首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 100 毫秒
1.
针对目前存在的P2P流媒体直播系统不能充分利用网络资源的问题,提出了一种基于网络编码的P2P流媒体直播方案。该方案充分利用了Peer节点的计算能力,即在对媒体数据进行存储转发前先进行网络编码,以提高数据块的下载速率以及节省网络带宽资源。实验结果表明,在同等网络状况下,利用了网络编码后节点的播放质量有了明显的改善,尤其是在网络状况不好的情况下改善更为明显。  相似文献   

2.
基于网络编码的P2P流媒体直播系统研究   总被引:1,自引:1,他引:0  
针对目前存在的P2P流媒体直播系统不能充分利用网络资源的问题,提出了一种基于网络编码的P2P流媒体直播方案.该方案充分利用了Peer节点的计算能力,即在对媒体数据进行存储转发前先进行网络编码,以提高数据块的下载速率以及节省网络带宽资源.实验结果表明,在同等网络状况下,利用了网络编码后节点的播放质量有了明显的改善,尤其是在网络状况不好的情况下改善更为明显.  相似文献   

3.
传统网络的中间节点对收到的数据包只简单转发到下一个节点.利用网络编码,中间节点对收到的数据包进行相应编码后再转发出去,这样可以提高网络的吞吐量和可靠性.文章介绍了网络编码的原理,论证了网络编码的优势,分析了线性网络编码理论,提出了网络编码在P2P网络中的应用方案.  相似文献   

4.
针对基于网络编码的P2P-VoD数据调度中对Peer节点异构性和网络动态性考虑不足的问题,提出一种基于自适应随机线性网络编码的P2P-VoD数据调度算法。Peer节点根据自身缓存、链路可用带宽和视频块的播放时限自适应调整网络编码窗口大小。基于NS2设计P2P-VoD仿真通用平台进行实验。实验结果表明,该算法具有节点的自适应异构性和网络动态性,能提高Peer节点的视频播放连续度。  相似文献   

5.
随着互联网的发展,P2P(Peer to Peer)网络已成为流行的网络结构.其高度的动态性、自治性和异构性,导致不可靠的服务质量及大量欺诈行为的存在.本文在已有的信任管理模型的基础上提出了一种在无集中式服务器P2P网络中结合粒子群算法的可信目标节点搜索算法,有效的解决了P2P网络中可信目标节点寻找问题.  相似文献   

6.
主题驱动的P2P分布式信息搜索机制研究   总被引:8,自引:0,他引:8  
Peer—to—Peer(P2P)对于分布式文件共享具有很好的前景,但当前的P2P系统仍然缺乏有效的信息搜索机制.本文提出一种主题驱动的P2P信息搜索机制,通过对节点上的文档进行聚类获得全局主题,然后将包含有相似主题的节点组织到一起构成主题覆盖网络.当在P2P网络中进行信息搜索时,根据查询与主题的相关性路由查询,从而改善搜索效率.本文详细阐述了进行主题驱动搜索的索引结构、主题聚类方法、主题覆盖网络的构造与维护算法.在Chord上的模拟实验结果表明,主题驱动的P2P信息搜索机制可以减少信息搜索时的平均网络带宽和平均搜索路径长度,提高搜索的成功率.  相似文献   

7.
沈项军  姚银  查正军 《计算机科学》2015,42(7):258-261, 275
在P2P(Peer to Peer)网络视频点播中设计合理的视频内容预取策略,可以有效地解决视频观看中出现的缓冲等待时间过长、服务器负载过大等问题。而现有的P2P网络视频预取方法往往考虑了视频内容的发现而忽略了节点本身的状态监控,在网络拥塞发生时存在视频播放观看不佳的情况。提出了一种基于拥塞发现的强化学习P2P网络视频点播预取策略,通过监测节点的拥塞状况以及带宽等参数,采用Q-learning学习算法综合评估网络节点,引导视频预取节点的选择,减少了对网络拥塞节点视频内容的预取。实验结果表明,该方法能提高视频播放流畅性,避免用户在节点发生拥塞时等待时间过长,提高了视频播放效率。  相似文献   

8.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和舍谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为.网络能剔除这些恶意节点等特性。  相似文献   

9.
针对在非结构化对等网络(Unstructured Peer to Peer)中查找资源时传统资源搜索方法的检索效率不高、通信开销过大的问题,提出了一种新的基于访问兴趣相似性P2P网络模型。在对网络结构不作全面改变的情况下,通过发现访问频谱相似节点,建立少量访问频谱相似节点间的远程连接,可以改善传统的非结构化对等网络资源搜索,并在此基础上设计了一种资源搜索算法。仿真试验证明,该模型在一定程度上提高了非结构化P2P资源搜索的效率,同时减少了网络中的通信冗余信息量。  相似文献   

