共查询到20条相似文献,搜索用时 168 毫秒
1.
想想这都让人无比兴奋:当你从一个“Peer”哪里获取音视频内容时,你同时又是另外一个“Peer”——“Peer to Peer”,每个人都是—粒共享别人及让别人共享的“种子”!某种程度上,P2P已经超出技术概念的范畴之外,更多成为一种互联网“思想”。“奉献之后才有回馈”。也许这才是一项技术发展的真髓![编者按] 相似文献
2.
3.
P2P网络的节点安全认证 总被引:1,自引:0,他引:1
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种“身份认证码统一发放、分布式认证”(CIADA)的节点安全认证方案,该方案改进了“可信第三方”(TrP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并,CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证。 相似文献
4.
王欣 《延安大学学报(自然科学版)》2014,(2):25-27,30
深入分析P2P通信规则,以并发通信时间最短为目标,提出了一种新型的群发通信树构建算法——“困难节点”优先通信树算法.对比支路优先试加节点通信树算法,更加合理的布局各个节点在通信树中的位置,模拟结果表明,“困难节点”优先通信树算法的通信效率优于支路优先试加节点通信树算法. 相似文献
5.
XML技术在P2P中的应用 总被引:1,自引:0,他引:1
互联网走向一个新的起点——P2P,与传统的C/S模型比较,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。文章先描述了P2P的特点和优点,接着又通过实例Jxta和Globus介绍了XML技术在其中的应用。 相似文献
6.
7.
应用JXTA实现P2P的方案研究 总被引:3,自引:0,他引:3
李俊青 《河北理工学院学报》2003,25(4):89-92
P2P技术已经成为继C/S、B/S之后的热门技术,而P2P目前还没有一个统一标准。讨论了SUN公司开发P2P的标准——JXTA,并通过实例分析了JXTA解决P2P技术的特点。 相似文献
8.
P2P是英文“Pear to pear”即“点对点”的简写,它使人们可以直接连接到其它用户的计算机进行文件交挟,从而实现直接共享和交流。 相似文献
9.
近年来,P2P技术的完善成就了诸如PPStream,UUSee、QQLive、PPLIVE等等P2P网络电视软件的涌现。由于P2P技术的自身的属性,P2P网络电视在内容、资源、监管等等问题上都有着与传统电视媒介的区别。P2P网络电视还处于发展初期,很多方面没有完善,出现了或多或少的问题制约着其自身的发展。 相似文献
10.
安全问题是P2P技术应用所面临的一个重要的问题。在对P2P网络进行概述的基础上,分析了目前P2P网络存在的安全问意,并讨论了P2P技术未来的研究重点。 相似文献
11.
祝凯 《中国传媒大学学报》2008,15(3)
对等网(Peer—to—Peer,简称P2P)技术是21世纪的技术热点之一。P2P的出现将互联网的存储模式由以前的“内容位于中心”模式转变为“内容位于边缘”模式,正适应了宽带互联网和更稳定、更高性能的个人电脑的现状.使得个人电脑重新焕发活力,大大提高了网络资源的利用率。目前P2P在文件共享、协同工作、对等计算、搜索引擎、电子商务、在线游戏,即时通信等方面的应用越来越广泛,并显示了良好的应用前景。分布式存储以其低成本、容错性强、易于管理、安全性等特性一直受到业界的青睐。由于P2P网络的发展,基于P2P的分布式存储系统也应运而生并以极大的速度发展。 相似文献
12.
P2P从首次提出到现在已有十几年的历史,在实际应用中也得到了广泛的肯定.本文从P2P技术的发展历程开始,将其引入到校园网,概括了其在实际应用中会遇到的问题并针对部分问题提出了一些解决方案以供参考,对这种新型网络连接技术的发展和推广具有积极意义. 相似文献
13.
针对现有的结构化纯P2P拓扑在资源共享类应用中存在的拓扑不稳定及开销随规模递增的问题,提出“节点对称性”的考察角度,给出一种基于非对称K-叉树的结构化纯P2P拓扑DSKTree,并给出基于DSKTree的资源定位算法.通过性能分析表明,DSKTree可优化定位开销,并降低规模增大情况下对结构化纯P2P系统性能的影响. 相似文献
14.
XIAO Shangqin LU Zhengding LING Hefei ZOU Fuhao 《武汉大学学报:自然科学英文版》2006,11(5):1373-1377
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo… 相似文献
15.
16.
P2P是英文“Pear to Pear”即“点对点”的简写。它使人们可以直接连接到其他用户的计算机进行文件交换,从而实现直接共享和交流。由于受早期计算机性能、资源等因素的限制,大多数连接到互联网上的普通用户都没有能力提供网络服务,从而逐步形成了以少数服务器为中心的客户机/服务器(Client/Server)模式。但是,随着互联网与人们的联系日益紧密和深入,人们需要更直接、更广泛的信息交流,而计算机和网络性能的提升也促进了P2P的发展。 相似文献
17.
本文从P2P的概念入手,首先介绍了P2P的所在优势,然后对P2P的应用现状、面临的问题及解决对策进行分析并对它未来的发展作了展望。 相似文献
18.
P2P流量的识别技术 总被引:2,自引:0,他引:2
结合现阶段P2P网络应用中出现的问题,对P2P的技术原理、应用现状、存在的问题作了介绍和研究。并提出了解决P2P流量问题的一个方案。最后展望了P2P技术的进一步的发展前景。 相似文献
19.
P2P应用的安全体系结构研究 总被引:3,自引:0,他引:3
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境. 相似文献
20.
介绍了P4P产生的原因,针对P2P,技术的带宽问题及其相对于运营商的弊端,对P4P与F2P进行了比较,提出了P4P改进的方法,分析了P4P的应用特点以及发展前景. 相似文献