当前位置:主页 > 管理论文 > 移动网络论文 >

P2P网络中搭便车行为研究

发布时间:2017-07-06 02:03

  本文关键词:P2P网络中搭便车行为研究


  更多相关文章: PP 搭便车 信任机制 激励机制 演化博弈 效用


【摘要】:搭便车现象是P2P网络中普遍存在的问题,当网络中存在大量的搭便车节点时,会导致网络拥塞,降低网络性能,甚至导致整个系统崩溃.对目前主要的搭便车行为进行统计,分析搭便车行为产生的机理以及对网络造成的影响.从信任机制、激励机制、演化博弈和效用4个方面对搭便车行为抑制策略进行研究分析,并通过仿真实验对经典算法进行验证.最后对搭便车行为抑制机制的未来研究方向进行展望.
【作者单位】: 江西理工大学理学院;嘉兴学院数理与信息工程学院;常州大学石油工程学院;
【关键词】PP 搭便车 信任机制 激励机制 演化博弈 效用
【基金】:浙江省自然科学基金(LY12F02019) 浙江省公益技术应用研究项目(2011C23130) 浙江省嘉兴市科技计划项目(2012AY1027)
【分类号】:TP393.02
【正文快照】: P2P网络是架构于实际物理网络之上的虚拟网络打破了传统C/S模式的局限,具有动态性、健壮性、负载均衡等特点,且每个节点都是对等的.基于P2P的流媒体技术,如下载软件迅雷、eMule,视频直播软件PPLive、QQLive等,已成为当今互联网承载的主要业务之一.但是阿络中并非每个节点都遵

【参考文献】

中国期刊全文数据库 前6条

1 余一娇;金海;;对等网络中的搭便车行为分析与抑制机制综述[J];计算机学报;2008年01期

2 田春岐;江建慧;胡治国;李峰;;一种基于聚集超级节点的P2P网络信任模型[J];计算机学报;2010年02期

3 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期

4 付志鹏;王怀民;史殿习;邹鹏;;对等网络的抖动特性研究综述[J];计算机学报;2011年09期

5 周模;张建宇;代亚非;;可扩展的DHT网络爬虫设计和优化[J];中国科学:信息科学;2010年09期

6 姜永;陈山枝;胡博;;异构无线网络中基于Stackelberg博弈的分布式定价和资源分配算法[J];通信学报;2013年01期

中国博士学位论文全文数据库 前3条

1 余一娇;基于文件复制的对等网络搭便车抑制技术研究[D];华中科技大学;2009年

2 陈才;针对节点自私性的对等网络激励机制技术研究[D];北京邮电大学;2010年

3 王驰;对等网络传输控制及激励机制研究[D];北京邮电大学;2010年

【共引文献】

中国期刊全文数据库 前10条

1 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期

2 徐小龙;熊婧夷;杨庚;李玲娟;;基于电子票券和全局信誉度的P2P激励机制[J];北京理工大学学报;2011年10期

3 陈才;杨放春;苏森;双锴;;考虑节点自主特性的对等网络拓扑优化调整[J];北京邮电大学学报;2011年01期

4 张亚楠;;基于P2P网络的计算机病毒传播仿真设计[J];电脑编程技巧与维护;2011年12期

5 何茂辉;;P2P网络病毒传播的仿真设计研究[J];电脑知识与技术;2011年12期

6 乐光学;宋佳佳;熊小峰;刘建生;;P2P流媒体服务质量关键技术的研究[J];电信科学;2011年11期

7 吴吉义;傅建庆;平玲娣;谢琪;;一种对等结构的云存储系统研究[J];电子学报;2011年05期

8 王淑玲;杨寿保;王喜妹;武斌;;一种基于响应追踪的非结构化P2P资源查找机制[J];电子与信息学报;2011年08期

9 罗柏发;林航;董凤娇;;基于可信联盟的多Agent协作模型研究及应用[J];桂林电子科技大学学报;2011年01期

10 郑景;;P2P网络病毒传播的仿真设计研究[J];中国管理信息化;2011年08期

中国重要会议论文全文数据库 前1条

1 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

中国博士学位论文全文数据库 前10条

1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年

2 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年

3 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年

4 郭东;P2P网络的动力学建模与算法研究[D];中国科学技术大学;2011年

5 秦丰林;对等网络流媒体关键技术及激励机制研究[D];山东大学;2011年

6 霍英;基于超节点体系结构的P2P覆盖网优化技术研究[D];中南大学;2011年

7 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

8 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年

9 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年

10 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年

中国硕士学位论文全文数据库 前10条

1 薛秀珍;结构化P2P网络的复杂查询机制研究[D];昆明理工大学;2010年

2 仇娜;移动社会性软件系统中激励机制的研究[D];山东师范大学;2011年

3 王焱;基于P2P网络的资源搜索方法研究及其在远程教育系统中的应用[D];湖北工业大学;2011年

4 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

5 陈焱鑫;BitTorrent对等网文件共享系统拓扑一致性优化技术研究[D];北京邮电大学;2011年

6 鲁晓虎;基于进化博弈论的P2P激励机制的研究[D];北京邮电大学;2011年

7 高影影;基于模糊集合的对等网信任管理模型研究[D];兰州理工大学;2011年

8 陈立龙;非结构化P2P网络节点负载均衡机制研究[D];华中师范大学;2011年

9 于旭敏;无结构化对等网络关键技术研究[D];中南大学;2011年

10 赵旭;P2P中基于博弈论激励机制研究[D];中南大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期

