期刊文献+
共找到508篇文章
< 1 2 26 >
每页显示 20 50 100
一种基于信誉和风险评价的分布式P2P信任模型 被引量:47
1
作者 田春岐 邹仕洪 +2 位作者 田慧蓉 王文东 程时端 《电子与信息学报》 EI CSCD 北大核心 2007年第7期1628-1632,共5页
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任... 针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任关系。 展开更多
关键词 peer to peer网络 信任 信誉 局部信任度
下载PDF
P2P电子商务环境下的动态安全信任管理模型 被引量:28
2
作者 李致远 王汝传 《通信学报》 EI CSCD 北大核心 2011年第3期50-59,共10页
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM)。TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制。理论分析和仿真实验一致表... 针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM)。TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制。理论分析和仿真实验一致表明,TCDSTM不仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率。此外,该模型具有较低的通信开销。 展开更多
关键词 对等网络 电子商务 信任 云理论
下载PDF
一种基于机器学习的P2P网络流量识别方法 被引量:18
3
作者 李致远 王汝传 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2253-2260,共8页
对等(P2P)覆盖网络作为一种典型的分布式系统日益受到人们的重视.P2P应用遍及文件共享、流媒体、即时通信等多个领域,P2P应用所产生的流量占据了互联网流量的60%以上.为了更好地管理和控制P2P流量,有必要对P2P流量识别模型进行深入的研... 对等(P2P)覆盖网络作为一种典型的分布式系统日益受到人们的重视.P2P应用遍及文件共享、流媒体、即时通信等多个领域,P2P应用所产生的流量占据了互联网流量的60%以上.为了更好地管理和控制P2P流量,有必要对P2P流量识别模型进行深入的研究.提出一种基于小波支持向量机的机器学习模型(ML-WSVM)来识别已知和未知的P2P流量,ML-WSVM是通过满足小波框架和Mercer定理的小波基函数替换支持向量机核函数的方法,实现小波与支持向量机的结合.该模型充分利用了小波的多尺度特性与支持向量机在分类方面的优势.然后,提出基于损失函数的串行最小化算法来优化求解ML-WSVM的最优分类面.最后,理论分析和实验结果表明该方法大大提高了对P2P网络流量的识别精度和识别效率,尤其是对加密报文的识别. 展开更多
关键词 对等网络 网络流量识别 支持向量机 小波函数 损失函数
下载PDF
基于发布/订阅机制的Web服务QoS信息分发模型 被引量:9
4
作者 郑啸 罗军舟 +1 位作者 曹玖新 宋爱波 《计算机研究与发展》 EI CSCD 北大核心 2010年第6期1088-1097,共10页
QoS感知的Web服务管理和组合的基本问题是如何及时有效地获取Web服务的QoS信息.当前的研究包括基于查询或监视的方法.然而在动态的服务计算环境下,这些方法或多或少存在时效慢、代价高和可扩展性差等问题.提出一个基于发布/订阅机制的We... QoS感知的Web服务管理和组合的基本问题是如何及时有效地获取Web服务的QoS信息.当前的研究包括基于查询或监视的方法.然而在动态的服务计算环境下,这些方法或多或少存在时效慢、代价高和可扩展性差等问题.提出一个基于发布/订阅机制的Web服务QoS信息分发模型,目标是提供一个在大规模的服务计算环境下可靠、及时地获得Web服务QoS信息的方法.提出一个基于P2P的内容发布/订阅网络,利用专用的集合点和副本机制减少订阅丢失,改善可靠性.利用RP链加快订阅和QoS信息发布.通过支持组合服务的组合QoS订阅,减少通知消息数量,减轻网络负载.仿真实验验证了系统的低成本、有效性和可扩展性. 展开更多
关键词 服务计算 服务质量 发布/订阅 P2P网络 信息分发
下载PDF
基于ZigBee的自动照明系统在智能家居中的应用 被引量:6
5
作者 王春燕 《自动化应用》 2011年第10期41-43,47,共4页
提出了一套基于ZigBee技术的自动照明系统,并将该系统应用在智能家居建设上,介绍系统架构、硬件方案和软件设计。
关键词 ZIGBEE IEEE 智能家居 星状网络 对等网络
下载PDF
P2P网络电视拓扑测量方法研究与特性分析 被引量:4
6
