共查询到20条相似文献,搜索用时 341 毫秒
1.
姚烨 《计算机光盘软件与应用》2011,(10)
本系统是在深入了解P2P技术和JAVA实现平台的基础上,设计实现的基于JAVA的P2P文件传输软件,在局域网内实现点对点的文件传输功能.本系统的优点是在一个网络内每个Windows平台的客户机只需要同时安装了这款软件,即可实现相互文件传输和简易聊天. 相似文献
2.
设计可靠高效的移动Ad Hoc网络文件传输协议具有广泛的应用价值。本文综合利用了基于共享树的广播技术与P2P文件传输技术,以可靠的数据重传机制取代复杂的拥塞控制机制,提出了一种新型的文件传输协议,并对协议时延与网络开销进行了性能分析。分析表明,此协议在文件较大、请求节点较多的情况下能很好地减少协议时延,有效地降低网络开销。 相似文献
3.
基于Super Peer的P2P e-Learning模型 总被引:1,自引:0,他引:1
在分析各种P2P网络特点的基础上,提出了分布式环境中基于超节点的P2P e-Learning模型。对特定peer组中超节点的加入和超节点的服务进行了具体描述。针对e-Learning的特性,给出了模型中的数据抽象和本体描述,并对该P2P网络模型在文件传输方面的性能做了分析。 相似文献
4.
本文在现有的FTP文件传输系统的基础上.结合了P2P思想的文件传输、共享的网络结构实现此功能。切实减轻了主文件服务器的负载压力.结果表明符合设计要求。 相似文献
5.
近年来,P2P技术的应用为互联网内容传播领域做出了重要的贡献.但是这一技术也由于其自身的分布性和开放性的特点,不可避免的遭遇了安全性的问题.本文首先分析了P2P网络自身的机构特点,探讨了P2P的文件传输机制,分析了P2P病毒的传播的理论依据及现阶段P2P网络自身存在的安全漏洞.然后设计了适用于P2P网络机制的病毒检测算法最后论证了这种方法的可行性. 相似文献
6.
资源搜索和共享是P2P网络中重要的应用,如何进行高效资源的查询是提高系统效率、增强系统可扩展性的很重要的技术问题。文中介绍对等网络的基本特征和一些主要改进查询策略,同时分析了这些策略存在的问题,并在此基础上提出了一种基于资源路由表的缓存策略,最后对此方法进行模拟仿真,证明该策略可以有效地提高非结构化文件传输系统的效率及可扩展性。 相似文献
7.
由于Peer-to-Peer系统在文件传输与共享领域有着巨大的优势和良好的应用前景,Peer-to-Peer文件传输问题已成为目前学术界的重点研究问题之一。本文提出了一种分区优先传输的算法,经过优化后的Peer-to-Peer文件传输其在网络主干上的流量可与组播相比拟,高效利用网络资源,为其他的互联网应用留下更多的带宽。 相似文献
8.
给出了基于JXTA的P2P信息传输系统总体设计方案以及信息传输、流转的具体实现流程。以铁路公安为背景,给出了基于JXTA-P2P的信息传输系统中的通信系统,对文件传输功能,文件共享功能,协同办公功能进行了设计。研究成果对其它专用网络P2P应用程序的设计具有重要的参考价值。 相似文献
9.
10.
卜浏 《电脑编程技巧与维护》2017,(19)
P2P技术具体指的是对"无集中服务器"工作模式进行合理的运用,对在线客户端设备资源进行充分利用,进而实现文件传输能力的全面优化.通过对P2P技术的合理运用,虽然消除了服务器应用的瓶颈,但是却同样使得网络带宽资源消耗量不断增加.对于校园网来说,其网络出口受带宽影响,加之对P2P的应用,很容易在应用非主要网络的情况下出现带宽挤占且延迟增加的问题,如果不能展开有效管理则会对网上办公教学产生直接的影响.基于此,以高职校园网作为重要研究对象,阐述了P2P流量管理的相关问题,以期有所帮助. 相似文献
11.
12.
13.
为降低P2P网络中数据检索的路由跳数,提高路由效率,提出一种多兴趣聚类的P2P网络模型MIKAD(multi-interest clustering KAD)。该模型通过文档聚类算法维护节点兴趣,将结构化网络Kademlia与兴趣聚类相结合,使兴趣相似节点在逻辑上位于邻居位置,提高了P2P网络中路由的效率。同时利用关键词的同义词特性,降低了网络的复杂度,提高了检索的精度。最后使用PeerSim模拟器对模型进行了实验测试,结果表明,随着节点及数据增多,该模型具有较好的查询效率。 相似文献
14.
刘莹 《计算机光盘软件与应用》2012,(3):115-116
P2P网络技术,即对等联网(Peer-to-Peer)技术,是近年来发展起来的一种新型网络模型。由于其在数据共享时省掉了许多中间环节,使得网络沟通变得更加直接,更加容易。在过去短短的十几年中,P2P网络技术得到了广大用户的认可,在很多方面得到了广泛应用。然而,P2P技术本身仍存在着很多亟待克服的问题。本文结合多年对P2P网络技术的实践经验研究,简要叙述了其应用,并总结、分析了P2P网络技术应用中常见的问题,提出了若干有针对性的解决方案。 相似文献
15.
分析了现有的隐私保护技术和对等网拓扑结构,将随机化方法引入到P2P网络中,设计了一个基于P2P的隐私保护模型,介绍了普通节点及超级节点数据处理方法的运用,验证了基于P2P的学生成绩管理数据库模拟的有效性. 相似文献
16.
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据. 相似文献
17.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。 相似文献
18.
19.
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望. 相似文献