首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
引入P2P应用的特点,分析了流量检测技术.提出了流量控制技术以及管理解决方案,详细分析P2P缓存技术的原理以及体系功能结构,提出了P2P流量本地化化策略和P2P流量匹配方案,有效解决因P2P应用抢占网络资源而导致的网络阻塞,提高了网络服务质量.  相似文献   

2.
基于贝叶斯网络的Peer-to-Peer识别方法   总被引:2,自引:0,他引:2  
网络业务分类与识别是网络管理、网络规划和安全的必要途径,而Peer-to-Peer (P2P)流量由于采用伪装端口、动态端口以及应用层加密,已成为业务分类与识别的主要难点. 该文提出了P2P业务的精确识别方法,通过对流统计特性的分析,提取相关特征属性,应用遗传算法选取最优特征属性子集,并采用贝叶斯网络机器学习方法识别P2P流量. 实验表明K2,TAN和BAN能有效快速地识别P2P业务,分类精度高达95%以上,很大程度上优于朴素贝叶斯分类和BP神经网络方法. 同时该系统具有可扩展性,能够识别未知的P2P流量,并适用于实时分类识别环境.  相似文献   

3.
网络视频教学正在改变传统的教学方式,使用P2P流媒体技术不仅可以节省成本,而且使用异地教学方式的特征更加明显化.本文首先分析了P2P网络的结构,然后介绍了应用P2P网络技术所设计的视频直播教学系统,主要包括其界面构成、功能以及开发此系统所用的技术,最后说明了系统设计中应注意的问题.  相似文献   

4.
P2P计算模式的入侵检测   总被引:2,自引:0,他引:2  
入侵检测是P2P系统安全的关键技术之一. 该文提出一种基于信任度的入侵检测策略,使用改进的CRC校验算法对信任度进行评估,在此基础上使用多特征参数综合识别的入侵检测机制,可有效适应不同结构的P2P系统对入侵检测的要求. 实验和性能分析显示该策略具有较小的计算代价和良好的入侵节点辨识性能,表明了该策略的有效性.  相似文献   

5.
在分析P2P网贷征信特征的基础上,建立了具有明显行业特征的个人信用风险评价指标体系;使用支持向量机和GA-BP神经网络法来对个人信用风险进行评估。实证分析表明支持向量机有着更高的分类准确率,同时也验证了该评价模型在实际中能较为准确地得到个人信用风险评价结果,有助于提高P2P平台的风险控制能力。  相似文献   

6.
随着基于Internert的P2P网络技术的广泛应用,更多的内网主机需要参与到P2P中来.在NAT之后的主机IP地址在Internet上是不可见的,Internet上的主机不能主动访问这些位于NAT后的主机,但P2P网络要求任何主机之间都能直接对等交换信息,这就使得P2P网络应用必须解决穿透NAT实现双向对等通讯问题.本文对P2P应用软件穿透NAT的几种方法做了详细的介绍,对实际应用程序的开发具有指导作用.  相似文献   

7.
介绍了计算机通信网中控制业务流量的一种新方案.该方案能在网络遇到拥塞时,通过对数据包实施控制,把网络带宽以一种更合理的方式分配给不同需求的用户,使网络资源得到充分利用,同时对不遵守协议者给予必要的惩罚,从而激励网上用户协同工作,恢复网络的正常使用.  相似文献   

8.
基于P4P的运营商网络流量控制应用   总被引:1,自引:0,他引:1  
朱军 《河南科技》2011,(5):58-59
<正>点对点技术(P2P)的出现对于网络运营商高效和公平地分配其网络资源是一个巨大的挑战。特别是近几年来,P2P软件的广泛应用吞噬了巨大的网络带宽,网络运营商和P2P厂商在限制和  相似文献   

