限定检索结果

检索条件"主题词=移动P2P网络"
9 条 记 录,以下是1-10 订阅
视图:
排序:
移动p2p网络路由策略中模糊知识处理的研究
收藏 引用
《计算机研究与发展》2008年 第6期45卷 930-941页
作者:牛新征 佘堃 秦科 周明天电子科技大学计算机科学与工程学院成都610054 
由于移动p2p网络的动态多变以及移动用户的频繁移动,以合作为基础的移动agent所携带的路由信息是不确定的,非实时的、模糊的.同时,这种交互得到的间接路由信息,更加具有不完整性甚至欺骗性.通过进行移动agent合作模型的设计和移动agent...
来源:详细信息评论
一种应用于移动p2p网络的资源协作共享策略
收藏 引用
《电子学报》2010年 第1期38卷 18-24页
作者:牛新征 周明天 佘堃电子科技大学计算机科学与工程学院四川成都610054 
移动p2p网络移动节点设备资源短缺,网络动态多变,移动节点间的协作显得越发重要.本文提出了一种灵活的移动节点间资源协作共享方案,为资源的请求者设计了基于可靠性理论的请求资源预测算法.依据排队理论为资源的提供者,构建了层次型...
来源:详细信息评论
移动p2p网络双向匿名通信机制设计
收藏 引用
《计算机工程》2012年 第11期38卷 120-123页
作者:杨志兴 汤红波 王晓雷 杨森国家数字交换系统工程技术研究中心郑州450002 
无线链路不稳定和恶意节点不合作等因素会影响移动p2p网络匿名机制的实现。为解决该问题,通过改进移动p2p网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下...
来源:详细信息评论
基于k-派系社区结构的移动p2p覆盖网络
收藏 引用
《高技术通讯》2013年 第10期23卷 1001-1007页
作者:张国印 李军 王向辉哈尔滨工程大学计算机科学与技术学院哈尔滨150001 安庆师范学院数学与计算科学学院安庆246011 
为实现移动网络环境下的p2p覆盖网络,在分析各种构建方法的利弊后提出了基于k-派系社区结构的非结构化覆盖网络(KCCO网络)的设计方法。该方法根据节点加入网络的先后顺序构造多个不同后值的k-派系社区结构,并通过外联节点来连接不同的k...
来源:详细信息评论
移动p2p网络中能量有效数据查询处理
收藏 引用
《信息技术》2015年 第2期39卷 9-12,15页
作者:雷向东 雷振阳 毕佳 袁晓莉中南大学信息科学与工程学院长沙410083 
移动p2p网络环境中能量有效数据查询是一个基本应用问题。现有研究只关注数据广播,没有考虑到移动主机有限的资源,还没有研究在数据广播和索引中考虑查询节点位置特性和时间特性。文中提出了基于最小边界矩形的分布式空间索引(DMBR)结...
来源:详细信息评论
基于校园环境的移动p2p网络体系研究与设计
收藏 引用
《计算机技术与发展》2011年 第10期21卷 103-107页
作者:宋应森 刘方爱山东师范大学信息科学与工程学院山东济南250014 
由于p2p技术的广泛应用以及无线网络移动设备的普及,人们提出了基于无线网络移动p2p网络。文中通过分析移动p2p网络的特点和已有的网络模型,结合校园网络环境的特点,设计出基于校园环境的网络体系结构模型,并对模型的资源查找进行...
来源:详细信息评论
典型移动p2p网络体系结构研究
收藏 引用
《中国电子商务》2012年 第18期 62-62页
作者:王晓卉山东商务职业学院信息工程与艺术设计系山东烟台264670 
p2p技术就是在个人计算机之间直接进行资源和服务的共享。p2p技术克服了传统c/s模式的服务器单点性能瓶颈的缺陷,极大的发掘互联网中的节点的潜能,充分利用网络资源。同时,它在对等计算、协同工作、搜索引擎等其他方面也具有非常大...
来源:详细信息评论
基于移动p2p网络环境下的LBS隐私保护算法设计与实现
收藏 引用
《机电信息》2019年 第32期 131-132页
作者:邓秀娟百色学院信息工程学院 
目前LBS隐私保护算法由于其面对连续攻击时体现出了脆弱性,所以无法得以广泛应用.针对该问题,提出了一种新的位置服务隐私保护方法,算法主要涉及环境为移动对等网络(移动p2p网络),在该网络环境下,构建隐私保护算法模型,以坐标为根本依据...
来源:详细信息评论
抗污染攻击的移动p2p数据安全分发系统
收藏 引用
《微电子学与计算机》2012年 第9期29卷 160-163页
作者:杨柳 钟诚 张静 伍世刚 陈志朕 陈绪伟 马超金广西大学计算机与电子信息学院广西南宁530004 
采用网络编码方法,给出一个改进的抗污染攻击的安全签名机制,使得签名的私钥能随着传输数据包的改变而改变,运用该安全签名机制设计开发一个移动p2p数据分发原型系统S-SymTorrent.S-SymTorrent以抗污染攻击签名机制作为其数据传输的安...
来源:详细信息评论
聚类工具 回到顶部