首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
一种基于响应度的P2P点播流媒体系统激励机制   总被引:1,自引:1,他引:0  
针对P2P点播流媒体系统中的搭便车问题,提出了一个基于结点响应度的激励机制GBIM(Responsivity Based Incentive Mechanism).该机制根据结点对来自其它结点数据请求的响应度提供不同网络服务质量,从而激励邻居结点彼此协作,更多地贡献带宽资源,使系统效用最大化.仿真实验表明:GBIM机制促进了系统效用的增长,提高了系统的吞吐量,达到了激励节点参与资源共享的目的.  相似文献   

2.
P2P文件共享系统中对等点发现机制的实现   总被引:1,自引:0,他引:1  
郑莹  危韧勇 《信息技术》2005,29(10):53-56
由于P2P网络的动态性,如何有效和准确地进行对等点定位成为P2P网络中的关键技术。本文在分析现在P2P网络中几种常见的对等点发现机制的优点与不足的基础上,提出了利用IP多播技术和JXTA平台实现的对等点发现机制,并讨论了其在P2P文件共享系统中的实现方法。  相似文献   

3.
流媒体应用已成为当今互联网承载的主要业务之一,如何支持大规模用户在线使用流媒体,并保障流媒体的服务质量(QoS)尤为重要。依据P2P技术的特点和流媒体系统的发展,对比分析了典型流媒体系统的流服务策略,总结归纳了系统的优点与不足。以节点选择机制、数据调度机制、缓存机制、容错机制、激励机制为评价指标,重点对当前流媒体系统服务质量研究进行评述。最后对保障大规模可信流媒体服务质量的研究方向进行了展望。  相似文献   

4.
苏航 《通信技术》2013,(5):61-63
在当前的计算机网络运行环境中,P2P(Peer-to—Peer)是互联网整体构架的基础。这里介绍了P2PN络的运行环境和在网络运行环境中P2P技术的应用,基于当前P2P网络的应用与发展,分析了P2P网络群发通信机制的特点,提出了P2P网络群发通信算法优化的方式,以更好地达到关于P2PN络群发通信算法优化的目标,同时,需要引入“信用奖励机制”,对于贡献较大的节点可获取数据优先权,这是今后算法优化研究的重要方向。  相似文献   

5.
本文主要简述了现今网络应用模型的变化。针对不断发展的P2P网络应用,如何提高网络效率成为关键问题。本文简述了三种P2P缓存系统,针对各自优缺点,提出不同的网络应用模型。  相似文献   

6.
Peer-to-Peer(P2P)对于分布式文件共享具有很好的前景,但当前的P2P系统仍然缺乏有效的信息搜索机制。针对P2P网络中资源查找以及其自身存在的问题,提出了一种分布式二叉树索引模型,通过度量网络中结点属性相似性,对所有结点进行渐近分组,形成层次性逻辑二叉树覆盖网络。在信息搜索时,查询只路由到相关的结点上,减少信息搜索时的平均搜索路径长度,从而改善搜索效率。  相似文献   

7.
Peer-to-Peer(P2P)计算是一种正在迅速发展和不断成熟的技术,在网络计算环境与分布式处理系统中,P2P已经成为一种重要的系统结构:在结构上,它具有很好的可扩展性和灵活性,一般不存在中心管理控制节点。讨论了P2P计算环境中的数据存储与管理,特别是对数据存储的要求以及所面临的挑战进行了分析,并指出了P2P研究与发展中的一些方向。  相似文献   

8.
随着信息技术和网络技术的飞速发展以及人们的应用需求,产生了网络视频会议系统.针对P2P网络技术协同网络会议系统的需求,分析流媒体传输与控制技术、Java Media Framework (JMF)媒体框架技术、RTP/RTCP流媒体传输与控制协议、P2P结构分析和P2P工作原理,建立P2P结构的系统框架和基于时间戳的RTCP流媒体同步机制,设计了基于JMF类及P2P结构的网络视频会议系统.  相似文献   

9.
基于物理网络拓扑的P2P系统模型   总被引:1,自引:1,他引:0  
一般的P2P系统在构建覆盖网络时。不考虑物理网络的拓扑结构,导致了较大的网络延迟。文章在Chord基础上提出了一种EChord系统模型。利用了物理网络的拓扑结构。实验结果表明EChord相比Chord不论在路由延迟还是覆盖网络的跳数上都有明显的提高。  相似文献   

10.
P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和Twitter数据集的实验结果表明本文提出的安全机制适用于大规模动态的网络,能够有效防御Sybil攻击。  相似文献   

11.
WLAN作为公共使用的网络环境,能够从源头入手处理僵尸网络获得良好效果,因此本文从网络结构开始,对时下最难防护与处理的P2P网络进行分析,并提供在WLAN环境下实际可行的处理机制.  相似文献   

12.
现有P2P网络拓扑构造协议大多是基于节点历史行为来决定拓扑的构造方式,在面对P2P节点复杂多变的行为时无法实时地保证拓扑的有效性。该文首先利用博弈论针对不同类型节点的交互行为及收益建立博弈模型。在此基础上,提出了基于节点类型跟踪识别机制的拓扑构造协议TATP。仿真实验表明,TATP协议即使在恶劣的P2P网络环境下也能够让善意节点开始聚集,将恶意节点排斥到网络边缘,使得P2P网络拓扑具有更好的有效性和安全性,同时协议的网络开销较小。  相似文献   

