共查询到15条相似文献,搜索用时 328 毫秒
1.
提出了一种新的基于确定性网络编码的P2P 文件分发模型—DLNCCD. 该模型采用确定性编码方法,并将该编码方法应用在特殊的多播网络Uniform Network 上,在保证达到最大的网络编码增益的同时降低了编码解码的复杂度. 仿真表明:与传统的文件分发系统BT 相比,以该模型为基础建立的文件分发系统总的分发时间降
低了10%15%, 系统的吞吐量提高了17%21%, 平均下载时间约减少了20%, 有效地提高了文件分发系统的性能. 相似文献
2.
随着基于Internert的P2P网络技术的广泛应用,更多的内网主机需要参与到P2P中来.在NAT之后的主机IP地址在Internet上是不可见的,Internet上的主机不能主动访问这些位于NAT后的主机,但P2P网络要求任何主机之间都能直接对等交换信息,这就使得P2P网络应用必须解决穿透NAT实现双向对等通讯问题.本文对P2P应用软件穿透NAT的几种方法做了详细的介绍,对实际应用程序的开发具有指导作用. 相似文献
3.
4.
网络视频教学正在改变传统的教学方式,使用P2P流媒体技术不仅可以节省成本,而且使用异地教学方式的特征更加明显化.本文首先分析了P2P网络的结构,然后介绍了应用P2P网络技术所设计的视频直播教学系统,主要包括其界面构成、功能以及开发此系统所用的技术,最后说明了系统设计中应注意的问题. 相似文献
5.
设计了一种移动环境中的P2P文件共享系统(Mobile P2P File Sharing System,M-P2PFS),提出了基于节点文件路由表的文件搜索策略和传输协议,使得在有节点移动和动态退出情况下,文件传输过程能自适应调整,保证文件下载的完整性.通过实验表明M-P2PFS系统具有较好的性能,能保证较高的文件搜索准确率和文件传输成功率. 相似文献
6.
《哈尔滨师范大学自然科学学报》2017,(2)
引入P2P应用的特点,分析了流量检测技术.提出了流量控制技术以及管理解决方案,详细分析P2P缓存技术的原理以及体系功能结构,提出了P2P流量本地化化策略和P2P流量匹配方案,有效解决因P2P应用抢占网络资源而导致的网络阻塞,提高了网络服务质量. 相似文献
7.
通过分析P2P网络的特点和优势,提出了一种基于P2P技术的信息检索网络互动式教学的新模式,解决了现有网络教学的弊端,为信息检索教学提供了优异的教学环境. 相似文献
8.
点对点技术(P2P)的出现对于网络运营商高效和公平地分配其网络资源是一个巨大的挑战.特别足近几年来,P2P软件的广泛应用吞噬了巨大的网络带宽,网络运营商和P2P厂商在限制和反限制方面花费了大量人力物力,造成了双输的局面. 相似文献
9.
基于P4P的运营商网络流量控制应用 总被引:1,自引:0,他引:1
<正>点对点技术(P2P)的出现对于网络运营商高效和公平地分配其网络资源是一个巨大的挑战。特别是近几年来,P2P软件的广泛应用吞噬了巨大的网络带宽,网络运营商和P2P厂商在限制和 相似文献
10.
针对P2P网络借贷平台,首先以2018年1月P2P网贷平台的数据为参考,选取24家典型P2P网贷平台作为实证研究的样本,构建P2P网贷平台的综合评价指标体系.其次运用因子分析和聚类分析法,给出24家P2P网贷平台的综合得分及等级划分.最后根据研究结果提出合理化建议,为投资者选择平台和平台商业模式优化提供参考. 相似文献
11.
针对传统网络课件的弊端,提出了基于P2P流媒体技术的网络课件制作、传输方法,研究了网络课件制作过程中的基于P2P流媒体和基于时间线的多轨道的信息组织方式等关键技术,实现了基于P2P流媒体的远程多媒体课件制作、发布与显示。 相似文献
12.
在分析P2P网贷征信特征的基础上,建立了具有明显行业特征的个人信用风险评价指标体系;使用支持向量机和GA-BP神经网络法来对个人信用风险进行评估。实证分析表明支持向量机有着更高的分类准确率,同时也验证了该评价模型在实际中能较为准确地得到个人信用风险评价结果,有助于提高P2P平台的风险控制能力。 相似文献
13.
在簇多层环模型的基础上结合JXTA平台的特点,对CMLLP2P进行了模块化设计,运用java进行开发,并在平台中给出了大量程序接口,以后平台的功能扩充,同时对CMLLP2P进行功能测试,分析其性能以及应用前景. 相似文献
14.
基于P2P流媒体技术的网络教学系统,主要解决索引资源及平衡负载等方面的问题。本文提出了系统服务器端和客户端的改进策略,给出了缓冲区冲射策略以及数据调度算法的优化。 相似文献
15.
P2MDR2网络安全防御模型的研究 总被引:1,自引:0,他引:1
曾海 《湘潭大学自然科学学报》2005,27(3):32-35
该文首先分析和介绍了网络安全的P2DR模型,然后分析了该模型存在的缺陷.最后,提出一种新的动态P2 MDR2网络安全模型,并给出了可行的实施方案. 相似文献