2 罗荣华;杨震;;认知无线电中基于Stackelberg博弈的分布式功率分配算法[J];电子与信息学报;2010年12期

3 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期

4 李治军;廖明宏;;对等网拓扑结构调整的图论分析[J];哈尔滨工业大学学报;2007年07期

5 贺小箭,尤晋元,薛广涛;基于P2P网格的视频点播自适应性研究[J];计算机研究与发展;2004年12期

6 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期

7 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期

8 余一娇;金海;;对等网络中的搭便车行为分析与抑制机制综述[J];计算机学报;2008年01期

9 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期

10 周模;张建宇;代亚非;;可扩展的DHT网络爬虫设计和优化[J];中国科学:信息科学;2010年09期

【相似文献】

中国期刊全文数据库 前10条

1 刘玉;;P2P系统中一种新的分化准入机制研究[J];科技创新导报;2009年01期

2 李志敏;张英杰;;基于贡献值的P2P资源共享激励机制[J];计算技术与自动化;2010年03期

3 万健;郑若艇;徐向华;;P2P网络中激励机制研究[J];计算机应用;2007年09期

4 盛家川;;P2P系统中激励机制的研究[J];科技广场;2008年01期

5 孙铮;苏飞;;基于P2P的网格信任机制探讨[J];软件导刊;2008年08期

6 李彦;王劲林;邓浩江;赵志强;;Private BitTorrent激励机制研究[J];微计算机应用;2011年06期

7 卢俊;侯济恭;;P2P中抑制Free riding行为的激励机制-节点所得税法[J];计算机系统应用;2010年03期

8 汪瑜;;基于P2P的混合安全信任机制研究[J];南京师范大学学报(工程技术版);2008年04期

9 王海艳;胡玲;王汝传;;基于信任向量的P2P信任机制[J];计算机工程与科学;2010年05期

10 雷蕾;陆新泉;;P2P环境下基于小世界特性的信任机制[J];情报杂志;2009年S2期

中国重要会议论文全文数据库 前10条

1 邢剑锋;裘杭萍;;一种P2P网络中基于确定性理论的信任机制[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

2 王伟;戴跃发;石东海;;P2P网络安全体系结构[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年

4 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年

5 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

6 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

7 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年

8 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

9 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

10 余敏;李战怀;张龙波;;P2P连续查询策略分析与研究[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

中国重要报纸全文数据库 前6条

1 北京大学 杨懋;P2P网络的信誉与激励机制[N];计算机世界;2006年

2 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年

3 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年

4 中国移动通信集团河北有限公司衡水分公司 周云轩;试析P2P网络应用层多播树的建立及维护[N];衡水日报;2011年

5 山东省邹平县成人中专 王卫东;校园网资源建设及应用策略[N];中国电脑教育报;2007年

6 朱小兵;“互联网之父”建议深入研究安全问题[N];计算机世界;2007年

中国博士学位论文全文数据库 前10条

1 乐光学;可信P2P流媒体关键技术研究[D];湖南大学;2012年

2 余一娇;基于文件复制的对等网络搭便车抑制技术研究[D];华中科技大学;2009年

3 侯孟书;基于P2P的分布式存储及其相关技术研究[D];电子科技大学;2005年

4 牛常勇;P2P信任机制和覆盖网络构建算法研究[D];上海交通大学;2008年

5 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年

6 刘国乐;P2P网络的资源优化与若干安全问题研究[D];北京邮电大学;2013年

7 史建焘;P2P文件共享系统安全性研究[D];哈尔滨工业大学;2012年

8 刘浩;P2P网络的若干关键问题研究[D];华南理工大学;2010年

9 王东;虚拟学术社区知识共享实现机制研究[D];吉林大学;2010年

10 郭东;P2P网络的动力学建模与算法研究[D];中国科学技术大学;2011年

中国硕士学位论文全文数据库 前10条

1 李奎;P2P网络信誉模型研究[D];西安电子科技大学;2008年

2 毛卓;针对P2P系统搭便车行为及其激励机制的研究[D];大连理工大学;2011年

3 李耀东;P2P网络中基于兴趣群组的信任模型研究[D];中南大学;2010年

4 汪磊;基于混合层次化P2P网络架构的信任模型的研究[D];西安电子科技大学;2010年

5 邓涛;P2P流媒体数据调度及激励机制研究[D];兰州理工大学;2010年

6 郑立丽;P2P文件共享系统中搜索算法与信任机制的研究[D];湖南大学;2010年

7 袁由海;基于节点信誉等级的P2P信任模型研究[D];重庆大学;2010年

8 王焕府;P2P电子商务中信任机制的研究[D];西南交通大学;2007年

9 尤方萍;基于DPI的P2P流量检测的研究[D];湖北工业大学;2010年

10 陈成;基于税收模型的P2P激励机制研究[D];云南大学;2011年



本文编号:524324

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/524324.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2224d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com