首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
P2P技术引入了网络数据库领域,可以很好地实现网络数据库系统的高效率、大容量及协同工作等。本文在明确P2P网络特点的基础上,重点研究了P2P数据库同步系统,涉及到系统体系结构、数据库信息同步的策略及数据节点状态表的维护等。  相似文献   

2.
为了突显P2P和Web服务的优势,基于JXTA平台的核心协议和Web服务的体系架构,建立了P2P网络中的Web服务发布模型,该模型通过利用管道、通告等JXTA协议机制实现了Web服务的SOAP消息的打包,完成了P2P网络中的Web服务的发布和请求及其协同工作.本模型通过JXTA协议的二次开发实现了将Web服务发布到P2P网络中的各对等点上,在一定程度上实现了P2P和Web的融合.  相似文献   

3.
现在P2P网络主要的资源定位方法有Chord、Kademlia等DHT(分布式哈希表)方法。随着网络扩大,这种单层的DHT网络给资源定位带来高延时。文章提出一种将P2P网络分为两层的模型,上层运用Chord构建资源定位,下层采用集中式的网络架构。文中描述了该P2P分层次资源定位模型的网络架构,并通过仿真分析展示其优越的性能。  相似文献   

4.
杨国燕  韩雪梅 《信息技术》2008,32(5):152-155
主要讨论了一种基于P2P网络的流媒体直播的相关技术,研究设计了一个支持大量用户同时在线的直播系统方案,能够充分利用客户端资源,减轻服务器负载,并实现较好的视频直播效果,该系统采用了P2P传输技术,系统的可扩展性和稳定性都明显优于传统流媒体视频传输系统.  相似文献   

5.
基于C/S模式的流媒体视频新闻播放需要占用大量网络带宽和服务器资源,限制了视频新闻网络发布业务的进展,而构建P2P环境下的视频新闻发布系统,可充分利用网络带宽资源和服务器处理能力,有效解决了用户大规模访问视频新闻发布系统时服务器存在的瓶颈问题.  相似文献   

6.
SIP协议是当前VoIP和IM等多媒体协议的呼叫建立协议。P2P技术提供了分布式的网络架构中通信节点之间得对等通信能力,P2P网络架构经历了集中目录式网络架构、纯P2P网络架构、混合式P2P网络架构和结构化P2P网络架构。通过引入P2P技术,SIP网络的能力可以得到增强。P2PSIP网络主要有两个重要的操作:对P2P节点的操作和用户层面的操作。  相似文献   

7.
P2P搜索技术是P2P研究中的一个重要的领域.文中介绍了一个基于P2P结构化覆盖网络的分布式搜索引擎的架构和实现.该搜索引擎采用了三层架构,良好的层次架构减少了搜索引擎核心算法与P2P覆盖网络协议和具体应用间的依赖,使得搜索引擎可以移植到不同的P2P结构化覆盖网络之上.由于P2P搜索过程中会消耗大量的网络带宽,所以该搜索引擎使用了一些优化算法,它们不仅减少搜索过程带来的带宽消耗,而且保证了系统的可伸缩性.  相似文献   

8.
P2P业务流量识别与系统部署方案研究   总被引:1,自引:0,他引:1  
在研究总结P2P业务流量识别最新技术的基础上,从部署原则、系统架构方案、网络架构方案等方面着重阐述了运营商部署P2P业务的具体方案,为进一步研究P2P流量控制策略和实际开展P2P业务提供了借鉴和技术支持。  相似文献   

9.
融合了P2P技术、利用电信运营商业务平台的媒体电信网(MTN)能够提供有服务质量保证、安全诚信的数字媒体业务。与现有客户端/服务器(C/S)和内容分发网络(CDN)架构的数字媒体系统相比,媒体电信网利用P2P技术,充分挖掘了用户终端资源,极大地降低网络和平台建设投资,具有低成本、高扩展性等独特优势。基于P2P技术的媒体电信网可以激活整个数字媒体产业价值链,具有广阔的市场前景。  相似文献   

