期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
非结构化P2P网络中稀缺资源的共享机制 被引量:10
1
作者 徐海湄 卢显良 +1 位作者 葛利嘉 齐守青 《电子与信息学报》 EI CSCD 北大核心 2009年第8期2028-2032,共5页
非结构化P2P文件共享网络的应用日益广泛,当前的网络流量主要来自于此类网络中对各类文件资源的搜索。但是目前的搜索机制只适合获取流行资源,存在于个别节点上的稀缺资源很难被搜索到,而用户获取稀缺资源的收益并不小于流行资源,因此... 非结构化P2P文件共享网络的应用日益广泛,当前的网络流量主要来自于此类网络中对各类文件资源的搜索。但是目前的搜索机制只适合获取流行资源,存在于个别节点上的稀缺资源很难被搜索到,而用户获取稀缺资源的收益并不小于流行资源,因此高效的搜索命中率将明显提高整个P2P网络的实用性。该文提出一种简单的分布式算法NLIR,使稀缺资源可以像流行资源一样具有较高的搜索命中率。新算法根据度数不同的节点,其处理查询的能力,存储能力,搜索命中率各不相同的特点将稀缺资源的索引副本均匀地扩散到网络中,体现了负载均衡的特性,并且在带宽费用和存储费用都有限的约束条件下,实现了稀缺资源高效的搜索命中率。 展开更多
关键词 P2P网络 稀缺资源 搜索命中率 索引副本表 稀缺资源索引副本扩散机制(NLIR)算法
下载PDF
一种新的基于概率统计论的P2P网络信任模型 被引量:5
2
作者 徐海湄 齐守青 +1 位作者 卢显良 韩宏 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1314-1318,共5页
经典的P2P网络信任模型采用迭代方法由局部信任值推算出全局信任值,每次交易都要引起整个网络节点的迭代运算,导致计算复杂,通信流量大,并且面临交易数据过于稀疏,计算不够精确从而容易陷于恶意节点的共谋、诋毁和睡眠等攻击问题。为了... 经典的P2P网络信任模型采用迭代方法由局部信任值推算出全局信任值,每次交易都要引起整个网络节点的迭代运算,导致计算复杂,通信流量大,并且面临交易数据过于稀疏,计算不够精确从而容易陷于恶意节点的共谋、诋毁和睡眠等攻击问题。为了保证数据的稠密性与计算结果的精确性,论文基于概率统计理论,提出了一种新的全局信任模型。该模型根据节点的历史交易情况,运用最大似然估计,假设检验等方法计算出节点的信任度,节点选择与可信度高的节点进行交易。数学分析与仿真实验表明该模型能有效地抵抗恶意节点的攻击,与经典信任模型Eigentrust相比,较大程度地提高了整个P2P网络的成功交易率。 展开更多
关键词 对等网络 概率统计论信任模型 最大似然估计 假设检验 交易历史记录
下载PDF
一种新的基于博弈论的P2P激励机制 被引量:4
3
作者 徐海湄 郑相全 +1 位作者 齐守青 聂晓文 《计算机应用研究》 CSCD 北大核心 2008年第9期2787-2789,共3页
针对P2P系统中的搭便车和公共悲剧问题,提出了一种基于博弈论的激励机制。每个节点从个人理性出发,在最大化个人收益的同时根据请求者的贡献分配带宽,并利用动态规划方法求出了最优解,实现了有限资源的帕累托配置,达到了社会收益最大化... 针对P2P系统中的搭便车和公共悲剧问题,提出了一种基于博弈论的激励机制。每个节点从个人理性出发,在最大化个人收益的同时根据请求者的贡献分配带宽,并利用动态规划方法求出了最优解,实现了有限资源的帕累托配置,达到了社会收益最大化的目的。仿真实验表明,该激励机制促进了社会收益的快速增长,达到了激励节点参与资源共享的目的。 展开更多
关键词 不完全信息静态博弈 帕累托 社会收益 个人收益 动态规划
下载PDF
无结构化P2P网络的路由算法
4
作者 徐海湄 卢显良 +1 位作者 齐守青 彭永祥 《高技术通讯》 EI CAS CSCD 北大核心 2010年第12期1247-1252,共6页
针对无结构化P2P网络的洪泛搜索与随机漫步机制的盲目性,提出了一种利用Hash函数与M-tree技术将文件聚类后,再利用路由表完全分布式存储索引指针的新的路由算法。该算法使每个节点的路由表主要记录拥有各类资源的高能力节点指针,并利用... 针对无结构化P2P网络的洪泛搜索与随机漫步机制的盲目性,提出了一种利用Hash函数与M-tree技术将文件聚类后,再利用路由表完全分布式存储索引指针的新的路由算法。该算法使每个节点的路由表主要记录拥有各类资源的高能力节点指针,并利用概率统计的方法不断地更新路由表项。当节点收到搜索以后,通过查询路由表,只需一跳就进入能以最大概率回应的节点处查找,并能以较低的网络时延命中多个优质资源副本,达到了高速并行下载的目的。仿真试验和数学分析表明该算法有效地减少了盲目搜索造成的网络流量,提高了查找成功率,并且具有越稀缺的资源越容易找到的特性。 展开更多
关键词 无结构化P2P网络 一跳式路由算法(OHRA) 洪泛 随机漫步 盲目搜索 搜索成功率
下载PDF
基于虚拟坐标系统的无线网络地理路由算法 被引量:3
5
作者 李玉军 卢显良 +2 位作者 蒋海林 李梁 徐海湄 《计算机应用》 CSCD 北大核心 2010年第6期1439-1442,1446,共5页
