• Title/Summary/Keyword: P2Y2

Search Result 86,168, Processing Time 0.095 seconds

Applying Hebbian Theory to Enhance Search Performance in Unstructured Social-Like Peer-to-Peer Networks

  • Huang, Chester S.J.;Yang, Stephen J.H.;Su, Addison Y.S.
    • ETRI Journal
    • /
    • v.34 no.4
    • /
    • pp.591-601
    • /
    • 2012
  • Unstructured peer-to-peer (p2p) networks usually employ flooding search algorithms to locate resources. However, these algorithms often require a large storage overhead or generate massive network traffic. To address this issue, previous researchers explored the possibility of building efficient p2p networks by clustering peers into communities based on their social relationships, creating social-like p2p networks. This study proposes a social relationship p2p network that uses a measure based on Hebbian theory to create a social relation weight. The contribution of the study is twofold. First, using the social relation weight, the query peer stores and searches for the appropriate response peers in social-like p2p networks. Second, this study designs a novel knowledge index mechanism that dynamically adapts social relationship p2p networks. The results show that the proposed social relationship p2p network improves search performance significantly, compared with existing approaches.

MULTIPLIERS OF DIRICHLET-TYPE SUBSPACES OF BLOCH SPACE

  • Li, Songxiao;Lou, Zengjian;Shen, Conghui
    • Bulletin of the Korean Mathematical Society
    • /
    • v.57 no.2
    • /
    • pp.429-441
    • /
    • 2020
  • Let M(X, Y) denote the space of multipliers from X to Y, where X and Y are analytic function spaces. As we known, for Dirichlet-type spaces 𝓓αp, M(𝓓p-1p, 𝓓q-1q) = {0}, if p ≠ q, 0 < p, q < ∞. If 0 < p, q < ∞, p ≠ q, 0 < s < 1 such that p + s, q + s > 1, then M(𝓓p-2+sp, 𝓓q-2+sq) = {0}. However, X ∩ 𝓓p-1p ⊆ X ∩ 𝓓q-1q and X ∩ 𝓓p-2+sp ⊆ X ∩ 𝓓q-2+sp whenever X is a subspace of the Bloch space 𝓑 and 0 < p ≤ q < ∞. This says that the set of multipliers M(X ∩ 𝓓 p-2+sp, X∩𝓓q-2+sq) is nontrivial. In this paper, we study the multipliers M(X ∩ 𝓓p-2+sp, X ∩ 𝓓q-2+sq) for distinct classical subspaces X of the Bloch space 𝓑, where X = 𝓑, BMOA or 𝓗.

BU-Chord Mechanism for Reliable P2P File Sharing over MANET (모바일 에드 혹 네트워크 상의 신뢰성 있는 P2P 파일 공유를 위한 BU-Chord 메커니즘)

  • Jeong Hong-Jong;Song Jeom-Ki;Kim Dong-Kyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.4B
    • /
    • pp.333-343
    • /
    • 2006
  • MANET and P2P applications have a common nature that they don't have any fixed infrastructures that might maintain network topologies. With such common characteristics, a P2P application can be a killer application over MANET. Due to absence of reliable node which serves indexing services in MANET, fully distributed P2P applications are more suitable for MANET. By using DHT like Chord, we can save network bandwidth and avoid a point of failure of a directory server. However, since MANET allows nodes to depart from network freely, P2P file sharing applications using Chord lookup protocol should address how to recover the keys stored at the departed node. In this paper, we propose BU-Chord in order to detect and recover the departure of nodes by creating and storing backup file information in distributed manner. Our BU-Chord shows off better performance than existing Chord especially in case of high departure rate of nodes.

