首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
移动P2P流媒体业务及市场分析   总被引:1,自引:0,他引:1  
分析了移动P2P流媒体业务,阐述了移动P2P网络应用的业务、计费及运营模式,探讨了3G网络中移动P2P流媒体的应用。  相似文献   

2.
P2P业务识别方法的分析与比较   总被引:1,自引:1,他引:0  
在当前互联网运营模式下,P2P业务占据了运营商大部分的带宽资源,但运营商却几乎无法从中得到收益。实施P2P业务的识别,有利于P2P业务的精细管理,是运营商关注的热点问题。文章围绕P2P业务识别技术,介绍P2P业务的特点和P2P业务识别的难点,分析几种常用的P2P业务识别方法,比较其优缺点,对研究、实施和发展P2P业务识别技术有一定的参考价值。  相似文献   

3.
对P2P技术的基本特点和网络结构进行了介绍,对P2P技术的业务模式和安全问题进行了分析和探讨。  相似文献   

4.
P2P业务流量识别与系统部署方案研究   总被引:1,自引:0,他引:1  
在研究总结P2P业务流量识别最新技术的基础上,从部署原则、系统架构方案、网络架构方案等方面着重阐述了运营商部署P2P业务的具体方案,为进一步研究P2P流量控制策略和实际开展P2P业务提供了借鉴和技术支持。  相似文献   

5.
近年来各种P2P应用不断出现及演进,P2P应用正逐渐成为下一代互联网的杀手级应用。但同时P2P消耗了Internet的大部分带宽,造成了网络技术服务商(ISP)接入网络的拥塞,从而使传统Internet应用性能受到严重影响。从P2P流数量、服务器负载、网络瓶颈点分布、往返时间(RTT)的异构特性等方面可以看出,P2P流量消耗了巨大的网络带宽,影响了传统Internet业务的性能,增加了运营成本。利用P2P流量和Web流量的集成模型,可以量化分析P2P流对Web流的影响,使网络运营商可以在网络瓶颈点对P2P连接数进行优化和调整,从而有效地控制P2P流量。NS2仿真结果较好地验证了该模型的有效性。  相似文献   

6.
P2P发展现状与运营方案   总被引:4,自引:0,他引:4  
P2P技术和应用发展迅速,对电信业务和运营造成了巨大冲击。运营商需精细化管道运营,发展特色P2P业务,遵循互联网业务的规律,结合在网络、资源、用户等方面的优势设计可管理可运营的P2P解决方案,使用户获得更好的P2P业务体验。中兴通讯可运营可管理的P2P解决方案,可根据运营商的要求进行鉴权和计费,利用现网得到广泛使用的宽带业务管理平台进行开发,系统稳定可靠。  相似文献   

7.
随着TD—SCDMA网络的建设,移动数据网络为用户提供了更高的带宽,也为P2P业务在移动互联网中的应用创造了条件。尽管P2P业务给运营商带来网络带宽压力的同时只能获得极少的收益,但为了最大程度地满足用户需要,运营商必须建立管理P2P流量的有效手段。文章从P2P应用、流量特征和检测方法出发,探讨了P2P业务在TD—SCDMA网络中的实现和管理。  相似文献   

8.
互联网和通信是现代社会发展较快的、市场潜力较大的业务,它们的发展速度是预测家未曾预测到的。互联网是一种通过智能的移动终端,采用无线通信的方式来获取业务的最新动态,目前网络环境的发展实现了P2P通信的开发,文章就针对P2P通信进行研究。  相似文献   

9.
移动电视(Wobile TV)已经成为人们广泛关注的增值业务之一。本文提出一种基于移动P2P(Mobile P2P,MP2P)技术的移动电视业务的实现方式,为了能更好地支持多种类型的移动终端,在网络中加入编码变换服务器,提供实时视频编码变换功能。[编者按]  相似文献   

