首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
CAN(Content-Addressable Network)是基于分布式哈希表(Distributed Hash Table,DHT)的结构化对等网络.CAN系统通过分布式哈希表(DHT)在d维虚拟空间中搜索、共享资源,具有良好的可扩展性,容错性和完全自适应性.本文从网络架构,系统性能等方面综合介绍了CAN系统并对2种基于子空间策略CAN资源搜索算法进行了介绍和分析.  相似文献   

2.
结构化P2P网络Chord算法研究   总被引:1,自引:0,他引:1  
简述了P2P网络及其结构模型.在P2P网络中,如何快速准确地定位资源是一个重要的问题.文章分析了目前比较流行的基于分布式哈希表(DHT)的Chord算法,并针对定时更新方案造成的延时问题,采用了事件驱动的方案.  相似文献   

3.
为了实现在P2P网络中进行图像资源发布和相似图像检索,提出了一种资源发布和查找策略。根据图像内容生成指纹向量,将该指纹作为图像在P2P网络中发布的基础,实现将相似图像发布到同一节点或相邻节点,进而实现高效的分布式相似图像查询。该算法在分布式哈希表DHT(distributed Hash table)路由基础之上构建,适用于各种以DHT为基础的结构化P2P系统。  相似文献   

4.
在P2P网络中,DHT(Distribute Hash Table,即分布式哈希表)在应用层上把所有的节点组织成一个结构化的重叠网络,文件索引分布其中,查询报文将通过这个重叠网络路由.DHT在节点失效、遭受攻击和突发性高负载面前都能表现出很好的健壮性;但是目前DHT还面临许多问题,其中之一就是DHT在初始设计时忽略了参与节点在物理网络上的邻近性,导致重叠网络和物理网络脱节,即DHT未能充分利用底层物理网络的拓扑信息,从而造成实际的寻路效率低下.因为路由算法是DHT的核心,所以提高DHT寻路效率是当前基于DHT的P2P研究的重点,具有很重要的意义.国际上几个研究小组独立地提出了Chord、CAN、Pastry和Tapestry等基于DHT的结构化P2P系统.本文提出了一种构造嵌套式Chord的方案,既改进了寻路效率又保持了原有DHT系统的负载平衡性质.该方案具有完全分布式的特点.利用这种思想对Chord进行了改进,构造了嵌套式Chord.仿真的结果证明了该方案的有效性.  相似文献   

5.
Kademila是第三代P2P(Peer-to-Peer,对等网络)技术,是一种构建结构化对等网络的机制,基于DHT(Distributed Hash Table,分布式哈希表)和XOR(异或运算)实现了覆盖网(Overlay Network)的构建和节点快速定位以及资源的精确搜索,在新一代P2P软件如BitTorrent和OverNet等中得到了广泛应用。  相似文献   

6.
采用基于分布式哈希表(Distributed Hash Table,DHT)的对等网络构建了一个用于Web服务发现的分布式注册中心PWSD(Peer-to-Peer Web Service Discovery).在PWSD中,服务信息完全以非集中式的方式进行管理.针对原始的DHT路由算法无法支持基于XML的Web服务发现过程,扩展了DHT路由算法(以Chord为例)以支持基于XPath的路由查询.实验结果表明,PWSD具有良好的可扩展性.  相似文献   

7.
目前,互联网中海量空间数据采用分布式存储,空间数据放置直接关系到数据访问效率.为了提高分布式存储中空间数据访问效率,提出了一种DHT-R数据放置策略,该策略将分布式哈希表(DHT)和R树相结合,按照分布式哈希表存储空间数据基本信息和索引地址,同时以R树型结构组织和存放空间数据,R树存储使得快速访问空间数据成为可能.实验发现,数据存取的可靠性较高,数据的吞吐时延也明显低于业界的阀值,DHT-R放置方法在大量访问压力下依然能良好的平衡和并发.  相似文献   

8.
在P2P网络结构中,提出一种基于主题划分的搜索策略(TONS),该策略基于主题将网络中的节点层次化、形成叠加网络.具体查询算法包括基于DHT的非结构化P2P网络和基于主题划分的叠加网络搜索索引结构.实验结果表明:包含相似主题的节点联系在一起,这样就能够确保将搜索局限在仅与查询主题相关的节点子集中.该策略为基于分布式哈希表的P2P系统提供了一种可满足复杂查询条件、部分匹配搜索数据要求的有效途径.  相似文献   

9.
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。  相似文献   

10.
针对分布式哈希表(DHT)拓扑模型在动态网络中性能下降的问题,提出了一种改善的会话异构拓扑(SHT)模型.SHT模型利用了对等网络节点存在的会话异构性,将动态节点聚簇在稳定节点,从而降低了网络动态节点对于DHT拓扑的强干扰性.仿真实验显示,SHT模型能有效减少对等网络系统的拓扑维护开销,提高系统稳定性和数据可用性.  相似文献   