10.
提出了一种混合P2P模式下的流媒体服务体系,给出了一种解决P2P流媒体系统中的用户扩展、用户行为管理以及发行商,运营商利益问题的架构。该架构根据网络运营商的分布和网络邻近性构建分层分布式的体系结构达到用户的可扩展,引入管理体制和数字版权管理技术增强了网络的可管理性。  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
P2P技术及其演进   总被引:1,自引:0,他引:1  
本文简要描述了P2P的定义,体系结构,网络模型及P2P技术的应用。在比较了网格计算与P2P计算的基础上。提出通过网格计算与P2P计算的融合,向电信级P2P演进的要求。  相似文献   

13.
梁洁 《电信科学》2007,23(8):9-12
针对现有流媒体系统存在的主要问题,本文提出了一种面向电信运营商的可运营、可管理、可扩展的P2P流媒体系统架构,并给出了该架构下流媒体点播业务的实现流程以及主要的资源调度和管理流程.该系统的建立可有效解决困扰业界已久的内容盗版、用户收费、质量保障等关键问题,协助P2P流媒体确立自身盈利模式.  相似文献   

14.
Geographic information system(GIS)is increasingly managing very large sets of data,hence a centralized data index may not always provide the most scalable solution.Recently,the peer to peer(P2P)networks have become very popular for sharing information in a totally decentralized manner.In this paper,a new hybrid P2P spatial indexing network(HPSIN)is proposed,which combines distributed quad-tree with distributed Hash table(DHT)based Chord network to maintain both query efficiency and system load balance.In addition,a simple theoretical model based on opened queueing network for HPSIN is established.Assuming each peer as M/M/1 queueing processor in the model,fundamental characteristics of the system is captured,and expression of average query delay is obtained in close form.The theoretical analysis and numerical computing results show that there exists an optimum point of tradeoff between efficiency and load balance.By setting a proper value of start index level ls for different network scale and query rate,HPSIN will achieve the minimum overall query delay,therefore,can adapt to different P2P application environments.  相似文献   

15.
基于P2P的CDN新型网络及缓存替换算法   总被引:1,自引:0,他引:1  
对内容分发网络和P2P网络的特点进行了分析,给出了一种基于P2P的CDN新型网络自治缓存系统的体系结构,提出了自治缓存区域中智能缓存替换问题并给出了智能缓存替换方法和双关键字缓存替换算法.通过仿真实验,可以找到以运算复杂度低命中率高的关键字来实现缓存替换.  相似文献   

16.
随着P2P文件下载和P2P语音通信的崛起,P2P成为互联网应用最大的热点之一.P2P成功的根本在于建立了新的计算模型.本文从P2P计算模型入手,通过分析P2P计算模型和互联网的同构性,指出P2P计算的核心优势和目前存在的缺点,并探讨了解决这些问题的方法和P2P技术发展的趋势.  相似文献   

17.
Peer‐to‐peer (P2P) systems have been developed with the goal of providing support for transparent and efficient sharing of scalable distributed resources wherein size scalability is limited by the costs of all types of transparencies, especially data access transparency, which are due to the need for frequent data exchanges between peers and other related communication overheads. We present a model that formulates the relationship between scalability and data access transparency in P2P distributed systems to figure out how large these systems can be scaled up, given the overheads of establishing data access transparency. To validate our model and show how our model can be deployed in real life, we consider a real P2P distributed system as a case study and evaluate how CPU utilization, bandwidth, and data request frequency parameters of our model relate to the amount of effort required by the system management to establish data access transparency. We then calculate the strength of the coefficient of correlation of scalability and data access transparency in the system. The degree of strength of this coefficient allows the system designer to decide at design time whether to allow the use of the model in the management of system at runtime or not. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

18.
The problem of network security is now heavily focused on user and agent authentication. In particular, higher levels of automated management and autonomous behaviour are economically necessary within security services. This work focuses on a peer-to-peer (P2P) network architecture in support of an authentication service application. The paper considers whether the key properties of P2P systems, such as scalability, robustness and resilience, may be of significant value in the context of designing a secure agent-based user authentication service. The task of authenticating legitimate network users across distributed systems and services remains a challenging process. The proposed solution is to use a distributed agent-based application to address the process of client authentication and the maintenance of user credentials. Using an agent-to-agent platform, an autonomous and scalable defence mechanism has been constructed. The agent architecture provides a number of security services with the goal of automating the process of user authentication and trust management. In particular, the agents handle all password, encryption keys and certificate management. This revised version was published online in July 2006 with corrections to the Cover Date.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号