10.
随着P2P(Peer to Peer)技术的广泛使用,判断请求节点是否可信变得非常重要。介绍了一种基于信誉的P2P的评价模型,用于计算在P2P过程中各个节点之间所产生的信誉度,从而判断请求节点是否可信。这种模型综合考虑了自身以往经验以及其它节点对请求节点的意见。通过实验,发现此模型不仅可以阻止恶意节点对正常节点的攻击,还可以有效地提高正常节点对有组织攻击的抵抗能力。  相似文献   

11.
在分析P2P网络节点安全问题和JXTA平台具有的安全机制的基础上,构建一个基于JXTA的以节点甄别为目标的安全网络环境,并提出了一种基于信任和推荐的新型信誉模型.分析证明,该信誉模型通过采用信任和推荐两种机制来确定节点的信任度,成功地避免了单点失效问题并有效地遏制了P2P系统中虚假节点的欺骗行为.  相似文献   

12.
冯侦探  倪宏 《计算机工程》2011,37(12):95-97
针对对等(P2P)流媒体直播系统中节点的异构性问题,将系统节点分为不同级别,基于随机行走算法选择邻居节点,采用Metropolis- Hastings算法计算随机行走的转移矩阵,从而保证节点能以较大的概率选择到系统中级别较高的节点,并进一步描述覆盖网拓扑优化算法。仿真实验结果表明,该算法能促进节点协作,降低系统延时,在动态网络环境下具有良好的鲁棒性。  相似文献   

13.
移动环境中一种基于Hash的P2P覆盖网   总被引:1,自引:0,他引:1  
目前提出的大多数基于哈希(hash—based)的P2P网络都集中于固定的对等节点。当节点移动到网络中一个新的位置时,这种结构在消息传递等方面的效率就会下降。文章提出一种移动环境中的基于哈希的P2P覆盖网(Hash—based P2P Overlay in Mobile Environment,H—MP2P),允许节点在网络中自由移动。一个节点可通过P2P网络广播其位置信息,其他节点通过网络可以获知该节点的移动信息并进行定位。通过理论分析和实验可知H—MP2P在扩展性、可靠性和效率方面都可以取得较好的结果,可以很好的应用在移动环境中。  相似文献   

14.
目前互联网发展迅速,网络及网络应用覆盖广泛,网络服务与网络请求数量不断增多。如何有效地利用有限 的计算机资源,提供最大的网络服务是一个值得思考的问题。对等网络作为解决这个问题的一种手段,在开发和使用上存在 一定的局限性。主要表现在平台相对独立,平台数据无法直接共享;移动节点的移动性导致网络的连通不稳定。本文在前人 基础上,提出一种轻量级的P2P 协议框架,通过JXTA 协议将不同的平台联系起来,同时对JXTA 框架进行简化,使它成为一个 能处理移动节点随机移动的轻量级框架。  相似文献   

15.
针对现有P2P检索的路由盲目性问题,提出能够适应网络可扩展性的路由查询机制。在检索过程中根据各节点的响应顺序,将每条查询路径上的回复节点信息分别保存在与它相邻的2个回复节点的路由信息表中,据此为以后的检索提供路由。在没有路由信息可用时,选择原始邻居节点进行路由,以利用原始拓扑结构的特点。实验结果表明,该机制能有效减少消息转发数量,提高信息检索的成功率。  相似文献   

16.
网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信息更是十分困难的.通过形式化分析结构化对等网节点搜索过程,研究节点信息在全网分布情况与查询返回率之间的关系,将历史测量数据与具体对等网特征信息相结合挖掘节点搜索优化策略,提出了一种网络资源占用显著降低、搜索速度较快、信息完备率较高的搜索测量优化方法.KAD 网络是目前得到大规模部署运行的为数不多的结构化对等网络之一,以KAD 网络为主要研究对象开发了KadCrawler 对等网搜索系统,进行了大量测量和分析,验证了搜索优化方法的可行性和有效性;同时,对当前KAD 网络拓扑结构特征、节点重名等现象进行了初步分析,发现KAD 网络近年来发生了显著的变化.  相似文献   

17.
高峰  李丽娟  乐光学 《计算机仿真》2007,24(12):112-116
在JXTA协议基础上,针对基于松散一致结构化的点对点电子商务网络中,缺少可信中心和可能存在恶意节点的情况下,考虑对节点进行可信性分析是建立授权等服务的重要环节,提出在系统中应用RSA和DSA门限签名算法,以适应网络动态性强等特点的节点认证和访问控制方案,从而能够抵抗合谋等攻击,理论分析证明增强了系统安全性.模拟实验表明,门限方案提高了系统对节点识别的效率和认证的准确度,同时比较了门限RSA方案和门限DSA方案的运行效率.  相似文献   

18.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

19.
刘浩 《计算机工程》2012,38(24):86-89
无结构P2P网络中基于泛洪法的搜索机制会给系统带来极大的网络负载,结构化P2P网络则需要较大的开销来维护其拓扑结构。针对该问题,给出一种具有社会网络特性的P2P分层搜索机制。根据社会网络的基本原理,将语义相似度高的节点分布在同一个虚拟社区,节点在虚拟社区内能动地建立搜索链接。实验结果证明,该搜索机制能有效地提高P2P网络的资源搜索效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号