首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 359 毫秒

1.  对等网技术研究与应用  
   张巍  王备战  李慧  梁克《微处理机》,2006年第27卷第4期
   计算机对等网(Peer—to—Peer)是目前流行于国际网络技术研究领域的一种新兴网络模式。作为真正的分布式计算技术,P2P技术将对Internet的发展产生重要影响。与传统的C/S模型相比,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。因此,P2P蕴涵着巨大的商业和技术潜在价值。该文描述了P2P发展起源和基本特征,以及P2P网络分类和应用领域,并对该技术与Server/Client模式进行了分析比较,最后,对未来发展前景进行了展望。    

2.  P2P网络模型的研究与分析  被引次数:2
   陈祥章  陈颖《福建电脑》,2005年第12期
   对等网络P2P(Peer to peer)是Internet网实现下一次飞跃的关键,本文首先分析了P2P网络以及它和其它传统网络模式的差别,P2P现有的各种应用模型的优势与不足之处。在已有的对等点发现方法的基础上提出了主动搜索模型。    

3.  P2P网络与系统测试简介  
   袁敏  夏勇  段世惠《电信网技术》,2008年第8期
   随着Internet的迅速发展,对等网络技术(Peer-to-Peer,P2P)已逐渐成为各方关注的热点。本文首先介绍了P2P网络的基本结构和P2P网络的测试方法,以及P2P系统和网络的测量内容,讨论了P2P网络和系统测试的主要指标和对象,给出了Gnutella网络的测试情况,最后总结全文并提出展望。    

4.  复旦大学的P2P网络研究  
   聂荣  张征《光盘技术》,2008年第2期
   Peer-to-Peer(P2P)网络是建立在物理网络上的逻辑层分布式网络,已在国内外得到了广泛研究和应用。本文系统地总结了复旦大学近期对P2P网络的研究内容和成果。通过本文的介绍和分析,可以更好地了解国内外P2P网络的研究热点和发展趋势。    

5.  DHT网络中基于测量的QoS监控系统  
   李莹峰  邓晓衡《计算机技术与发展》,2009年第19卷第5期
   为对P2P系统提供QoS支持,深入研究了现有的分布式哈希表、网络测量技术和网络测量系统架构,并在此基础上设计了一个架构在DHT网络上的网络测量系统.该测量系统对DHT网络中的Peer之间的网络性能与Peer自身资源进行测量、分析、存储与发布,为DHT网络的有效利用提供决策支撑.实验表明该系统具有较好的可扩展性、自治性、多种测量工具协同能力.    

6.  Peer-to-Peer对等网络可信性的分析和比较  被引次数:1
   郭玉堂  徐涛《计算机工程与设计》,2006年第27卷第24期
   对等网络(peer-to—peer,P2P)技术是目前新一代网络技术研究的活跃领域。随着基于对等网的应用越来越广泛,对P2P网络的可信性的研究具有现实意义。首先介绍了P2P网络的基本特征以及P2P网络的分类,提出了P2P网络可靠性评估方法,并从可靠性、可扩展性、适应性及完整性等几方面对各类不同类型的P2P网络的可信性进行了分析和比较,最后展望了P2P未来的发展方向。    

7.  计算机对等网络P2P技术  被引次数:24
   陈建华  黄道颖  张尧  张安琳  孙宏《计算机工程与应用》,2003年第39卷第33期
   计算机对等联网(Peer-to-peernetworking,P2P)技术是目前新一代网络技术研究的活跃领域。该文描述了P2P发展起源和基本特征。以及P2P网络分类和应用领域,并对该技术与Server/Client模式进行了分析比较,最后,对未来发展前景进行了展望。    

8.  改进的对等网络流量传输层识别方法  被引次数:2
   徐鹏  刘琼  林森《计算机研究与发展》,2008年第45卷第5期
   P2P(peer-to-peer)流量识别问题是近年来网络测量研究中的热点问题.基于传输层行为的P2P流量识别方法不依赖P2P应用的特征字段,具有良好的可扩展性.然而网络应用的传输层行为通常极易受网络环境的影响,因此基于传输层行为的P2P流量识别方法在国内外不同的网络环境中,其准确性存在较大的差异.为了弥补现有P2P流量传输层识别方法在国内网络环境中的不足,提出了3条改进策略:1)基于非P2P知名端口的过滤机制;2)基于有效数据流的计数机制;3)基于反向流的FTP过滤机制.随后,在国内网络流量记录上验证了上述改进策略的有效性.实验结果表明,改进后的传输层识别方法,其P2P流识别准确率和P2P字节识别准确率分别接近95%和99%.最后,在国内率先使用改进的P2P流量传输层识别方法对中国教育科研网的骨干网流量记录进行了分析.测量结果表明,国内骨干网上P2P流量所占的比例已经由过去的0.76%上升到70%左右.    

