结构化多点协作P2P系统研究

来源 :计算机应用研究 | 被引量 : 13次 | 上传用户:hunan341
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Chord是一种典型的分布式结构化的P2P系统,具有严格的结构,无须服务器就可以很方便地找到需要的节点和数据;但是该系统中,一个文件只有一个备份,容易造成文件丢失,而且文件传输速度很慢。为此,在Chord算法的基础上进行了改进,设计了结构化多点协作P2P系统。该系统兼备BitTorrent和Chord的优点,既可以无须服务器方便地找到需要的节点和数据,又可以进行多点协作下载,从而保证了下载速度。它很好地解决了以上问题,大大提高了系统的执行效率。
其他文献
对一种基于混沌系统的数字图像加密算法进行了分析,指出其在加密效率上的不足,并给出了改进的算法。实验结果表明,改进算法具有更好的加密效率和实用性。
拓扑控制是无线传感器网络研究中的核心问题之一,它对于提高网络生存周期、降低通信干扰、提高MAC和路由协议、保证网络连通和覆盖质量、提高网络服务等具有重要意义。阐述了拓扑控制技术研究的进展,首先描述了拓扑控制及其方法、评价标准,然后从平面网络、层次型网络拓扑控制介绍了一些代表性的研究工作,并指出了这些工作存在的不足,最后总结了研究现状中存在的问题以及拓扑控制研究的发展方向。
采用图像阈值分割和彩色分割算法,以及轮廓跟踪和拐点提取方法,成功实现猪二分体图像特征提取,用VC++语言实现自动估算猪胴体图像参数。研究结果表明迭代阈值分割和彩色分割算法能正确地分割二分体图像,距离求索法能够对拐点正确提取,进而确定特征点。用获取的图像特征与胴体实测值建立的关系模型有较好的线性关系(p<0.01),表明图像处理技术可以快速无损地估算猪胴体参数,评价猪肉质量。
为了解决日益重要的主机入侵检测的需要,针对多种操作系统平台(Windows、HP UNIX、IBM AIX、SUN)开发出不同于传统的网络入侵检测系统,该系统与网络入侵检测以及审计和智能响应相组合,采用控制中心—事件汇集器—主机探头三层体系构成高性能的入侵检测平台摘要内容。
在研究JPEG2000中的感兴趣区域(ROI)编码算法优缺点的基础上,结合嵌入式编码理论和人眼视觉特性,利用等级树分集(SPIHT)编码算法的特性,提出了一种高效的ROI编码方法,压缩后的码流具有嵌入式特点,支持渐进传输。实验结果表明:尽管在低码率下,该算法整体峰值信噪比较低,但主观视觉效果明显好于SPIHT算法,结果令人满意。
为避免二维波方程中的大量计算,使用二维波动方程的中心差分近似来模拟流体运动。在该方法上实现了基于物理的浮力和阻力模型,模拟物体在流体表面的漂浮。在OpenGL上实现上述方法,实验证明该方法实现简单,大大降低了运算代价。
BGP(边界网关协议)是目前用于广域网中最主要的域间分布式动态路由协议,具有丰富的路由控制机制。BGP MED(multi-exit-disc)属性的正确使用可以避免热土豆路由和MED振荡。提出了一种称之为MED欺骗的路由策略技术,用于实现域间的出口选择。详细阐述了MED欺骗的原理与具体策略,并对其进行了优化,最后利用仿真软件加以验证。
群签名使得群中任何一个成员均可以代表该群进行签名,而不会暴露签名者的身份。当争议发生时,签名者的身份可以通过群管理员公开。基于身份的签名与群签名有许多相似性,给出了一个由基于身份的签名转换而来的群签名,并给出了它在电子选举中的应用实例。
介绍了基于数据网格的商务智能应用的相关概念和关键技术,重点讨论了基于数据网格的商务智能的体系结构和基本过程。
基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;…;kt,nt)门限方案。在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道。秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗。每个参与者只需要维护一个子秘密,就可以实现对多个秘密的共享。