共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
蚁群算法(ACO)是一种新型的模拟进化算法,是受自然界中蚂蚁搜索食物行为启发而提出的一种智能优化算法。探讨了P2P网络架构下蚁群算法的应用,对在P2P网络架构下怎样使用蚁群算法解决网络服务中的Peer间的通信和路由、服务注册和查找等问题进行了研究。采用的蚁群算法在性能和收敛性速度上优于常规算法。 相似文献
3.
4.
5.
P2P,也称为对等网络(Peer to Peer)结构,是网络中对等传输的一种技术,其在很大程度上颠覆了人们对互联网的传统观念。以往占据主导地位的互联网架构是客户端/服务器(Client/Server)结构(也可以称 相似文献
6.
随着运营商P2P数据流量的大幅度增长,对P2P进行必要的管控是运营商改善网络运行和降低成本面临的关键问题。PPCache缓存系统是一套功能强大的P2P应用流量缓存优化系统,可对P2P业务流量进行有效管控。在实际应用中,该系统发挥了应有的作用,显示出很好的效果。 相似文献
7.
8.
P2P流媒体关键技术研究 总被引:2,自引:2,他引:0
冯健 《微电子学与计算机》2009,26(8)
探讨在Peer节点服务能力的异构性、节点的动态性以及流媒体本身的特殊性下,使P2P流媒体系统保证服务质量的关键技术.从拓扑构建、调度策略、缓存机制三个方面总结P2P流媒体系统涉及的节点选择算法、节点定位方法、数据调度算法、缓存的替换和中继算法等关键技术,分析其存在的问题,指出P2P流媒体关键技术的未来研究方向,对P2P流媒体系统的研究和开发具有重要意义. 相似文献
9.
目前P2P技术已经使互联网发生了质的改变。如何合理的利用和管理P2P技术,已经摆了网路运营商面前。本文详细描述了基于"疏堵结合"思想的P2P内容缓存方案。该方案利用智能缓存技术,使P2P流量本地化,解决P2P应用的管理问题。 相似文献
10.
随着P2P文件共享应用的泛滥,P2P应用大量占用了基础网络运营商的核心带宽,并在影响运营商利润的同时影响了P2P技术的继续发展.本文介绍了一种P2P流量优化技术--P2P缓存系统.通过对P2P流量进行缓存过滤,可使P2P流量占用的核心网络带宽大大降低,从而解决P2P文件共享同基础网络运营的矛盾.本文讨论了P2P缓存系统所面临的主要问题,并提出了相关的解决方案. 相似文献
11.
针对目前P2P应用的普及,对互联网带宽的占用情况越来越严重的问题,介绍了吉林联通利用P2P流量疏导与优化系统,运用先进的P4P技术和创新模式,有效缓释电信运营商迅猛增长的P2P应用流量压力问题,并最终使得运营商具备对P2P流量和业务进行有效监控、管理和运营的能力。 相似文献
12.
近年来各种P2P应用不断出现及演进,P2P应用正逐渐成为下一代互联网的杀手级应用。但同时P2P消耗了Internet的大部分带宽,造成了网络技术服务商(ISP)接入网络的拥塞,从而使传统Internet应用性能受到严重影响。从P2P流数量、服务器负载、网络瓶颈点分布、往返时间(RTT)的异构特性等方面可以看出,P2P流量消耗了巨大的网络带宽,影响了传统Internet业务的性能,增加了运营成本。利用P2P流量和Web流量的集成模型,可以量化分析P2P流对Web流的影响,使网络运营商可以在网络瓶颈点对P2P连接数进行优化和调整,从而有效地控制P2P流量。NS2仿真结果较好地验证了该模型的有效性。 相似文献
13.
14.
Fateme Faraji Daneshgar Maghsoud Abbaspour 《International Journal of Communication Systems》2019,32(13)
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints. 相似文献
15.
16.
17.
18.
P2P流量的检测和管控是随着P2P技术应用变化而不断发展的,传统的P2P流量检测技术的局限性越来越明显,导致各种新的P2P流量检测技术成为当前研究热点.首先介绍了传统的P2P流量检测技术以及其存在的缺陷,然后重点提出了用于检测网络层数据包的多尺度分析模型.多尺度分析模型通过提取疑似P2P流量可以缩小P2P流量的检测范围,提高P2P流量的检测效率,提高P2P流量检测效率,并且结合决策树对疑似P2P流量进行协议分析达到有效识别和分类的目的.最后提出了P2P网络流量监管未来的研究方向. 相似文献
19.
20.
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。 相似文献