首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对传统基于SNMP网络监视模型采用集中式数据采集方式,导致各监视模块之间不能进行信息共享的不足,提出了一种新的基于P2P技术的网络监视模型.利用P2P技术的分散性和共享性来实现各监视节点之间的信息共享,并使各监视节点能发现所监视的服务与其它服务之间的依赖关系,具有主动决策的智能功能,使在复杂的网络环境下网络监视工具能够及时、准确地反映网络的运行状态.最后讨论了新的网络监视模型结构的合理性.  相似文献   

2.
一种P2P分布网络节点信息访问模式优化算法研究   总被引:1,自引:0,他引:1  
基于行为驱动开发的节点数据访问思想为P2P平台相关模块编写节点数据访问用例,开发一套完善的节点数据访问工具系统,进行接口节点数据访问和集成节点数据访问。对所涉及和使用到的相关技术进行分析,深入研究了P2P平台的多重网络层和中间服务层的设计架构和节点数据访问接口,主要实现了一个基于MFC的可执行节点数据访问工具,提高了分布式网络数据访问的速度。  相似文献   

3.
目前网络文献共享系统已经汇聚了海量的文献资源,而且具有巨大的访问量.随着数据量和访问量的攀升,网络文献共享系统的负荷日益沉重.用户常常需要等待较长的时问才能登录、查询、下载到自己所需参考的文献资料,而且下载到本地的文献常常混乱存储在本地,难以后续利用.为了解决上述问题,文中提出一种基于混合P2P网络的分布式文献库共享模型.该模型有效的利用P2P网络技术将网络文献共享平台服务器的巨大负载分担到常常处于资源闲置状态的网络边缘节点上,同时将用户终端节点上文献进行有机的组织,构成易于本地和异地检索的局部文献库,从而有效提升网络文献共享系统的性能,降低网络文献共享系统的维护成本.描述了基于混合P2P网络的分布式文献库共享模型体系架构、模块组成和工作流程,并重点阐述了一种新的基于chord的分领域多环机制.经实验验证,该机制有效的实现了组内和组间的节点间的文献资源定位和共享.  相似文献   

4.
针对在非结构化对等网络(Unstructured Peer to Peer)中查找资源时传统资源搜索方法的检索效率不高、通信开销过大的问题,提出了一种新的基于访问兴趣相似性P2P网络模型。在对网络结构不作全面改变的情况下,通过发现访问频谱相似节点,建立少量访问频谱相似节点间的远程连接,可以改善传统的非结构化对等网络资源搜索,并在此基础上设计了一种资源搜索算法。仿真试验证明,该模型在一定程度上提高了非结构化P2P资源搜索的效率,同时减少了网络中的通信冗余信息量。  相似文献   

5.
提出一种基于全局信任度的分布式P2P信任模型,给出了求解信任度的数学模型和具体求解方法.通过冗余备份的方式份提高信任值保存的可靠性.基于次模型进行仿真实验,通过实验结果的分析,验证此模型能够有效隔离恶意节点,提高P2P系统的交易成功率.  相似文献   

6.
基于P2P的分布式网络管理模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李强  王宏  王乐春 《计算机工程》2006,32(13):150-152
首先分析了大规模、异构网络带来的问题,以及传统的分布式管理模型的不足,简述了P2P和分布式网管技术,在此基础上提出了基于P2P的分布式网管模型,并重点分析了模型最关键的部分:网管工作站。讨论了模型的安全性并提出相关的对策。  相似文献   

7.
林关成 《计算机工程》2008,34(18):111-112
根据基于分布式散列表(DHT)的P2P网络资源定位方法,将虚拟节点引入结构化P2P系统,在拓扑形成时充分利用网络访问的区域性和物理网络中节点的邻近性来降低访问延迟并优化路由选择。构建一种改进的基于Kademlia的P2P网络资源定位模型,提高了网络可扩展性和可管理性及网络运行效率和资源利用率。仿真结果表明,改进后的模型继承了DHT和Kademlia的优点,在路由选择、查找成功率和平均逻辑路径长度等方面的性能均优于原Kademlia模型。  相似文献   

8.
Small World网络的两个主要特性是平均路径长度小和聚集系数大,参照Small World网络的两个主要特性,提出了一种基于Small World的P2P覆盖网络模型(SWPP),并在SWPP中定义了一套DHT协议,以该协议为基础,提出了SWPP的路由算法及路由容错算法,分析了路由长度及路由优化方法,最后通过数值实验分析了SWPP性能。  相似文献   