13.
为了进一步提高P2P网络的服务质量,构建性能更为优良的P2P网络,提出了一种新的基于平衡多叉树P2P网络(MBTN)拓扑构建方案,对相关的调度算法进行了研究,并详细阐述了在该拓扑网络上节点加入和退出算法.最后,从节点平均恢复时间、平均延迟时间两方面对MBTN拓扑结构组播网络上的P2P业务进行仿真试验.实验表明,基于MBTN仿真出的拓扑网络可以有效减少节点恢复时间和延迟时间,较好地降低了控制成本.  相似文献   

14.
欧阳郡  方勇  王书歌 《通信技术》2010,43(5):116-118
为解决一般的身份鉴别机制不适用于具有匿名通信要求的P2P网络系统模型的难题。通过对Diffle-Hellman密钥协商协议进行改进,并结合采用RSA数字签名协议,以及零知识证明GQ协议,提出了一种新的基于服务令牌对P2P匿名通信系统中的通信双方进行身份鉴别的机制。该机制在保证P2P匿名通信系统各种普遍特征的前提下,通过在P2P匿名通信系统中引入可信第三方节点,针对P2P匿名通信系统中各通信节点进行匿名控制和行为管理,同时既可抵御各种常见网络攻击的威胁,又有效实现了P2P匿名通信系统的身份鉴别,从而有效提高了P2P匿名通信系统的安全性,加强了此种系统的管理能力。  相似文献   

15.
P2P流媒体关键技术研究   总被引:2,自引:2,他引:0  
探讨在Peer节点服务能力的异构性、节点的动态性以及流媒体本身的特殊性下,使P2P流媒体系统保证服务质量的关键技术.从拓扑构建、调度策略、缓存机制三个方面总结P2P流媒体系统涉及的节点选择算法、节点定位方法、数据调度算法、缓存的替换和中继算法等关键技术,分析其存在的问题,指出P2P流媒体关键技术的未来研究方向,对P2P流媒体系统的研究和开发具有重要意义.  相似文献   

16.
基于结构化P2P网络的CORBA交易服务   总被引:1,自引:1,他引:0  
交易服务能够在分布式环境下为用户提供发现网络中服务的能力。文章提出了一种在CORBA环境下基于结构化P2P网络的交易服务结构(DHT-Trader),该体系结构不仅具有结构化P2P网络的可扩展性和健壮性,还支持类型相关查询,包括基于属性查询和语义查询。文章着重分析了类型相关查询和语义查询的难点.提出了在结构化P2P网络中实现类型相关查询和语义查询的解决方案。通过使用DHT-Trader,出口者可以为一个服务发布若干名字.进口者仅根据其中之一就可以得到服务以及该服务类型的所有子类型。  相似文献   

17.
根据P2P网络的特点和DRM数字版权管理系统的要求,利用基于智能卡的公钥基础设施和P2P用户网络建立一种新的DRM数字版权管理系统,本文介绍系统各个部分的功能和系统工作流程,并就相关的系统安全性进行分析。该系统克服了传统C/S模式下DRM系统缺点,又解决了P2P内容分发模式的版权缺失问题。  相似文献   

18.
基于P2P技术的网格资源发现中覆盖网络的构建   总被引:3,自引:2,他引:1  
文章针对网格环境下的集中式资源发现机制的不足,设计了基于P2P技术的资源发现模型,并在分析典型P2P系统Gnutella覆盖网络构建方式的基础上,提出了网格环境下进行覆盖网络构建的新方式--定序方式.按照定序方式构建的覆盖网络可以保证资源发现的服务质量,同时定序方式以节点间的网络延时作为覆盖网络构建的依据,请求消息按照小的网络延时路径在覆盖网络上传播,从而可以提高资源发现的效率.  相似文献   

19.
P2P技术的分析与研究   总被引:3,自引:0,他引:3  
P2P是当前互联网上的热点技术之一。P2P技术的本质是:化集中处理和存储为分布处理和存储,将闲散的资源集中起来使用,因此它是一种很有创意的技术,一种很好的技术。用好了它可以大大促进产业的发展,特别是可以大大降低系统的建设和使用成本、提高网络及系统设备的利用率.如在IPTV业务网中使用。可以大大降低系统的设备成本和业务网的建设费用。有利于大规模发展音视频业务,有着十分广阔的使用前景。但是同时必须注意到。P2P技术也是一种“杀伤力”很强的技术。它是以资源的大量消耗、甚至以用户设备的安全性为代价来提高业务的服务质量.用得不好将会加速互联网上的业务网从良性寄生向恶性寄生发展的趋势。并引发大量安全问题,也可能导致产业链断裂。阻碍了产业的发展。P2P技术的应用是要非常认真的加以考虑的事。  相似文献   

20.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号