首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出一种基于全局复合评价算法的Super Peer选择机制,该机制以主客观相结合的科学依据从多方面自动选择P2P网络中稳定可靠、长期在线且积极提供服务的大量高性能Peer担当Super Peer职责,从而可以极大地扩充Super Peer的数量,使得全分布式结构化拓扑和半分布式拓扑结构可以在同一个P2P网络中有效地互补并存.全局复合评价算法综合采用在线活跃情况、任务完成能力和平均通信速率这3个指标来作为Super Peer的选择标准.构建了P2P仿真实验系统环境,验证所提出的算法和相应机制的可行性和实用价值.  相似文献   

2.
一种新的基于P2P的电信海量数据分析业务模式   总被引:1,自引:0,他引:1  
Internet环境中存在着大量的边缘节点.作为Internet主要建设者并拥有数量庞大数据业务用户的电信运营部门是否可以挖掘这些边缘节点蕴涵着的巨大的计算能力和信息资源,是一个值得深入研究的课题.基于P2P的对等思想,提出一种对电信运营部门具有参考价值的新的业务模式,即利用电信数据业务用户,在用户接入网络享受服务的同时,聚集广大用户闲置的计算资源来分析电信运营部门自身的海量数据.首先分析P2P技术对电信运营部门正面和负面影响,并选择适合电信运营部门采用的P2P网络拓扑结构;然后分析目前电信运营部门对海量数据分析的迫切需求,具体描述了基于P2P的电信海量数据分析业务,以及如何以电信为中介推广P2P应用;文章最后阐述了如何构建基于P2P的数据分析应用示范系统.  相似文献   

3.
一种基于Super Peer结构的P2P视频点播系统的设计与实现   总被引:1,自引:0,他引:1  
分析各种P2P网络的特点,为了使用户在视频点播过程中获得快速、稳定的流媒体数据,提出了一种采用Super Peer 结构的P2P视频点播设计方案.讨论了以该方案为基础的拓扑树的构建、拓扑树的变更等关键技术,并对该系统进行了性能分析,证明其具有较好的可靠性和稳定性.  相似文献   

4.
当前,非法攻击者在实施网络攻击时,通常会采用伪IP地址来转发数据包.对于这一类信源终端,目前还没有有效、实时的追踪和定位方法.本文分析了几种典型的IP地址追踪方法,指出其存在实时性、依赖性等缺点,提出了一种对IP地址转换之前的“跳板机”的原始数据包缓存进行分析,从而获取真实IP地址的方法,具有较好的实时性与自主性.  相似文献   

5.
DDOS(分布式拒绝服务)是一种常见且难以防御的网络攻击手段,本文通过对其原理和本质进行分析,总结出伪IP包筛选技术,该方法利用数据包转发规则进行判断,使攻击者攻击目标时的伪IP包被筛除,当边界路由器采用该技术时,能简便、有效的抵御DDOS攻击。  相似文献   

6.
为了满足企业对异地远程监控的需要,在分析了现有的解决方案后,提出了一种新的解决方案,即基于伪固定IP的远程监控管理系统,取得一定的经济效益。  相似文献   

7.
为解决P2P流媒体系统构建时的邻居选择问题从而优化应用性能,本文首先提出了一种新的评价模型-带宽延迟比率,然后基于该性能模型提出了一种基于Metropolis-Hastings算法同时考虑P2P流媒体系统中节点局部性和异构性的拓扑构建算法,并对提出的算法建立数学模型进行了理论的分析。最后本文对该算法进行了模拟实验,结果表明该算法与目前广泛采用的SCAMP方法相比具有显著的性能提高和更好的可扩展性。本文的研究工作对P2P流媒体系统的拓扑构建,性能优化等领域的研究有着重要的指导意义。  相似文献   

8.
基于ARP伪装技术的IP地址防盗用系统   总被引:1,自引:0,他引:1  
在剖析ARP协议基础上,提出了一种基于ARP伪装技术的IP地址防盗用的软件解决方案,并给出了防盗用软件的系统模型和实现环境。  相似文献   

9.
对等计算是目前分布计算领域的一个研究热点。对于对等网络系统来说,路由效率是一个关键问题。在此应用蚁群算法到对等网路由中,解决P2P网络的路由问题。仿真实验证实该方法是有效、可行的。  相似文献   

10.
针对传统C/S结构网络协作系统存在的问题,提出了一种基P2P的协作系统.该系统采用网状拓扑结构,动态分配超级节点,实现协作的负载平衡化;研究了协作系统的功能和体系结构;实现了基于P2P的视频会议系统,证明了这种P2P的协作系统模型是可行的,其具有硬件费用低、配置简单、系统可扩展性好等优点.  相似文献   

