存在安全隐患甚至可能出现悖论的问题。以人际网中基于个人信任资信和信任推荐构建信任关系为基础,将直接信任度推荐证书和节点的全局信任资信具有时间衰减性引入构建P2P网络的全局信任链中,提出了一种基于历史交易信息和推荐证书的P2P环境下的信任模型,根据交易的历史信息和推荐度来计算节点的全局信任度。给出了模型的数学分析和构造信任链的实现方法,同时给出了抑制恶意节点协同攻击的策略。仿真结果表明,该模型能较好的解决现有模型存在的问题,模型合理有效且工程上易实现。  相似文献   

11.
韦冬  杨寿保  郭磊涛 《系统仿真学报》2007,19(24):5705-5709
文件污染是当前P2P文件共享系统普遍存在的问题,极大的降低了系统的可用性。提出基于文件对象的污染传播模型,利用向量空间相似度赋予投票权重,使用horting图方法解决数据稀疏性问题,采用自适应的信誉阈值判断文件可信性,建立了基于对象信誉的P2P文件共享防污染系统。仿真实验表明,系统具有很高的识别精确度,能够很好的抑制污染文件在网络中的传播。  相似文献   

12.
P2P结构上的大规模多玩家在线游戏设计需要面临的重要问题之一就是节点的计算和通信任务的分配.合理的信誉机制设计能避免因少数节点的计算或通信能力降低而造成系统整体性能下降,同时防止少数权力集中的节点进行的破坏游戏公平性的行为.提出一种适用于P2PMMOG应用的信誉机制,利用同步通信过程中数据是否及时、正确的被接收来对节点通信状态进行描述,实现对节点可靠程度进行量化;提出局部声望的概念,并在此基础上提出了计算节点选择算法和获取更新节点选择可信计算节点的算法来调节网络计算和通信的分配.仿真实验表明利用局部声望可以有效调节节点职能,使系统计算和通信得到合理的分配.  相似文献   

13.
为了解决Anycast通信模型扩展局限性,提出了一种在P2P(Peer-to-Peer)网络中的Anycast通信模型.以Pastry网络为实例,详细论征了利用Pastry网络的区域特性能够实现Anycast通信模型的可行性,并且详细阐述了Anycast通信模型在Pastry网络中的具体实现过程.在仿真环境中,我们实现了此模型,实验数据表明Anycast消息基本可以被路由到与源节点距离最接近的Anycast组成员,实验结果证明了此模型的有效性与高效性.  相似文献   

14.
Random walk search in unstructured P2P   总被引:3,自引:0,他引:3  
1 .INTRODUCTIONIn the last few years , unstructured P2P applicationsare very popular ,such as Gnutella[1], Kazaa[2]. Theyare designed for sharing files among the peers in thenetworks .Thereis no precise control over the networktopology or file placement in these systems .In gener-al ,they employ flooding scheme for searching object ,and waste a lot of bandwidth[1]. Today , bandwidthconsumption attributed to these applications amountsto a considerable fraction (upto 60 %) of the total In…  相似文献   

15.
To fight against malicious codes of P2P networks, it is necessary to study the malicious code propagation model of P2P networks in depth. The epidemic of malicious code threatening P2P systems can be divided into the active and passive propagation models and a new passive propagation model of malicious code is proposed, which differentiates peers into 4 kinds of state and fits better for actual P2P networks. From the propagation model of malicious code, it is easy to find that quickly making peers get their...  相似文献   

16.
1.INTRODUCTION Mainapplicationsoftoday’sP2Pnetworkincludefile andcyclesharing.InP2Pfilesharingnetworklike Gnutella,resourcesarefilesscatteredondifferent nodes.Therefore,resourcelocationunderthissce narioreferstofindingnodeswithrequiredfiles.On theotherhand,incycle sharingP2Pnetworks,re sourcelocationreferstohuntingidleCPUcyclestodo computationjobs.Forexample,inCondor,which offershigh throughputcomputing,thereisamatch makeracceptingresourcestateinformationandpro vidingmatchingservice…  相似文献   

17.
基于智能信任关联的对等协同IDS仿真   总被引:2,自引:0,他引:2  
为了有效解决当前分布式入侵检测系统中存在的组件之间依赖程度大、负载不均衡、单点失效、系统不够健壮,以及入侵检测系统自身结构固定不能自动适应入侵变化等问题,提出了一种基于P2P思想的对等协同入侵检测系统模型,并进行了节点智能信任关联算法设计.基于P2P-CIDS模型和JXTA架构实现了一个对等协同IDS仿真系统原型,并借助Slapper蠕虫在仿真网络环境中进行了系统有效性评估.仿真结果表明,该对等协同IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号