首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
苏曦 《科技信息》2008,(12):40-41
本文首先介绍了P2P技术的特点以及P2P模型,然后基于发现和查找服务器的P2P模型,在Microsoft的Visual Studio.Net和SQL SERVER2000平台上设计和开发了一个P2P应用的实验性系统。该系统实现了点到点的文件共享,基于浏览器的远程文件打印等功能。该系统的设计与开发是对P2P计算技术的一次体验和尝试。通过对该实验系统的功能扩展与完善,在整合目前优秀的P2P计算思想与技术方案的基础上,完全有可能成为一种成熟和有价值的P2P应用。  相似文献   

2.
在这个信息爆炸的时代,人与人之间的交流与沟通离不开网络。从最初的文字、图片,到现在的语音、视频,得以发展的不仅仅是网络通讯技术,其中的语音通讯技术也随之进步。P2P网络的迅猛发展使得其在整个网络系统中处于重要的地位,与此同时,语音通讯技术也为人类生活带来极大的便捷。该文将从P2P网络通讯系统和语音通讯技术的概念、功能及重大影响进行分析总结,其中语音通讯技术的功能是该文研究重点。  相似文献   

3.
主要介绍了基于P2P网络的聊天系统的设计原理与体系结构,并且根据研究的结果开发出了界面友好、方便易用的即时通讯聊天工具。本文首先介绍了软件开发技术基础,其次分析了该系统的功能构成与体系结构,然后详细介绍了该系统的设计与实现中的网络通信功能设计、界面设计、UDP数据包通过NAT网关、文件传输模块的设计等问题。最后,提出了进一步的改进方案。另外,由于本系统传输层采用不可靠的UDP协议,还设计了在UDP环境下进行可靠通信的机制。  相似文献   

4.
为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oakley密钥协商协议实现了通信双方的会话密钥协商.提出的基于身份签名的P2P语音认证及密钥协商...  相似文献   

5.
基于P2P网络的聊天系统的研发   总被引:3,自引:0,他引:3  
主要介绍了基于P2P网络的聊天系统的设计原理与体系结构,并且根据研究的结果开发出了界面友好、方便易用的即时通讯聊天工具.本文首先介绍了软件开发技术基础,其次分析了该系统的功能构成与体系结构,然后详细介绍了该系统的设计与实现中的网络通信功能设计、界面设计、UDP数据包通过NAT网关、文件传输模块的设计等问题.最后,提出了进一步的改进方案.另外,由于本系统传输层采用不可靠的UDP协议,还设计了在UDP环境下进行可靠通信的机制.  相似文献   

6.
随着Internet的发展,未来的电信网络将是基于IP技术的网络,而SIP是现代网络标准组织所建议的语音、视频多媒体控制协议的首选.近来发生的SIP攻击事件,使SIP安全性议题浮上台面.将P2P的观念套用到传统的SIP架构上,以期减少传统的SIP架构被攻击之风险.但网络电话的弱点还是会出现在新一代P2P SIP的架构上,如:垃圾广告语音(Spaminternet telephony,SPIT)的插入,由于SPIT问题与通信架构无关,可能会形成垃圾短信泛滥的问题.为此本研究透过P2P SIP架构,建置适合此模式下的网络语音广告防堵系统,可在P2P动态环境下,进行黑白名单同步更新与维护管理.  相似文献   

7.
基于信誉的P2P-VoIP垃圾语音过滤模型   总被引:1,自引:0,他引:1  
利用客观统计的用户话务模型以及用户的主观评价,提出了基于用户信誉的分布式VoIP垃圾语音过滤模型DAVS.该模型定义包括用户反馈和用户话务统计特性的信誉模型,并采用基于DHT网络的纯分布式结构保存、共享所有信誉数据.实验结果表明,DAVS模型可以准确、稳定地过滤P2P-VoIP网络中约98%的垃圾语音.  相似文献   

8.
JAVA是一个广泛使用的网络编程语言,它是一种新的计算概念.互联网语音技术也是一项有着广阔应用前景的新兴技术,它可以实现数据网与语音网的功能集成.在P2P网络中,每一台计算机都可以访问其它任何一台计算机上的资源,同时也将自己的资源进行共享.通过JXTA这个开源的P2P平台可以快速建立和开展P2P方案.  相似文献   

9.
李斌  王卫星 《科技信息》2009,(2):176-177
利用Linux下带宽控制工具TC的过滤规则与iptables规则通过mark值进行关联,共同决定数据包归属于哪个分类。然后为内网用户设定不同的优先级,将该系统安置在防火墙之上,可以有效的监控和管理内网用户的P2P流量,实现流量均衡。  相似文献   

10.
深入分析P2P通信规则,以并发通信时间最短为目标,提出了一种新型的群发通信树构建算法——“困难节点”优先通信树算法.对比支路优先试加节点通信树算法,更加合理的布局各个节点在通信树中的位置,模拟结果表明,“困难节点”优先通信树算法的通信效率优于支路优先试加节点通信树算法.  相似文献   

11.
介绍了基于COM的DirectShow多媒体应用程序开发技术的基本概念、体系结构和通用实现模式.围绕该技术,介绍了可以在Internet中使用的基于DirectShow的点对点视频会话系统,描述了该系统的功能设计、体系结构和具体实现,阐述了系统实现中的关键技术和难点,包括系统核心数据结构、视频数据包的分割与组装、如何跨越局域网进行数据传输,以及如何维护动态的在线用户列表.该系统在实际使用中效果良好.  相似文献   

12.
为实现局域网环境中的即时通讯,方便局域网用户的资源共享,设计并实现局域网用户的即时语音通讯工具。该软件的网络通信采用TCP/IP(Transmission Control Protocol/Internet Protocol)协议,程序架构采用基于C/S(Client-Server)与P2P(Point to Point)相结合的模式,即软件客户端之间的通讯采用P2P架构,局域网用户与服务器之间采用C/S架构。仿真实验表明,该工具能方便地实现局域网互联,具有良好的语音通讯功能。  相似文献   

13.
处于Internet上的主机或处于NAT(Network Address Translation,网络地址转换协议)之后的主机与网内主机建立对等连接是实现P2P(Peer-To-Peer,点对点)通信的关键.本文在分析了基于UDP(User Datagram Protocol,用户数据报)协议穿透NAT的实现原理的基础上,给出了一个基于UDP协议P2P通信的实现方案.  相似文献   

14.
为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控性。理论分析表明本系统的匿名性等于Crowds和PGACS系统;经实验模拟发现,本系统在提供较高匿名性的同时,可使系统中自私节点和恶意节点数目的变化对系统的负载影响较小。  相似文献   

15.
介绍了煤矿井下语音通信系统的发展现状,指出了现行的语音通信系统具有编码算法复杂的缺点。将压缩感知理论引入到煤矿井下语音通信系统中,提出一种压缩感知编解码与传统编解码相混合的编解码方法。最后通过实验仿真了基于压缩感知的语音重构,从重构结果的MOS评分可以看出该算法降低了井下终端的编码复杂度,节约了终端的能耗,延长了其生存时间,基本与MP3的压缩效果相当。证明了该算法可以很好的应用于煤矿井下语音通信系统中。  相似文献   

16.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

17.
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

18.
网络教育在教学中越来越发挥着重要的作用。对等网(P2P)因其动态、开放等特性在提高资源利用率方面具有明显的优势而成为一种真正的分布式解决方案。  相似文献   

19.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号