共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机对等网络P2P技术和应用是目前网络研究的热点,很多企业都看中了它的发展潜力,大力投资,以期挖掘出更多的商业价值。本文介绍了计算机对的网络的技术基础及其实际应用,在这些方面进行了进一步的探讨。 相似文献
2.
潘国浩 《数字社区&智能家居》2007,(4):57-59
计算机对等联网(Peer—to—Peer)是目前流行于国际网络技术研究领域的一种新兴的网络模型,作为真正的分布式计算技术P2P技术将对Internet的发展产生重要的影响。与传统的C/S模型相比,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势因此,P2P蕴涵着巨大的商业和技术潜在价值,文章首先阐述了P2P的概念和特点,然后讨论了它的优缺点以及在网络方面的应用。 相似文献
3.
潘国浩 《数字社区&智能家居》2007,2(7):57-59
计算机对等联网(Peer-to-Peer)是目前流行于国际网络技术研究领域的一种新兴的网络模型,作为真正的分布式计算技术,P2P技术将对Internet的发展产生重要的影响。与传统的C/S模型相比,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势,因此,P2P蕴涵着巨大的商业和技术潜在价值,文章首先阐述了P2P的概念和特点,然后讨论了它的优缺点以及在网络方面的应用。 相似文献
4.
在信息化时代背景下,计算机已被广泛的应用在人们的生活。但是在实际的生活中,人们不能够很好的将P2P网络技术应用在局域网中,导致各种问题的出现。基于此,本文通过对计算机P2P网络技术在局域网中的应用作详细的研究探讨,以期对界内相关人士提供相关的参考资料。 相似文献
5.
张鹏 《计算机光盘软件与应用》2010,(5):100-101
随着互联网规模的迅猛发展和进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P网络是一种网络模型。在这种网络模型中所有网络节点都是对等的,即提供服务也享用服而无需通过中心服务器的参与。本文全面介绍P2P网络实现原理,并对其安全性进行分析。 相似文献
6.
段文军 《电脑编程技巧与维护》2011,(10):62-63,83
随着网络技术的日益发展,一种基于P2P网络的技术逐渐成为网络技术研究领域的新热点,并在高校网络建设中得到迅猛发展。就P2P网络的基本结构和校园P2P网络的应用进行了分析和研究。 相似文献
7.
刘伟 《网络安全技术与应用》2011,(10):24-26
本文通过P2P网络和技术的定义,以及相关测量技术的描述,进一步认识和理解测量对P2P网络应用的重要性和困难性。并提出了较好解决P2P应用的网络测量技术和方法。 相似文献
8.
<正>P2P(peer-to-peer),即点对点网络,是随着网络的应用而新兴起的一门新技术。它主要指计算机之间弱化或取消了服务器的作用,以对等方式形成的网络连接,各台计算机可以意识到周围其他计算机的存在,允许任意一台计算机直接去访问其他计算机。 相似文献
9.
刘莹 《计算机光盘软件与应用》2012,(3):115-116
P2P网络技术,即对等联网(Peer-to-Peer)技术,是近年来发展起来的一种新型网络模型。由于其在数据共享时省掉了许多中间环节,使得网络沟通变得更加直接,更加容易。在过去短短的十几年中,P2P网络技术得到了广大用户的认可,在很多方面得到了广泛应用。然而,P2P技术本身仍存在着很多亟待克服的问题。本文结合多年对P2P网络技术的实践经验研究,简要叙述了其应用,并总结、分析了P2P网络技术应用中常见的问题,提出了若干有针对性的解决方案。 相似文献
10.
11.
P2P计算技术的研究与应用 总被引:12,自引:0,他引:12
计算机对等联网(Peer-to-Peer)是目前流行于国际网络技术研究领域的一种新兴的网络模型。作为真正的分布式计算技术,P2P技术将对Internet的发展产生重要的影响。与传统的C/S模型相比,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。因此,P2P蕴涵着巨大的商业和技术潜在价值。文章首先分析了P2P的特点和优势,然后详细讨论了它的研究与应用现状,以及P2P的节点状态、搜索策略、信息的定位和安全问题,并总结了P2P网络的关键技术和面临的挑战。 相似文献
12.
僵尸网络由一群被病毒感染的计算机组成,它严重的威胁着Internet的安全。其原理是黑客把病毒植入到目标计算机,然后黑客通过Internet控制这些计算机来实施DDoS攻击、盗取认证信息、分发垃圾邮件和其他恶意行为。通过仿P2P软件,P2P僵尸网络用多个主控制器来避免单点丢失(single pointof failure),并且使用加密技术使得各种各样的misuse detection技术失效。与正常网络行为不同的是,P2P僵尸网络建立了大量不占用带宽的会话,这就使它不会暴露在异常检测技术下。本文采用P2P僵尸网络不同于正常网络行为的特征作为数据挖掘的参数,然后对这些参数进行聚类并加以区分来获得可接受精度范围内可信任的结果。为了证明该方法在发现僵尸网络主机上的有效性,我们在实际的网络环境中进行了验证测试。 相似文献
13.
基于稠密P2P网络搜索机制的研究 总被引:3,自引:0,他引:3
计算机对等联网(Peer-to-Peer Network,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络中文件搜索机制的研究是P2P网络技术研究的重要环节。文章着重介绍了P2P网络的几种系统结构以及相应的文件搜索机制,分析了他们的优缺点,并在其基础上提出了一种高效的适合于当前P2P网络的文件搜索机制——部分最小洪泛搜索(PartialMinFlood)。经分析和试验结果表明:该机制能够大大减少网络中的冗余消息,而消息的传播范围基本保持不变(和标准洪泛搜索时的相同),能够有效地提高P2P网络的扩展性。 相似文献
14.
董会国 《数字社区&智能家居》2010,(4):824-825,830
近年来,P2P网络发展迅速,在很多领域得到广泛应用,成为业界研究与关注的一个焦点。随着网络规模的不断扩大,如何高效、快速、准确的搜索到资源,是当前P2P网络研究中所面临的难题。该论文对P2P网络搜索技术进行对比分析研究。 相似文献
15.
16.
马立志 《数字社区&智能家居》2007,3(8):653-653,678
P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题。本文对P2P网络的安全性进行了分析,并提出了相应对策。 相似文献
17.
P2P技术在CDN网络中的应用研究 总被引:1,自引:1,他引:0
本文主要探讨了P2P技术及其在CDN网络中的实际应用.首先,对P2P的关键技术进行了分析,指出要实现P2P应用,需重点解决节点加入与成员管理,数据交互与内容调度等核心问题;接着将P2P技术引入到电信CDN网络之中,通过对核心技术的研究,提出P2P与CDN网络的融合方案;最后,采用三种融合测试方法,验证P2P技术与CDN网络融合的可行性. 相似文献
18.
19.
从"百度"开始接触P2P技术,这是一种网络间点到点技术,点到点的技术可以达到高速效果,原理是因为它改变了普遍依赖多台主机服务的方式,直接便捷。凡事都有两面性,因为使用变得广泛,往往许多窃取资料资源的不法分子就会利用P2P技术向这些传输线路打主意,通过病毒、入侵等手法来获取利益。在这个网络高速发展的时代,重要的资料通过网络来传输是最好的选择,窃取资料也成为了生财之道,许多人乐此不疲。因此P2P技术的网络安全与防范是一个敏感的话题,当下我国也对网络安全方面制订了一系列的法律法规。 相似文献