11.
为了改进传统网格的可扩展性和动态性,提出了一种集成P2P模式的网格资源管理模型,该模型融合了网格计算和对等计算的优点.基于该模型,文中分析了一种集成P2P模式的网格体系结构,并利用Pi-演算可用于对并发和动态变化的系统进行建模的特性,对该体系结构进行描述和建模,分析了有关性能,验证了模型的有效性.结果表明,基于Pi-演算的集成P2P模式的网格形式化系统能够有效地满足网格节点的服务需求.  相似文献   

12.
为了解决现有的非结构化对等网络的搜索机制不灵活,效率低下的问题,提出了一种新算法.在该算法中,将网络结点按照拓扑分类,同时把要搜索的资源根据其流行程度和位置划分为不同类型,在搜索过程中对不同类型结点在查找不同类型文件时应用不同的搜索策略,提高了搜索效率.实验结果表明,该算法具有较高的灵活性和自治性,且比传统搜索算法有较...  相似文献   

13.
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用hash链技术并参考Payword思想设计了适用于P2P网络分布式支付行为的电子票券,并通过引入惩罚因子实现节点信誉度的评价方法.构建仿真实验环境对基于电子票券和全局信誉度的P2P激励机制展开了一系列实验.实验和分析结论表明,机制可有效遏制恶意节点,激励对等节点积极的、诚实地持续贡献自己的各种资源和进行协作,促使P2P网络逐渐演变为有序的任务协作和资源共享的运行环境.  相似文献   

14.
分析了现有的备份技术方式及其不足,介绍了P2P的概念,并提出了基于P2P实现并行数据备份的方式。  相似文献   

15.
霍立文 《科技信息》2010,(22):I0223-I0224
在P2P网络中,大部分节点都不愿意主动地共享自身资源,这就产生了大量的FreeRider。本文提出了一种安全的激励方案,在促使节点共享资源的同时,有效防止了节点的抵赖和欺骗行为。  相似文献   

16.
针对目前对等计算(P2P)网络中越来越严重的病毒传播和感染问题,结合生物免疫系统的工作原理和P2P网络自身的特点,提出一种新的P2P网络主动免疫联防模型.该模型将Peer节点局部免疫系统和以反病毒中心节点(ACP)主导的整体免疫防御体系有机结合在一起,从而对通过网络传播的恶意代码、病毒进行有效的、主动的控制和防御.详细的描述了P2P网络主动免疫联防模型的组成和运作流程,分析了模型中需要解决的关键问题,重点研究了ACP对病毒报告的应答机制和相应策略,并构建实验系统对此研究结果予以验证.  相似文献   

17.
在基于SNMP,ICMP,ARP等几种网络拓扑发现方法的基础之上,为了克服上述方法的缺点和局限性,提出一种基于IP统计的网络拓扑发现算法,此算法充分利用了通过ICMP所得的信息,在对路由器IP地址进行统计的基础上,得出各路由器之间的连接情况.最后给出了该算法对华北水院校园网的实际测试效果,结果证明该方法能够高效、准确地发现网络主干拓扑.  相似文献   

18.
目前局域网规模不断扩大、结构日趋复杂,网络速度及网络管理成为网络系统正常运行的主要指标及关键,其中网络拓扑自动发现是网管系统的基本要求和重要功能.要求网络拓扑发现速度快并可反映使用权级而决定服务内容、服务器、路由器和交换机的布局状况,提供可视化管理界面,如系统配置、节点状态和流量监控、异常告警等,对网络系统正常运行、防范网络攻击具有重要意义.本文提出一种基于移动Agent的网络拓扑发现改进算法(广度优先搜索算法),降低了拓扑生成的复杂度,从而提高了系统速度.  相似文献   

19.
为了提高P2P系统的传输效率,在TIT FOR TAT策略和帕累托理论的基础上,提出了P2P阻塞算法,详细阐述了算法的过程和特点,分析了算法在快速复制系统稀缺资源和共享较大文件的多用户系统中的性能及优势,同时试验数据证明了此算法在P2P系统中有较好的传输性能.  相似文献   

20.
提出了一种基于IP多播技术的解决方案并加以实现,满足了对上机学生按系或班级分组进行管理与各类统计的需要,实现了传统C/S结构所能实现的全部功能,解决了传统机房信息管理系统使用带来的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号