WEKO3
アイテム
P2Pオーバーレイネットワークにおけるピア間の信頼度
https://ipsj.ixsq.nii.ac.jp/records/34328
https://ipsj.ixsq.nii.ac.jp/records/343288f3204ea-d844-4fde-9762-1bf69368ce9b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-11-15 | |||||||
タイトル | ||||||||
タイトル | P2Pオーバーレイネットワークにおけるピア間の信頼度 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Trustworthiness of Peers in Peer-to-Peer Overlay Networks | |||||||
言語 | ||||||||
言語 | eng | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京電機大学理工学部情報システム工学科 | ||||||||
著者所属 | ||||||||
東京電機大学理工学部情報システム工学科 University of Califbmia,Invine | ||||||||
著者所属 | ||||||||
東京電機大学理工学部情報システム工学科 | ||||||||
著者所属 | ||||||||
東京電機大学理工学部情報システム工学科 | ||||||||
著者所属 | ||||||||
University of Keele | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo Denki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
University of California, Irvine, Tokyo Denki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo Denki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo Denki University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
University of Keele | ||||||||
著者名 |
中島, 嘉男
× 中島, 嘉男
|
|||||||
著者名(英) |
Yoshio, Nakajima
× Yoshio, Nakajima
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | P2Pネットワーク内でオブジェクトがどのピアに存在しているかを発見する方法は議論されてきているが、オブジェクトにアクセス権がないと利用できない。アクセス権を持ったピアだけが、オブジェクトを操作することが出来る。本論文では、各ピアの知人ピアを用いた方法を提案する。アクセス権を考慮したピアの知人関係について議論する。次に、ピアがどの程度、各知人を信頼するかについて議論する。各知人ピアの信頼値を定義する。信頼値と知人の概念に基づいた電荷拡散(CBF)アルゴリズムを示す。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | An object is a unit of resource distributed in peer-to-peer (P2P) overlay networks. Service supported by an object is modeled to be a set of methods and quality of service (QoS). It is critical to discuss what peer can manipulate an object in what method, i.e. only a peer granted an access right can manipulate an object. In this paper, we take an acquaintance approach. An acquaintance of a peer p is a peer, whose service the peer p knows and with which the peer p can direct)y communicate. We discuss types of acquaintance relations of peers with respect to what objects each peer holds and what access rights each peer is granted and can grant to another peer. Acquaintance peers of a peer may notify the peer of different information on target peers. Here, it is critical to discuss how much a peer trusts each, acquaintance. We define the trustworthiness of an acquaintance In terms of the acquaintance relations among the peers. In addition, we present a charge-based flooding (CBF) algorithm to find target peers based on trustworthy acquaintances so that more trustworthy areas are more deeply searched. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 巻 2005, 号 111(2005-DPS-125), p. 55-60, 発行日 2005-11-15 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |