首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对非结构化对等网络,设计了一种称为I-Wander的Web服务发现方法.将具有相同功能属性的Web服务聚合成社区.查询包在社区间漫游,把漫游过的社区和节点存储起来,构成认识列表.认识列表被逐跳更新,并在查询包相遇时相互交换.查询包在匹配度最高的社区被大量复制扩散,据非功能属性选出最优服务,用于Web服务组合.实验结果表明,服务聚合和认识列表及其交换机制,节省了查询包的探测时间,提高了Web服务查找的效率.  相似文献   

2.
为了提高对等网络(P2P)文件共享过程的控制效果,提出了一种面向P2P文件共享系统中文件片段选择策略的P2P污染方法,并通过数学建模对污染效果进行了分析.该方法利用P2P文件共享系统中最少优先的文件片段选择策略,通过干扰文件片段的副本数达到控制文件传播的目的.实验结果表明,污染是否成功由初始资源提供节点退出P2P文件共享系统的概率和系统内污染节点的数量相互作用来决定,退出率和污染节点数量越高,文件片段污染越容易成功.当污染失效时,节点完成整个文件下载所用时间近似服从Frechet分布.当污染成功时,该方法可以在污染者不发送文件数据的情况下,使整个文件共享系统中每个资源请求节点都无法完成文件下载,因此具有污染效果好、对网络与计算资源要求低的优点.  相似文献   

3.
本文介绍了在Novell网络上进行工作站间实时数据快速传递的几种方法,并说明了其主要数据结构,编程接口。  相似文献   

4.
面向对等网络应用的信任与名誉模型   总被引:7,自引:1,他引:7  
P 2P(peer to peer)网络已经得到日益广泛的使用。但是如何建立Peer之间的信任关系,却一直没有很好的解决方案。该文使用两种表——局部信任表和全局名誉表,提出了一种方案——P 2P trust:每个节点保存与其交易过的一些服务质量好的节点的局部信任值,组成局部信任表,同时每个节点保存另外几个节点的全局名誉表,并且引入朋友机制,这样就结合了局部名誉表和全局名誉表各自的优点。P 2P trust可以解决冒名、协同作弊等问题,模拟结果表明该方案有很强安全性和较好可扩展性,并且运行开销相对比较小。  相似文献   

5.
为提高分布式非结构化对等网络中Web服务发现的效率和稳定性,设计了一种以Web服务提供者的服务内容为评价依据的对等联盟演化机制.根据该机制,服务提供者依据各自提供的Web服务内容之间的相似程度,自发形成联盟.每个提供者维护的同盟表用来保存部分盟友列表,从全局形成服务联盟.服务提供者根据盟友关系将Web服务的描述信息发布...  相似文献   

6.
云存储是分布式存储技术与虚拟化技术结合的产物,是分布式存储技术的最新发展.云存储意味着存储可以作为一种服务,通过互联网提供给用户.相对于当前主从(Master/Slave)结构的GFS(Google File System),HDFS(Hadoop Distributed File System),Sector,KFS...  相似文献   

7.
为解决对等网络中多个异构下载节点从多个源节点下载的带宽分配问题,提出一种基于注水算法及能够容纳自私节点的对等网络带宽分配方案.以节点的满意度为效益函数、以整个网络总效益达到最大为目标,设计一种带宽分配方案,使得未达到其接收能力的下载节点的带宽水面高度保持相平,并且使下载节点在源节点带宽耗尽时进行带宽水面高度的转换.证明了这一方案是约束优化问题的最优解.利用博弈论中的Vickrey-Clarke-Groves(VCG)算法,通过支付函数,设计一种容纳自私节点的机制.利用这种机制,节点只有诚实报告其接收能力,才能使其自身效益最大.  相似文献   

8.
为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点的信任值采用刷新信任权值与评价信任权值两部分累计的方法。对用户节点,通过用户信任折算率来引导用户做出客观反馈并对用户本身的可信度做出评价,同时引入了活跃度来保持用户在社交网络中的活跃性。通过仿真实验表明MFTM能提供平稳、准确的信任累积,并对恶意节点做出有效的惩罚。  相似文献   

9.
一种网络入侵检测特征提取方法   总被引:2,自引:0,他引:2  
为了去除冗余特征,降低系统存储和运算负担,提高网络入侵检测分类器的性能,文中提出了一种基于Fisher分和支持向量机的网络入侵检测特征提取方法.针对KDD′99网络入侵检测数据集,应用该方法得到了混合攻击和4种单一攻击模式下的特征重要度排序,选取重要特征建立支持向量机入侵检测分类器.结果表明,该分类器精度与使用全部特征构建的支持向量机分类器相当,训练和测试时间则显著降低.  相似文献   