9.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

10.
分析目前P2P应用存在的安全问题,针对P2P网络的安全机制设计了一种基于JXTA的安全模型以及安全模型的信任机制  相似文献   

11.
基于对等网络的VOD模型研究   总被引:1,自引:0,他引:1  
随着Internet的快速发展,视频点播的应用越来越广泛,但是目前广泛采用的IP单播传输方式使骨干网和服务器在点播用户增多的时候不堪重负,而目前组播方式和代理服务器方式因为各种原因而不能大规模应用于Internet。本文提出了一种基于对等网络(P2P)的视频点播系统模型,该模型采用了一种全新的滑动窗口机制对用户端缓存进行管理并对用户上行信道加以利用,从根本上解决骨干网和服务器负载过大的难题。  相似文献   

12.
陈铮  吴复奎  苏骏 《数字社区&智能家居》2010,6(7):1710-1711,1719
提出了一种P2P方式的视频点播模型,兼有网状与树状的特点,具有很高的稳健型与组织性。有效提高了视频点播的利用率。  相似文献   

13.
通过对现有电子白板技术的深入研究,在P2P技术的基础上探讨了适用于师生实时在线交互的电子白板系统的实现技术。系统采用基于B/S体系结构和模块化组织,通过加锁技术实现多用户并发控制,使用组播技术提高交互效率和状态一致性,并且同时使用TCP/IP协议和UDP协议进行网络通信,提高了网络电子白板的传输效率。  相似文献   

14.
一种基于树型的P2P网络流量监控模型   总被引:1,自引:0,他引:1  
提出一种基于树型的P2P网络流量监控模型.模型借鉴ECGP层次结构模型,在P2P网络中设置监控管理站点,并通过树型结构组织起来,以达到对整个网络流量进行监测并对超负荷节点路由进行合理调整以控制流量的目的.实验采用VC进行系统模拟,实验结果表明该方法对调整网络流量具有十分明显的效果.因此在目前P2P网络中,具有一定的推广和使用价值.  相似文献   

15.
随着P2P网络的发展和广泛使用,用户隐私安全的重视程度不断提高。现有的加密技术虽然可以保护通信中的数据内容,却不能很好地保护用户身份,因此在利用匿名技术的同时也要防止不法分子趁机散布非法信息。为了在P2P系统中实现匿名通信,提出了一种基于无环分组路由选择机制,即通过将网络地址切割、成员分组保护、组管理员统一管理来实现通信隐私和涉密通信。仿真实验表明,采用此机制的路由策略得到明显改善,且在保证通信效率的同时提高了用户的匿名性,从而使P2P网络得到更有效的实时保护。  相似文献   

16.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。  相似文献   

17.
随着计算机网络技术和数字技术的迅速发展,网络教育已经进入了数字化、智能化、个性化的发展阶段。本文致力于研究网络学习系统中的基于P2P流媒体技术的视频教学资源系统平台的构架,为学习者提供一个"以学习者为中心"的网络化学习环境。  相似文献   

18.
P2P具有良好的可用性、扩展性和容错性,在许多领域已经得到了广泛的应用.其中,P2P在互联网中的相关技术可以应用于移动通信网络中,为用户提供资源共享等服务,然而其在安全方面仍存在急需解决的问题.为此,本文首先分析了在移动网络中P2P所具有的特点,由此得出合适的移动P2P网络模型,然后根据模型,提出了一种安全信任模型,能够根据网络实体以往的交互经验来评估实体的信用值,从而建立实体间的信任关系,适用于移动P2P网络中的低端移动设备.  相似文献   

19.
由于P2P 网络无中心、匿名性等特点,传统的基于PKI 安全机制不能很好地保障其安全,设计一个有针对性的信任机制来保障P2P 网络的安全是非常有意义的,在现有信任机制研究成果的基础上提出了一种更加完善的信任机制,基于模拟人类社会推荐信任评价安全策略,具有节点区分、严格奖惩的激励机制,通过模拟试验,与基于投票的信任机制相比,该信任机制能够更好地促进P2P 网络的正常交易,抑制恶意的、破坏性的交易,确保P2P 网络的安全性、稳定性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号