An Efficient P2P Service using Distributed Caches in MANETs (모바일 애드-혹 망에서 분산 캐시를 이용한 효율적인 P2P 서비스 방법)

  • Oh, Sun-Jin;Lee, Young-Dae
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.3
    • /
    • pp.165-171
    • /
    • 2009
  • With rapid growth of Mobile Ad-Hoc network(MANET) and P2P service technologies, many attempts for integration of MANET and P2P service and development of such applications are actively introduced recently. The implementation of stable P2P service, however, is very difficult challenge because of the high mobility of mobile users in MANET. In this paper, we propose an efficient mobile P2P service, which shares and manages multimedia data files efficiently in mobile environment, uses distributed caches to store files considering their popularities in order to achieve high performance. The performance of proposed P2P service is evaluated by an analytic model and compared with those of existing DHT based P2P service in peer-to-peer network.

  • PDF

DHT(Distributed Hash Table) 기반 P2P 오버레이 네트워크 보안 위협 분석

  • 권혁찬;나재훈;장종수
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.60-67
    • /
    • 2005
  • 올 9월 NGN2005에서는 2003년을 기점으로 하여 인터넷에서 가장 많은 트래픽을 차지하는 서비스가 P2P(Peer-to-Peer) 서비스라는 통계를 발표하였다. 실제로, 현재 수많은 사용자가 P2P 서비스를 이용하고 있으며 다양한 P2P 응용 및 구조에 대한 연구가 다소 활발히 진행되고 있는 상황이다. 최근에는 P2P 파일공유 응용분야에서 DHT(Distributed Hash Table) 기반의 오버레이 네트워크를 활용하고자 하는 일부 연구도 진행되고 있다. 이와 관련하여 본 고 에서는 DHT 기반 P2P 오버레이 네트워크를 구축하기 위한 기존의 방식들을 소개하고, 이에 대한 보안 위협을 분석하고자 한다.

Spanning Tree-based Group Communication in P2P Networks (P2P 네트워크 상의 Spanning Tree 기반 그룹 통신)

  • 김희정;손영성
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.466-469
    • /
    • 2003
  • PC의 컴퓨팅 능력과 네트워크 성능이 급속도로 향상됨에 따라 이러한 인프라를 바탕으로 떠오르고 있는 Peer-to-Peer (P2P) 시스템은 자원의 복제 및 공유를 통하여 컴퓨팅 시스템 전반에 걸친 신뢰성과 결함감내 능력을 향상시킨다. 그러나 현재까지 연구된 P2P 네트워크는 각 노드가 복제한 데이터의 일관성 유지를 위해 필요한 그룹통신에 대한 고려가 부족하다. 본 논문은 SpanningTree 방식의 링 구성을 통하여, P2P 시스템에서의 그룹통신을 위해 설계된 메시지 전송 방식을 설명하고 기존 P2P 메시지 전송방식과의 비교를 통하여 성능향상의 근거를 보인다.

  • PDF

P2P(Peer to Peer) 환경에서의 정보보호 위협과 정보보호 서비스

  • 김봉한;임명현;임재명;이재광
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.17-26
    • /
    • 2002
  • P2P(peer to peer)는 인터넷에서 중간에 서버 컴퓨터를 거치지 않고 정보를 찾는 사람과 정보를 가지고 있는 사람의 컴퓨터를 직접 연결시켜 데이터를 공유할 수 있게 해주는 기술과 그 기술을 응용해서 제공되는 서비스를 말한다. P2P 서비스는 서버 없이 컴퓨터와 컴퓨터간에 데이터를 전송함으로서 의도적이거나 고의적인 공격자에 의해 정보보호 위협에 상당히 노출되어 있는 실정이다. 본 연구는 P2P 서비스 모델의 분류와 현재 제공되고 있는 대표적인 P2P 서비스인 냅스터와 그누텔라의 어플리케이션 구조에 대해 분석하였고 P2P 환경에서 발생할 수 있는 정보보호 위협과 안전한 통신을 위해 요구되는 정보보호 서비스에 대해 고찰하였다.

