共查询到19条相似文献,搜索用时 93 毫秒
1.
邹发光 《电脑编程技巧与维护》2012,(20):65-67
主要研究高校机房在进行系统维护后计算机IP地址及其计算机名等一些信息根据MAC地址的自动修改,通过对DOS批处理的研究来自动实现计算机自动修改机房内部通信IP地址和机房间通信IP地址配置。 相似文献
2.
对等网P2P技术浅析 总被引:1,自引:0,他引:1
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。对P2P网络的基本概念、技术实现、主要应用进行了介绍,并分析P2P技术与C/S模式互联网的区别。 相似文献
3.
吴文强 《电脑编程技巧与维护》2010,(13):58-60
介绍了有关IP地址在典型应用中的数据表结构及存储方法,论述了进行IP地址匹配验证时的两类主要算法的核心思想,并以ASP环境为例,利用VBScript脚本对算法模型进行了具体实现。 相似文献
4.
5.
综述:对等网(P2P)技术 总被引:62,自引:2,他引:62
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍;然后分析P2P技术与C/S模式互联网的区别;最后介绍P2P网络的发展现状与发展前景。 相似文献
6.
1引言 在子网划分中,网络管理员事先要预测每个子网的规模,以确定每个子网的掩码,然而预测通常不准确。随着网络的发展,各个子网规模扩展的程度相差悬殊,有的子网浪费了IP地址空间,而有的则不够用,在地址扩充过程中解决方案可能会不令人满意。例如,一个网络有三个子网A、B、C,它们都属于一个B类地址空间,有8个子网位或子网掩码/24,假设A、B、C子网分配到的地址空间是连续相邻的,并且子网B中要分配的主机数超过254台,这时必需扩充B子网的地址空间,由于和B子网地址相邻的地址已经分别被A和C占用了,所以… 相似文献
7.
聂春雷 《数字社区&智能家居》2006,(11)
随着计算机技术的发展,许多用户都安上了宽带,但大部分ISP都将MAC地址与IP地址绑定,本文介绍了两种地址的不同概念,并说明了获取两种地址的几种方法。还给出了使用JAVA语言获取MAC地址的源代码。 相似文献
8.
9.
10.
11.
12.
13.
在现有P2P应用和SIP协议特点的基础上,提出了分层P2P-SIP网络设计方案,详细分析了P2P-SIP节点的实现机制。该设计采用P2P技术提高传统SIP网络的可靠性、自组织性,并解决了异构P2P SIP网络互通问题。 相似文献
14.
15.
一种基于结构化P2P网络的拓扑匹配算法* 总被引:1,自引:0,他引:1
基于结构化的P2P系统在构建覆盖网络时未考虑到与实际物理网络层的结合,导致逻辑拓扑结构与物理拓扑结构严重不匹配问题,提出一种协议无关的拓扑匹配算法,通过事件触发的方式触发网络调整逻辑层的网络拓扑结构。模拟实验表明,本算法在一定程度上提高了网络的拓扑匹配度,降低了网络开销。 相似文献
16.
17.
非结构化P2P系统Overlay优化技术综述 总被引:12,自引:0,他引:12
非结构化P2P Overlay网络的结构松散, 网络中资源的分布没有明确的限制, 这使得非结构化P2P Overlay网络中的资源搜索在很大程度上依赖于通信开销巨大的泛洪法, 因而非结构化P2P系统在伸缩性, 可用性等方面, 存在明显的不足. 非结构化P2POverlay网络的上述特点决定了非结构化P2P Overlay优化技术的重要性. 本文分四大类别, 对非结构化P2P Overlay优化技术进行了介绍, 分析比较了各类方法的优劣以及它们的适用场合, 并在此基础上对未来工作进行了展望. 相似文献
18.
P2P网络安全的信任模型研究 总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。 相似文献
19.
无结构P2P(Peer-to-Peer)系统的自身结构特征表现着良好的自治性和扩展性。然而,由于自身松散的重叠网拓扑结构以及对等节点可以自由地加入和离开的特点,系统十分容易产生重叠层与底层物理网络的拓扑结构不匹配的问题。另一方面,由于无结构P2P系统大多数采用泛洪式转发,大量的消息会通过低效地重叠网连接占用带宽,产生不必要的数据冗余,从而影响网络的性能,降低整个网络的利用率。提出一种动态拓扑优化模型机制,该机制通过节点在消息转发过程中获取实时的网络拓扑信息,进而通过一系列优化策略对低效的拓扑结构实施优化。 相似文献