9.  BitTorrent类型P2P系统模型研究与性能分析  被引次数:2
   欧阳荣  雷振明《北京邮电大学学报》,2006年第29卷第Z2期
   对BitTorrent(BT)类型的P2P系统进行了建模与性能分析。详细地分析了系统中的peer行为。考虑到文件片段对系统的影响,建立了peer模型和seed模型以及文件片段模型、感兴趣与阻塞模型、peer选择模型等。对peer在BT子系统中对邻居peer的感兴趣概率、被邻居peer阻塞的概率以及选择上传peer的概率进行了分析。应用这个模型对peer的上传行为发生的概率与BT子系统peer总数的关系进行了分析, 结果表明, 上传行为发生的概率随着BT子系统peer总数的增加而减少。    

10.  BitTorrent类型P2P系统模型研究与性能分析  
   欧阳荣  雷振明《北京邮电大学学报》,2006年第29卷第22期
   对BitTorrent(BT)类型的P2P系统进行了建模与性能分析。详细地分析了系统中的peer行为。考虑到文件片段对系统的影响,建立了peer模型和seed模型以及文件片段模型、感兴趣与阻塞模型、peer选择模型等。对peer在BT子系统中对邻居peer的感兴趣概率、被邻居peer阻塞的概率以及选择上传peer的概率进行了分析。应用这个模型对peer的上传行为发生的概率与BT子系统peer总数的关系进行了分析, 结果表明, 上传行为发生的概率随着BT子系统peer总数的增加而减少。    

11.  JXTA CMS搜索技术的研究  
   陆宇旻  杨柳《电脑开发与应用》,2005年第18卷第8期
   <正>传统的信息检索技术已经无法容纳Internet上以指数形式增长的海量信息,P2P(Peer-to=Peer,对等网)应用程序采用了新的技术来检索Internet上的文件和信息。JXTA是一个用来解决P2P计算的开放式网络平台,JXTA内容管理服务(ContentManagementService,CMS)采用了一种实时化的方法来搜索自己想要的资源,以便对等节点(Peer)共享和下载内容。本文介绍CMS的简单搜索和基于Metadata的搜索技术,并着重研究CMS分布式搜索技术。1CMS简单搜索任何需要被共享的数据称为内容(Content)。每一份共享内容都有一个独一无二的内容ID和内容广告。内容ID利用内容本身的二进制数据所产生的唯一的128位MD5校验和。通过MD5校验和,可以很容易分辨出有两个不同的对等点(Peer)所共享的两个文件是否相同。内容广告以XML格式存储,用来描述内容的元信息,包括内容名称、长度、MIME类型,内容标志符以及内容描述信息。对于简单搜索来说,CMS的算法是向各个Peer发送一个查询字符串,Peer收到这个查询字符串后,将会获取共享内容的文件名和内容描述。如果Peer认为这个内容符合要求,会将这个内容的广告返回给发出搜索请求的Peer。需要注意的是,进行简单搜索只是去访问对方的CMS,搜索本地符合要求的内容,并不需要请求Peer启动CMS服务。    

12.  P2P网络下信任模型研究  
   陈倩  宋俊杰《计算机与现代化》,2011年第10期
   对等网络(Peer-to-Peer,P2P)中信任问题可以通过在系统中建立可靠的信任管理模型来解决。本文首先概述P2P网络及其面临的安全问题,然后对现有的典型P2P网络信任模型进行分析,并对其进行分类研究,最后,讨论该方向上尚未解决的问题和发展趋势。    

13.  P2P安全分析  
   郑玲  冯伟《中国电力教育》,2007年第Z3期
   随着对等技术(Peer to Peer)受到越来越多人的关注,作为真正的分布式计算技术,P2P技术将对互联网的发展产生深远的影响。本文结合笔者的课题研究内容,通过对P2P技术的基本特征、网络模型以及应用现状等方面的研究,分析了P2P的安全性和由于技术缺陷所带来的安全威胁,针对这些安全问题,提出了构建安全防御体系等有关看法。    

