首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
杜雅丽 《甘肃科技》2012,28(11):24-25
介绍了P4P产生的原因,针对P2P,技术的带宽问题及其相对于运营商的弊端,对P4P与F2P进行了比较,提出了P4P改进的方法,分析了P4P的应用特点以及发展前景.  相似文献   

2.
P2P技术研究   总被引:1,自引:0,他引:1  
随着P2P技术的不断发展,P2P技术在网络方面的应用越来越突出,P2P技术已成为影响Internet未来的重要技术之一。文章先从P2P技术的基本概念和技术背景出发,介绍了P2P技术的特点,然后分析介绍了P2P技术的网络结构和应用领域,最后对P2P技术目前的发展现状以及未来的发展趋势进行了阐述。  相似文献   

3.
曲丽君 《科技资讯》2009,(23):128-128
安全问题是P2P技术应用所面临的一个重要的问题。在对P2P网络进行概述的基础上,分析了目前P2P网络存在的安全问意,并讨论了P2P技术未来的研究重点。  相似文献   

4.
P2P流量识别技术分析   总被引:1,自引:0,他引:1  
为了满足用户之间信息的共享和直接交流的需要,对等网络(peer-to-peer,P2P)技术成为计算机网络技术研究领域的一个新热点。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。P2P应用大量占用网络带宽,极大地影响了网络性能。因此实现分类、标识和控制P2P流量越来越成为企业、网络运营商急需解决的问题。本文首先介绍了P2P技术的应用现状、P2P流量的特性以及当前国内外对P2P流量识别的研究现状,然后分析了几种典型的P2P流量识别技术,并对该技术的发展趋势做了初步探讨。  相似文献   

5.
P2P资源搜索算法概述   总被引:3,自引:0,他引:3       下载免费PDF全文
在介绍P2P的网络体系结构的基础上,分析P2P搜索算法的优缺点,阐述非结构化P2P网络和结构化P2P网络采用的搜索算法,为高性能的P2P搜索算法的提出奠定基础.  相似文献   

6.
P2P技术在高校网络教育的应用研究   总被引:1,自引:0,他引:1  
分析介绍了P2P技术及其特点,分析高等网络教育现状及存在的问题,通过P2P技术对高等教育的影响和应用;在此基础上,简单的对P2P技术在校园网络应用的未来展望。  相似文献   

7.
高晓宁 《科技信息》2008,(14):36-36
本文从P2P的概念入手,首先介绍了P2P的所在优势,然后对P2P的应用现状、面临的问题及解决对策进行分析并对它未来的发展作了展望。  相似文献   

8.
首先介绍了IPTV和P2P的概念,然后分析了P2P技术和C/S模式的区别,接着介绍了P2P技术在IPTV中的应用,最后对P2P技术存在的问题进行分析并提出对策。  相似文献   

9.
新型P2P结构模型研究   总被引:2,自引:0,他引:2  
根据资源在网络上的分布特性,以及集中式P2P和分布式P2P的特性,设计了集合二者优点的混合式P2P模型。  相似文献   

10.
本文通过分析多种针对P2P应用的管理策略的基础上,对校园网中的P2P流量不易监控的原因,进行了分析.探讨了对出口P2P流量进行控制的必要性,通过部署ALLot系统,有效监控了校园网中P2P应用数据流.  相似文献   

11.
P2P是近年来互联网上涌现出的一种新型网络传输技术。它在文件交换、视频直播和即时通讯等领域均有广泛的应用,发展势头异常迅猛。本文分析了P2P的内涵,讨论了P2P的技术平台和主要应用。  相似文献   

12.
分析了P2P连接的特征,提出了识别1P2P连接的两个公式组,并结合DPI给出了P2P应用的检测算法。试验表明,利用此检测算法设计实现的P2P检测系统,能够实时准确地识别各种P2P应用。  相似文献   

13.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

14.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

15.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

16.
张健 《科技信息》2009,(10):175-176
本文提出了一个基于P2P的虚拟校园社区P2PVCC,并对P2P情景下的新特点和一些适用的新技术进行了研究分析,提出了三层体系模型,进行了总体功能设计。  相似文献   

17.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

18.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

19.
P2P技术是当前计算机网络技术领域研究的一个热点。本文首先介绍P2P技术的产生背景、技术演进与工作原理,之后分析了它的技术优势与不足,并对它的应用、市场运作和发展现状进行了介绍,最后对其发展前景进行了展望。  相似文献   

20.
P2P是一种新型的分布式计算模式,节点间可以交换信息,通过对P2P技术下的语音通信原理的分析,详细地阐述了P2P语音传输过程中应解决的一些关键性技术.利用Java实现了语音聊天软件的开发.给出了一个相应的简单实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号