首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
讨论了一种新颖的基于异或运算的对等网模型Kademlia。相比其它对等网模型,该模型采用异或运算,简化了节点路由及定位算法,并且通过消息交换提高了节点间连接的可靠性,使得系统能够灵活地处理查询,提高了查询速度。另外Kademlia使用了平行的、异步的查询请求来避免节点失效所带来的超时时延,保证了在节点频繁变化的情况下模型仍然能够有效地处理节点的请求。  相似文献   

2.
Kademila是第三代P2P(Peer-to-Peer,对等网络)技术,是一种构建结构化对等网络的机制,基于DHT(Distributed Hash Table,分布式哈希表)和XOR(异或运算)实现了覆盖网(Overlay Network)的构建和节点快速定位以及资源的精确搜索,在新一代P2P软件如BitTorrent和OverNet等中得到了广泛应用。  相似文献   

3.
彭玮  任锦 《科技资讯》2011,(8):18-18
在P2P应用系统中,如何有效地定位分布在网络中不同节点上的数据资源一直是研究的重点。Chord模型通过提供了一个分布式的资源查找协议成功地解决了这个问题,同时Chord协议能够有效支持节点动态地加入和退出网络。  相似文献   

4.
王震 《科技信息》2011,(30):267-267,269
通过对DHT路由算法中的Kademlia技术的整体分析,提出Kademlia技术是DHT路由算法中更加具有效率、在P2P系统中更加具有应用前景的技术。本文首先介绍了Kademlia技术特点、要素以及工作过程;接着对Kademlia技术进行详细地系统描述,对Key和节点ID的计算进行具体的分析,探讨了k-bucket刷新的规则;在前面分析的基础上,进一步地研究了Kademlia技术的路由策略,对Kademlia路由表进行了计算分析,得出了最终的结论。  相似文献   

5.
Chord协议的最优路由表结构   总被引:7,自引:1,他引:6  
给出了Chord协议路由的形式化描述,将路由过程抽象成一个整数由一个数列受限的线性表示问题.利用Chord的双向边寻求路由表结构的优化,分析并提出了Chord协议的最优路由表结构.给出了基于最优路由表结构的路由算法,证明了3倍数Chord在满环情况下为最优路由表结构.  相似文献   

6.
网络编码方法能够保证传输的可靠性,同时也能降低数据冗余度,因此将网络编码方法引人对等互联网络中必能发挥稳定性和可靠性作用.针对对等互联网络中的传统可靠多路径路由协议进行改进完善,引入网络编码方法进行完善,提出了可靠网络编码多路径协议(NC-RMPP).并针对该新协议在对等互联网络中的相关性能进行了实验模拟和数据分析.  相似文献   

7.
首先分析Fluid Model模型的稳定性;在此基础上,提出一种判断系统状态(瞬态或稳态)的简单方法;最后基于流体模型Fluid Model和微分方程稳定性理论提出了提高分发系统稳定性的调控机制;应用调控机制能监控分发系统的状态;当系统出现供小于求的瞬态时,利用调控机制可以计算出系统从瞬态转变到稳态对种子节点的需求量,为服务方提高分发系统的稳定性以及提高视频分发质量提供可行的方法。  相似文献   

8.
针对P2P网络应用模式中出现的问题,给出了一种新的P2P网络的代理协议,该协议不仅可以解决当前许多网络对P2P连接的限制问题,扩大了P2P网络的连接能力,而且能使更多节点通过网络进行数据交换.  相似文献   

9.
赖正文 《科技信息》2010,(19):106-108
通过对移动网络特性的研究,分析了当前流行的几种P2P算法,采用J2ME为开发平台,设计并实现了一个基于Kademlia算法的移动P2P网络协同工作平台;在此平台下,用户可以根据自身需要,借助手机短信的功能,在不需要中心服务器支持下,可以方便地搭建起一个移动P2P自适应型网络,可以用来发布会议日程及共享信息等,具有一定实用性。  相似文献   

10.
为保证资源的合理访问与控制协议设计的正确性,针对对等网络,设计了基于信誉传递的资源访问控制协议框架,并建立了基于Petri网的协议仿真模型.根据Petri网的性质对协议模型进行分析,发现协议的运行特性.采用CPNTools工具,建立调试协议模型,仿真模拟协议的执行步骤,观测协议性能.实验结果表明,仿真跟踪协议的执行过程,发现并排除了协议设计中的错误,优化了协议设计,达到了预想的访问控制目的.  相似文献   

11.
针对现有下载方法的不足,提出了一个基于多Agent协作的下载模型.该模型根据协作规则,将下载任务智能、动态地分配给网络上多个Agent,利用多Agent协作快速、高效、灵活地完成下载任务.Agent的知识是在多Agent的协作过程中,通过学习自动产生、完善和优化的.同时,阐述了模型实现的关键技术及解决方案.  相似文献   

12.
大规模网络中BitTorrent流行为分析   总被引:1,自引:0,他引:1  
在使用基于特征串方法准确采集国内最流行的P2P应用--BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数.  相似文献   

13.
为了减少BitTorrent(BT)产生的大量跨ISP流量且同时保证用户的下载速率,提出了一种基于对等方地理位置的加权tit-for-tat机制(GLW-TFT).首先,根据对等方的地理位置信息将BT群集系统中的对等方分为4类,然后根据ISP收益情况给每一类对等方赋予权重,最后利用加权的下载速率来常规上载对等方集合.基...  相似文献   

14.
详细地论述了光纤通道协议的层次结构、物理模型和服务类型、地址空间分配以及设备登录过程等,并将它与当前的高速传输技术进行了比较研究.  相似文献   

15.
SSL协议与SET协议探讨   总被引:7,自引:1,他引:7  
对电子商务安全协议SSL协议和SET协议的功能、工作原理以及各自存在的问题进行探讨。  相似文献   

16.
传感器网络是一种全新的信息获取和处理技术,是计算机、通信和传感器3项技术相结合的产物,目前成为计算机领域一个活跃的研究分支.在简要介绍传感器网络体系结构的基础上,深入研究分析了无线传感器网络安全所面临的问题和当前主要的安全协议,为今后进一步的研究工作奠定了基础.  相似文献   

17.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

18.
SSL协议与SET协议分析   总被引:3,自引:0,他引:3  
电子商务安全问题的核心和关键是电子交易的安全性,对目前电子交易中经常使用的两种安全在线支付协议即安全套接层SSL协议和安全电子交易SET协议的功能、工作原理、各自存在的问题进行探讨,在此基础上提出对两种协议进行改进和融合的设想.阐明在未来的一段时间里,会出现商家需要支持SET和SSL两种支付方式的局面.  相似文献   

19.
对微机通信中有关文件传输中的常用协议,即Xmodem协议、Ymodem协议、Zmodem协议和KER-MIT协议等进行了较详细的分析和比较,北对通用性好、性能较优越的日趋国际标准的KERMIT协议,提出了一种改进方案,使其在文件传输中断时从中断点处开始恢复传输,保证无差错无重复地进行通讯,并且在2台直接相接的586微机上进行以C语言编程的模拟实验。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号