14.  基于P2P技术的流媒体服务开发与设计  
   何晓丽  宁玮婷《数字社区&智能家居》,2009年第6期
   以基于P2P技术的流媒体服务系统为研究对象,在对P2P流媒体播放模型研究的基础上,采用Windows peer-to-peer SDK及Direct show SDK对系统进行了设计和实现,具体描述了系统的设计方案和主要功能模块的设计,实现了基于P2P技术的流媒体服务系统。并对系统做了初步的测试工作,对测试结果进行了较为详细的分析和总结。    

15.  基于P2P网络的分布式广度优先搜索算法研究  
   陶强  高仲合  刘莉《信息技术与信息化》,2006年第3期
   首先对现有的P2P(peer-to-peer)搜索技术进行了研究,并对影响搜索性能的几个要素进行了归纳。最后结合广度优先搜索算法和P2P网络的特点,提出了分布式广度优先的搜索算法,并对分布式广度优先搜索算法进行了详细的阐述。    

16.  P2P网络技术的发展与展望  被引次数:7
   李祖鹏  黄建华  黄道颖  庄雷《电信科学》,2003年第19卷第3期
   计算机对等联网(Peer-to-Peer Networking,P2P)技术是目前新一代网络技术研究的活跃领域。本在描述其发展起源,基本特征和应用领域的基础上,讨论了该技术的优势和不足,并对未来发展前景进行了展望。    

17.  VoIP系统中NAT穿越技术的研究与实现  被引次数:1
   王啸  周渊平《通信技术》,2010年第43卷第11期
   基于会话初始化协议(SIP)的VoIP系统在Internet上已经取得了广泛应用,但在目前的实际网络环境中,由于大量NAT设备的存在,使对等网络(P2P,Peer to Peer)之间的呼叫和数据通信难以实现。分析了四种NAT的类型特点,介绍了现有的NAT穿越方法,提出了一种基于STUN与TURN方式相结合的实现各种NAT穿越的VoIP系统设计方案。该方案对SIP信令采用可靠的TCP传输方式,对流媒体数据采取最大交付的UDP传输方式。经过校园网内部之间的网络环境测试,该方案达到了很好的接通率。    

18.  基于信令分析的BT流量预识别方法  
   王志昊  冒九妹  李麟青  杨哲  李领治《计算机与数字工程》,2010年第38卷第11期
   P2P(Peer-to-Peer)系统在内容共享、即时通信、流媒体等领域获得了广泛应用。然而,P2P流量消耗了大部分网络带宽,造成网络拥堵,实现对P2P流量的有效识别和管理成为了一个十分热门的话题。针对BT的信令协议,分析了从Tracker服务器、DHT网络及通过PEX协议,获取节点列表的过程,提出通过相应报文中节点列表的解析,来达到BT流量预识别的方法。该方法能准确预知BT数据流的发生,较准确地对BT流量进行识别,并且有效减少系统开销。    

19.  多信道环境下的P2P通信系统设计  
   李红雨  华宇  于静《无线电通信技术》,2011年第37卷第2期
   某工程是由微波、散射、电台等多种无线设备组成的综合网络,系统要求网络内的各个节点间能够直接进行数据传输,为了满足系统的要求,在深入研究点对点网络技术(Peer to Peer,P2P)通信技术的基础上,根据P2P网络模型,提出了多种无线信道环境下的P2P通信系统的实现方案,并阐述了该实现的网络拓扑、软件组成和关键算法。经过实际应用表明设计满足工程要求,性能优良,适于综合网络内多个节点间进行点对点数据传输。    

20.  基于MSE协议特征的BT加密流量识别方法  
   李麟青  苏栋梁  王志昊  顾肖庆  杨哲《计算机与数字工程》,2010年第38卷第11期
   P2P(Peer-to-Peer)系统在文件共享、协同计算、流媒体等领域获得了广泛应用。随着P2P技术的发展,越来越多的P2P应用对数据进行加密传输,加大了对其流量的识别难度。通过对MSE(Message Stream Encryption)协议特征的分析,提出了还原MSE协议消息流,实现BT(BitTorrent)加密流量识别的方法。修改了开源BT客户端Vuze,利用其收集的真实BT流量信息来检验本方法,结果表明该方法与现有的DPI(deep packet inspection)技术结合,对网络中BT流量进行识别,具有较高的召回率和准确率,同时保持了较低的误报率。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号