基于多线程的超级节点爬虫算法的设计与实现
摘要
对等网络作为一种新兴的网络计算模式,打破了传统的客户机/服务器(C/S)模式,其应用越来越广泛。为更好地设计和发展对等网络,本文设计并实现了Gnutella网络超级节点爬虫算法。该算法通过运用多线程技术和握手协议,能够快速高效地收集超级节点信息。
出处
《青海科技》
2009年第5期101-103,共3页
Qinghai Science and Technology
二级参考文献31
-
1Saroiu S, Gummadi PK, Gribble SD. A measurement study of peer-to-peer file sharing systems. In: Proc. of the Multimedia Computing and Networking 2002 (MMCN 2002). 2002. 156-170. http://www.cs.washington.edu/homes/gribble/papers/mmcn.pdf
-
2Liang J, Kumar R, Ross KW. The KaZaA overlay: A measurement study. In: Proc. of the 19th IEEE Annual Computer Communications Workshop. 2004. http://cis.poly.edu/-ross/papers/KazaaOverlay.pdf
-
3Liang J, Kumar R, Ross KW. Understanding KaZaA. 2004. http://cis.poly.edu/-ross/papers/UnderstandingKaZaA.pdf.
-
4Liang J, Kumar R, Xi Y, Ross KW. Pollution in file sharing systems. In: Proc. of the IEEE Infocom 2005. 2005. http://cis.poly.edu/-ross/papers/pollution.pdf
-
5Sen S, Wang J. Analyzing peer-to-peer traffic across large networks. In: Proc. of the 2nd ACM SIGCOMM Workshop on Internet Measurement Workshop. 2002. http://citeseer.ist.psu.edu/sen02analyzing.html
-
6Karagiannis T, Broido A, Brownlee N, Claffy KC, Faloutsos M. Is P2P dying or just hiding. In: Proc. of the IEEE Globecom 2004. 2004. 1532-1538. http://www.caida.org/outreach/papers/2004/p2p-dying/p2p-dying.pdf
-
7Soldani C. Peer-to-Peer behavior detection by tcp flows analysis (End-of-Study Dissertation). University of Liege, 2004. http://www.run.montefiore.ulg.ac.be/-soldani/P2P_Behaviour_Detection.pdf
-
8Sen S, Spatscheck O, Wang DM. Accurate, scalable in-network identification of P2P traffic using application signatures. In: Proc of the 13th Int'1 WWW Conf. 2004. http://www2004.org/proceedings/docs/lp512.pdf
-
9Karagiarmis T, Broido A, Faloutsos M, Claffy KC. Transport layer identification of P2P traffic. In: Proc. of the 4th ACM SIGCOMM Conf. on Internet Measurement. 2004. 121-134. http://www.caida.org/outreach/papers/2004/p2p-layerid/p2p-layerid.pdf
-
10Karagiannis T, Papagiannaki K, Faloutsos M. BLINC: Multilevel traffic classification in the dark. In: Proc. of the 2005 Conf. on Applications, Technologies, Architectures, and Protocols for Computer Communications. 2005. 229-240. http://www.cs.ucr.edu/-tkarag/papers/BLINC_TR.pdf
共引文献35
-
1欧中洪,宋美娜,战晓苏,宋俊德.移动对等网络关键技术[J].软件学报,2008,19(2):404-418. 被引量:59
-
2徐鹏,刘琼,林森.改进的对等网络流量传输层识别方法[J].计算机研究与发展,2008,45(5):794-802. 被引量:12
-
3朱朝霞.一种基于Agent的P2PBA资源共享模型[J].中原工学院学报,2008,19(2):47-51.
-
4方群,吴国新,于坤,张三峰.P2P文件污染的Markov生灭模型[J].东南大学学报(自然科学版),2008,38(4):593-597. 被引量:2
-
5王健.新疆广电数据网络P2P数据流量分析与控制[J].广播与电视技术,2008,35(9):102-102. 被引量:2
-
6张建标,廖超,郜文彬.特定P2P网络的主动测量研究[J].计算机应用研究,2008,25(11):3415-3418.
-
7牛尔力,孙晓辉,陈君,王劲林.Gnutella中基于兴趣的社区结构研究[J].计算机工程,2009,35(5):76-78. 被引量:4
-
8张杰.一种基于同步邻居列表的BitTorrent测量方法[J].商丘职业技术学院学报,2009,8(2):35-38.
-
9李莹峰,邓晓衡.DHT网络中基于测量的QoS监控系统[J].计算机技术与发展,2009,19(5):188-191. 被引量:1
-
10张宇翔,杨冬,张宏科.P2P网络中Churn问题研究[J].软件学报,2009,20(5):1362-1376. 被引量:21
-
1谢晓芹.基于socket的网络编程[J].南昌大学学报(理科版),1997,21(4):338-343. 被引量:8
-
2于哲峰,张国忠.CIMS环境中的CAPP系统设计与开发[J].鞍山科技大学学报,2005,28(2):116-118.
-
3柯永振.C/S模式下客户端软件自动更新的实现[J].电脑开发与应用,2003,16(5):46-46. 被引量:1
-
4彭俊杰.基于WEB模式的调度信息系统构成简析[J].电子测试,2014,25(12):54-56.
-
5张泊平.P2P网络的应用与发展[J].科学技术与工程,2005,5(18):1271-1275. 被引量:11
-
6金鉴禄,孟宪宝.人事管理系统的研究与实现[J].长春工业大学学报,2003,24(2):23-25. 被引量:3
-
7陈俊松.合理运用C/S与B/S模式,开发新一代管理信息系统[J].石油工业计算机应用,2000(3):18-19.
-
8夏俊博,宋晓宇.图书信息管理系统的设计与实现[J].电脑知识与技术,2007(7):32-33. 被引量:6
-
9周方,瞿兆波.基于C++的企业内部通信系统的设计与实现[J].电脑知识与技术(过刊),2013,19(9X):5895-5897.
-
10杨鸿雁,李长余,李金洲.基于Web的数据库系统研究与开发[J].鞍山师范学院学报,2001,3(1):103-106. 被引量:2