首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
针对P2P网络在搜索资源时往往无法快速准确的定位目标,提出一种节点兴趣分组以及分层结构的P2P网络结构.网络拓扑在分布时将兴趣相似度高的节点放到一个兴趣组中,节点在搜索资源时就会更准确的定位在离自己距离近的同时也是兴趣最相似的节点上,减少了查询消息的路由转发.同时应用分层的管理,对整个网络中的节点功能细化,使得网络的稳定性和可扩展性得到优化.实验结果表明,采用兴趣分组和结构分层的网络访问延时得到有效控制,搜索成功率也得到提高.该算法在缩短路由跳数的同时还提高了搜索的精准率.  相似文献   

2.
移动P2P网络具有高度动态性,但节点的频繁移动影响整个网络的可达性,降低了网络的服务质量.为了维护节点的可达性需要减少节点移动时的切换时延,为此文中提出了基于超级节点的分层预切换方法HPH.该方法在基于超级节点分层模型的基础上引入移动IPv6的快速切换的思想,对节点的域间移动采用预切换机制,解决网络中因节点频繁移动而带来的负面影响.仿真结果分析表明,较之传统KaZaA切换方法,HPH方法的切换时延降低了20.5%,丢包率降低了10.2%.  相似文献   

3.
针对P2P网络应用模式中出现的问题,给出了一种新的P2P网络的代理协议,该协议不仅可以解决当前许多网络对P2P连接的限制问题,扩大了P2P网络的连接能力,而且能使更多节点通过网络进行数据交换.  相似文献   

4.
目前提出的P2P网络节点的博弈模型大多没有考虑节点的类型,没有考虑重复博弈所产生的和一次博弈不同的结果.针对这些问题,根据节点的推荐信任值来对节点进行分类,并分析节点类型的行为特征和重复博弈的特征,提出了一种基于重复博弈的P2P网络节点行为策略模型.在此基础上,利用重复博弈的贴现率来分析博弈双方采取何种策略才能获得最大收益以及节点行为策略调整的约束性条件.使用博弈论仿真工具Gambit验证了该模型的有效性.  相似文献   

5.
随着P2P网络的发展与广泛的应用,P2P安全问题也变得越来越复杂,寻找一种可靠的机制来检测与消除各种威胁、攻击和恶意节点的影响便至关重要.论述了将经典的拜占庭将军问题应用到P2P网络安全中的可行性,提出了在实际的P2P网络中应用拜占庭容错的方法, 并在局域网中模拟实现,通过对比证实了方法的有效和可行.  相似文献   

6.
针对P2P网络中资源查找以及其自身存在的问题,提出了一种基于二叉树的P2P网络模型。该模型借鉴了可信计算中的直接匿名认证机制、DHT、超级节点的思想,在此基础上设计了一种高效的可扩展查找算法,解决P2P网络查询延迟、冗余信息、可扩展性等关键问题。模拟实验表明,该算法能够有效减少网络带宽消耗并能显著提升P2P网络的查找效率。  相似文献   

7.
一种异构网络中的高效路由P2P覆盖网的设计   总被引:1,自引:0,他引:1  
P2P覆盖网中存在着拓扑不匹配、负载不均衡等问题,会对资源查询效果造成不可忽视的影响。本文提出在节点度数为幂率分布的异构网络中实现高效路由的三层覆盖网设计思想,设计相关的节点分类、成簇和地址分配方法。针对查询路径长度、负载均衡程度、查询成功率等多个性能指标展开分析,并通过仿真实验验证了相比以往的层次化覆盖网,本文提出的方法在多个方面具有明显的优越性。  相似文献   

8.
P2P系统发现技术的研究与实现   总被引:7,自引:0,他引:7  
现今的互联网发展中,对等(P2P)网络以其开放的非中心化特点带来的优势越来越受到人们的关注,然而由于这种开放式网络固有的强动态性,经常需要进行信息交互的对策点很难实现彼此定位,如何解决对等点间发现问题显得至关重要,文中提出了一个结合多播和超级对等点(SP)概念的适用性较广的发现模型,并讨论了其实现方法。  相似文献   

9.
在分析P2P网络中蠕虫攻击特点的基础上,接合病毒衰竭方法,提出多令牌桶蠕虫衰竭方法.该方法针对P2P网络服务端口特定以及蠕虫攻击地址发散的特性,根据端口不同设立多数据表,避免了不同端口流量之间的相互影响;针对蠕虫发出连接请求速率高的特性,该方法使用令牌桶控制延迟队列处理速度,阻塞漏洞端口队列,衰竭蠕虫对P2P网络的危害性,阻止蠕虫增加P2P网络负载,避免因蠕虫引起P2P网络负载过重而导致P2P网络瘫痪.仿真分析表明,衰竭方法能在P2P网络内蠕虫爆发增长前发挥作用.  相似文献   