A Study of Secure Agent-Based Management Model for P2P Grid Computing (P2P Grid 컴퓨팅을 위한 에이전트 기반 보안 관리)

  • 김진택;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.578-584
    • /
    • 2003
  • 본 논문에서는 인터넷 기반 P2P 네트워크를 이용한 Grid 컴퓨팅에서의 효율적인 보안 관리 모델을 제시한다. 하나는 P2P 네트워크를 이용한 에러 복구 과정과 다른 하나는 에이전트간 신뢰관계 구성 방안이다. 또한 P2P 네트워크에서 다양한 네트워크 간 보안 통신을 보장하기 위해 SOAP을 이용한 보안 메시지 프로토콜을 제안한다. 제안된 새로운 보안 관리 모델은 P2P 네트워크로 구성된 Grid 컴퓨팅 네트워크의 성능을 향상시킬 것으로 기대된다.

  • PDF

Immunohistochemical study of p53 and mdm-2 in Squamous Cell Carcinoma and Leukoplakia of Head and Neck. (두경부 편평상피세포암과 백반증에서 p53과 mdm-2의 면역조직화학적 연구)

  • 김용주;정환우;황찬승;양훈식
    • Korean Journal of Bronchoesophagology
    • /
    • v.4 no.1
    • /
    • pp.73-78
    • /
    • 1998
  • The mutation of p53 is the most common genetic alteration found in human cancers and has oncogenic properties. mdm-2 is a recently discoverd that controls the p53 activity by binding of its protein, so negative feedback loop has been suggested in which p53 induces mdm-2 expression. The purpose of this study was to analyze the expression of p53 in leukoplakias, mdm-2 in squamous cell carcinomas, and relationship between p53 and mdm-2 expression in leukoplakias and squamous cell carcinomas. The results were as follows : 1) The p53 was expressed 33.4% in leukoplakias 2) The mdm-2 was expressed 8.3% in leukoplakias and 22.7% in squamous cell carcinomas. 3) The expression rate of p53 was higher in specimens negative for mdm-2 than in specimens positive for mdm-2, but there was not significant relationship between p53 and mdm-2 expression. In conclusion p53 was thought to participate in early phase of oncogenesis, and mdm-2 was thought to have a role as a oncogene in squamous cell carcinoma of head and neck. Though there was not significant relationship between p53 and mdm-2 expression, mdm-2 was thought to inhibit p53 activity.

  • PDF

A Design and Implementation of Dynamic Hybrid P2P System with Group Management and Maintenance of Reliability (그룹관리와 신뢰성을 위한 Dynamic Hybrid P2P시스템 설계 및 구현)

  • 이석희;양일등;김성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.406-408
    • /
    • 2003
  • 현재 많이 사용되고 있는 P2P 개념으로는 순수 F2P와 변형 F2P구조가 있다. 순수 P2P의 모델에는 Gnutella와 Ktella 등의 형태가 존재하고 변형 P2P로는 무수히 많은 형태가 존재한다. 순수 P2P 모델의 경우에는 정보 공유에서 연결성을 장점으로 Gnutella의 형태를 응용한 형태로 많이 사용되고 있지만 정보를 검색하거나 제공하기 위해 많은 트래픽을 소모하게 된다. 이와는 달리 변형 P2P모델들 중 정보 공유 모델들이 존재하는데 이 모델들은 사용자에게 효율적이고 빠른 검색과 색인을 제공하기 위해 기존의 서버/클라이언트 형태를 취하고 있지만 제공하는 서버의 능력에 의존할 수 밖에 없다. 파일공유 모델의 Peer들에 대해 연결성 유지를 위한 많은 부하와 사용자에 있어서 그룹에 대한 형태의 문제점 그리고 서버의 Fail로 인한 비 연결성에 대한 문제점을 해결하기 위해 본 논문에서는 라우팅 프로토콜 기법에서의 접근과 계층적 구조를 적용하고 Backup 시스템을 포함해서 효율적인 그룹관리와 동적인 서버의 지정으로 신뢰성을 유지하기 위한 시스템을 설계하고 구현하였다.

  • PDF