当前位置:主页 > 管理论文 > 移动网络论文 >

基于信誉的增强P2P网络服务稳定性的激励机制

发布时间:2020-01-26 11:31
【摘要】:为了抑制网络节点"搭便车",同时增强P2P(Peer-to-Peer)网络服务的稳定性,提出一种基于信誉的增强P2P网络服务稳定性激励机制。该激励机制将网络节点的服务时间分为2段,第1阶段采用传统信誉激励机制效用函数;第2阶段采用增加了提成因子的改进效用函数。仿真结果表明,该激励机制在提成因子的作用下,不仅可以使网络系统排队强度低于1,而且缩短了用户在网络中等待服务的时间。
【图文】:

强度,服务节点,网络服务,P2P网络


有的服务节点占2%,仿真时间为10个时间单位,用户以参数等于10的泊松流进入P2P网络。3.2仿真结果及分析网络系统排队强度P大于1说明该网络服务不稳定[9]。因此,服务稳定的P2P网络其排队强度P应该小于1。图1为网络1与网络2的系统排队强度的比较图。图1系统排队强度P比较图Fig.1ComparisonofsystemqueuingstrengthP从图1中发现,2个网络的系统排队强度随时间的推移而减校但是,在每个时间段内,网络2的系统强度都小于网络1,并且网络2的系统排队强度在1~10内都小于1。这说明网络2一直处于稳定服务状态,而网络1随时间的推移服务状态波动较大。图1中,在t=0~2时间段内,P大于1此时网络1处于不稳定状态;在t到达2时刻后网络才进入稳定状态,当t=4~6,,网络1中系统排队强度P又大于1。这是因为网络1的服务节点达到信誉要求后离开系统概率比网络2高,导致网络1的服务窗口数量波动较大造成的。因此,网络2的服务稳定性优于网络1。用户等待网络服务的时间r为r=1μ×mm-1pmm!(1-p)2×∑m-1k=0(mp)kk![+(mp)mm!(1-p])-1(8)因此,用户等待网络服务的时间会出现无穷大。为准确表示无穷大量,本文定义等待时间r是关于q的正切函数,即r=tan(q),q是关于仿真时间t的函数。因此,可以通过q值间接得到r的精确值。图2是2个网络关于q的仿真结果。网络2中用户等待服务的时间非常接近0。用户在网络1中等待服务时,当t=1和t=5时刻q值等于PI/2,这说明在该时刻用户等待服务的时间趋于无穷大,这2个时刻正是该网络不稳定的时刻(见图1)。该现象是由于服务节点因达到信誉要求而离开网络1,导致系统服务窗口数量减少造成的。图3比较了网络1与网络2的服务节点数量。图2用户等待服

对应角,服务时间,服务节点


t=4~6,网络1中系统排队强度P又大于1。这是因为网络1的服务节点达到信誉要求后离开系统概率比网络2高,导致网络1的服务窗口数量波动较大造成的。因此,网络2的服务稳定性优于网络1。用户等待网络服务的时间r为r=1μ×mm-1pmm!(1-p)2×∑m-1k=0(mp)kk![+(mp)mm!(1-p])-1(8)因此,用户等待网络服务的时间会出现无穷大。为准确表示无穷大量,本文定义等待时间r是关于q的正切函数,即r=tan(q),q是关于仿真时间t的函数。因此,可以通过q值间接得到r的精确值。图2是2个网络关于q的仿真结果。网络2中用户等待服务的时间非常接近0。用户在网络1中等待服务时,当t=1和t=5时刻q值等于PI/2,这说明在该时刻用户等待服务的时间趋于无穷大,这2个时刻正是该网络不稳定的时刻(见图1)。该现象是由于服务节点因达到信誉要求而离开网络1,导致系统服务窗口数量减少造成的。图3比较了网络1与网络2的服务节点数量。图2用户等待服务时间对应角度q的比较图Fig.2Comparisonofangleq图3服务节点数量比较图Fig.3Comparisonofthenumberofservernodem图3中,2个网络的服务节点数量都随时间的推移而增大。网络1与网络2在时间段t=1~2内服务节点的数量相当。从t=2时刻开始,网络2的服务节点数量开始逐渐多于网络1的节点数量。因为在t=1~2这段时间内,网络1与网络2的服务节点都处于服务时间的第1阶段。为达到信誉要求它们必须与节点资源共享,所以,没有节点离开网络。随着时间的推移,网络1中的服务节点逐渐达到信誉要求,并以高概率快速离开网络,而网络2的服务节点离开网络的概率相对较低。所以,网络2的服务节点数量大于网络1,随着时间的推移这种差距会逐渐增大。图4描述了服务?

