您当前所在位置: 首页 > 学者
为您找到 6 条相关结果
按相关度
  • 按相关度
  • 按时间
  • 按阅读量
  • 代表性成果优先

上传时间

2010年02月19日

【期刊论文】移动P2P系统体系结构与关键技术的研究

李玉宏, 程久军, 程时端, 马建

北京邮电大学学报,2006,29(4):86~89,-0001,():

摘要

提出了以蜂窝自组网与3G核心网络相结合的移动对等网络(P2P)系统的体系结构,详细描述了每个网络实体的构建方案和功能结构,分析了Peers之司的通信过程在构建的移动P2P系统中,提出了一种简单有效的索引服务器搜索机制数值计算结果表明,相对于洪泛搜索机制采用索引服务器搜索机制进一步降低了在移动F2P系统上的能量开销,弥补了移动终端的不足

关键词: 对等网络, 蜂窝自组网, 分布式哈希表, 覆盖网络

  • 19浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 103下载

  • 0评论

  • 引用

上传时间

2010年02月19日

【期刊论文】BitTorrent系统中free riders的研究①

李玉宏, 于魁飞②程久军李玉宏马建*

高技术通讯,2007,17(3):238~242,-0001,():

摘要

针对BitTorent文件共享过程的特点,根据乐观疏通的思想,利用仿真实验分析了freeriders对系统中其他类型的peers的下载进程的影响,给出了识别freeriders的方法,提出了解决freeriders问题的机制,并进行了仿真实验。结果表明:这种解决freeriders问题的机制更好地激励了系统中的peers为系统做出贡献,从而获得利益;有效地控制了Bit.Torrent系统中的freeriders,提高了系统的整体性能。

关键词: 对等网络(, P2P), ,, BitTorrent,, free riders

  • 13浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 73下载

  • 0评论

  • 引用

上传时间

2010年01月27日

【期刊论文】移动对等网络关键技术*

宋美娜, 欧中洪+, 战晓苏, 宋俊德

软件学报,2008,19(2):405-418,-0001,():

摘要

P2P系统在Interact上的成功使研究者关注于分布式更强、参与性更广,更具有对等自治特征的移动网络环境。智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景。但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题。首先,概述了移动对等网络的基本概念,给出了其定义,特征以及与移动Ad Hoe网络的区别,并指出了移动对等网络的相关关键技术;随后,详细综述了移动对等网络体系结构、资源搜索策略、网络结构一致性、数据分发策略、安全与隐私机制等关键技术的研究现状。对各种关键技术的研究成果给出了深入分析,并指出了各自存在的问题和缺陷。最后,讨论了移动对等网络未来的研究方向和发展趋势。

关键词: 移动对等网络, 网络体系结构, 资源搜索, 结构一致性, 数据分发, 跨层优化

  • 12浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 101下载

  • 0评论

  • 引用

上传时间

2010年01月27日

【期刊论文】对等网络Chord模型的分区管理策略

宋美娜, 邹东尧, 宋俊德

北京邮电大学学报,2008,31(3):54-58,-0001,():

摘要

提出一种对等网络Chord模型的分区管理策略,能使节点标识包含区域位置特征信息,进而提高了结构化哈希算法中覆盖层逻辑排列和底层物理网络的区配程度。该策略使用全局对等网络搜索实现到区域查询,尤其在资源查询时延和带宽方面都有显著的优点。

关键词: 对等网络, 分布式哈希表, Chord模型, 覆盖网, 分区管理

  • 13浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 176下载

  • 0评论

  • 引用

上传时间

2010年01月25日

【期刊论文】构造分布式P2P环境下抗攻击信任管理模型

邹仕洪, 田春岐, 王文东, 程时端

北京邮电大学学报,2007,30(3):62-65,-0001,():

摘要

提出了一种基于推荐机制的抗攻击型对等网络信任管理模型,并给出了普遍适用的、具体量化推荐信息可信度的数学方法。考虑到节点的自主行为及恶意节点的存在,节点的信任度计算被分为信誉值和惩罚值2部分。实验证明,本模型较已有的信任机制在系统成功交易率、模型的安全性等方面有较大改进。

关键词: 对等网 信任, 可信度, 局部信任度

  • 13浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 102下载

  • 0评论

  • 引用

上传时间

2010年01月25日

【期刊论文】一种基于推荐证据的有效抗攻击P2P网络信任模型

邹仕洪, 田春岐), ), 邹仕洪), 程时端)

计算机学报,2008,31(2):270-281,-0001,():

摘要

提出一种基于推荐证据的对等网络(Peer-to-Peer,P2P)信任模型REM(Recommendation Evidence based Trust Model for P2P networks),解决了基于推荐的信任模型中普遍存在的在汇聚推荐信息时无法处理不确定性信息以及强行组合矛盾推荐信息引起的性能下降问题,同时,RETM采取推荐证据预处理措施,在合成之前有效过滤了无用的以及误导性的推荐信息,使得该模型具有一定的抗攻击性能。在推荐信息的查找问题上,RETM提出了基于反馈信息的概率查找算法,该算法在降低了网络带宽开销的情况下,提高了信息查询的准确率。实验证明RETM较已有的信任机制在系统成功交易率、模型的安全性等问题上有较大改进。

关键词: D-S证据合成规则, 对等网 信任, 信誉, 局部信任度

  • 21浏览

  • 0点赞

  • 0收藏

  • 0分享

  • 86下载

  • 0评论

  • 引用