首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
主要研究高校机房在进行系统维护后计算机IP地址及其计算机名等一些信息根据MAC地址的自动修改,通过对DOS批处理的研究来自动实现计算机自动修改机房内部通信IP地址和机房间通信IP地址配置。  相似文献   

2.
对等网P2P技术浅析   总被引:1,自引:0,他引:1  
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。对P2P网络的基本概念、技术实现、主要应用进行了介绍,并分析P2P技术与C/S模式互联网的区别。  相似文献   

3.
介绍了有关IP地址在典型应用中的数据表结构及存储方法,论述了进行IP地址匹配验证时的两类主要算法的核心思想,并以ASP环境为例,利用VBScript脚本对算法模型进行了具体实现。  相似文献   

4.
校园网IP地址盗用的解决方法   总被引:1,自引:0,他引:1  
胡明  桂学勤 《福建电脑》2005,(8):143-143,142
本文介绍几种IP地址盗用的方法,通过对网络教据包的传输原理的分析。通过实例说明了几种防止IP地址盗用的控制方法。  相似文献   

5.
综述:对等网(P2P)技术   总被引:62,自引:2,他引:62  
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍;然后分析P2P技术与C/S模式互联网的区别;最后介绍P2P网络的发展现状与发展前景。  相似文献   

6.
1引言 在子网划分中,网络管理员事先要预测每个子网的规模,以确定每个子网的掩码,然而预测通常不准确。随着网络的发展,各个子网规模扩展的程度相差悬殊,有的子网浪费了IP地址空间,而有的则不够用,在地址扩充过程中解决方案可能会不令人满意。例如,一个网络有三个子网A、B、C,它们都属于一个B类地址空间,有8个子网位或子网掩码/24,假设A、B、C子网分配到的地址空间是连续相邻的,并且子网B中要分配的主机数超过254台,这时必需扩充B子网的地址空间,由于和B子网地址相邻的地址已经分别被A和C占用了,所以…  相似文献   

7.
随着计算机技术的发展,许多用户都安上了宽带,但大部分ISP都将MAC地址与IP地址绑定,本文介绍了两种地址的不同概念,并说明了获取两种地址的几种方法。还给出了使用JAVA语言获取MAC地址的源代码。  相似文献   

8.
MAC地址与IP地址绑定的缺陷   总被引:13,自引:0,他引:13  
首先介绍了绑定MAC地址与IP地址的起因 ,并通过实验验证与理论分析证明了绑定存在缺陷 ;然后提出了解决问题的设想。  相似文献   

9.
胡博  陆余良  杨国正  夏阳 《计算机工程》2009,35(20):117-120
路由器别名识别是构建路由器级网络拓扑的重要步骤之一。现有的别名识别工具大多采用主动探测方法,给网络带来额外负荷并依赖路由器的响应。针对该问题,提出一种新的路由器别名识别方法ABR,该方法利用通用IP地址分配方案对traceroute工具探测得到的路径进行别名识别。实验结果表明,与传统方法相比,该方法的识别正确率和效率均有显著提高。  相似文献   

10.
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。  相似文献   

11.
在流媒体系统中利用P2P技术与IP组播各自的优势,提出了一种结合IP组播的P2P流媒体直播系统,不仅能够充分利用用户节点的资源,减轻流媒体服务器与骨干网的负载,提高系统的可扩展性和可用性,而且有效地提高了P2P流媒体直播系统中视频流的服务质量。  相似文献   

12.
IP地址地理位置映射技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对P2P网络流量的空间分布和传输模式研究,分析并验证IP地址地理位置映射技术。介绍并比较多种网络位置获取技术,分析IP地址地理位置映射技术的优势和基本原理。采用简单随机抽样方法对使用最广泛的IP地址地理位置映射数据库进行抽样和评估。抽样分析结果显示其数据准确率在省级区域位置上为100%,在城市级区域位置可达98.40%,验证了其可靠性。  相似文献   

13.
李桂林  李建华 《计算机应用》2007,27(8):1877-1880
在现有P2P应用和SIP协议特点的基础上,提出了分层P2P-SIP网络设计方案,详细分析了P2P-SIP节点的实现机制。该设计采用P2P技术提高传统SIP网络的可靠性、自组织性,并解决了异构P2P SIP网络互通问题。  相似文献   

14.
提出一种基于社会特性的P2P资源查找策略。将具有类似兴趣的节点组织成多个兴趣簇,形成一个多簇相互交叠的重叠网络拓 扑。节点通过相似度比较,选择与自己兴趣度最相似的候选节点建立邻居关系,结合带偏向的随机走动策略和跨簇节点广度优先搜索策略,进行资源查找。实验结果表明,该策略的查找成功率较高。  相似文献   

15.
一种基于结构化P2P网络的拓扑匹配算法*   总被引:1,自引:0,他引:1  
基于结构化的P2P系统在构建覆盖网络时未考虑到与实际物理网络层的结合,导致逻辑拓扑结构与物理拓扑结构严重不匹配问题,提出一种协议无关的拓扑匹配算法,通过事件触发的方式触发网络调整逻辑层的网络拓扑结构。模拟实验表明,本算法在一定程度上提高了网络的拓扑匹配度,降低了网络开销。  相似文献   

16.
基于高速路由器设计技术,针对使用私有IP地址连入Internet所面临的安全性和可靠性问题,介绍了一种网络地址转换的路由技术,把内部私有IP地址映射到外部地址。  相似文献   

17.
非结构化P2P系统Overlay优化技术综述   总被引:12,自引:0,他引:12  
非结构化P2P Overlay网络的结构松散, 网络中资源的分布没有明确的限制, 这使得非结构化P2P Overlay网络中的资源搜索在很大程度上依赖于通信开销巨大的泛洪法, 因而非结构化P2P系统在伸缩性, 可用性等方面, 存在明显的不足. 非结构化P2POverlay网络的上述特点决定了非结构化P2P Overlay优化技术的重要性. 本文分四大类别, 对非结构化P2P Overlay优化技术进行了介绍, 分析比较了各类方法的优劣以及它们的适用场合, 并在此基础上对未来工作进行了展望.  相似文献   

18.
P2P网络安全的信任模型研究   总被引:16,自引:0,他引:16  
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。  相似文献   

19.
无结构P2P(Peer-to-Peer)系统的自身结构特征表现着良好的自治性和扩展性。然而,由于自身松散的重叠网拓扑结构以及对等节点可以自由地加入和离开的特点,系统十分容易产生重叠层与底层物理网络的拓扑结构不匹配的问题。另一方面,由于无结构P2P系统大多数采用泛洪式转发,大量的消息会通过低效地重叠网连接占用带宽,产生不必要的数据冗余,从而影响网络的性能,降低整个网络的利用率。提出一种动态拓扑优化模型机制,该机制通过节点在消息转发过程中获取实时的网络拓扑信息,进而通过一系列优化策略对低效的拓扑结构实施优化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号