9.
朱军 《河南科技》2011,(3):58-59
点对点技术(P2P)的出现对于网络运营商高效和公平地分配其网络资源是一个巨大的挑战.特别足近几年来,P2P软件的广泛应用吞噬了巨大的网络带宽,网络运营商和P2P厂商在限制和反限制方面花费了大量人力物力,造成了双输的局面.  相似文献   

10.
针对P2P网络借贷平台,首先以2018年1月P2P网贷平台的数据为参考,选取24家典型P2P网贷平台作为实证研究的样本,构建P2P网贷平台的综合评价指标体系.其次运用因子分析和聚类分析法,给出24家P2P网贷平台的综合得分及等级划分.最后根据研究结果提出合理化建议,为投资者选择平台和平台商业模式优化提供参考.  相似文献   

11.
通过分析P2P网络的特点和优势,提出了一种基于P2P技术的信息检索网络互动式教学的新模式,解决了现有网络教学的弊端,为信息检索教学提供了优异的教学环境.  相似文献   

12.
韦芳  吴跃生 《高师理科学刊》2011,31(4):18-19,51
讨论了形如P2k2※∪P2k2※非连通并图的优美性,用构造性的方法给出了P2k2※∪P2k2※的优美标号,并证明P2k2※∪P2k2※是交错图.  相似文献   

13.
针对传统网络课件的弊端,提出了基于P2P流媒体技术的网络课件制作、传输方法,研究了网络课件制作过程中的基于P2P流媒体和基于时间线的多轨道的信息组织方式等关键技术,实现了基于P2P流媒体的远程多媒体课件制作、发布与显示。  相似文献   

14.
吴桂芳 《松辽学刊》2007,28(2):73-74
本文在现有P2P内容分发系统模型研究分析基础上,提出了一个基于Gossip协议的高质量的P2P实时分发系统.该系统能提高网络异构带宽的适应性,降低全网内各节点间的延迟,并且能大大增强网络的稳定性和可靠性,达到快速启动的特点.  相似文献   

15.
设计了一种移动环境中的P2P文件共享系统(Mobile P2P File Sharing System,M-P2PFS),提出了基于节点文件路由表的文件搜索策略和传输协议,使得在有节点移动和动态退出情况下,文件传输过程能自适应调整,保证文件下载的完整性.通过实验表明M-P2PFS系统具有较好的性能,能保证较高的文件搜索准确率和文件传输成功率.  相似文献   

16.
基于IP/MPLS的业务流量矩阵是在理想的状态下获得的,为了得到准确的业务流量矩阵,通过对业务流的到达过程的分布情况进行了分析,然后在推导出包丢失的业务理论模型的基础上进一步推导出业务流量矩阵修正模型.  相似文献   

17.
针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,该模型能有效隔离恶意节点,提高成功交易率.  相似文献   

18.
无结构P2P网络中某些共享资源高的节点容易出现网络阻塞和瓶颈问题.针对此问题引入小世界思想,建立具有小世界特征的网络模型.实验证明该模型不仅能阻止P2P网络中形成星形结构,还达到网络负载平衡和避免网络拥塞,并将用户获取的服务与其提供的共享资源联系起来,体现一定的公平性.  相似文献   

19.
在簇多层环模型的基础上结合JXTA平台的特点,对CMLLP2P进行了模块化设计,运用java进行开发,并在平台中给出了大量程序接口,以后平台的功能扩充,同时对CMLLP2P进行功能测试,分析其性能以及应用前景.  相似文献   

20.
现有P2P网络节点博弈模型未考虑节点类型的多样性、节点策略的复杂性以及节点信息的不对称性. 针对这一问题,该文提出一种新型P2P网络路由节点的组合策略博弈模型. 该模型根据节点的本质将其分为善意和恶意两类,根据节点在路由中的位置分为端节点和中间节点两类. 将各类节点在路由各阶段采用的策略进行组合,形成路由节点的组合策略. 在此基础上,分析各类路由节点组合策略博弈的收益矩阵,得出不对称信息局面下各类路由节点调整自身组合策略的算法,以及路由节点背叛的条件.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号