首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 578 毫秒
1.
张燕 《考试周刊》2010,(50):154-155
针对P2P网络中资源查找及其自身存在的问题,本文提出了一种分布式二叉树索引模型,通过度量网络中结点属性相似性,对所有结点进行渐近分组,形成层次性逻辑二叉树覆盖网络。在信息搜索时,查询只路由到相关的结点上,减少了信息搜索时的平均搜索路径长度,从而改善搜索效率。  相似文献   

2.
本文通过分析研究CAN(Content-Addressable Network)语义路由算法,改进源节点到目的节点语义路由中继节点序列,从建立相应的P2P网络节点物理位置参照系入手,依据节点坐标问的相对距离,来自局部节点的物理邻居信息及最短路径,对OCAN路由性能进行理论分析及推导.OCAN算法既不修改原有P2P网络的nodeid的值,也不在网络中设置超级节点,在提高路由效率的同时,保证了网络节点的对等性.  相似文献   

3.
本文通过分析研究CAN(Content-Addressable Network)语义路由算法,改进源节点到目的节点语义路由中继节点序列,从建立相应的P2P网络节点物理位置参照系入手,依据节点坐标间的相对距离,来自局部节点的物理邻居信息及最短路径,对O-CAN路由性能进行理论分析及推导。OCAN算法既不修改原有P2P网络的nodeid的值,也不在网络中设置超级节点,在提高路由效率的同时,保证了网络节点的对等性。  相似文献   

4.
传统计算机网络中的网络结点主要是被动地在各端系统之间提供比特传输,而对数据本身的语义不作分析解释,仅具有报文头处理或产生信号等极少的计算功能.而主动网络作为一种新型的网络计算模型,其网络中的结点不仅能够在用户数据上执行较高级别的计算操作,而且允许具体用户根据具体要求来定制主动程序,使传输网络具备一定的智能.主动网络的构建是基于传统网络的,将传统网络中某些关键位置的网络结点配置为主动结点,使主动网络结点与传统网络结点(路由器、变换机等)各司其职、协同工作于一个网络环境中.  相似文献   

5.
为了进一步探求复杂网络的形成机制,文章提出了一种B A(Barabási-A lbert)模型的扩展模型,考虑网络节点增加的同时,网络内部演化对网络发展的影响.该模型不仅包含加点、加边两种外部演化;而且还包含重连和删边两种内部演化,在每个时间步的操作中,新引入结点的度、重连的边数都是随机的.针对单偏好依附网络模型,运用连续性理论及随机分析理论证明,如果适当选取模型参数,这种网络自演化为无标度网络.而且验证了分析的结果与计算机模拟具有很好的一致性.  相似文献   

6.
针对现有P2P网络搜索效率低、搜索算法开销大等问题,提出采用蚁群搜索算法(ACO)构建P2P层次域网络模型。该模型在域间资源查询时,通过节点信誉度选择查询路径,有效将搜索蚂蚁导向到可能存在查询资源的高信誉度节点域中。实验证明,该方法有效提高了资源搜索命中率,减少了网络中冗余信息包的传送,有一定的实用性及可扩展性。  相似文献   

7.
介绍IEC61850智能变电站一体化电源系统和变电站通信网络标准,在此基础上分析了IEC61850信息模型建模的规范:基本信息模型规范和信息服务模型规范,并在一体化电源系统的建模中引入这两个规范,对一体化电源系统的逻辑装置(LD)、逻辑节点(LN)和数据对象(DO)的定义依据规范进行扩充和信息建模.  相似文献   

8.
目前人们在搜索信息上面临许多问题,以关键字搜索和以分类目录搜索在各方面都存在着限制.针对这些不足,本文提出一种基于语义词汇的智能搜索系统的模型.通过分析词汇之间的关联与语义来建立分类架构.使用者可以通过文件的分类类别,有效地检索出所需的资料且可以降低信息管理的人力成本.  相似文献   

9.
P2P与网格都是新型的分布式计算模型,在分析现有网格动态资源发现机制的基础上,将P2P的相关技术引入其中,提出了一种基于DHT的网格动态资源查找算法.该算法结合DHT技术和泛洪式查找技术,在实际的分布式网络之上建立一层结构化的Overlay层.实验结果表明,当用户需要在系统中获取信息时,通过该查找算法,查询只在一些特定的结点上进行,这样就避免了泛洪式查找的盲目性,因此大大提高了信息搜索的效率.  相似文献   

10.
图卷积网络由于能够直接处理图结构数据的优点而受到广泛研究。当前的多数图卷积网络是基于图信号的平滑性(低频信息),且不能根据各节点适合的接受域生成对应的节点嵌入,随着网络层数的增加,易出现图卷积网络特有的过平滑问题而导致性能下降。为此,提出了基于自适应频率和动态节点嵌入的图卷积网络模型(adaptive frequency and dynamic node embedding based graph convolutional network, FDGCN)。FDGCN模型能够自适应聚合不同频率的信息,同时利用每层网络的输出,平衡每个节点来自全局和局部领域的信息,动态地调节节点嵌入。通过在4个公共数据集上进行实验,对比了6个现有模型,证明了FDGCN模型的有效性。  相似文献   