11.
为了解决分布式哈希表(DHT)不支持模糊匹配和查找延迟长等问题,提出使用改进的超立方体互连圈结构建立逻辑的关键字搜索层.对于给定的文档和描述该文档的关键字集合,使用反向文档索引(IDF)技术选择文档的重要关键字,并映射到环标号,将描述文档的关键字集映射到立方体标号,有效地提取了关键字对于文档的重要性信息,并通过构造生成树来实施搜索操作.实验结果表明,与使用超立方体结构作为关键字搜索层的算法相比,该算法在查询关键字较少时,具有更好的性能.  相似文献   

12.
分布式哈希表作为结构化P2P系统的核心技术,为P2P资源提供了精确的查找能力,但也阻碍了它在复杂查询方面的应用.本文主要分析了在Chord中实现聚合查询的方法,并介绍了其中的一种Cone结构.  相似文献   

13.
为了提高普适环境下的服务发现效率,基于P2P(peer-to-peer)网络模式提出了一种新的服务发现策略.基本做法是借鉴chord算法的环状拓扑结构及其采用的分布式哈希表(distributed hashing table,DHT)算法,将位于环上的各节点维护的指针表通过计算后删除冗余节点,加入相应的远程索引.远程节点的加入是为了构建small-world网络.与一些已经提出的采用随机选取远程连接节点的算法不同,本文将通过本地节点的计算来选取远程节点,保证加入远程连接节点后使服务发现的范围覆盖整个网络,而其指针表长度不变.通过仿真证明了该算法能有效减小服务发现的路径长度,提高服务发现成功率,将服务发现路径长度控制在O(log2N)数量级.  相似文献   

14.
为了提高FTP搜索引擎的并发效率,避免单点失效,通过引入分布式和P2P技术建立了一种基于P2P技术的大型分布式FTP搜索引擎,叙述了其3个主要部分:搜集、索引和检索模块,并针对分布式的搜集模式和基于DHT的倒排索引算法的实现进行了讨论。  相似文献   

15.
Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。  相似文献   

16.
基于网格服务发现模型实现在网格中管理各种资源和实现复杂查询,通过讨论网格的资源特点和相关的查询要求,以分布式哈希表为基础架构,利用不同的P2P资源发现技术,在网格中环境解决发现多个资源,并支持动态资源定位和实现资源任意查询。  相似文献   

17.
针对云文件数据在使用期后不及时删除易导致非授权访问及隐私数据泄露等问题,结合DHT(分布式哈希表)网络实时更新的特性,提出了一种AES与国密SM2混合加密的云文件数据安全自毁方案。首先数据所有端用AES对称加密算法加密待上传文件得到文件密文,然后对文件密文随机抽样,再将密文索引与AES密钥封装成封装体(PAC),其次将PAC用私钥进行国密SM2非对称加密成封装体密文(EP),最后将EP传至DHT网络,并将不完整密文与抽样密文上传至云端。数据使用端下载使用数据的操作是上传操作的逆操作。数据生命到期时可通过DHT网络自主更新实现定期删除EP,密文的覆写删除是通过调用HDFS的接口上传随机数据实现。通过密钥和云端密文的删除实现云数据的安全自毁。实验结果表明方案的整体性能表现良好。  相似文献   

18.
李红哲 《科技资讯》2006,28(30):92-93
Viceroy.Koorde和Cycloid部采用了分布式哈希表(DHT),Viceroy维护了一个具有常数度数和对教直径的类似蝴蝶网的连接图,一个位于1层的节点有7个指针指向它的邻居节点,每次查询的路径长度需要O(logn)步;Koorde结合了Chord环和de Bruijn图的特征,每个节点与其它节点的连接度为O(1),每次查询的路径长度需要O(logn)步;Cycloid将Pastry和CCC(cube connectedcycles)结合起来,每一个节点与网络中的其它节点连接只需要7项,总的路径长度O(d)步。  相似文献   

19.
当前基于覆盖对等网络的Voice over IP(VoIP)系统普遍采用基于分布式散列表(Distributed Hash Table,DHT)为网络模型.但DHT在设计时未考虑逻辑网络和物理网络的匹配,带来寻路时延过长的问题.在IPv6网络环境下,利用IPv6体系中地址层次性具有物理网络路由聚集的特点,并根据DHT网络本身定位具有相同IPv6前缀列表实现高效寻路这一策略,提出Chordv6模型,并用于SIP-P2P通讯.  相似文献   

20.
目前P2P覆盖网络应用十分广泛,关于覆盖网的研究已成为当前网络技术研究领域的热点.关于覆盖网络相应的路由算法在不断发展和完善,先后提出了集中目录式的算法和分布式查找算法.针对基于DHT的覆盖网络算法进行介绍和分析,并指出该领域的最近研究趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号