针对地理路由算法中的路由空洞问题,通过引入虚拟坐标的方式,提出了一种新颖的无线网络地理路由算法——双重贪婪算法(DGA)。根据网络的拓扑结构信息,DGA为每个节点分配虚拟坐标,在基于真实地理位置的贪婪算法遇到路由空洞时,以基于虚... 针对地理路由算法中的路由空洞问题,通过引入虚拟坐标的方式,提出了一种新颖的无线网络地理路由算法——双重贪婪算法(DGA)。根据网络的拓扑结构信息,DGA为每个节点分配虚拟坐标,在基于真实地理位置的贪婪算法遇到路由空洞时,以基于虚拟坐标系统的贪婪算法作为恢复机制,从而保证路由算法的收敛性。DGA克服了GPSR等传统地理路由算法只能适用于理想的单位圆图(UDG)的缺点,能够适用于更加真实的无线网络模型。仿真实验验证了DGA高效的路由性能及良好的扩展性。 展开更多
关键词 无线网络 路由算法 地理路由 贪婪算法 虚拟坐标
下载PDF
DHT算法基本统计特性及其应用 被引量:2
6
作者 聂晓文 卢显良 +2 位作者 周旭 李梁 徐海湄 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期170-175,共6页
对分布式哈希表(DHT)分析与建模,首先面临的问题是需要了解DHT的基本统计规律。从节点间距服从几何分布这一结论出发,利用概率论相关知识讨论了离散与连续地址空间上DHT网络中间距的分布规律以及一段地址空间上节点出现个数的概率特性... 对分布式哈希表(DHT)分析与建模,首先面临的问题是需要了解DHT的基本统计规律。从节点间距服从几何分布这一结论出发,利用概率论相关知识讨论了离散与连续地址空间上DHT网络中间距的分布规律以及一段地址空间上节点出现个数的概率特性。通过对节点管理范围的分析,研究了两种DHT网络的平衡性,并通过测量一段地址空间上的平均节点个数来估计网络规模。结果表明:Chord网络中节点负载是不均衡的,Pastry网络由于节点管理范围定义的细微差别使得节点的负载均衡性有很大改善,而网络规模的估计问题等价于泊松过程的参数估计问题。 展开更多
关键词 分布式哈希表(DHT) 概率分布 负载均衡 参数估计
下载PDF
DHT负载均衡的必要性 被引量:1
7
作者 聂晓文 卢显良 +2 位作者 李梁 徐海湄 蒲汛 《计算机科学》 CSCD 北大核心 2009年第9期92-95,共4页
在分布式哈希表(DHT)中,节点ID通常随机选择,但这并不意味着DHT是负载均衡的。仿真结果表明,Chord网络中的负载是不均衡的。在总结对该问题相关工作的基础上,理论上证明了DHT算法本质上的不均衡性,并精确给出节点负载不均衡性的上界范围... 在分布式哈希表(DHT)中,节点ID通常随机选择,但这并不意味着DHT是负载均衡的。仿真结果表明,Chord网络中的负载是不均衡的。在总结对该问题相关工作的基础上,理论上证明了DHT算法本质上的不均衡性,并精确给出节点负载不均衡性的上界范围,仿真验证了分析结论。 展开更多
关键词 对等网 分布式哈希表(DHT) 负载均衡 概率分布
下载PDF
针对规则更新操作的测试数据包选取算法
8
作者 李林 卢显良 +3 位作者 聂晓文 徐海湄 蒲汛 彭永祥 《计算机应用研究》 CSCD 北大核心 2009年第5期1919-1921,共3页
防火墙规则集中存在的配置错误主要来源于规则的添加、删除等更新操作。因此进行规则更新时,需要使用测试算法判断更新操作的正确性。现有的测试算法仅从被添加或被删除规则的顶点选取测试数据包,不能检测出所有因规则冲突而导致的配置... 防火墙规则集中存在的配置错误主要来源于规则的添加、删除等更新操作。因此进行规则更新时,需要使用测试算法判断更新操作的正确性。现有的测试算法仅从被添加或被删除规则的顶点选取测试数据包,不能检测出所有因规则冲突而导致的配置错误。基于此,提出了一种针对规则更新操作的测试数据包选取算法PCRU。该算法从两处选取测试数据包,即被添加或者被删除的规则的顶点和规则冲突区域。理论分析和仿真实验表明,与现有测试算法相比,在进行规则更新时,PCRU算法只需使用少量的测试数据包,即可检测出所有因规则冲突而导致的配置错误。 展开更多
关键词 规则冲突 规则更新操作 测试数据包 防火墙 正确性
下载PDF
浅析无线传感器网络的安全问题 被引量:1
9
作者 屈峰 王旭辉 徐海湄 《科技广场》 2014年第3期75-78,共4页
无线传感器网络是当今社会研究和应用的热点。本文首先论述了无线传感器网络安全的要求,然后根据无线传感器网络的特点分析了目前无线传感器网络的安全限制和主要的安全问题,最后对当前无线传感器网络的主流安全技术进行了阐述。
关键词 无线传感器网络 网络安全 网络攻击
下载PDF
基于VMware Workstation的CloudStack云平台管理节点的搭建 被引量:1
10
作者 程燕 徐海湄 《电子世界》 2018年第14期56-57,共2页
在Cloud Stack云平台中,无论是在生产环境中,还是在实验环境中,管理节点都是非常重要的,本文将论述在教育教学实验环境中,基于VMware Workstation,如何实现Cloud Stack云平台中单个管理节点的搭建。
关键词 云计算 CloudStack VMWARE WORKSTATION 管理节点
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部