首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
P2P是一种新型的分布式计算模式,节点间可以交换信息,通过对P2P技术下的语音通信原理的分析,详细地阐述了P2P语音传输过程中应解决的一些关键性技术.利用Java实现了语音聊天软件的开发.给出了一个相应的简单实例。  相似文献   

2.
浅谈P2P技术     
赵生勇 《科技信息》2010,(20):I0228-I0228
计算机对等联网(Peer-to-Peer networking P2P)技术是目前新一代网络技术研究的活跃领域.该文描述了P2P基本特征,以及P2P网络分类,P2P与传统的C/S模型比较,最后,对未来的发展前景进行了展望.  相似文献   

3.
杜雅丽 《甘肃科技》2012,28(11):24-25
介绍了P4P产生的原因,针对P2P,技术的带宽问题及其相对于运营商的弊端,对P4P与F2P进行了比较,提出了P4P改进的方法,分析了P4P的应用特点以及发展前景.  相似文献   

4.
P2P资源搜索算法概述   总被引:3,自引:0,他引:3  
在介绍P2P的网络体系结构的基础上,分析P2P搜索算法的优缺点,阐述非结构化P2P网络和结构化P2P网络采用的搜索算法,为高性能的P2P搜索算法的提出奠定基础.  相似文献   

5.
针对P2P(peer-to-peer)网络,对P2P蠕虫开展了相关研究.首先对P2P蠕虫进行了初步的分类,讨论了不同P2P蠕虫的特性.然后探索了利用P2P网络对抗P2P蠕虫的可能性,并提出了初步的对策.  相似文献   

6.
本文详细阐述了P2P通信技术的发展和应用,分析并比较了P2P通信技术的优势和劣势.同时对P2P最新技术的安全和发展趋势进行了展望.  相似文献   

7.
P2P防御技术的研究   总被引:1,自引:0,他引:1  
P2P技术的出现,使我们对网络的应用达到了一个新的高度.但是,我们在使用P2P技术的过程中还存在着许多的误区,特别是在安全方面.本文主要讨论P2P防御技术的一些措施.  相似文献   

8.
随着互联网的发展,网络隐私问题越来越受到人们的关注.P3P规范使用一种标准的机器可读的XML格式描述站点的隐私策略,用户可以通过用户代理设置个人隐私偏好并对服务器端的隐私策略进行评估.本文介绍了P3P的工作原理、隐私策略的制定,并利用Java技术,设计和实现了隐私策略评估系统.  相似文献   

9.
资源搜索问题是P2P网络的核心问题之一,也是P2P网络研究的热点.本文介绍了四种P2P网络结构:集中式P2P网络、完全分布式非结构化P2P网络、完全分布式结构化P2P网络和混合式结构,接着对常用的搜索算法进行了介绍和分析,并得到了相应的结论.  相似文献   

10.
P2P技术应用研究   总被引:3,自引:0,他引:3  
介绍了 P2 P的概念和特征 ,并将 P2 P和集中化系统以及传统分布式系统分别做了比较 .然后详细地描述了 P2 P的应用和研究现状以及所面临的技术问题与挑战  相似文献   

11.
P2P电子商务价值创造研究   总被引:1,自引:0,他引:1  
在电子商务价值创造研究的基础上,分析了P2P电子商务价值创造和P2P 的三种价值模式,建立了P2P电子商务应用模式模型,基于P2P电子商务应用模式模型探讨了P2P电子商务应用.  相似文献   

12.
P2P穿透NAT原理浅析   总被引:1,自引:0,他引:1  
随着基于Internert的P2P网络技术的广泛应用,更多的内网主机需要参与到P2P中来. 在NAT之后的主机IP地址在Internet上是不可见的,Internet上的主机不能主动访问这些位于NAT后的主机,但P2P网络要求任何主机之间都能直接对等交换信息,这就使得P2P网络应用必须解决穿透NAT实现双向对等通讯问题. 本文对P2P应用软件穿透NAT的几种方法做了详细的介绍,对实际应用程序的开发具有指导作用.  相似文献   

13.
近年来,基于点对点技术的P2P流量日益增多,网络服务质量骤降,为此,在校园网内建立P2P流量检测与控制系统是十分必要的.利用单一技术识别P2P流量已无法满足需要,选取P2P应用的几种显著特征,提出了一种新的综合的P2P检测技术.实验证明,该方法对检测P2P流量有明显的效果.  相似文献   

14.
在移动机器人自主控制程序开发当中经常会遇到以下三个困难:(1)多数机器人的处理器性能不高,运算能力有限,运行稍复杂的控制程序就显得很吃力.(2)大部分机器人控制程序是使用低级程序语言开发的,存在很大局限性.(3)人工智能理论至今仍然没有取得突破,利用人工智能实现机器人的自主控制仍然有很多问题有待解决.基于以上三点,利用高性能的P3DX工程型室内移动机器人作为平台,用Java语言开发了模仿昆虫智力的包容式自主控制体系结构,为开发高可靠性的机器人自主控制程序提供了支持.  相似文献   

15.
根据TCP连接的状态转换过程特点建立了一个P2P应用的多层次识别模型,给出了三层识别方法的具体实现.当连接建立时,采用启发式识别方法,迅速将所有流量划分为疑似P2P流量和非P2P流量,过滤非P2P流量;在数据传输的开始阶段,采用基于应用载荷深度识别的方法识别大多数非加密P2P流量;在数据传输了一段时间后,采用模糊识别的方法,识别运用了加密技术的P2P流量.最后,根据流量识别的结果分析出局域网内每台主机上正在运行的P2P应用.测试结果表明:对未加密的文件共享类应用流量识别率在91%以上,L7-filter的流量识别率为70%左右,本系统对加密的文件共享类应用和流媒体类应用的流量识别率在83%左右,而L7-filter的流量识别率在40%以下.  相似文献   

16.
P2P技术已经成为继C/S、B/S之后的热门技术,而P2P目前还没有一个统一标准.讨论了SUN公司开发P2P的标准--JXTA,并通过实例分析了JXTA解决P2P技术的特点.  相似文献   

17.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   

18.
P2P技术的研究与应用   总被引:1,自引:0,他引:1  
在互联网领域,点对点(P2P)模式是作为C/S模式的对立面出现的,它对Internet的发展产生了重要的影响.介绍了P2P的概念、特点、网络模型,将P2P与C/S模型相比,分析了P2P在各方面存在的明显优势,并讨论了它的应用及其网络安全方面存在的问题.  相似文献   

19.
对等网络(Peer to Peer,P2P)的框架结构对于P2P网络的开发和使用有至关重要的意义.基于P2P的特点,采用构件方法,建立一种面向服务的P2P网络框架结构,并结合具体实例进行验证.结果表明,新的框架结构简单有效,适用性强,可以有效提高P2P应用软件开发速度,减小开发难度,降低开发风险.  相似文献   

20.
针对当前P2P网络中广泛采用的集中式P2P网络结构,提出一种基于分层结构的分区策略以提高P2P网络的整体性能.实验证明,这种策略优化了P2P网络中的资源索引结构,网络的整体性能得到有效提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号