首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
“聊天、下栽”是互联网永恒的话题,聊天软件我们有QQ、MSN;点对点下栽软件我们有BT、Emule。可既能与好友聊天又能做到P2P下栽同时进行的软件却是不多。今天笔者就给大家推荐一款名为tLealLink(以下简称RealLink)的软件。它不仅提供与多好友聊天、远程协作,还支持多点、多线程下栽影视、音乐、软件等等。同时在线上传下裁速度十分喜人……什么,你不信?也罢!俗话说:“口说无凭,眼见为实”,今天我们就一起来看看RealLink是不是真的可以让我们“聊天、P2P下栽一个也不能少”!  相似文献   

2.
随着版权立法和执行力度的加大,以公开传播种子的方式下载资源的行业已经是举步维艰了。从著名的媒体资料共享网站VeryCD关闭影音下载这件事上,就可以看出这一趋向。那么,业余时间靠VeryCD取乐的人以后该怎么办?  相似文献   

3.
结合当前P2P僵尸网络研究状况,归纳、总结出P2P僵尸网络的定义、属性及其特点,针对P2P僵尸网络的工作原理提出相应的安全机制,使之有效防范僵尸网络的攻击。  相似文献   

4.
随着P2P网络越来越多地应用于企业环境,安全问题变得越来越重要.成员管理是其中一个主要方面.本文提出了一种基于秘密共享的成员管理模型,并通过模拟实验分析了效率与安全性之间的关系.在此模型中,P2P组内节点间的信息是加密传输的,只有组内成员才拥有用于加密解密的成员密钥.只有得到一定数量的现有成员许可并赞助的外部节点才能加入P2P组,并且退出的节点无法得到后续的成员密钥.  相似文献   

5.
基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。首先概述了P2P网络的基本概念与特点,并说明了P2P系统与传统C/S结构系统的区别;随后详细介绍了目前对P2P网络威胁和影响最大的3种攻击方法:Sybil攻击、Eclipse攻击和DDoS攻击,指出了3种攻击方法的联系与区别;最后分别概述了针对这3种攻击方法相应的防御措施。  相似文献   

6.
周军 《网迷》2003,(10):42-43
Yahoo、Google和百度是信息搜索引擎,Emule则是件的搜索引擎(中名叫“电骡”)。Emule是以eDonkey2000网络为基础的新型P2P件持享工具,用户通过Emule软件把各自的PC连接到服务器上,而服务器的用户的共享件信息(并不存放任何共享件),并指导P2P下载方式,所以所有的Emule用户既是client(客户端),同时也是server(服务器)。  相似文献   

7.
徐毅  王家伟 《计算机工程》2010,36(14):270-272
针对P2P网络中资源共享交换效率问题,提出一种计算网络资源共享可能度的自适应策略,以决定节点对资源的共享抉择。该策略考虑了P2P网络中资源共享存在受限存储空间、下载中断和冗余下载等问题,以资源共享可能度作为资源共享抉择依据,提出资源共享可能度在单个代理的计算方法。实验结果证明自适应策略能够较好地避免资源的冗余下载,提高P2P网络资源共享效率。  相似文献   

8.
据外电报道,瑞士和比利时警方近日关闭了eDonkey文件共享网络的一处主要服务器,该网络主要用来交换电影和音乐作品。该消息是美国电影协会在近日透露的。  相似文献   

9.
P2P网络的应用层共享树多播方案研究   总被引:2,自引:1,他引:2  
倪敏 《计算机工程》2004,30(20):34-36
研究P2P网络的应用层多播中共享树建立的机制,提出在P2P网络的应用层共享树多播方案中,应当将DHT查找发现根的机制与传统的建树制结合起来,并结合Scribe系统给出了解决方案。  相似文献   

10.
随着互联网规模的迅猛发展和进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P网络是一种网络模型。在这种网络模型中所有网络节点都是对等的,即提供服务也享用服而无需通过中心服务器的参与。本文全面介绍P2P网络实现原理,并对其安全性进行分析。  相似文献   

