共查询到15条相似文献,搜索用时 187 毫秒
1.
基于内容的非结构化P2P搜索系统中直接影响查询效果和搜索成本的两个主要问题是,高维语义空间所引起的文本相似度计算复杂以及广播算法带来的大量冗余消息. 本文提出利用集合差异度实现基于内容聚类的P2P搜索模型提高查询效率和减少冗余消息。该模型利用集合差异度定义文本相似度,将文本相似性的计算复杂度控制在线性时间内而有效地减少了查询时间;利用节点之间的集合差异度实现基于内容的聚类,既降低了查询时间,又减少了冗余消息.模拟实验表明,利用集合差异度构建的基于内容的搜索模型不仅具有较高的召回率,而且将搜索成本和查询时间分别降低到了Gnutella系统的40%和30%左右. 相似文献
2.
陈玉英 《苏州市职业大学学报》2010,21(1):51-53
通过对DHT全分布式结构化网络稳定性要求的分析,并综合P2P—SIP网络电话的特点,针对CHORD结点搜索算法提出一种基于DHT分布式P2P—SIP网络电话稳定性的设计思想,既充分发挥DHT结构P2P网络的全分布式优点,又能保证P2P—SIP网络电话运行的稳定性. 相似文献
3.
曹建 《苏州市职业大学学报》2012,23(3):42-45
通过对CHORD算法的详细研究和分析,结合DHT全分布式P2P网络的结构要求,给出了一种基于CHORD环的DHT全分布式P2P网络算法,并给出了基础算法的伪代码. 相似文献
4.
康炜 《吉林省教育学院学报》2011,(7)
随着高校信息化的迅速发展,P2P技术的广泛应用已经严重威胁到校园网络的安全运行。本文介绍了P2P网络技的术应用及特点,针对高校网络环境分析了P2P应用存在的安全问题,给出了相应的一些解决方法。 相似文献
5.
文件污染是当前P2P文件共享系统普遍存在的问题,极大的降低了系统的可用性。P2P文件共享系统和生物免疫系统一样,都是高度分布、自适应和自组织的。利用向量空间相似度赋予投票权重,采用自适应的信誉阈值判断文件可信性,建立了基于人工免疫的防污染对象信誉机制来进行邻居节点集的选取,以改进系统可用性。仿真实验表明,系统具有很高的识别精确度,能够以低通讯代价很好的抑制污染文件在网络中的传播。 相似文献
6.
传统的网络学习系统建立在集中模式的系统之上,无法满足灵活的学习需求。Edutella/JXTA是一个P2P项目,它通过提供基于RDF的资源声明、查询描述和RDF知识仓库,能够支持异种结点间的互操作。文章详细讨论了Edutella的体系结构,重点研究了能够提供基于语义的资源搜索服务,最后分析其特点并预测Edutella的应用前景。 相似文献
7.
针对在P2P网络中存在大量"搭便车"节点的问题,在判断一个节点是否是搭便车节点时提出一种基于平衡机制的算法,不仅考虑节点自身的理性行为方面,更考虑节点所处的物理环境特征,并采用降低搭便车节点下载资源速度的方法来抑制其的搭便车行为。仿真实验表明,该平衡机制算法可以有效调动节点参与资源共享的积极性,并抑制部分节点积累一定效益值后转变为搭便车节点对系统的攻击,同时增强网络公平性,达到抑制搭便车行为的目的。 相似文献
8.
根据无线Ad Hoc网络环境下P2P流媒体数据传输的特点,提出一种工作在P2P数据拓扑层面的,不依赖于底层物理网络的节点配置和特定的路由算法的优化传输方案.在发送数据时,节点结合应用层视频分片的重要性和网络状况动态地调整传输层参数,从而减小重要数据的传输延时和播放超时的概率.仿真结果验证了本方案对于改善服务质量和减小控制信令开销的有效性. 相似文献
9.
陈慧 《黑龙江生态工程职业学院学报》2016,(4):69-71
P2P网络借贷可以解决中小企业融资难的窘境,同时拉动经济需求.在我国对互联网金融监管空白的情况下,P2P平台经历了爆发式的增长,出现了提现困难、挤兑、倒闭甚至恶意“跑路”的情况,给投资者带来巨大损失.以P2P网络借贷这一典型的互联网金融模式为例,结合我国P2P平台运行的特征,从其法律关系模式分析入手,理清其风险所在,进而针对风险提出监管建议. 相似文献
10.
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。本文采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题。信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作。 此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点。 相似文献
11.
通过对分布式网络信息安全体系的研究与分析,针对目前采用的动态自适应网络安全模型P2DR自动化程度很低,需人为参与才能完成安全事件响应的缺陷,提出一种全新的更具主动性的分布式网络主动安全预警模型P2DWR2,并详细阐述其关键实现技术.该模型实现了分布式网络的主动预警以及各组件间的密切协同,构建一个全方位立体化的分布式网络安全体系. 相似文献
12.
沐士光 《玉溪师范学院学报》2006,22(6):64-67
分析C/S结构下的互联网存在的问题,然后引入P2P的概念并介绍当前基于P2P技术的主要应用,最后从技术的角度论述了P2P的实现原理. 相似文献
13.
从运动技能的学习角度探讨体育教学、学校体育与终身体育的关系 总被引:5,自引:0,他引:5
邵伟德 《北京体育大学学报》2004,27(10):1375-1377
从<体育与健康课程标准>目标之一的"运动技能"目标角度对体育教学、学校体育与终身体育各层次的关系进行了探讨,构建了其相互之间联系的关系图.认为:体育教学是学校体育的子系统,它的主要目标之一是:让学生结合自己的兴趣与爱好选择相应的运动技术进行尝试性学习和深入学习;学校体育则是终身体育的一个阶段,它的主要目标之一是在精学运动技术的基础上,掌握几项熟练的自动化的运动技能,养成习惯并为终身体育奠定基础.这一探讨为研究其余几个目标(运动参与目标、身体健康目标、心理健康目标、社会适应目标)在体育教学、学校体育与终身体育中的御接性提供理论基础与参考依据. 相似文献
14.
袁秀丽 《济宁师范专科学校学报》2009,30(3):30-32
现今互联网中基于IPv4的P2P流媒体技术应用,仍旧存在吞噬带宽、难于监管、难于应用在点播系统中的问题。下一代互联网协议IPv6的组播、自动地址配置等优势技术,可以克服P2P流媒体技术应用中出现的缺点。 相似文献
15.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率. 相似文献