【相似文献】

相关期刊论文 前10条

1 常俊胜;王怀民;尹刚;唐扬斌;;一个非结构化P2P网络中基于信誉的激励机制[J];计算机工程与科学;2009年02期

2 王杨;王汝传;徐小龙;严远亭;;资源共享P2P网络的进化博弈激励模型[J];计算机工程;2011年11期

3 张云昌;陈建新;陈珊珊;;DrTrust:一种非结构化P2P网络信任模型[J];计算机应用;2009年02期

4 秦丰林;江林;葛连升;;P2P流媒体系统的激励机制[J];山东大学学报(理学版);2010年03期

5 李玉玲;刘玉华;许凯华;潘华强;;P2P网络中Free-rider的平衡机制[J];计算机工程;2010年22期

6 黄效文;郑明春;;P2P网络中抑制搭便车问题研究[J];现代计算机(专业版);2009年09期

7 盛家川;;P2P系统中激励机制的研究[J];科技广场;2008年01期

8 陈拓;黄华钦;;P2P流媒体发布系统实现与研究[J];大众科技;2009年01期

9 潘春华;朱同林;刘寿强;刘浩;;基于理性博弈的P2P网络激励模型[J];计算机工程;2010年14期

10 李彦;王劲林;邓浩江;赵志强;;Private BitTorrent激励机制研究[J];微计算机应用;2011年06期

相关会议论文 前10条

1 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 蓝慧琴;钟诚;李智;;一种改进的基于连通支配集的P2P搜索算法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

3 王雪萍;杨青;黄祖锋;;P2P网络中基于蚁群算法的智能搜索研究[A];2006全国复杂网络学术会议论文集[C];2006年

4 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

5 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会——2004年学术年会论文集[C];2004年

6 张晓瑜;张光昭;;在Peer-to-peer网络与ISP之间构建和谐合作关系[A];第三届和谐人机环境联合学术会议(HHME2007)论文集[C];2007年

7 杨上山;邓倩妮;;基于统计推断的P2P信誉评估机制[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

8 陶九阳;魏祥麟;张东戈;刘浩;;基于间接互惠的P2P激励机制研究[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

9 王伟;曾国荪;;基于信任机制的P2P复杂网络特性分析[A];2006全国复杂网络学术会议论文集[C];2006年

10 范纪松;武欣嵘;;基于P2P的分布式哈希表算法优化分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

相关重要报纸文章 前10条

1 北京大学 杨懋;P2P网络的信誉与激励机制[N];计算机世界;2006年

2 朱新亚;SIP携手P2P技术创造奇迹[N];中国计算机报;2005年

3 林中祥;P2P共享下载三合一软件:Shareaza[N];江苏经济报;2003年

4 徐海斌;P2P共享下载三合一[N];中国电脑教育报;2003年

5 ;P2P可以做什么?[N];电脑报;2001年

6 上海交通大学金桥网络工程中心 李振武 白英彩;影响Internet未来的对等网络(P2P)[N];计算机世界;2002年

7 ;P2P蠕虫Sambud被擒[N];中国电脑教育报;2002年

8 雪晴;P2P扑面而来[N];中国计算机报;2001年

9 江苏 春水东流;身兼多职的Shareaza[N];电脑报;2003年

10 ;互联或点对点(P2P)技术在国内的应用[N];中国高新技术产业导报;2001年

相关博士学位论文 前10条

1 侯孟书;基于P2P的分布式存储及其相关技术研究[D];电子科技大学;2005年

2 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年

3 路卫娜;开放网络环境中的激励机制研究[D];中国科学技术大学;2009年

4 孙亮;P2P网络中资源管理机制的研究[D];北京邮电大学;2007年

5 唐扬斌;虚拟计算环境下的组信誉与激励机制研究[D];国防科学技术大学;2007年

6 余一娇;基于文件复制的对等网络搭便车抑制技术研究[D];华中科技大学;2009年

7 左敏;P2P对等网系统软安全若干关键问题研究[D];上海交通大学;2008年

8 黄国伟;对等网络中服务可用性问题研究[D];南开大学;2009年

9 聂晓文;DHT覆盖网若干基础性问题研究[D];电子科技大学;2009年

10 刘业;适应自组织管理模式的P2P网络技术的研究[D];东南大学;2006年

相关硕士学位论文 前10条

1 贺秦禄;基于P2P网络安全信任机制的研究[D];西安建筑科技大学;2008年

2 任重;基于JXTA协议的对等体发现与评价策略研究[D];中南大学;2008年

3 王亚彬;基于蚁群算法的P2P网络知识路由算法研究[D];太原理工大学;2008年

4 梁华;基于P2P网络的信任模型研究与实现[D];电子科技大学;2008年

5 朱亚楠;基于P2P校园网文件共享的设计与实现[D];北京化工大学;2009年

6 齐文华;无结构P2P网络下蠕虫传播模型及其仿真分析研究[D];西北大学;2007年

7 索瑾;基于信任和名誉的P2P网络安全模型[D];西安电子科技大学;2007年

8 郭璇;基于超节点的P2P网络的构建维护与管理[D];哈尔滨工业大学;2007年

9 叶丹霞;P2P文件共享系统中信誉机制研究[D];电子科技大学;2009年

10 索瑾;基于信任和名誉的P2P安全模型[D];西安电子科技大学;2007年



本文编号:2573292

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2573292.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9f661***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com