作者 陈兴蜀 郝正鸿 +1 位作者 王海舟 胡鑫 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第3期86-94,共9页
测量分析P2P网络拓扑特征是解决P2P网络优化和网络监管等问题的基础。提出了基于边过滤的增量式拓扑爬行策略,根据此策略设计并实现了分布式拓扑爬虫系统PPTV_Crawler,并从爬虫效率和数据完整性两方面分析了PPTV_Crawler的性能优势。使... 测量分析P2P网络拓扑特征是解决P2P网络优化和网络监管等问题的基础。提出了基于边过滤的增量式拓扑爬行策略,根据此策略设计并实现了分布式拓扑爬虫系统PPTV_Crawler,并从爬虫效率和数据完整性两方面分析了PPTV_Crawler的性能优势。使用该爬虫分析了PPTV网络拓扑的平均节点度与用户量关系,节点度分布特性以及小世界特性。实验结果表明,P2P网络拓扑特征与其协议版本和客户端行为密切相关,PPTV网络中的节点间连接性随用户规模的变化而改变,且成正比关系;节点度分布受用户规模影响,用户规模大的网络节点度分布比用户规模小的网络呈现更加明显的幂律分布特征;用户规模大和用户规模小的网络均呈现小世界特性,且小规模网络聚集性更高。作者提出的基于边过滤增量式拓扑爬行策略为研究基于P2P技术的复杂网络提供了有效方法。 展开更多
关键词 对等网络 边过滤增量式拓扑算法 幂律分布 最小二乘拟合 小世界特性
下载PDF
一种改进的非结构化P2P网络洪泛搜索机制 被引量:3
7
作者 卢苇 周韬 邢薇薇 《西北工业大学学报》 EI CAS CSCD 北大核心 2015年第2期342-350,共9页
非结构化P2P网络使用基于洪泛的查询算法来进行资源搜索。然而,这种搜索机制随着网络节点的增多,网络规模的增大,将产生大量的冗余查询消息,会导致网络流量急剧增加,引起网络拥塞。提出了一种基于转发区间的洪泛搜索机制FIFSM(forwardin... 非结构化P2P网络使用基于洪泛的查询算法来进行资源搜索。然而,这种搜索机制随着网络节点的增多,网络规模的增大,将产生大量的冗余查询消息,会导致网络流量急剧增加,引起网络拥塞。提出了一种基于转发区间的洪泛搜索机制FIFSM(forwarding interval based flooding search mechanism),通过为消息分配不相交的转发区间,使其沿着一棵生成树的结构传播,消除了消息环路,从而避免冗余消息的产生。FIFSM机制采用高效的网络维护策略,能够在动态环境下以较低的开销保证网络的稳定性。实验结果表明,FIFSM机制能够降低洪泛开销,保证资源搜索的高成功率和低延迟,是一种有效的非结构化P2P网络资源搜索机制。 展开更多
关键词 算法 计算机系统 资源优化 故障检测 容错性 网络管理 网络性能 丢包率 对等网络 可靠性分析 稳定性 时延 拓扑结构 非结构化P2P网络 洪泛搜索 转发区间 生成树
下载PDF
动态结构化P2P网络的负载均衡方案 被引量:3
8
作者 彭利民 肖文俊 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期55-60,共6页
DHT结构化P2P网络中,节点上存放对象个数的差异性、节点处理能力的异构性以及P2P网络的动态性,使P2P网络出现负载不均衡问题.为此,文中在超立方DHT覆盖网络上构建了基于二叉树的层次化负载均衡模型,用于收集节点的负载和容量信息、生成... DHT结构化P2P网络中,节点上存放对象个数的差异性、节点处理能力的异构性以及P2P网络的动态性,使P2P网络出现负载不均衡问题.为此,文中在超立方DHT覆盖网络上构建了基于二叉树的层次化负载均衡模型,用于收集节点的负载和容量信息、生成负载均衡策略和执行负载转移操作.通过应用均衡域的操作模式,P2P网络的负载均衡任务可按照并行与分布式进行处理.模拟结果表明,在动态的P2P网络环境下,负载均衡方案可获得较好的效果. 展开更多
关键词 P2P网络 负载均衡 虚拟服务器 均衡域 二叉树
下载PDF
P2P网络的NAT穿越技术研究 被引量:2
9
作者 余以胜 《微型电脑应用》 2012年第1期28-30,68,共3页
P2P网络基于互联网,在网络电话、在线游戏、多媒体通信、即时消息、文件和工作空间共享等领域有重要的应用,这促进了健壮、可靠的网络地址转换(NAT)穿越技术的需求。讨论当前P2P网络中NAT穿越技术及面临的挑战;对检测NAT进行分类并讨论... P2P网络基于互联网,在网络电话、在线游戏、多媒体通信、即时消息、文件和工作空间共享等领域有重要的应用,这促进了健壮、可靠的网络地址转换(NAT)穿越技术的需求。讨论当前P2P网络中NAT穿越技术及面临的挑战;对检测NAT进行分类并讨论UDP和TCP穿越技术;分析中继、反向连接和打洞等方法;最后简单介绍测试平台的开发,用来评估NAT穿越技术,并且在P2P网构建时给出适合的配置。 展开更多
关键词 网络地址转换 点对点网络 网络穿越 中间服务器
