首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
通过分析P2P网络的特点和优势,提出了一种基于P2P技术的信息检索网络互动式教学的新模式,解决了现有网络教学的弊端,为信息检索教学提供了优异的教学环境.  相似文献   

2.
无结构P2P网络中某些共享资源高的节点容易出现网络阻塞和瓶颈问题.针对此问题引入小世界思想,建立具有小世界特征的网络模型.实验证明该模型不仅能阻止P2P网络中形成星形结构,还达到网络负载平衡和避免网络拥塞,并将用户获取的服务与其提供的共享资源联系起来,体现一定的公平性.  相似文献   

3.
网络视频教学正在改变传统的教学方式,使用P2P流媒体技术不仅可以节省成本,而且使用异地教学方式的特征更加明显化.本文首先分析了P2P网络的结构,然后介绍了应用P2P网络技术所设计的视频直播教学系统,主要包括其界面构成、功能以及开发此系统所用的技术,最后说明了系统设计中应注意的问题.  相似文献   

4.
针对传统网络课件的弊端,提出了基于P2P流媒体技术的网络课件制作、传输方法,研究了网络课件制作过程中的基于P2P流媒体和基于时间线的多轨道的信息组织方式等关键技术,实现了基于P2P流媒体的远程多媒体课件制作、发布与显示。  相似文献   

5.
提出了一种新的基于确定性网络编码的P2P 文件分发模型—DLNCCD. 该模型采用确定性编码方法,并将该编码方法应用在特殊的多播网络Uniform Network 上,在保证达到最大的网络编码增益的同时降低了编码解码的复杂度. 仿真表明:与传统的文件分发系统BT 相比,以该模型为基础建立的文件分发系统总的分发时间降
低了10%15%, 系统的吞吐量提高了17%21%, 平均下载时间约减少了20%, 有效地提高了文件分发系统的性能.  相似文献   

6.
现有P2P网络节点博弈模型未考虑节点类型的多样性、节点策略的复杂性以及节点信息的不对称性. 针对这一问题,该文提出一种新型P2P网络路由节点的组合策略博弈模型. 该模型根据节点的本质将其分为善意和恶意两类,根据节点在路由中的位置分为端节点和中间节点两类. 将各类节点在路由各阶段采用的策略进行组合,形成路由节点的组合策略. 在此基础上,分析各类路由节点组合策略博弈的收益矩阵,得出不对称信息局面下各类路由节点调整自身组合策略的算法,以及路由节点背叛的条件.  相似文献   

7.
王堃  吴蒙 《应用科学学报》2010,28(3):237-245
针对P2P网络中的节点安全性问题提出一种全局信誉模型,在历史交易的基础上动态更新各节点的服务信任值和请求信任值,讨论了信誉建立过程中的5 种攻击对信誉模型的影响. 仿真实验表明,该模型的信任值更新算法和防御机制具有健壮性,可保护网络中的诚实节点,迅速降低恶意节点的信任值,有效抑制恶意行为.  相似文献   

8.
在簇多层环模型的基础上结合JXTA平台的特点,对CMLLP2P进行了模块化设计,运用java进行开发,并在平台中给出了大量程序接口,以后平台的功能扩充,同时对CMLLP2P进行功能测试,分析其性能以及应用前景.  相似文献   

9.
随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标.所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础.如果基础设施遭到破坏,提供服务也就无从谈起.  相似文献   

10.
设计了一种移动环境中的P2P文件共享系统(Mobile P2P File Sharing System,M-P2PFS),提出了基于节点文件路由表的文件搜索策略和传输协议,使得在有节点移动和动态退出情况下,文件传输过程能自适应调整,保证文件下载的完整性.通过实验表明M-P2PFS系统具有较好的性能,能保证较高的文件搜索准确率和文件传输成功率.  相似文献   

11.
介绍了Winroute作为入门级防火墙所具备的基本技术——包过滤技术和NAT技术,并通过在实践中应用为校园网及中小规模网络提供了一种低廉、安全、易于使用的网络安全方案。  相似文献   

12.
提出了一种基于邻近原则的用于视频流直播服务的应用层多播协议.协议通过使用每个节点预生成的网络坐标信息,按照邻近原则调度的方法,构建一棵低延迟、低连接压力的层次化单源多播树,同时协议解决了真实网络中的部分服务能力限制问题,扩大了系统的可扩展性和可用性.  相似文献   

