首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
介绍了P2P网络的技术发展,详细分析了4种典型的P2P网络结构,论述了P2P网络发展的关键技术,对P2P网络的特性以及存在的问题进行了探讨,为P2P网络更深层次的应用奠定基础。  相似文献   

2.
由于P2P网络的分布性资源共享,不可避免的会给用户管理带来挑战,而网络污染更成为其中制约P2P网络发展的重要问题,已逐渐成为近期P2P网络中一个新的研究热点。尽管P2P网络应用在国内发展异常火爆,但目前国内研究成果并不是很多。文章概述了当前国内外P2P网络中污染现状和比较前期的研究成果,提出了针对污染问题需要研究和解决的一些问题,希望能为从事网络污染研究人员提供一些参考。  相似文献   

3.
随着Internet的迅速发展,对等网络技术(Peer-to-Peer,P2P)已逐渐成为各方关注的热点。本文首先介绍了P2P网络的基本结构和P2P网络的测试方法,以及P2P系统和网络的测量内容,讨论了P2P网络和系统测试的主要指标和对象,给出了Gnutella网络的测试情况,最后总结全文并提出展望。  相似文献   

4.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

5.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足。本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨。  相似文献   

6.
目前,P2P技术在移动环境下得到广泛应用,移动P2P网络技术成为新的研究热点。文章介绍移动P2P网络(MP2P)技术的概念及主要特征,分析移动P2P网络目前存在的一些关键的技术问题,提出相应的解决方法,使读者可以明确了解移动P2P网络的概念、发展现状及今后的研究方向。  相似文献   

7.
近年来,在现代技术的支撑下,我国互联网金融取得了巨大的发展,其中作为互联网金融重要组成之一的P2P网贷获得长足进步。从P2P的本质来看,其实际上是一种信用借贷,良好的信用能够保障P2P正常运行。文章在研究中从用户的视角出发,有针对性地构建了P2P网络借贷平台,以期能够促进我国P2P网络借贷的健康发展。  相似文献   

8.
分析P2P网络的进化特性才能准确理解它的节点依附关联关系和信息内容的分布和扩散趋势,对P2P网络的监管工作有很大的帮助.本文从时间上的属性演化和偏好依附模型两个方面研究了P2P网络进化特性.首先,本文统计分析了平均路径长度、聚类系数、网络的最大度数和网络的平均度数的演化趋势,接着从新加点和新内部边两个角度探讨了该网络的偏好依附模型,并显示出P2P网络的进化和发展受到偏好依附性质的影响而呈现非均匀度分布的特性,从而形成一种无标度网络.  相似文献   

9.
P2P网络流媒体关键技术   总被引:9,自引:0,他引:9       下载免费PDF全文
秦丰林  刘琚 《电子学报》2011,39(4):919-927
P2P网络流媒体技术一直是学术界和产业界的研究热点.本文围绕覆盖网络拓扑结构,对现有的P2P流媒体系统作了全面的归类总结,深入介绍和分析了覆盖网络构建、数据块调度策略等P2P流媒体核心技术,并概要讨论视频编码、网络编码、覆盖网络拓扑优化、安全与激励机制等P2P流媒体相关增强技术.对典型P2P流媒体系统的性能进行了比较,...  相似文献   

10.
本文结合了当下计算机对等网络P2P技术的发展现状对其在网络计算模式和实际应用等进行了简要介绍,并以该网络技术的实际应用为基础进一步讨论了计算机对等网络P2P技术的实际应用。  相似文献   

11.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

12.
电话网发展的第一阶段是逐步过渡到以软交换为核心的网络,但软交换在许多地方沿用了电话网的思路,并不是纯粹以IP为基础通信网的最佳选择。它作为电话网向IP网演进的权宜之计和过渡方案而登场,但是IP网的无连接特性和开放性注定了软交换的作用将是昙花一现的;未来发展的趋势是网络将趋于简单,而终端将越来越复杂,功能越来越强大;在电话网发展的第二阶段,在纯IP的环境中具有更高效率的通信模式,将会成为通信的主流。  相似文献   

13.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

14.
P2P与IPTV     
1 CDN用于IPTV网络存在的问题 目前,多数IPTV网络采用CDN作为支撑,即将内容根据需要传递到一个或一批用户端.CDN不仅可以完成对多媒体内容的存储、调度、转发、播放等,还可以降低服务器和带宽资源的消耗并提高服务质量.由于现有的CDN是从基于PC的流媒体业务发展而来的,在多个用户同时选择同一内容时存在服务效率低、重定向机制复杂等问题,因此它对直播电视、时延电视等增值业务的支持能力有限.  相似文献   

15.

Small and medium sized businesses have lacked of good and automate backup system. Data storages are unreliable and tend to fail without any warning. Whereas, personal computers are already equipped with terabytes of hard drives. This is enormous space for personal or business use. Under normal working conditions, more than half of total storage space is not being used. It is scattered in all connected devices. This paper proposes pooling unused storage resources to create a personal private cloud. The process will be transparent to the users by having a reliable drive with an auto backup built in. The proposed system solution uses a replica-based model in which three sets of the same information would distribute and keep in three different nodes. All the participated nodes are peer-to-peer (P2P) and are decentralized. Therefore, private cloud system can support small or medium businesses as backup system or business sharing drives without adding any cost.

  相似文献   

16.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

17.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

18.
19.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号