下载PDF
Kad网络恶意索引节点行为研究 被引量:2
10
作者 刘丙双 韦韬 +3 位作者 邹维 张建宇 周渊 韩心慧 《计算机学报》 EI CSCD 北大核心 2014年第5期1124-1134,共11页
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网... 作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法. 展开更多
关键词 对等网络 文件共享 索引节点 索引污染 信息安全 网络安全
下载PDF
P2P网络环境下自适应的动态信任评估模型 被引量:1
11
作者 冯玉翔 应伟勤 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第9期56-61,共6页
针对类似于P2P文件共享系统的大规模分布式系统中的动态信任评估问题,提出了一种基于遗传算法的自适应的动态信任评估模型.该模型中节点间的信任关系随历史行为及其它相关信任评估信息的动态变化而变化,模型能自主地随着网络环境的变化... 针对类似于P2P文件共享系统的大规模分布式系统中的动态信任评估问题,提出了一种基于遗传算法的自适应的动态信任评估模型.该模型中节点间的信任关系随历史行为及其它相关信任评估信息的动态变化而变化,模型能自主地随着网络环境的变化动态生成信任评估规则,并不断地更新这些规则.实验结果表明,在网络环境发生动态变化时,文中模型比其它信任评估模型具有更强的动态自适应能力. 展开更多
关键词 P2P网络 动态信任评估 自适应能力 遗传算法
下载PDF
QVOD点播系统的测量研究 被引量:1
12
作者 陈兴蜀 李卫 王文贤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第5期94-102,共9页
针对大规模P2P点播系统监管难度大、网络利用率低的问题,研究了流行的QVOD点播系统。采用逆向工程技术分析了QVOD点播系统的系统架构和节点分发协议,提出了一种高效的爬行停止条件模型,根据该模型实现了一款分布式爬行器QVOD_Crawler,... 针对大规模P2P点播系统监管难度大、网络利用率低的问题,研究了流行的QVOD点播系统。采用逆向工程技术分析了QVOD点播系统的系统架构和节点分发协议,提出了一种高效的爬行停止条件模型,根据该模型实现了一款分布式爬行器QVOD_Crawler,使用该爬行器对QVOD点播系统进行了为期2周的主动测量,对节目的在线人数、节点的动态性等进行了研究。主要发现有:QVOD点播系统中节目的在线人数在时间上具有以天为单位的自重复性,且与人们的作息时间密切相关;QVOD点播系统中同一个节目的加入节点和离开节点数量基本持平,且加入与离开的节点数和节目在线人数有同样的趋势;QVOD点播系统中用户的耐心比PPLive直播、点播系统中用户的耐心强,QVOD节点在线时长小于1 000 min时属于幂率分布。研究结果可为大规模点播系统的监测和系统优化提供重要依据和基础。 展开更多
关键词 对等网络 快播 视频点播 测量 用户行为
下载PDF
一种感知底层网络属性的对等式资源发现方法
13
作者 陈曦 曾华燊 吴涛 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第2期105-111,共7页
为解决DHT Overlay难以保证底层网络属性QoS的问题,在支持多维范围查询的基础上,提出了感知底层网络属性的对等式资源发现方法 PUNA。PUNA利用空间填充曲线,对资源的多维属性进行降维映射,通过一次查询可以发现同时满足网络应用属性和... 为解决DHT Overlay难以保证底层网络属性QoS的问题,在支持多维范围查询的基础上,提出了感知底层网络属性的对等式资源发现方法 PUNA。PUNA利用空间填充曲线,对资源的多维属性进行降维映射,通过一次查询可以发现同时满足网络应用属性和底层网络属性需求的资源。PUNA能够方便切换到一般的多维范围查询,具有良好的兼容性。针对不同的网络状况,设计了并行查询方案P-PUNA和串行查询方案S-PUNA,分别适用于时延紧迫型查询和带宽紧迫型查询。实验结果表明在时间复杂度上P-PUNA为O(lb N),S-PUNA为O(lb(Nlb N)),具有良好的查询性能。 展开更多
关键词 对等网络 覆盖网络 服务质量 分布式哈希表 空间填充曲线
下载PDF
基于小世界现象的P2P网络搜索研究
14
作者 刘艳艳 李洪建 代兴义 《软件工程师》 2015年第9期55-57,共3页
本文依据小世界特性提出了一种P2P网络搜索引擎系统模型,并给出了系统模型中对等网络节点的拓扑结构,提出了一种搜索机制,使查询消息更高效的传播,实验数据说明本文搜索机制与洪泛算法相比更加有效。
关键词 小世界 P2P网络 搜索
下载PDF
P2P VoD系统的关键技术研究进展
15
作者 齐卫宁 王劲林 《微计算机应用》 2008年第10期59-63,共5页
