首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为实现海上对等网络(P2P)信息共享服务,融合当前先进的无线通信、海上卫星通信及P2P计算等技术,提出下一代海事数据通信网络的构想,并在此基础上提出一种高效可行的基于海上移动通信环境的移动对等网络(MP2P)分层体系结构.理论分析及仿真实验均表明,该体系结构可适用于海上环境,并具有较好的可扩展性以及移动适应性.  相似文献   

2.
对等网络(Peer to Peer,P2P)的框架结构对于P2P网络的开发和使用有至关重要的意义.基于P2P的特点,采用构件方法,建立一种面向服务的P2P网络框架结构,并结合具体实例进行验证.结果表明,新的框架结构简单有效,适用性强,可以有效提高P2P应用软件开发速度,减小开发难度,降低开发风险.  相似文献   

3.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   

4.
P2P中基于蚁群算法的智能搜索研究   总被引:1,自引:0,他引:1  
P2P是完全分布式网络,资源搜索是P2P网络中的关键问题。P2P网络中资源搜索有多种机制,传统的有洪泛机制,分布式哈西表和中心索引机制。本文对基于仿生学的蚁群算法在P2P网络资源搜索中的应用进行研究。  相似文献   

5.
P2P技术是当前计算机网络技术领域研究的一个热点。本文首先介绍P2P技术的产生背景、技术演进与工作原理,之后分析了它的技术优势与不足,并对它的应用、市场运作和发展现状进行了介绍,最后对其发展前景进行了展望。  相似文献   

6.
分析了P2P网络中对等点发现报务的定位模型,介绍了P2P对等点多播发现定位服务的实现技术,为P2P网络应用打下了良好的基础。  相似文献   

7.
P2P环境下的Web服务   总被引:6,自引:0,他引:6  
介绍了当今电子商务界的两大热点技术——Web服务和P2P。在P2P计算平台上构建Web服务是一种较理想的Web服务实现方案,可利用P2P的优势高效地实现服务的集成及资源的自治,从而大大降低企业构建、维护信息系统的成本。文章提出了一种基于P2P环境的Web服务架构,并规划设计了该架构中Web服务的有效工作方式。该服务架构不仅可以高效地提供Web服务,还保证了系统的健壮性。  相似文献   

8.
针对当前P2P网络中广泛采用的集中式P2P网络结构,提出一种基于分层结构的分区策略以提高P2P网络的整体性能.实验证明,这种策略优化了P2P网络中的资源索引结构,网络的整体性能得到有效提高.  相似文献   

9.
图书馆作为社会重要的信息资源基地和提供者,其社会价值通过服务体现。本文将网络思想运用于图书馆服务模式的探讨,介绍了现有的图书馆提供的C/S服务模式,并在P2P网络思想的启示下,提出了一种新的图书馆服务模式。  相似文献   

10.
随着网络日益的广泛化,人们对信息的需求量越来越大。在强大的信息冲击下,P2P适时地出现了,但对于任何一个可扩展的P2P网络而言,限制带宽和扩展节点两方面取得平衡是一个很重要的需求。本文讨论了P2P网络资源检索性能的带宽可扩展性,对几种优化资源检索的解决办法做了分析,并提出了资源优先检索的思想。  相似文献   

11.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

12.
应用关系集合的P2P网络信任模型   总被引:3,自引:1,他引:2  
为解决当前P2P(Peer to Peer)网络中存在的一些安全问题,提出一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。该模型利用关系集合,随机抽取节点,对给出应答消息的节点进行推荐,对提供服务的节点进行评估,对有不良行为者给予一定的惩罚措施。仿真实验证明,此模型可有效地剔除大部分恶意节点,阻止恶意节点集体欺骗行为,并在减小网络搜索范围的情况下,不失全面性地对节点进行评估,有效提高了P2P网络的安全性,可靠性。  相似文献   

13.
在P2P网络中,信任模型是保障网络信息安全的关键,然而现有的信任模型不能完整地体现出信任的主观性、随机性和模糊性。利用云模型的不确定性和模糊性,提出了一种正确理解和定义信任的方法,结合定性推理机制来完成信任评估。云模型在处理定性与定量之间的转换具有突出特点,文中提出了一种基于角色与云理论信任评价(RCTrust)的方法。实验分析表明:通过分布式P2P网络节点间服务合作的实验,验证了基于角色与云理论信任评价的合理性和可行性。该模型具有较高的合作成功率与较强的抗攻击能力。  相似文献   

14.
 针对P2P网络的聚类性以及网络的逻辑拓扑与物理拓扑不匹配所造成的通信延迟增加、网络开销增大等问题,根据节点的物理位置及节点所包含信息的语义相似度,提出了一种3层结构的语义对等网模型。该模型基于节点物理位置与属性特征动态调整网络结构,自适应地改善自身的资源搜索性能。仿真结果显示,该P2P覆盖网能够以较低的查找时延和代价获得较高的查全率。  相似文献   

15.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

16.
针对P2P网络的反应式蠕虫,提出基于良性蠕虫的优先传播恶性感染节点的邻居节点(PRIN)遏制策略.蠕虫传播模型给出后,分析了PRIN策略的特点和可行性,并进行仿真实验.实验结果表明,与传统策略相比,PRIN策略进一步提高了蠕虫遏制效果,1‰数量的良性蠕虫即可有效遏制反应式蠕虫的传播,并在策略具体实施上忽略了良性蠕虫驻留节点类型的影响,降低了策略实施的复杂性.  相似文献   

17.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

18.
分析了Web2.0条件下的图书馆虚拟参考咨询服务的现状、国内外播客的发展情况及其特点,介绍了几种虚拟参考咨询服务模式,研究了国外图书馆中播客的应用情况,对播客作为图书馆进行虚拟参考咨询服务的一种模式如何开展参考咨询服务进行了探讨。  相似文献   

19.
针对非结构化对等网络,设计了一种称为I-Wander的Web服务发现方法.将具有相同功能属性的Web服务聚合成社区.查询包在社区间漫游,把漫游过的社区和节点存储起来,构成认识列表.认识列表被逐跳更新,并在查询包相遇时相互交换.查询包在匹配度最高的社区被大量复制扩散,据非功能属性选出最优服务,用于Web服务组合.实验结果表明,服务聚合和认识列表及其交换机制,节省了查询包的探测时间,提高了Web服务查找的效率.  相似文献   

20.
从软件体系结构服务于软件工程出发,总结出6种基本模型元素,建立一种新的构件式体系结构模型———EOCSAM模型,给出它的形式语法和语义.与其他模型不同的是,它将构件的接口、连接模式、性能等作为体系结构的第1类模型元素,并给出计算法则.它能更好地实现从应用需求到代码实现之间的逐步过渡映射,能够从功能、结构和任意多种性能的侧面对系统进行逐层跟踪分析,并可作为软件开发全过程的协同工作框架.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号