首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
P2P技术综述   总被引:1,自引:0,他引:1  
随着网络技术的快速发展,P2P技术已经成为一个非常重要的研究领域。详细介绍了P2P技术,介绍和分析了P2P技术的定义、国内外研究现状及存在的共性问题,最后提出P2P技术的下一步发展方向。  相似文献   

2.
P2P流量检测技术初探   总被引:1,自引:0,他引:1  
首先对P2P应用作了简要介绍,然后介绍了目前主流的P2P流量检测技术并分析了这些技术的优缺点,较深入地探讨了国内外在P2P流量检测技术方面的发展现状及P2P流量检测技术的发展方向。最后,针对目前P2P流量检测技术方面碰到的难题,在充分利用现有流量检测技术优势的基础上,通过合理组合与优化,提出了一种新的解决方案。  相似文献   

3.
P2P技术发展与应用   总被引:20,自引:0,他引:20  
陈洪  刘双与  杨玉华 《计算机工程》2003,29(19):127-130
通过对当前P2P技术现状的分析,介绍了实现P2P所要解决的关键技术问题,阐述了P2P的应用技术与发展,重点给出了5个P2P的应用模式。  相似文献   

4.
浅谈P2P技术   总被引:5,自引:0,他引:5  
P2P是目前比较热门网络通信方式,作为一种新兴的技术,P2P技术自产生以来一直受到各种争议,本文简要介绍了P2P技术的基本功能,讨论了P2P技术的优点和不足。  相似文献   

5.
《计算机应用文摘》2005,(C00):43-46
P2P(peer-to-peer),即通常听说的对等互联网络技术(或称点对点网络技术)。该技术使用户可以直接连接到其他用户计算机,进行文件共享与交换。P2P的出现改变了互联网以某个服务器为中心的结构,它将网络的应用从中央向终端设备扩散。 网络上的计算机通过P2P软件即可实现对话,接下来将介绍四款基于P2P技术的软件,这些P2P利器都有各自的特色,它们可以很好地满足不同用户的不同需求。[编者按]  相似文献   

6.
在介绍P2P技术及特点的基础上,从隐私保护与匿名通信和健壮服务与网络抗毁2方面,阐述了P2P技术对网络安全正面影响;从P2P信息共享与知识产权保护、恶意软件、安全控制以及大量P2P应用,阐述了P2P技术对网络安全负面影响.最后提出了P2P网络安全的防御体系的建设。  相似文献   

7.
有关P2P的应用及其发展方向   总被引:1,自引:0,他引:1  
在高速发展的现代社会,不断的有新技术的涌现,P2P技术就是其中的一员。本文首先简要介绍了P2P技术的概念,然后对其各方面的应用进行了举例说明;另外还对它的缺点进行了简要的阐述,最后对它今后的发展模式进行了探讨。  相似文献   

8.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

9.
P2P技术的迅猛发展.给我们带来很大的好处所能找到的网络资源更加丰富.下载速度也更快.但P2P技术的广泛使用,也给我们网管员带来了很大的挑战。在一个局域网中如果使用P2P软件的用户有3.5个,那么将会使整个局域网的带宽消耗殆尽.其他用户上网速度变得异常缓慢.如何有效控制局域网用户使用P2P软件呢?  相似文献   

10.
新兴的P2P技术由于体现出许多新的特性及优点,一直受到工业界和学术界的共同关注。数据共享是P2P技术应用较多的领域之一,但大家所熟悉的P2P应用系统提供的是文件层次的数据共享,不能满足诸如关系型数据等结构化数据的共享需求,而数据库领域的传统数据集成方法在某些特定情形下难以实施。针对这一问题,P2P技术与数据库技术的结合成了解决问题的一条途径。本文介绍了P2P数据库系统产生的背景,并主要从P2P技术的特点和P2P重叠网络的分类两个方面简单介绍了P2P技术,重点分析P2P数据库与分布式数据库的异同点。然后介绍了一种P2P数据库系统原型实例——PeerDB。最后进行了简单的总结及展望。  相似文献   