10.
描述了几种不同的对等网络计算的模型和发现机制,对等点可以使用这些机制彼此发现,介绍了每种机制的优缺点及其应用。  相似文献   

11.
为了解决P2P网络计算聚集查询问题 ,引入了 3种算法 ,并给出了算法形式化描述 ,为实现P2P网络聚集查询提供了方法 .这三种算法都是基于图的连通性 ,采用生成树和信息广播等方法以适应于P2P网络应用环境 ,基本上能够保证聚集计算的有效性、准确性  相似文献   

12.
利用覆盖网内结点的多样性和差异性提供的强大中继能力,改善延迟敏感类型应用的延迟保障.提出了3种可行算法:改进的随机探测算法、时延树查找算法、自治域敏感的发现算法.实现了中继结点挑选的仿真系统,模拟搭建了网络层并在其上构建对等覆盖网,测试了3种算法的性能.分析了发现命中率、平均的启动时延、发现路径条数、最佳路由发现比率等几项指标,指出自治域敏感的中继发现策略是具有较强实用性的中继发现策略.  相似文献   

13.
CAN(Content-Addressable Network)是基于分布式哈希表(Distributed Hash Table,DHT)的结构化对等网络.CAN系统通过分布式哈希表(DHT)在d维虚拟空间中搜索、共享资源,具有良好的可扩展性,容错性和完全自适应性.本文从网络架构,系统性能等方面综合介绍了CAN系统并对2种基于子空间策略CAN资源搜索算法进行了介绍和分析.  相似文献   

14.
网络编码方法能够保证传输的可靠性,同时也能降低数据冗余度,因此将网络编码方法引人对等互联网络中必能发挥稳定性和可靠性作用.针对对等互联网络中的传统可靠多路径路由协议进行改进完善,引入网络编码方法进行完善,提出了可靠网络编码多路径协议(NC-RMPP).并针对该新协议在对等互联网络中的相关性能进行了实验模拟和数据分析.  相似文献   

15.
基于网络流量的P2P动态检测方法   总被引:1,自引:1,他引:0  
随着目前的P2P应用开始采用随机端口、隧道和加密等技术,传统检测方法的识别率逐渐降低.针对这一问题,提出了一种基于网络流量的P2P动态检测方法.该方法通过分析网络流量对不同检测方法的误报率和漏报率的影响,采用流量阈值机制动态地选择检测方法,并通过将负载均衡的思想运用于流量阈值的调整,实现了一种变步长的自适应算法,提高了...  相似文献   

16.
Ad hoc网络是采用一种“随机”的方式建立的,其动态的拓扑结构特点决定了在其上无法使用集中式的安全认证方案,即无法使用一个固定的公共密钥设施。文中提出了一个新的信任表示方法,即基于秘密群(也就是簇)的信任表示。使用RSA二进制累加器以分布方式来构建簇,簇中的成员资格验证则是通过对指数幂取模进行零知识证明来完成的。这种信任模型不是中心控制结构的,并且能在网络中迅速配置。  相似文献   

17.
为提高视频点播系统的性能,提出了一种基于随机网络编码的P2P视频点播数据传输方案.该方案包括服务器中流媒体数据的预处理,数据块的网络编码和解码过程,Peer节点数据调度算法,Peer节点数据块缓存的设计,以及数据块的处理流程等部分.分析表明,相对于纯P2P视频点播系统,该方案增强了系统鲁棒性,提高了Peer节点下载速度和下载成功率.仿真实验中该方案相对于纯P2P视频点播将Peer节点的数据下载速度提高了约5%.  相似文献   

18.
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率.通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法.  相似文献   

19.
随着互联网信息技术的不断发展,计算机硬件性能的更新、共享,基于对等网络信息定位和资源共享技术广泛关注.针对对等网络拓扑结构的分类,对结构化P2P网络Chord路由算法进行了详细分析.论述了Chord算法的优势和不足,结合系统查询效率低下问题,提出优化下一跳节点选择方案,提高算法的查找效率.  相似文献   

20.
基于随机过程理论建立文件共享P2P网络模型,利用该模型系统地分析节点下载、合作、欺骗以及加入/退出等多种动态行为对文件规模及相关的平均负载率、下载成功率、平均下载次数等性能的影响.得出文件规模对下载率和退出率较敏感,存在平稳极限分布;合作率显著影响平均负载率,而欺骗率严重影响下载成功率及平均下载次数.以上结论可作为相应系统调控机制的优化目标及评价参考.该模型为进一步研究P2P系统性能提供一种简单有效的理论方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号