首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 31 毫秒
1.
王堃  吴蒙 《应用科学学报》2010,28(3):237-245
针对P2P网络中的节点安全性问题提出一种全局信誉模型,在历史交易的基础上动态更新各节点的服务信任值和请求信任值,讨论了信誉建立过程中的5 种攻击对信誉模型的影响. 仿真实验表明,该模型的信任值更新算法和防御机制具有健壮性,可保护网络中的诚实节点,迅速降低恶意节点的信任值,有效抑制恶意行为.  相似文献   

2.
现有P2P网络节点博弈模型未考虑节点类型的多样性、节点策略的复杂性以及节点信息的不对称性. 针对这一问题,该文提出一种新型P2P网络路由节点的组合策略博弈模型. 该模型根据节点的本质将其分为善意和恶意两类,根据节点在路由中的位置分为端节点和中间节点两类. 将各类节点在路由各阶段采用的策略进行组合,形成路由节点的组合策略. 在此基础上,分析各类路由节点组合策略博弈的收益矩阵,得出不对称信息局面下各类路由节点调整自身组合策略的算法,以及路由节点背叛的条件.  相似文献   

3.
时至今日,信任匮乏成了制约了电子商务快速、健康发展的一个顽疾.由于缺乏有效的管理和制度保证,有时,在线交易的风险变得无法确知.进而,相互间的缺乏信任,又导致网上交易的效率大幅下降,这些都极大地增加了交易成本.因此,尽快建立和完善电子商务信用管理制度已是当务之急.  相似文献   

4.
P2MDR2网络安全防御模型的研究   总被引:1,自引:0,他引:1  
该文首先分析和介绍了网络安全的P2DR模型,然后分析了该模型存在的缺陷.最后,提出一种新的动态P2 MDR2网络安全模型,并给出了可行的实施方案.  相似文献   

5.
无结构P2P网络中某些共享资源高的节点容易出现网络阻塞和瓶颈问题.针对此问题引入小世界思想,建立具有小世界特征的网络模型.实验证明该模型不仅能阻止P2P网络中形成星形结构,还达到网络负载平衡和避免网络拥塞,并将用户获取的服务与其提供的共享资源联系起来,体现一定的公平性.  相似文献   

6.
吴桂芳 《松辽学刊》2007,28(2):73-74
本文在现有P2P内容分发系统模型研究分析基础上,提出了一个基于Gossip协议的高质量的P2P实时分发系统.该系统能提高网络异构带宽的适应性,降低全网内各节点间的延迟,并且能大大增强网络的稳定性和可靠性,达到快速启动的特点.  相似文献   

7.
现实供应链中供应商具有多项不确定性,加大了订单合理分配的难度,为此提出一种基于模糊线性规划的订单分配方案.首先,运用模糊集理论来表示供应商指标中的不确定性.然后,根据供应商的输出指标,运用数据包络分析法对其进行效率评估并排序.最后,在综合考虑供应商交易效率、交货时间和采购成本下,利用提出的模糊线性规划模型求解订单分配方案.案例分析中,以各项指标的加权和评估了所得分配方案的性能.结果表明,该方法能够获得合理的分配方案且对不确定性具有鲁棒性.  相似文献   

8.
提出了一种新的基于确定性网络编码的P2P 文件分发模型—DLNCCD. 该模型采用确定性编码方法,并将该编码方法应用在特殊的多播网络Uniform Network 上,在保证达到最大的网络编码增益的同时降低了编码解码的复杂度. 仿真表明:与传统的文件分发系统BT 相比,以该模型为基础建立的文件分发系统总的分发时间降
低了10%15%, 系统的吞吐量提高了17%21%, 平均下载时间约减少了20%, 有效地提高了文件分发系统的性能.  相似文献   

9.
廖扬  丁勇 《河南科技》2006,(7):43-43
时至今日.信任匮乏成了制约了电子商务快速、健康发展的一个顽疾,由于缺乏有效的管理和制度保证.有时.在线交易的风险变得无法确知。进而,相互间的缺乏信任.又导致网上交易的效率大幅下降.这些都极大地增加了交易成本.因此.尽快建立和完善电子商务信用管理制度已是当务之急。  相似文献   

10.
P2P计算模式的入侵检测   总被引:2,自引:0,他引:2  
入侵检测是P2P系统安全的关键技术之一. 该文提出一种基于信任度的入侵检测策略,使用改进的CRC校验算法对信任度进行评估,在此基础上使用多特征参数综合识别的入侵检测机制,可有效适应不同结构的P2P系统对入侵检测的要求. 实验和性能分析显示该策略具有较小的计算代价和良好的入侵节点辨识性能,表明了该策略的有效性.  相似文献   

11.
在分析P2P网贷征信特征的基础上,建立了具有明显行业特征的个人信用风险评价指标体系;使用支持向量机和GA-BP神经网络法来对个人信用风险进行评估。实证分析表明支持向量机有着更高的分类准确率,同时也验证了该评价模型在实际中能较为准确地得到个人信用风险评价结果,有助于提高P2P平台的风险控制能力。  相似文献   

12.
在簇多层环模型的基础上结合JXTA平台的特点,对CMLLP2P进行了模块化设计,运用java进行开发,并在平台中给出了大量程序接口,以后平台的功能扩充,同时对CMLLP2P进行功能测试,分析其性能以及应用前景.  相似文献   

13.
Wu-Ritt零点分解方法被成功地运用于研究透视3点(P3P)问题,它给出了一类关于具有实际意义的、一定几何形状的几何物体的P3P方程系统的Wu-Ritt零点分解.这个Wu-Ritt零点分解更多地更深地提供了求解这类P3P问题方程系统解的信息,并为建立P3P问题的实时稳定算法提供了理论基础.基于Wu-Ritt零点分解,给出一个这类P3P方程系统的实时稳定求解算法,实验结果说明算法是准确和稳定的.  相似文献   

14.
通过分析P2P网络的特点和优势,提出了一种基于P2P技术的信息检索网络互动式教学的新模式,解决了现有网络教学的弊端,为信息检索教学提供了优异的教学环境.  相似文献   

15.
长期以来,高师体育教育体育绘图中的人体动作简图一直以单线图画法为主,线面图画法为辅.我校通过近几年来的教学改革实践研究表明,其教学内容应以“士”字图画法为主,单线图画法为辅.  相似文献   

16.
针对目前大多数的资源搜索机制或者效率低下或者不能满足系统的可扩展性,提出了一种新的拓扑结构和资源搜索机制.它采用了信任链接来构建网络拓扑,在此基础上建立资源搜索机制.分析与仿真实验证明了该机制在资源搜索方面的高效性能.  相似文献   

17.
设计了一种移动环境中的P2P文件共享系统(Mobile P2P File Sharing System,M-P2PFS),提出了基于节点文件路由表的文件搜索策略和传输协议,使得在有节点移动和动态退出情况下,文件传输过程能自适应调整,保证文件下载的完整性.通过实验表明M-P2PFS系统具有较好的性能,能保证较高的文件搜索准确率和文件传输成功率.  相似文献   

18.
提出了一种新型P2P网络节点的基于不完全信息博弈的行为策略模型.模型中,节点的行为策略集合与节点类型相互映射.在此基础上,分析了在不完全信息博弈中各类型节点调整自身策略的算法以及采取背叛策略的条件.最后,模拟了节点行为策略博弈的演化过程,验证了模型的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号