期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于Chord协议的混合P2P模型 被引量:6
1
作者 曾晓云 《计算机工程》 CAS CSCD 北大核心 2010年第7期112-114,118,共4页
在结构化点对点(P2P)模型中,节点异构性会引起系统的不稳定。针对该问题,结合混合P2P模型的优点,构造一个基于Chord协议的混合P2P模型,将节点按处理能力分为超节点和普通节点,多个超节点被组织到同一个群组中,由超节点管理普通节点以提... 在结构化点对点(P2P)模型中,节点异构性会引起系统的不稳定。针对该问题,结合混合P2P模型的优点,构造一个基于Chord协议的混合P2P模型,将节点按处理能力分为超节点和普通节点,多个超节点被组织到同一个群组中,由超节点管理普通节点以提高系统稳定性。该模型采用基于拓扑感知的搜索算法,能较好地解决分布式哈希表(DHT)技术的路由绕路问题。实验证明,该模型在一定程度上降低查询延时,可提高查询效率。 展开更多
关键词 点对点 结构化p2p模型 基于拓扑感知的搜索算法
下载PDF
基于P2P模型的安全即时通信软件的研究与开发
2
作者 华山 章海燕 《科技创新与应用》 2012年第5期41-41,共1页
随着科技的迅速发展,通信设备也得到了很好的进步,而P2P技术更是在通信中经常用到的重要技术。另外,这个模型还实现了及时通信,使通信中的信息的保密程度更高。这样才可以保证信息的安全。使即时对话的安全性得到了保障。使原有的技术... 随着科技的迅速发展,通信设备也得到了很好的进步,而P2P技术更是在通信中经常用到的重要技术。另外,这个模型还实现了及时通信,使通信中的信息的保密程度更高。这样才可以保证信息的安全。使即时对话的安全性得到了保障。使原有的技术增加了文件传输等功能。这样才能实现即时对话和文件传输的安全性。 展开更多
关键词 p2p模型 文件传输 即时通信
下载PDF
P2P智能重叠网络中间件模型 被引量:1
3
作者 毛军鹏 张建标 +1 位作者 黄建华 王辉 《北京工业大学学报》 EI CAS CSCD 北大核心 2009年第9期1267-1272,共6页
为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络... 为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络结构趋于'吻合';聚集邻近的节点,形成虚拟的超级节点,作为整体对外提供服务,从而'弱化'peer的动态性对系统性能的影响;采用综合链路评估算法,择优选路,提高网络搜索和传输效率.仿真实验和测试结果说明P2P智能重叠网络中间件模型能明显改善系统性能. 展开更多
关键词 p2p服务 p2p模型 中间件层
下载PDF
基于资源路由表的P2P改进模型
4
作者 马慧 陈艳格 《计算机工程》 CAS CSCD 北大核心 2011年第4期104-106,共3页
许多非结构化P2P网络如Gnutella采用的"洪泛"广播机制造成了严重的网络拥塞,降低资源定位的效能,增加网络流量。针对该问题,在现有P2P技术的基础上结合传统的客户-服务器结构构造一个混合P2P模型,提出一种基于资源路由表的路... 许多非结构化P2P网络如Gnutella采用的"洪泛"广播机制造成了严重的网络拥塞,降低资源定位的效能,增加网络流量。针对该问题,在现有P2P技术的基础上结合传统的客户-服务器结构构造一个混合P2P模型,提出一种基于资源路由表的路由算法,并对该算法进行分析。仿真结果显示,该模型能够有效地减小P2P系统的网络流量,缩短响应时延。 展开更多
关键词 对等网络 混合p2p模型 资源路由表 智能节点
下载PDF
基于改进型超级节点组的P2P图书馆联合目录检索系统模型研究
5
作者 何晓庆 《图书馆理论与实践》 CSSCI 北大核心 2013年第5期31-33,共3页
在综合P2P网络可靠性与检索效率的基础上,以半分布式P2P模型为原型,提出一种改进型超级节点组的图书馆联合目录检索系统模型。并运用Flood-ing-Random Walk搜索算法,增强P2P网络的可靠性,减少了网络带宽的占用,提高网络查询效率。
