首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
刘建航 《科学技术与工程》2012,12(26):6671-6674,6682
本文根据车联网协助下载的研究现状,针对高速公路环境下AP分布稀疏且通信范围有限所导致的用户通过WIFI接入互联网进行内容下载过程中高延迟低吞吐率的问题提出了一套同向车辆协助下载的方法。利用该方法,如果用户未能在AP通信范围内完成下载,AP选择其通信范围内与用户同向行驶的一组车辆携带用户所需数据,通过车速快于用户的车辆在赶超用户过程中完成数据转发。利用这种方法有效的提高用户获取数据的吞吐量,达到了延伸AP通信区的目的。仿真结果表明,使用同向协助下载方法可以使用户获取数据量提高二倍以上。  相似文献   

2.
高速公路环境下稀疏的接入点(access point,AP)分布和有限的AP覆盖范围容易形成车载用户的网络接入盲区,从而导致下行数据通信时延大、吞吐量低。针对上述问题,文章提出一种基于运动一致性分簇的协助下载方法。首先根据车辆分布状态进行初始化分簇;其次剔除与簇内车辆均速差距较大的车辆并更新分簇,再根据车辆速度间距权值选择簇头并进行动态分簇维护;最后基于动态时隙选择同向、对向车辆簇进行协助下载。仿真结果表明,该文方法与现有方法相比,显著提高数据下载量,平均下载带宽提高了45%以上。  相似文献   

3.
实现了一种基于P2P流媒体直播系统的QoS(服务质量)保障技术.提出了对客户端流媒体数据的时效性与完整性的检测方法,以及QoS恢复策略.通过检测方法检测出数据源不稳定的源节点,并执行恢复策略,选择更好的源节点,从而使该客户端的QoS得到保障,进而对整个系统中的节点拓扑进行调整,使数据稳定的节点作为其他节点的源节点.  相似文献   

4.
Ad hoc网络是采用一种“随机”的方式建立的,其动态的拓扑结构特点决定了在其上无法使用集中式的安全认证方案,即无法使用一个固定的公共密钥设施。文中提出了一个新的信任表示方法,即基于秘密群(也就是簇)的信任表示。使用RSA二进制累加器以分布方式来构建簇,簇中的成员资格验证则是通过对指数幂取模进行零知识证明来完成的。这种信任模型不是中心控制结构的,并且能在网络中迅速配置。  相似文献   

5.
一种基于P2P的可扩展Web缓存方法   总被引:2,自引:0,他引:2  
在分析现有P2P网络缓存技术的基础上,提出了一种基于P2P的可扩展Web缓存方法, 系统原型包括胖节点和瘦节点,胖节点负责某一区域内所有节点的信息,它保存着该区域内所有节点的地址列表和节点所共享的缓存内容的索引.瘦节点可以和区域内的所有节点直接进行通信.实验表明,和现有的P2P网络缓存方法相比,该方法只需在每个节点上增加很低的开销就可以扩展节点,增加了容错性,且易于管理和易于发现节点.  相似文献   

6.
7.
一种基于移动代理的P2P负载平衡方法   总被引:1,自引:0,他引:1  
在研究现有的结构化P2P网络负载平衡方法的基础上,提出一种在结构化对等网络中,应用移动代理技术实现负载平衡的方法,从而实现负载平衡的灵活性和全面性,仿真实验结果表明本文提出的算法具有良好的性能.  相似文献   

8.
为了实现在P2P网络中进行图像资源发布和相似图像检索,提出了一种资源发布和查找策略。根据图像内容生成指纹向量,将该指纹作为图像在P2P网络中发布的基础,实现将相似图像发布到同一节点或相邻节点,进而实现高效的分布式相似图像查询。该算法在分布式哈希表DHT(distributed Hash table)路由基础之上构建,适用于各种以DHT为基础的结构化P2P系统。  相似文献   

9.
一种支持结构化P2P的多维范围查找方法   总被引:1,自引:0,他引:1  
提出一种基于结构化P2P的分层聚类查询系统. 利用空间填充曲线建立从高维特征空间到一维相邻空间的映射,根据映射过程提出一种分层聚类的概念,并将相似的多维数据归入在相同的聚类中,使聚类内的数据具有更大的相似性与更小的值域区间. 模拟结果显示,该方法可减少查询所需的带宽,具有良好的查询准确度和可扩展性.  相似文献   

10.
针对结构化P2P存储系统中的负载不均衡问题,提出了一种基于虚节点划分的负载均衡方法.建立适用于P2P存储系统的节点性能模型,对网络节点进行性能评价,将物理网络中性能弱的临近节点划分成DHT网络中的一个虚拟节点以平衡系统的负载.实验结果表明该方法可以有效降低结构化P2P存储系统中负载不均衡节点的数量.  相似文献   

11.
提出了一种检测局域网中P2P下载的实时新模型。首先用关联算法进行属性选择,计算的对象为离线数据;然后,根据得到的关键属性,选择合适的时间窗口进行聚类,聚类的方法为统计相似度。找到相似度大于某一阈值的记录集,则报警,计算的对象为在线数据。模型优点在于无指导、实时性强以及和防火墙联动,动态限制P2P下载用户,当检测模块送来警报时切断连接,没有警报时保持原态。  相似文献   