10.
为了解决P2P网络中存在的不同地址前缀区域拓扑不匹配,即物理网络中相邻的两个区域在覆盖网络中相距很远,反之亦然,以及由此造成的底层路由效率低下的问题.本文采用IPv6地址层次性和其泛播通信机制对节点标识符的重新设计,改进了Chord6模型.该方法不仅使得各个区域间具有拓扑一致性,而且使得路由表具有地址聚合的特性.实验表明,该方法与Chord6相比,在覆盖网络中路由跳数上减少了约10%,在物理网络中端到端的延时降低了约10%.  相似文献   

11.
In peer-to-peer (P2P) reputation systems,each peer's trustworthiness is evaluated based on its pseudonym's rating values given by other peers. Since it is assumed that each peer has a long lived pseudonym,all the transactions conducted by the same peer may be linked by its pseudonym. Therefore,one of the fundamental challenges in P2P reputation systems is to protect peers' identity privacy. In this paper,we present two independent anonymity protocols to achieve all the peers' anonymity by changing pseudonym...  相似文献   

12.
本文借助牵引负荷的概率分布,提出牵引变电所随机负序的分析方法,经对平稀接线变压器和三相变压器的负序仿真比较,给出了平衡接线变压器的适应范围。  相似文献   

13.
采用数值模拟方法分析了混凝土楼板组合效应对钢框架腹板开圆孔削弱型梁柱节点的影响,着重讨论了节点承栽力、弹塑性阶段的应变分布、梁塑性区的产生和扩展情况,并与未考虑组合效应此类节点的性能进行了对比.削弱截面与柱的距离和削弱半径是重要的削弱参数,决定了腹板削弱型节点塑性区的扩展特征.研究结果表明,组合效应对腹板开圆孔削弱型梁柱节点区域的应变分布和塑性区扩展影响显著,其削弱参数的确定须充分考虑楼板组合效应.  相似文献   

14.
装配式剪力墙结构是我国高层住宅常用的结构形式之一,其可靠的竖向连接是保证结构安全的关键.?按照竖向分布钢筋在楼层处连接数量(连接程度)不同,装配式剪力墙竖向连接可分为全部连接、部分连接和不连接3种.?基于国内外相关的研究成果,系统总结了3种连接程度装配式剪力墙的竖向分布钢筋连接形式、构造特点与受力性能,并深入分析了竖向...  相似文献   

15.
与传统汉式古建筑木结构相比,藏式古建筑木结构具有连接简单、传力直接、构造简洁等特点,其木结构梁柱节点连接很少采用复杂榫卯和斗拱,主要通过构件的垂直叠压实现节点连接功能,并辅以暗销来定位.文中采用非线性有限元方法,通过建立局部构件精细化模型,研究了暗销在节点连接中的力学作用,得到了描述暗销力学性质的弹簧模型.研究结果表明:暗销使滑移初始刚度略有提高,对构件相对滑移承载极限提高明显.  相似文献   

16.
浅议如何实现高职高专教育向应用型本科教育的无缝对接   总被引:1,自引:0,他引:1  
本文试图厘清高职高专教育与应用型本科教育之间的内在的逻辑关系,找到两者之间的对接点,以期实现高职高专教育向应用型本科教育的无缝对接.  相似文献   

17.
对梁柱端板连接标准型和腹板开孔型节点进行了非线性有限元分析,研究了腹板开孔参数对节点区应力分布、屈服时应力应变发展变化及节点的弹性极限承载力的影响,对不同开孔尺寸节点的力学性能进行了分析比较,探讨了端板厚度、螺栓、开孔参数对端板上应力分布的影响.结果表明,梁柱端板连接腹板开孔型节点的细部构造对其受力影响较大,采用合理的细部构造形式有利于降低应力集中.改善节点的应力分布,使之受力均匀合理.  相似文献   

18.
P2P网络安全监控系统的设计与实现   总被引:1,自引:0,他引:1  
针对P2P技术带来新的网络安全问题,以国内某一广泛应用的P2P系统为对象,设计并实现了对P2P用户有效监控,对有害信息传播进行封堵过滤,对危害行为进行布控定位,保障了P2P系统健康运行。目前,该系统已经在实际中得到成功应用。  相似文献   

19.
ZigBee技术在本系统中的作用是使各个诱导装置无线连接,同步工作,由于高速公路的应用环境特殊,采用私有协议来实现,本文对ZigBee私有协议及无线功能的实现进行了思考与设计,对网络拓扑结构的选择,设备休眠与无线实时传输的协调进行了重点研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号