11.
一种支持分类数据源查找的语义覆盖网络   总被引:1,自引:0,他引:1  
针对使用分类层次来描述数据语义的分布式数据源,提出了一种支持数据共享的基于super-peer的语义覆盖网络SSON.SSON能够根据数据的语义,动态地将peer划分成多个语义簇,语义簇之间组织成语义覆盖网络.每个语义簇由一个super-peer和一组peer组成,仅负责回答其语义子空间上的查询.查询首先根据其语义被路由到适合的语义簇中,然后被转发给包含结果的peer.同时给出了相关的算法,并进行了实验研究,实验结果表明,SSON具有良好的可扩展性,并在查找性能和代价之间取得了一个良好的折中.  相似文献   

12.
针对文件共享系统中的文件热备份问题,提出一种在 P2P 网络中利用节点间环型结构实现共享文件备份的方法。围绕环型结构文件热备份设计,在实验系统中同时解决了网络节点加入与退出、节点状态监控、节点连接信息刷新、各节点中共享文件协同检索,以及各节点间实时通信等技术问题。充分利用 P2P 网络结构的技术特点,提高文件共享系统的可用性,同时证明 P2P 网络结构下的文件资源共享系统具有扩展方便、负载变化对系统影响较小等特点。  相似文献   

13.
网格环境下基于P2P技术的覆盖网络构建   总被引:1,自引:0,他引:1  
在结合网格与P2P网络技术优势的基础上,提出一种在网格环境下基于P2P技术的覆盖网络构建机制.该机制对传统的P2P网络资源管理协议Chord进行改进,并根据节点对系统贡献的大小决定其资源管理的权限,实现大规模网格中不同虚拟组织间异构资源的整合,旨在进行有效的资源管理,消除集中式的网格环境下单点失效和系统性能瓶颈的问题.实验结果表明,该机制在使得网格系统获得良好性能的同时,也保持了P2P网络的动态性与网络规模的可缩放性.  相似文献   

14.
P2P应用层多播协议模型RLP2P的仿真与分析   总被引:1,自引:0,他引:1  
数据通道质量、鲁棒性和控制开销是表征应用层多播性能质量的三个重要指标.对可扩展基于域的多层结构P2P应用层多播协议模型RLP2P的综合性能进行了仿真分析,通过与Narada应用层多播协议模拟对比分析表明,数据通道的伸展率优于Narada协议,增加5%;在链路和节点上产生的压力比Narada协议减少25%以上,且分布均匀,特别是多播组成员增加时尤其显著;控制开销比Narada协议减少60%以上,在域内节点数为100,其控制开销小于等于1Kbps,且维持在一个很低的水平;节点加入和非正常离开时的最大丢包率小于1%;Query消息平均延迟为8.5×10-2s,减少延迟达30%.  相似文献   

15.
在分析基于集中式管理合作缓存系统(CRISP)和基于分布式管理缓存系统(ICPS)的基础上,提出了一种基于P2P的内容分发网络合作式缓存系统模型.该模型具有P2P特点,普通节点既是访问网络的用户节点,又是缓存管理和文件共事的服务节点从而提高了缓存系统的可用性.  相似文献   

16.
针对一种新型的基于社区多角色的结构化P2P网络模型特点,提出了一种新的查询算法,即迭代扩展查询算法。该算法利用反馈机制,将已经返回的结果统计信息反馈到前端查询Q,指导查询Q向外路由的策略。将该算法与Chord网络查询算法进行了分析比较,使用P2Psim进行模拟验证。仿真结果表明,该网络模型性能稳定,资源查询速度快,通信量小,结果优良。  相似文献   

17.
在VOIP中引入P2P技术,可以有效缓解资源有限的难题,改善网络的可伸缩性和可靠性。本文即是在VOIP与P2P结合考面做了有益的尝试,提出了基于混合P2P结构的VOIP模型,详细论述了模型中节点的操作,并对其服务质量(QoS)进行了研究,结合VC算法提出了一个带抖动控制的算法(VC-Jitter算法)。最后对提出的系统进行了仿真实验,结果分析表明本文所提模型和算法是有效的。  相似文献   

18.
基于评价的P2P网络信任模型研究   总被引:1,自引:0,他引:1  
P2P网络的信任研究关系到P2P网络的安全。本文在对信任关系研究的基础上提出了一种基于价的P2P网络信任模型,构建了基于评价的信任网络,给出了信任度的计算方法。并通过实验数据验证了该网络模型的安全性。  相似文献   

19.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号