12.
为了在P2P内容分发系统的可用结点间合理分配数据请求,设计了一种基于并行机调度模型的优化内容分发数据调度算法.仿真结果表明,在典型的数据块选择方法条件下,该算法相比常用的随机结点选择数据调度方法可以进一步提高系统吐吞能力,同时减轻源服务器的负载.  相似文献   

13.
为反映P2P网络中节点间自组织的数据传输行为对底层网络性能的影响,提出一种二维阴影模型,用于分析和比较节点间对等访问、异质性访问以及引入代理节点后网络性能的变化规律。仿真结果表明:对等访问和异质性访问情况下,网络关键性能参数都出现了相变现象;与对等访问相比,访问的异质性引起相变点的明显左移,表明网络性能恶化;引入代理节点可减缓路由器节点数据包排队长度和丢包率的突变,均衡了网络流量的空间分布,相变点的右移说明网络性能得到一定程度的改善。  相似文献   

14.
针对车联网终端的不同业务在异构网络环境下进行优化调度的问题,提出了一种兼顾用户满意度与传输效率的车联网网络选择策略。首先分析了不同的效用函数权值系数、发射功率及体验函数灵敏度因子对各网络满意度效用函数的影响,发现:当权值系数较大时,获得的满意度效用函数值也越大;在有限功率范围内,当发射功率不断增大时,起初满意度效用函数值相应地随之急剧增大,随后增加速率减缓,最终函数值趋于稳定;当体验函数灵敏度因子的值越大时,对应的曲线斜率越大,也即灵敏度越高,函数值随着发射功率的变化而变化得更快。然后,应用凸优化的方法求解各网络满意度效用函数的最大值。最后,选用3种具有代表性网络作为研究对象,进行仿真实验。实验结果表明,与基于发射功率的网络选择策略和基于传输速率的网络选择策略相比,所提策略的效用函数最大值分别是前两者的1.08倍和6.5倍,证明是一种高效可靠的网络选择策略。  相似文献   

15.
针对H.264码流的NAL层特点提出自适应RTP组包策略,并且通过对AIMD算法的改进和优化,提高了数据流传输的平稳性.  相似文献   

16.
为了改进非结构P2P网络中搜索机制效率低下的问题,提出了一种新的非结构P2P网络资源搜索方法.在Gnutella泛洪搜索的基础上,利用蚁群算法的信息素的思想,指导资源搜索的方向,从而减少了消息信息量,提高了搜索速度.模拟实验表明该模型对搜索请求具有较高的效率和准确性.  相似文献   

17.
基于用户下载需求偏好的P2P信誉模型   总被引:1,自引:0,他引:1  
虽然现有的信誉机制减少了P2P文件共享系统中的"搭便车"和"公有悲剧"现象,但依据信誉大小来选择服务节点仍会造成网络拥塞以及"马太效应"等问题.为此提出了一种基于用户下载需求偏好的P2P信誉模型,该模型将服务节点中所请求文件的评价值和其承诺提供的带宽大小这两种因素相结合,作为请求节点选择服务节点的依据.根据不同用户偏好的效用大小不同,服务节点可以动态制定当前的承诺带宽以吸引其他节点下载.仿真结果表明,该方案可以有效缓解热门节点造成的网络拥塞现象,并可以提高网络的整体资源利用率.  相似文献   

18.
工业现场中,有时需要将传感器转换后的模拟信号传到控制中心,进行模数转换后再送到控制器进行处理。提出了一种适用于高压环境下远距离传输模拟信号的方法:利用AD650构成压频和频压转换电路,先将模拟信号经压频电路线性变成一定频率的方波脉冲列,并经光纤传输到远处的控制中心。在控制中心再将脉冲列送入频压转换电路还原成电压信号,最终送入数模转换芯片转换成数字信号送入控制器进行处理。详细设计了电路结构和参数,并进行了实验。实验结果表明所设计方案可以有效地远距离传输模拟信号,既无衰减,又有良好的抗干扰能力。  相似文献   

19.
随着P2P技术的快速发展,其在网络安全方面的问题也越来越突出,尤其在对等节点间的身份认证方面缺乏简单、可靠的方法来防止非法节点加入P2P网络实施攻击.现有身份认证方法多采用集中式认证,无法充分利用P2P网络特性,因此提出了一种基于"身份凭证"的对等节点间身份认证方法,每个用户登录时从认证服务器获得其身份凭证后便可以不依赖于认证服务器而完成对等节点间的身份认证,减轻了认证服务器的压力,在保障可靠身份认证的同时降低了认证过程的复杂度.  相似文献   

20.
随着P2P技术的快速发展,其在网络安全方面的问题也越来越突出,尤其在对等节点间的身份认证方面缺乏简单、可靠的方法来防止非法节点加入P2P网络实施攻击。现有身份认证方法多采用集中式认证,无法充分利用P2P网络特性,因此,本文提出了一种基于“身份凭证”的对等节点间身份认证方法,每个用户登录时从认证服务器获得其身份凭证后便可以不依赖于认证服务器而完成对等节点间的身份认证,减轻了认证服务器的压力,在保障可靠身份认证的同时降低了认证过程的复杂度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号