首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网格与P2P的综合应用研究   总被引:1,自引:0,他引:1  
P2P与网格都是新型的分布式计算模型,但各自都有自己的优缺点。本文分析了P2P与网格的优缺,设想了二者结合利用的可能性,并提出了一种P2P与网格互补综合利用的想法。  相似文献   

2.
P2P与网格技术异同及协同性探讨   总被引:1,自引:0,他引:1  
谢龑 《科技资讯》2010,(1):15-15
总体上而言,作为分布式计算模型的P2P与网格,或多或少在目标上极其相似,实际上,两者之间的差异也十分明显。文章多方面比较分析了P2P和网格技术的异同点,基于构建高性能分布式系统,重点探讨了P2P与网格技术之间的协同和互补。  相似文献   

3.
文章分析了P2P和网格的基本特征,提出了一个适用于区域网络环境的P2P-Grid混合网络模型-MGPBC,给出了这种网络模型下的资源定位算法,讨论了节点加入与离开的方法,并与单一的网格模型及P2P模型进行了性能对比分析,证明了该模型能够降低网络负载提高网络可用性。  相似文献   

4.
近年来,P2P技术的完善成就了诸如PPStream,UUSee、QQLive、PPLIVE等等P2P网络电视软件的涌现。由于P2P技术的自身的属性,P2P网络电视在内容、资源、监管等等问题上都有着与传统电视媒介的区别。P2P网络电视还处于发展初期,很多方面没有完善,出现了或多或少的问题制约着其自身的发展。  相似文献   

5.
一种基于分层P2P结构的教育资源网格检索模型   总被引:1,自引:0,他引:1  
基于教育资源网格,讨论了网格的组织结构问题。针对教育资源网格基于层次扩充树结构,提出了一种基于分层P2P结构的教育资源网格分布式检索模型(DRM-HP2P),该模型使用Web Services技术为资源节点的本地检索进行了封装,使用P2P方式进行域内检索,并通过该域内的管理节点向其它管理域转发检索请求,启动多个域内检索,最后将检索结果合并后返回。应用表明,该模型有较高的效率。  相似文献   

6.
新型P2P结构模型研究   总被引:2,自引:0,他引:2  
根据资源在网络上的分布特性,以及集中式P2P和分布式P2P的特性,设计了集合二者优点的混合式P2P模型。  相似文献   

7.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。  相似文献   

8.
杜雅丽 《甘肃科技》2012,28(11):24-25
介绍了P4P产生的原因,针对P2P,技术的带宽问题及其相对于运营商的弊端,对P4P与F2P进行了比较,提出了P4P改进的方法,分析了P4P的应用特点以及发展前景.  相似文献   

9.
曲丽君 《科技资讯》2009,(23):128-128
安全问题是P2P技术应用所面临的一个重要的问题。在对P2P网络进行概述的基础上,分析了目前P2P网络存在的安全问意,并讨论了P2P技术未来的研究重点。  相似文献   

10.
高田  刘方爱 《山东科学》2007,20(5):57-60
针对数据网格中副本管理这个关键问题,本文提出了一种含超级节点的P2P模型,并在其基础上研究了数据复制的相关策略。使用该模型有效地提高了数据访问的效率和可靠性,并大大减少了维护副本一致性的开销。  相似文献   

11.
王晓峰  冯小坤  杨光 《科技信息》2011,(29):I0067-I0067,I0071
P2P(对等网络)技术并不是一个新的概念。它的核心思想在于整个P2P网络不依赖于专用的集中服务器,而是连接到网络中的各个计算机都置于平等的地位。这与当前因特网所采用的TCP/IP协议思想是不谋而合的,P2P的出现改变了人们对网络的认识,也改变了人们对网络的使用方式。  相似文献   

12.
P2P流量的识别技术   总被引:2,自引:0,他引:2  
徐斌  孙学康 《科技资讯》2006,(5):109-110
结合现阶段P2P网络应用中出现的问题,对P2P的技术原理、应用现状、存在的问题作了介绍和研究。并提出了解决P2P流量问题的一个方案。最后展望了P2P技术的进一步的发展前景。  相似文献   

13.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

14.
给出了求解偏微分方程的P1非协调Mortar元的一个V循环多重网格方法,并证明了此方法的一致收敛性,即收敛性与网格层数和网格尺寸无关。  相似文献   

15.
高晓宁 《科技信息》2008,(14):36-36
本文从P2P的概念入手,首先介绍了P2P的所在优势,然后对P2P的应用现状、面临的问题及解决对策进行分析并对它未来的发展作了展望。  相似文献   

16.
XML技术在P2P中的应用   总被引:1,自引:0,他引:1  
互联网走向一个新的起点——P2P,与传统的C/S模型比较,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势。文章先描述了P2P的特点和优点,接着又通过实例Jxta和Globus介绍了XML技术在其中的应用。  相似文献   

17.
针对大学数字博物馆网格(university digital museum grid,简称UDMGrid)整合了分布在8个城市13个大学数字博物馆的信息资源,但是难以整合分布在互联网上的众多个体资源的问题,以UDMGrid为典型例子,分析了P2P技术与个体资源的特点,研究实现了一种信息网格环境下基于P2P的个体资源发布与访问机制.该机制首先基于Web技术在资源节点本地发布个体资源,利用信息网格中的已有资源整合方法将个体资源注册到网格环境,然后借助P2P覆盖网络访问个体资源,最后在UDMGrid系统中,实验并验证了从个体资源发布到访问的全过程.  相似文献   

18.
Intenet就象一场大雨,冲垮了传统网络的堤坝,把全球的人们都泡在一片汪洋中。 说不清楚P2P是Intenet时代的春笋还是杂草,反正,它不经意间就在Intenet上疯狂发育起来。 如果按照peer to peer这个对P2P最经典的定义,任何两个互联的终端,都可以被称为P2P连接,Intenet时代P2P的新意,不过是在于它借物传力,利用Intenet,让两台电脑后边原本互不相识的操作者,以最快捷、最经济、最自由的方式沟通和共享对方的资源。但用户电脑里的mschat聊天软件、NetMeeting网络会议软件也可以让人们达到如上的目  相似文献   

19.
P2P网络的节点安全认证   总被引:1,自引:0,他引:1  
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种“身份认证码统一发放、分布式认证”(CIADA)的节点安全认证方案,该方案改进了“可信第三方”(TrP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并,CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证。  相似文献   

20.
基于Panabit的P2P流量监控应用   总被引:1,自引:0,他引:1  
随着P2P技术在互联网应用越来越广泛,各类基于P2P技术的程序占用了大量的流量,如何有效地对P2P程序进行流量监控,是目前局域网络管理中亟待解决的问题.本文通过部署低成本的Panabit流控软件,有效地控制了局域网中P2P程序的流量和所占用的带宽,提高了局域网的运行效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号