共查询到17条相似文献,搜索用时 328 毫秒
1.
2.
3.
由于Internet采用尽力而为的服务,VoIP系统存在QoS问题。为改善QoS,多数系统采用“应用层路由”方案,该方案关键是如何查找拓扑最优中继节点。结合P2P技术,提出一种拓扑感知的P2P中继查找机制。首先构建一个Cluster Overlay网络来模拟真实的Internet拓扑;在Cluster Overlay网络上设计一种拓扑感知的中继查找算法;最后在SIP终端中实现这种方案。在NS2平台上对Cluster Overlay网络和中继查找机制进行了仿真实验。结果表明:Cluster Overlay网络和真实的Internet拓扑相似度很高,中继查找算法能查找到最优中继结点,从而改进了路径质量。 相似文献
4.
5.
MPLS故障恢复机制及其仿真研究 总被引:2,自引:1,他引:1
对MPLS故障恢复机制进行了研究,分析了各种恢复机制在恢复时机、恢复拓扑、恢复效率、备份路径资源耗费等方面的性能.对NS2进行扩展,设计和实现了支持MPLS故障恢复机制的仿真组件,包括故障检测、故障通告和故障切换功能.故障恢复仿真组件提供了基本MPLS恢复能力,支持多种故障恢复机制,为深入研究MPLS故障恢复方法、优化MPLS恢复算法提供了试验平台. 相似文献
6.
NS2网络仿真器功能扩展方法及实现 总被引:10,自引:1,他引:10
NS2作为开源软件缺少对最新研究算法的模拟能力.在现有软件基础上对其进行功能扩展极其必要,是模拟研究新理论新算法的基础.本文着重探讨网络仿真软件NS2的功能扩展原理及设计实现,展示运用NS2仿真器对网络行为进行研究的过程.最后对该算法进行模拟实验,并与已有RED和PI算法进行性能对比分析。 相似文献
7.
8.
9.
10.
为了推进拓扑感知的P2P算法的研究,提出了一个基于NS2的P2P仿真框架:NBPSim.可以通过扩展NBPSim给出的扩展点方便地开发P2P协议模拟程序,并进行包括底层网络细节的仿真验证.描述了NBPSim的框架结构,同时给出了在此平台上仿真Chord协议的结果. 相似文献
11.
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值。 相似文献
12.
13.
14.
通用对等网仿真器(GPS)采用宏模型,是目前比较好的支持对等网文件下载BitTorrent协议且具有开源代码的仿真器。本文针对其存在的精确性方面的不足,从宏模型、链路时延、结点动态加入或离开、参数统计功能和变形动画演示等方面加以改进。测试结果验证了改进方案的有效性,对深入研究BitTorrent特性有较大的实际意义。 相似文献
15.
16.
基于NS的移动网络仿真研究 总被引:3,自引:1,他引:3
仿真技术在现代通信网络设计中的作用越来越大,为了在仿真环境下对网络协议进行性能评价,必需对仿真结果进行有效的分析和处理。文中通过介绍网络仿真软件NS体系结构及安装过程,并结合具体仿真实例,着重讨论了其在移动网络仿真过程中的应用。在分析NS的跟踪输出格式的基础上讨论了仿真结果的处理,这对于NS软件的使用及网络协议的研究具有较强的实用价值。 相似文献
17.
BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合P2P技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,改进后的模型能较快发现网络中的虚假资源,具有更高的下载成功率。 相似文献