关键词 半分布式p2p模型 改进型超级节点组 Flooding-Random WALK 图书馆联合目录检索系统
下载PDF
基于通信历史相关性的P2P网络分布式信任模型 被引量:6
6
作者 谭振华 王贺 +1 位作者 程维 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第9期1245-1248,共4页
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信... 提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型. 展开更多
关键词 p2p信任模型 相关性 信任 p2p安全 节点通信历史
下载PDF
P2P网络Gnutella模型中搜索消息的路由机制及改进研究 被引量:16
7
作者 黄道颖 陈新 +2 位作者 张安琳 张尧 黄建华 《计算机工程与应用》 CSCD 北大核心 2003年第25期13-15,37,共4页
介绍了分布式P2P网络Gnutella模型的节点定位、查询消息的路由机制,分析了存在的问题。在此基础上,提出了一种基于分布式节点邻居连接信息的对“扩散”路由机制的改进策略,能有效地提高Gnutella网络的可扩展性。
关键词 计算机对等联网 p2p网络分散式模型 扩散路由
下载PDF
一种采用组内分级策略的P2P搜索模型 被引量:3
8
作者 卢苇 关林涛 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期486-489,504,共5页
针对当前主流P2P网络模型搜索效率低,大量的消息通信造成网络负荷过重,以及网络扩展性不高问题,分析了现有P2P模型,同时考虑网络通信时延,提出了基于节点之间通信时延的P2P搜索模型.该模型通过对网络中的节点进行逻辑上的分组,然后分别... 针对当前主流P2P网络模型搜索效率低,大量的消息通信造成网络负荷过重,以及网络扩展性不高问题,分析了现有P2P模型,同时考虑网络通信时延,提出了基于节点之间通信时延的P2P搜索模型.该模型通过对网络中的节点进行逻辑上的分组,然后分别建立组内和组间的搜索策略,以减少消息通信量及网络负荷,提高整个网络系统的性能. 展开更多
关键词 p2p网络模型 网络通信时延 组内分级 组内搜索机制 组间搜索机制
下载PDF
一种多维因子相关的P2P路由信任模型 被引量:1
9
作者 谭振华 程维 +1 位作者 朱志良 王兴伟 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第11期1574-1577,共4页
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通... 针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点. 展开更多
关键词 p2p信任模型 相关性信任度 p2p安全 节点通信历史
下载PDF
基于历史聚集簇的P2P网络信任模型 被引量:1
10
作者 马毅 谭振华 +1 位作者 常桂然 王学毅 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第4期512-515,共4页
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据... P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率. 展开更多
关键词 p2p信任模型 聚集簇 通信历史相关性 恶意节点 p2p安全
下载PDF
ReMIS:面向再制造信息共享的P2P网络模型 被引量:1
11
作者 高阳 张红宇 马华 《计算机应用研究》 CSCD 北大核心 2009年第10期3774-3777,共4页
