共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
网络资源的变迁,促使网络计算模式发生变化。相应地一种采用对等策略计算模式的网络——对等网络(P2P)得到了广泛关注。P2P是种分布式网络,网络的参与者共享他们所拥有的硬件资源,这些麸享资源能被其他对等结点直接访问而无需经过中间实体。网络中的参与者既是资源提供者,又是资源获取者。为了使读者对P2P有所了解,本讲座分3期对P2P进行介绍:上一期介绍了P2P的拓扑结构、组织模式以及核心查找算法;本期继续介绍P2P研究现状、应用情况以及下一步演进与拓展方向;下一期将讨论P2P给Internet带来的机遇和挑战,并探讨P2P对电信运营商和设备制造商的影响。 相似文献
3.
提出一种适合于路由表大小为O(logN) 的结构化P2P协议的负载均衡方法,该方法采用负载感知的被动式路由表维护算法和路由算法提高轻载结点作为路由中继结点的概率,并通过一种缓存机制来降低承载热点文件的结点的请求负载.实验结果表明,在用户查询服从Zipf分布的环境下,该负载均衡方法可使系统达到较好的负载均衡. 相似文献
4.
5.
提出一个称为ShareStorm的P2P内容分发协议。相比于BitTorrent,ShareStorm显著降低了内容被分发的时间,使最终用户具有更好的下载体验,同时显著提高了内容被分发的效率,大幅度降低ISP运营商的运营成本,且ShareStorm允许ISP运营商动态调整指定区域的流量。 相似文献
6.
网络资源的变迁,促使网络计算模式发生变化。相应地一种采用对等策略计算模式的网络——对等网络(P2P)得到了广泛关注。P2P是一种分布式网络,网络的参与者共享他们所拥有的硬件资源,这些共享资源能被其他对等结点直接访问而无需经过中间实体。网络中的参与者既是资源提供者。又是资源获取者。为了使读者对P2P有所了解,本讲座分3期对P2P进行介绍:前两期介绍了P2P的拓扑结构、组织模式、核心查找算法、研究现状、应用情况以及下一步演进与拓展方向;本期讨论P2P给Internet带来的机遇和挑战,并探讨P2P对电信运营商和设备制造商的影响。[编者按] 相似文献
7.
对等网络 总被引:10,自引:0,他引:10
1
网络资源的变迁,促使网络计算模式发生变化.相应的一种采用对等策略计算模式的网络--对等网络(P2P)得到了广泛关注.P2P是一种分布式网络,网络的参与者共享他们所拥有的硬件资源,这些共享资源能被其他对等结点直接访问而无需经过中间实体.网络中的参与者既是资源提供者,又是资源获取者.为了使读者对P2P有所了解,本讲座将分3期对P2P进行介绍:第1期介绍P2P的拓扑结构、组织模式以及核心查找算法;第2期介绍P2P研究现状、应用情况以及下一步演进与拓展方向;第3期讨论P2P给Internet带来的机遇和挑战,探讨P2P对电信运营商和设备制造商的影响. 相似文献
8.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。 相似文献
9.
线速采集全部数据包,进行协议分析和业务类型识别,是实现P2P检测控制系统的基础。本文主要介绍P2P检测控制系统中协议分析的方法和流程,包括数据链路层到传输层的基本报文解析和应用层的协议识别,为各种P2P业务检测系统和网管系统提供参考。 相似文献
10.
11.
12.
为了解决P2P系统中高效地定位资源节点、提高系统性能的问题,讨论了两种基于Chord协议的更为优化的资源查找策略:第一,提高阶数,扩大路由表覆盖率,使指针的分布更加细密,以此扩大查询范围;第二,在提高阶数的基础上更改查询方法,减小发起点查找资源时的延时.模拟实验结果表明,两种修改方法各有侧重点,相辅相成,能够在一定程度上提高查找资源的效率. 相似文献
13.
14.
本文简要介绍了I2C串行总线结构和特点,并结合其在单片机(GMS97C2051)上的应用,以24LC01BEEPROM为例,给出了用汇编语言实现该协议的程序. 相似文献
15.
文中研究如何构建高效的P2PSIP系统,以节省SIP系统部署开销和提高系统运行的稳定性.考虑到SIP系统对时延非常敏感,首先改进了Kademlia协议的资源定位模型,然后提出了新型的P2PSIP系统模型.在具有数百万节点的Kad网络上的仿真实验表明,基于Kademlia协议构建P2PSIP系统具有很好的可行性和有效性. 相似文献
16.
17.
Secure Border Gateway Protocol (S-BGP) 总被引:9,自引:0,他引:9
The Border Gateway Protocol (BGP), which is used to distribute routing information between autonomous systems (ASes), is a critical component of the Internet's routing infrastructure. It is highly vulnerable to a variety of malicious attacks, due to the lack of a secure means of verifying the authenticity and legitimacy of BGP control traffic. This paper describes a secure, scalable, deployable architecture (S-BGP) for an authorization and authentication system that addresses most of the security problems associated with BGP. The paper discusses the vulnerabilities and security requirements associated with BGP, describes the S-BGP countermeasures, and explains how they address these vulnerabilities and requirements. In addition, this paper provides a comparison of this architecture to other approaches that have been proposed, analyzes the performance implications of the proposed countermeasures, and addresses operational issues 相似文献
18.
针对LAR路由协议的区域策略,提出一种改进的路由协议TTI-LAR.通过引进拦截时间(Time to Intercept)权值选择参与路由的中间节点,有效地降低了网络开销,提高了路由的可靠性.仿真结果表明,TTI_LAR路由协议与LAR路由协议相比,性能得到进一步改善. 相似文献
19.
文章分析了I2C总线的数据传输机制,探索了基于SOPC的I2C总线协议分析平台设计方法,简述了SOPC技术的原理及其具有的灵活高效,设计周期短和设计成本低等优点。利用XILINX提供的Microblaze处理器软核搭建了系统整体框架,设计实现了I2C总线协议功能的IP核并在modelsim中对其进行了功能仿真。自定义I... 相似文献