13.
网络中的关键主机对网络的整体安全性有重大影响,但目前缺少有效方法在网络中寻找关键主机. 该文对网络关键主机进行定义和分类,提出一种关键主机的寻找方法. 将主机攻击图生成算法与迭代矩阵相结合,计算网络中各主机的相关安全属性并排序,使网络安全管理员能方便而有效地找出网络中的3 类关键主机及对应的关 键临界条件,从而采取相应措施保护关键主机. 实验表明该方法可用于网络安全性分析,对提升网络整体安全性有重要意义.  相似文献   

14.
基于贝叶斯网络的Peer-to-Peer识别方法   总被引:2,自引:0,他引:2  
网络业务分类与识别是网络管理、网络规划和安全的必要途径,而Peer-to-Peer (P2P)流量由于采用伪装端口、动态端口以及应用层加密,已成为业务分类与识别的主要难点. 该文提出了P2P业务的精确识别方法,通过对流统计特性的分析,提取相关特征属性,应用遗传算法选取最优特征属性子集,并采用贝叶斯网络机器学习方法识别P2P流量. 实验表明K2,TAN和BAN能有效快速地识别P2P业务,分类精度高达95%以上,很大程度上优于朴素贝叶斯分类和BP神经网络方法. 同时该系统具有可扩展性,能够识别未知的P2P流量,并适用于实时分类识别环境.  相似文献   

15.
嵌入式网络化仪表监控系统的设计   总被引:2,自引:1,他引:2  
针对传统仪表通信功能的不足,采用MSP430设计了一种低功耗、小型化的嵌入式网络化仪表.嵌入式网络化技术的应用使底层仪表具有网络功能,在此基础上构建了一个基于网络的仪表监控系统,实现了底层仪表与Internet的无缝连接.  相似文献   

16.
为了便于因区网络的设计和管理,本文通过对美国FCC相关Internet带宽标准、IPTV流量测量与分析,以及经典排队理论等三种方法进行综合研究,提出了一种新的基于用户数量的因区网络设计方法.计算出网络或链路的用户的中值和下限值,并将此值与以太网链路类型直接映射,能快速计算园区网络所需的核心层、汇聚层和接入层带宽.  相似文献   

17.
介绍了根据Internet网络信息资源的内涵和特点,结合Internet网络技术的发展,通过建立良好的Internet网络目的信息资源高效获取策略,特别充分利用搜索引擎检索、网络数据库检索和专业网站检索,从而高效获取Internet网络目的信息资源的对策.  相似文献   

18.
IP网络的QoS技术是当前研究的热点问题,为使IP网络能够提供高质量的服务以满足音频、视频、图像等多种业务要求,应采用合理的分配网络资源的QoS技术.基于IP网络,既能提供保证电信级QoS的业务,同时又支持普通互联网业务的网络体系结构,具有良好的网络与业务扩展性.  相似文献   

19.
未来互联网内容知识化、知识价值化、价值网络化、网络生态化、生态智能化的发展趋势已经越来越显著.针对传统IP互联网架构僵化、内容感知能力弱、多构架/多网络融合能力差、控制调度灵活性低、内生安全与信任维护机制缺失、服务质量模式单一、评价指标及方法落后等不足,创新性地提出智能生态网络(intelligent eco networking,IEN).IEN基于虚拟化、可编程设备、软硬结合的技术路线,改进信息中心网络构架构,综合分布式人工智能分析决策与区块链共识计算技术,考量存储、计算与带宽网络资源成本/效益指标,构建层次化、智能化、语义化的新型智联网络构架.IEN向后兼容IP协议,向前演进面向跨域、边缘重点场景的命名(或标识)与IP融合异质计算寻址的多模态网络协议,叠加内容、身份鉴授权与多方可信激励机制,增强网络资源分配模型和优化评价体系.通过内容语义检测与身份可信鉴授权,IEN能坚持安全可控与开放包容并重,旨在形成一个高扩展、动态适应、多目标优化的网络基础设施,砥砺探索新一代产业化、经济化、生态化未来互联网,奠定一个开放与共享、协同互惠的智能生态网络.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号