11.
很多朋友都喜欢在上网聊天和下载东西,但是一般的软件都只能聊天或者是只能P2P下载文件,用起来很不方便,最近发现有个很不错的P2P软件“RealLink”,它完美的把聊天和下载结合在一起,这样就可以在下载的同时认识了很多新朋友,还可以下载好友共享的文件呢。下面我们就来看看它的使用方法吧。  相似文献   

12.
在移动自组网(MANET)中直接应用P2P技术存在绕路和效率不高等问题。为此,在MANET网络层中引入基于P2P的分布式共享策略,将节点间的多跳路由作为信息资源进行发布和共享,使节点间数据在最短路径上发送,由此解决绕路问题。仿真结果证明,该策略能提高MANET的分组递交率,降低平均端到端分组时延。  相似文献   

13.
王晓明 《计算机工程》2007,33(15):1-2,32
分析了Gu等人提出的P2P网络数字内容保护方案,指出其中存在合谋攻击,即当P2P网络中大于门限值的LAA合谋,就可以重新构造网络的秘密多项式函数,得到网络的秘密参数,从而破环P2P网络的数字内容保护机制。基于该方案,提出了一种新的P2P网络数字内容保护方案,不仅具有Gu等人方案的特点,而且能抵抗合谋攻击。  相似文献   

14.
本文引入语义的概念,通过计算结点间的语义相似度,构建了基于语义的P2P局部性网络模型并设计了基于语义的推荐式搜索算法.该算法能根据搜索请求中的语义信息,把网络中的结点推荐给搜索源结点.系统实现表明,基于语义P2P的信息检索,能够减少搜索在P2P网络中的回路,从而减少P2P网络中的重复消息数量,提高了检索的效率.  相似文献   

15.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和舍谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为.网络能剔除这些恶意节点等特性。  相似文献   

16.
很多单位和企业用户都采用局域网共享一条Internet线路上网工作模式,但局域网内如果有人经常使用P2P工具下载文件,如BT,Baidu下吧和PP点点通等,就会占用大量的网络带宽,甚至影响其它用户正常上网,因此网管必须严格管理网络带宽资源。  相似文献   

17.
《网管员世界》2013,(24):28-29
P2P技术一改传统BP0wser/serVer模式,下载的人越多,速度越快,但却常常在使用者毫不知情的情况下上传数据为其它用户提供下载,因此无论是电脑用户还是网络管理者在享用着P2P技术带来的便利的同时又想方设法对P2P进行限制,P2P令人欢喜令人忧。  相似文献   

18.
视频文件太大,要和朋友共享总是件麻烦事情。到“VJ基地”开一个P2P直播台,像QQ直播一样,把自己的录像直播出去,他们看得人越多,播放就越流畅。不失为一种共享视频的好方法。[编者按]  相似文献   

19.
高阳  张红宇  马华 《计算机应用研究》2009,26(10):3774-3777
针对当前再制造生产的特点和实际需求,设计了一种面向再制造信息共享的P2P网络模型ReMIS。为适应再制造网络的高度动态性,模型采用基于自然簇和主题簇构成的两层混合结构,上层由主题对等体组成结构化的主题网络,下层由普通对等体组成P2P网络。ReMIS采用基于主题簇的资源分类和检索机制,能够确保在处理海量再制造资源信息的检索请求时具有较高的路由性能和查询性能,并能减少再制造生产中的词汇语义冲突;同时,发布/订阅机制的应用使再制造企业获取实时信息成为可能。相关性能分析表明,ReMIS网络是高效可行的,可以适应再  相似文献   

20.
随着互联网的盛行以及它的载体——宽带走入千家万户,传统的HTTP和FTP这种一点对多点的下载方式已经满足不了大家的需求了。它会随着下载人数增加而出现连接不上和速度骤减的现象。当你想把自己的资源与朋友共享交换就更难了。这时数量众多的P2P(peertopeer,用户对用户)软件如雨后春笋一般驻留在了大家的硬盘上。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号