结合现有的对等网络视频点播系统,分析了P2PVoD系统的关键技术及其研究进展,主要包括视频点播系统结构的构建、节点失效时的修复策略、数据片断的缓存和调度策略、对VCR操作的支持策略、以及QoS保证机制等等。
关键词 对等网络 视频点播系统 服务质量
下载PDF
对等网中Chord协议仿真及其性能分析
16
作者 李斐 郭晓 《中国传媒大学学报(自然科学版)》 2017年第5期27-32,共6页
Chord协议就是一种结构化的全分布式拓扑结构,这种类型的对等网络实现了无中心服务器的目标,但相应的就需要解决有效定位和存储特定数据的问题,Chord协议给特定的数据一个键值,将其映射到和键值对应的节点之上,这样数据的存储位置就可... Chord协议就是一种结构化的全分布式拓扑结构,这种类型的对等网络实现了无中心服务器的目标,但相应的就需要解决有效定位和存储特定数据的问题,Chord协议给特定的数据一个键值,将其映射到和键值对应的节点之上,这样数据的存储位置就可以很容易通过这种对应关系进行查找。这种方式解决了无中心检索服务器的文件检索问题,但对覆盖网的结构有严格的要求,同时节点的加入与离开也会影响覆盖网的结构,因此需要仿真Chord协议的性能来评估其可用性。 展开更多
关键词 对等网 CHORD协议 OverSim
下载PDF
基于Logistic模型的P2P资源流行程度分析
17
作者 张涛 张建标 林莉 《北京工业大学学报》 CAS CSCD 北大核心 2013年第3期407-411,429,共6页
为了解决目标资源数量增多而带来的监管成本过高的问题,提出一种基于Logistic模型的资源流行程度分析方法.利用该方法估计目标资源的流行程度,剔除流行程度低的资源,以此缩小监控范围,减少节点的部署数量.在Kad中对不同资源进行追踪,统... 为了解决目标资源数量增多而带来的监管成本过高的问题,提出一种基于Logistic模型的资源流行程度分析方法.利用该方法估计目标资源的流行程度,剔除流行程度低的资源,以此缩小监控范围,减少节点的部署数量.在Kad中对不同资源进行追踪,统计资源的共享节点数量,估计Logistic模型的参数,并进行曲线拟合.通过决策树建模得出,资源的共享节点数量和资源大小是影响该方法准确性的关键因素. 展开更多
关键词 对等网络 Logistics模型 流行程度统计 决策树
下载PDF
一种移动P2P网络环境下的动态安全信任模型 被引量:13
18
作者 李致远 王汝传 《电子学报》 EI CAS CSCD 北大核心 2012年第1期1-7,共7页
信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM-MP2P.DSTM-MP2P包括两种方... 信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM-MP2P.DSTM-MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略.通过理论分析和实验证明,无论MP2P网络环境如何,DSTM-MP2P模型使得请求节点总是优先连接安全可靠的节点,从而极大地提高了下载成功率. 展开更多
关键词 移动对等网络 安全 信任 博弈 节点行为
下载PDF
移动P2P网络安全拓扑构造协议 被引量:5
19
作者 李致远 王汝传 《通信学报》 EI CSCD 北大核心 2010年第10期146-157,共12页
针对移动对等(MP2P)网络的安全问题,提出一种MP2P网络安全拓扑构造协议(AMPSTP)。AMPSTP协议首先利用Fortune算法完成对地理区域的划分,然后给出临时锚节点的选取和更新策略、MP2P覆盖网拓扑模型的构造和维护机制、MP2P覆盖网的路由发... 针对移动对等(MP2P)网络的安全问题,提出一种MP2P网络安全拓扑构造协议(AMPSTP)。AMPSTP协议首先利用Fortune算法完成对地理区域的划分,然后给出临时锚节点的选取和更新策略、MP2P覆盖网拓扑模型的构造和维护机制、MP2P覆盖网的路由发现算法以及基于博弈的MP2P覆盖网的节点选择机制。最后对AMPSTP协议的性能进行理论分析和仿真实验。结果表明,与MADPastry协议相比AMPSTP协议不仅可以保障网络安全和提高网络性能,而且还大大降低了控制开销。 展开更多
关键词 移动对等网络 拓扑构造 路由发现 安全 博弈论
下载PDF
基于大众标注的P2P语义检索系统模型研究 被引量:4
20
作者 窦永香 苏山佳 +1 位作者 杨美姣 陈丽霞 《现代图书情报技术》 CSSCI 北大核心 2010年第2期50-55,共6页
在P2P混合模型下,研究基于大众标注的社区资源和社区用户管理机制,构建基于大众标注的P2P语义检索系统模型,并详细阐述系统的各模块功能和检索流程,重点探讨其中资源搜索模块的两种搜索方法。
关键词 大众标注 P2P 语义检索
原文传递
上一页 1 2 26 下一页 到第
使用帮助 返回顶部