10.
P2P技术的组网模式与业务模式探讨   总被引:6,自引:0,他引:6  
首先介绍了P2P技术的基本概念、特征和典型的应用情况;然后对P2P技术的几种组网模式进行了分析和探讨,最后对P2P技术的业务运营模式提出了一些看法。  相似文献   

11.
目前P2P技术已经使互联网发生了质的改变。如何合理的利用和管理P2P技术,已经摆了网路运营商面前。本文详细描述了基于"疏堵结合"思想的P2P内容缓存方案。该方案利用智能缓存技术,使P2P流量本地化,解决P2P应用的管理问题。  相似文献   

12.
针对目前Web服务发现中存在的问题,对服务发现中服务匹配比较的方法进行改进.提出了二次检索的方法,并将P2P的网络架构引入到Web服务发现中来,提出基于Web服务和对等体组(Peer Group)的Web服务发现系统,给出了系统结构框架并通过实验证明方法的可行性和有效性。另外,对UDDI注册中心进行了一些改进.使之更便于适应改进后的Web服务发现架构。  相似文献   

13.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。  相似文献   

14.
The evolution of mobile telecommunication networks and access bandwidth has enabled operators to deliver IPTV services for mobile customers; however, the existing mobile charging solutions are not effectively addressing the billing requirements of multimedia streams. This paper develops a quality‐based charging solution for 3GPP wireless networks with the aim of providing a fair pricing solution for multimedia services. An appropriate business model is selected and a streaming proxy‐based charging architecture is developed based on the quality of the multimedia service. The proposed algorithms are theoretically evaluated by the derivation of the formulas of the distribution and the expected value of the price discount. A testbed is built and the findings are evaluated and compared with traditional charging functions. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

15.
LTE架构下的多媒体资源分发方案研究   总被引:1,自引:0,他引:1  
为了提高3G以及未来的移动通信系统中多媒体数据的传输率,文章提出了结合点对点(P2P)和增强型多媒体组播和广播业务(E-MBMS)技术的LTE环境下的多媒体资源分发(CPEMRD)方案。该方案结合了P2P的扩展能力和E-MBMS的可靠性、可管理性,构建了可管理的、能够承载电信级内容应用的多媒体资源分发平台。该方案缓解了终端接入数量受限以及带宽窄、通信不稳定的问题,实现了用户间点对点互动功能。  相似文献   

16.
基于P2P的可运营媒体内容分发网络的设计与实现   总被引:1,自引:0,他引:1  
为在3TNet 上开展视频业务提供高喷量媒体内容的分发支持,实现高性价比的可运营内容分发服务,采用CDN与P2P结合的架构,实现了基于P2P的可运营媒体内容分发网络.系统采用了灵活的内容分发算法管理平台,方便根据需要采用各种合适的副本分发、内容缓存算法.系统具有节点、媒体内容和系统部署成本高度可控,运营质量高,运营成本低等特点.  相似文献   

17.
随着互联网的迅速发展,远程网络教育已经逐渐普及。然而已有的网络技术不支持动态多媒体数据和实时流数据,且存在着流媒体技术中服务器的承载问题。针对这些问题设计基于P2P流媒体技术的网络教育系统,其中每个网络节点既是服务的消费者又是服务的提供者,针对Web服务模式,有效地解决了流媒体系统中存在的问题,同时具有对网络带宽和服务器处理能力要求低、易部署和易扩展的特点。  相似文献   

18.
P2P软件监管模型研究   总被引:1,自引:0,他引:1  
P2P技术正在迅猛发展,但也给国家安全、知识产权、网络资源占用等方面带来许多负面影响.所以必须对其实施有效的监控以期降低这些影响的危害程度。文章提出了一种基于目录服务器的P2P软件监管模型.通过数据库复制、多关键字模糊匹配等技术实现对目录服务器的监控,从而对有害文件的发布者进行定位井采取相关措施,防止有害文件的传播;通过设置陷阱和网络监听技术对有害文件的提取者进行定位井采取相关措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号