针对当前再制造生产的特点和实际需求,设计了一种面向再制造信息共享的P2P网络模型ReMIS。为适应再制造网络的高度动态性,模型采用基于自然簇和主题簇构成的两层混合结构,上层由主题对等体组成结构化的主题网络,下层由普通对等体组成P2... 针对当前再制造生产的特点和实际需求,设计了一种面向再制造信息共享的P2P网络模型ReMIS。为适应再制造网络的高度动态性,模型采用基于自然簇和主题簇构成的两层混合结构,上层由主题对等体组成结构化的主题网络,下层由普通对等体组成P2P网络。ReMIS采用基于主题簇的资源分类和检索机制,能够确保在处理海量再制造资源信息的检索请求时具有较高的路由性能和查询性能,并能减少再制造生产中的词汇语义冲突;同时,发布/订阅机制的应用使再制造企业获取实时信息成为可能。相关性能分析表明,ReMIS网络是高效可行的,可以适应再制造生产系统的实际需求。 展开更多
关键词 ReMIS p2p网络模型 再制造 信息共享
下载PDF
改进的双层混合式P2P网络模型的仿真与分析 被引量:1
12
作者 明德廷 李娟 +1 位作者 邱晓红 杨珺 《计算机工程与设计》 CSCD 北大核心 2009年第24期5609-5611,5750,共4页
利用OPNET仿真软件对双层混合式P2P网络模型进行了仿真实现,通过采集的仿真数据,从查找的响应时间、网络链路利用率两个方面将改进的双层混合式P2P网络模型和非结构化P2P网络进行了对比分析。仿真结果表明,双层混合式P2P网络模型比非结... 利用OPNET仿真软件对双层混合式P2P网络模型进行了仿真实现,通过采集的仿真数据,从查找的响应时间、网络链路利用率两个方面将改进的双层混合式P2P网络模型和非结构化P2P网络进行了对比分析。仿真结果表明,双层混合式P2P网络模型比非结构化P2P网络模型在查找包到达的延迟时间上更稳定,充分体现了用户兴趣由稳定兴趣驱动访问WebServices的频率远远高于偶然兴趣的驱动,一定时间段内用户具有稳定兴趣的特点。 展开更多
关键词 OpNET 混合式p2p网络模型 查找的响应时间 链路利用率 稳定性
下载PDF
基于交易成功率的P2P电子商务信任模型 被引量:5
13
作者 唐伟 郑小林 《计算机工程》 CAS CSCD 北大核心 2011年第7期285-287,共3页
目前在复杂电子商务环境下的P2P信任模型对于欺诈交易的遏止和惩罚力度不够,为此,提出基于交易成功率的P2P电子商务信任模型,从单次交易信任值、综合信任值、直接交易成功率、间接交易成功率方面给出模型的具体实现方法。仿真结果表明,... 目前在复杂电子商务环境下的P2P信任模型对于欺诈交易的遏止和惩罚力度不够,为此,提出基于交易成功率的P2P电子商务信任模型,从单次交易信任值、综合信任值、直接交易成功率、间接交易成功率方面给出模型的具体实现方法。仿真结果表明,与淘宝的信任模型相比,该模型具有更好的评价准确率和交易成功率。 展开更多
关键词 p2p电子商务信任模型 交易成功率 评价准确率
下载PDF
P2P网络中基于改进DyTrust的信任模型 被引量:1
14
作者 赵治国 陈琼 谭敏生 《计算机技术与发展》 2014年第10期174-177,共4页
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相... 为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2P网络的安全提供有力保障。 展开更多
关键词 p2p网络 DyTrust信任模型 p2p网络信任模型
下载PDF
P2P-Grid环境下基于聚集的并行资源调度模型研究 被引量:1
15
作者 叶从欢 《电子技术应用》 北大核心 2006年第2期77-80,共4页
在混合式P2P结构的基础上提出了P2P-Grid模型,把同类同属性资源聚集到资源组,并建立资源组目录树。给出了一种可以避免Grid-Peer内部任务扎堆现象的资源调度算法和Grid-Peer调度算法。
关键词 p2p—Grid模型 Grid—peer算法 资源组 资源调度 并行资源调度模型
下载PDF
基于DHT的分布式P2P网络搜索模型 被引量:1
16
作者 张应龙 刘志明 盛立琨 《电脑知识与技术》 2009年第5期3385-3386,共2页
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费... P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。 展开更多
关键词 p2p 搜索模型 CHORD算法 SHA算法 p2p网络搜索模型
下载PDF
基于P-范式模型的P2P网络分组查询算法 被引量:2
17
作者 张晓玲 钟诚 +1 位作者 李智 蓝乾艺 《计算机工程与应用》 CSCD 北大核心 2007年第24期127-130,共4页
P2P系统的可用性取决于查找数据的有效方法。利用节点兴趣和节点与中心节点的通信延迟建立链接,动态分组P2P网络的节点,查询节点通过中心节点转发搜索请求给其他中心节点,中心节点收到搜索请求后,若查找资源的主题排在本组关注的前K(K... P2P系统的可用性取决于查找数据的有效方法。利用节点兴趣和节点与中心节点的通信延迟建立链接,动态分组P2P网络的节点,查询节点通过中心节点转发搜索请求给其他中心节点,中心节点收到搜索请求后,若查找资源的主题排在本组关注的前K(K一般取1~3)位,则搜索本组内所有节点。在此基础上,提出了一种基于P-范式模型的P2P网络分组查询算法。算法分析和实验结果表明该算法的性能优于MSW查询算法。 展开更多
关键词 p2p网络查询算法p-范式模型节点兴趣分组
下载PDF
ACO结合P2P信任模型的无线传感器网络Sinkhole攻击检测 被引量:1
18
作者 合尼古力.吾买尔 《电信科学》 北大核心 2016年第4期52-58,共7页
针对无线传感器网络中的Sinkhole攻击问题,提出了一种基于蚁群优化(ACO)结合P2P信任模型的Sinkhole攻击检测(P-ACO)算法。首先,使用蚁群优化算法检测路由中是否存在Sinkhole攻击,并生成传感器节点的警报信息;然后,利用布尔表达式进化标... 针对无线传感器网络中的Sinkhole攻击问题,提出了一种基于蚁群优化(ACO)结合P2P信任模型的Sinkhole攻击检测(P-ACO)算法。首先,使用蚁群优化算法检测路由中是否存在Sinkhole攻击,并生成传感器节点的警报信息;然后,利用布尔表达式进化标记生成算法为群组警报节点分发密钥,并使用密钥标记可疑节点;最后,计算可疑节点列表中各节点的信任值,将信任值低于预设阈值的节点视为攻击节点。分析表明,相比二分查找算法与基于规则匹配的神经网络(RMNN)算法,该算法在匹配过程中需要更少的匹配搜索次数,提高了算法执行效率。实验结果显示,相比RMNN算法,该算法可以更加准确地检测Sinkhole攻击。 展开更多
关键词 无线传感器网络 Sinkhole攻击 二分查找算法 蚁群优化 p2p信任模型
下载PDF
基于用户偏好的P2P网贷评价模型指标评分系统构建研究——以保障性为例 被引量:1
19
作者 韩菁菁 吴升镖 林晓屏 《时代金融》 2015年第21期282-283,共2页
基于已建立的P2P网贷评价模型,本文遵循代表性、可比性、可测性、实用性的设计原则建立保障性指标评分系统,通过大量文献阅读以及网络数据查找、数据挖掘,在不断地咨询与讨论后将一级指标细化为多个二级指标,确定二级指标评分准则。
关键词 p2p网贷评价模型 保障性指标评分系统 一级指标 二级指标
下载PDF
基于移动P2P网络的模型研究
20
作者 夏招 《科技视界》 2012年第32期6-6,16,共2页
随着移动通信与互联网的深度融合,P2P技术在移动互联网中的应用日显突出。本文从目前移动网络的实际情况出发,考虑移动互联网的通信机制,分析扩展eDunkey体系、JXME方案的不足,提出一种适合于移动环境下P2P网络通信模型,并对系统的工作... 随着移动通信与互联网的深度融合,P2P技术在移动互联网中的应用日显突出。本文从目前移动网络的实际情况出发,考虑移动互联网的通信机制,分析扩展eDunkey体系、JXME方案的不足,提出一种适合于移动环境下P2P网络通信模型,并对系统的工作机制和各组成部分详细介绍,解决了网络结构复杂、成本高、难以扩展实施等问题。 展开更多
关键词 移动互联网 p2p技术 p2p网络模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部