11.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。  相似文献   

12.
P2P网络技术,即对等联网(Peer-to-Peer)技术,是近年来发展起来的一种新型网络模型。由于其在数据共享时省掉了许多中间环节,使得网络沟通变得更加直接,更加容易。在过去短短的十几年中,P2P网络技术得到了广大用户的认可,在很多方面得到了广泛应用。然而,P2P技术本身仍存在着很多亟待克服的问题。本文结合多年对P2P网络技术的实践经验研究,简要叙述了其应用,并总结、分析了P2P网络技术应用中常见的问题,提出了若干有针对性的解决方案。  相似文献   

13.
针对当前僵尸网络向P2P方向发展的趋势,在对P2P僵尸网络本质的理解和把握的基础上,提出了一种新颖的P2P僵尸网络检测技术。对于某个被监视的网络,关注其内部每台主机的通信行为和网络恶意活动。把这些通信行为和网络恶意活动分类,找出具有相似或相关通信和网络恶意行为的主机。根据我们对定义的理解,这些主机就属于某个P2P僵尸网络。  相似文献   

14.
朱文杰  吕锋 《微计算机应用》2007,28(12):1260-1263
介绍了基于Internet的P2P技术和NAT的基本原理,分析了NAT对P2P的影响。讨论了在现有通信协议上实现点对点应用传输所必须解决的,端到端定位,局域网IP地址解析等技术。最后给出了一个利用UDP Sockets技术实现P2P网络应用的实例。  相似文献   

15.
IOCP机制在P2P网络游戏中的应用   总被引:1,自引:0,他引:1  
大型网络游戏作为一种分布式系统在高峰时要承载巨量用户在线负荷,这就对大型网络游戏通信系统的设计提出了非常高的要求。如何提高系统玩家承载量,使系统具有良好的伸缩性,以及如何利用有限的带宽为玩家带来一致而平滑的游戏已成为人们关注的焦点。通过对当前游戏开发技术的考察发现:在传统的网络游戏开发过程中,多是基于C/S模型,服务器在多人在线的情况下承受着巨大的压力。虽然也有基于P2P的网络游戏,但是对多个玩家同时在线支持不够。针对上述问题,文章提出将IOCP的模型应用在对等网络(P2P)模型的客户端中,以增强对等网中每个节点计算机的承载能力,从而降低主服务器的负载量。  相似文献   

16.
基于P2P的匿名通信技术能够隐藏通信双方的通信关系,但传送的信息仍暴露在信道上;信息隐藏技术则可以将传送信息隐藏在掩体信息中不易被察觉。该文在基于P2P的匿名通信技术和信息隐藏技术各自的优点相结合的基础上,做了进一步的探索和研究,达到同时隐藏网络通信关系和传送信息的目的。从而既保证了信息的安全性,又提高了系统的抗毁性。  相似文献   

17.
在研究P2P技术的基础上,提出了基于P2P技术的校园网络课堂教学系统的通信模型.该模型采用IP层组播和P2P通信建立教师与学生,学生与学生之间的点到点视、音频和文本信息的实时通信交互,发挥了网络节点资源,增强了课堂教学双方交互的实时性,达到现场教学的效果.  相似文献   

18.
李锋 《微处理机》2014,(2):15-18
P2P打破传统的C/S模式,每个节点在网络中的地位都是对等的,既充当服务器,同时也共享其它服务。早期P2P网络仅考虑可用性,安全问题一直没有得到很好的解决。以下提出一种基于SSL协议的点对点通信架构,将安全套接字层SSL协议植入P2P网络,实现点对点安全通信,最后通过仿真实验和数据分析说明该实现方法的可行性。  相似文献   

19.
Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形式,它结合了集中式和分布式的特点,在网络的周边节点采用集中式,在超级节点之间采用分布式。文章重点通过对Skype混合P2P网络机制的研究,提出了一种针对Skype通讯网络流控阻断的实现方法。  相似文献   

20.
P2P技术作为一种较新的网络技术以其巧妙的方式将网络中的用户连接起来,极大地加速了用户之间的数据传输,用户可以更充分地利用有限的网络带宽进行资源共享。随着IPv6地址的逐步推广,越来越多的网络用户将会使用IPv6地址,而原有的P2P应用程序对IPv6用户的支持都不太理想,拥有IPv4地址的用户和拥有IPv6地址的用户无法进行有效的通信。在实际P2P站点的基础上探讨如何将单栈P2P站点拓展到双栈应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号