首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 484 毫秒
1.
P2P技术和应用是日前Internet究的一个重要方向,在P2P让人们通过互联网自接交互,使得网络上的沟通变得高效、有接共享和交互,随着P2P研究的进一步深入,P2P技术正在进入一个飞速发展的时期.  相似文献   

2.
P2P网络流量监控技术探讨   总被引:1,自引:0,他引:1  
随着互联网的不断发展,出现了越来越多的P2P应用。P2P应用占用了大量的网络带宽,使得网络变得越来越拥塞。本文在分析了与P2P安全相关问题的基础上,详细介绍P2P流量监控技术的基本原理,并对相关技术存在的优缺点进行了重点分析与探讨。  相似文献   

3.
对等网络(P2P)技术在各领域广泛应用的同时,其流量消耗了大量的网络宽带资源,对互联网构成了威胁,而P4P技术的应用有效地解决了宽带资源优化问题。  相似文献   

4.
在最近几年,P2P成为了新的一个焦点,在P2P给人们带来欣喜的时候,也给人们带来了问题。据调查与统计得出,P2P流量已占整个互联网流量的60%-80%以上,对Web、e-mail等其他网络服务构成了严重的威胁,而如果仅仅是进行带宽的扩容是不能解决网络的拥塞状况的。所以有效地进行流量的监控成为当今要解决的问题。  相似文献   

5.
P2P的出现将互联网的存储模式由以前的“内容位于中心”模式转变为“内容位于边缘”模式,正适应了宽带互联网和更稳定、更高性能的个人电脑的现状。而分布式存储系统是P2P技术的一个重要的研究领域。本文分析了分布式系统的优势,介绍了几种常见的基于P2P分布式数据存储系统,并对它们进行了比较。最后,本文介绍了基于P2P分布式存储的冗余策略。  相似文献   

6.
P2P不仅是一种技术,更是一种思想,它将彻底改变互联网的服务方式和内容;它改变了Webserver提供互联网服务的一统天下的局面,极大地丰富了互联网的资源,具备许多Webserver没有的优点,在实时通信等多个技术领域都具有十分看好的应用前景,但要让P2P完全脱离server,必须解决P2P应用中存在的一些问题。  相似文献   

7.
陈玲 《科技广场》2008,(1):81-82
P2P(peer-to-peer)模式是互联网的重要应用之一,资源定位是实现P2P网络资源共享的前提条件。本文首先介绍国内外P2P资源定位的研究现状,接着介绍了P2P网络的四种模型,然后介绍目前P2P资源定位的一些方法以及对这些方法的优化,如泛洪、随机漫步、基于分布式哈希表的查找等。  相似文献   

8.
在明确P2P协同模型的概念及P2P与CSCW结合优势的基础上,提出了P2P协同模型的总体框架设计,并对多粒度并发控制算法进行了分析。该模型并能够在一定程度上降低开发P2P协同应用构建的复杂性。  相似文献   

9.
本文通过介绍P2P技术的概念、结构、分类、发展流程和特征,然后对P2P技术在广电宽带网络技术上的应用进行合理分析和探讨,最后针对P2P技术在业务运用中存在的问题进行总结,并提出了合理的控制措施。  相似文献   

10.
P2P技术     
P2P技术在《财富》杂志中被誉为将改变因特网的四大新技术之一。文章以P2P网络的三大体系为轴简单而精要地向大家介绍了P2P技术的概念、分类、产生背景、实际应用、核心技术并预测了未来的研究热点及前景。  相似文献   

11.
随着网络与信息资源的飞速发展,P2P文件共享系统等分布式网络应用已经成为人们获取网络资源信息的重要途径.P2P网络应用自诞生以来,其拓扑结构不断改进,稳定性也不断加强.本文主要总结了P2P网络结构的变迁以及典型代表.  相似文献   

12.
杨韦洁  高珑  苏静 《现代情报》2014,34(7):78-82,87
针对传统数字图书馆中基于关键字的P2P查询扩展存在对用户检索词语义信息解释不足的缺陷,本文提出一种P2P环境下基于语义的节点查询扩展方法,通过把关键字关联表和本体相结合,实现了一种个性化查询扩展方法,同时利用这种扩展方法实现P2P中基于兴趣网络的搜索,能够较大幅度提升检索效率。  相似文献   

13.
聂星 《科技广场》2014,(8):182-186
本文主要通过介绍互联网金融P2P借贷发展的概念,详细分析了互联网金融最具代表性的P2P网络借贷平台最近的发展状况及其带来的各种法律风险。然后运用国内外互联网金融理论对我国P2P网络借贷平台的现实问题进行具体阐述,提出一系列完善法律制度、建立完善互联网金融体系的建议。  相似文献   

14.
一种基于行为的XSS客户端防范方法   总被引:1,自引:0,他引:1  
跨站脚本(XSS)漏洞是Web安全的最大威胁之一.目前XSS防范方法主要为在服务端对用户输入进行过滤.这种方法漏报率较高,且不能及时保护互联网用户.通过对XSS攻击行为,尤其是XSS蠕虫的传播行为进行深入分析,设计并实现了一套新的基于行为的客户端XSS防范方案StopXSS.通过实验及与现有常用客户端XSS防范方案比较,证明其具有对XSS攻击,甚至对0-Day XSS蠕虫的防范能力.  相似文献   

15.
随着网络技术的发展,在下一代互联网技术和IPv6机制的支持下,网络的速度、质量、安全将得到加强,端到端技术将得到极大地应用。基于端到端技术的协同办公机制顺应扁平化发展趋势,使日常办公打破了时间和空间的限制,大大地提高了工作效率。  相似文献   

16.
P2P软件使用用户版权侵权问题的解决对策   总被引:3,自引:1,他引:3  
李秀莲 《现代情报》2005,25(8):8-10
P2P软件在Internet上的广泛使用给网络用户带来了极大的方便,但同时也引发了严重的作品版权侵权问题。本文针对这个问题,探讨了P2P使用用户的行为性质,提出了不仅适用于音乐作品,也适用于文学、芙术、虚拟数字资源等作品版权保护的有效策略。  相似文献   

17.
基于DHT的结构化P2P路由协议研究   总被引:1,自引:0,他引:1  
本文研究了P2P的发展历程,系统地论述了P2P发展过程中不同代的路由协议之间的联系与区别,重点介绍了应用最为广泛的基于DHT的结构化P2P路由协议的核心思想。设计了实现了基于DHT的结构化P2P路由模型中的关键算法,最后简单介绍了DHT在实际中的应用等方面。  相似文献   

18.
主要研究Model-View-Controller结构在P2P应用软件开发过程中的应用,提出了一个针对P2P应用软件开发的框架,用于在P2P应用领域的思想.  相似文献   

19.
张永军 《现代情报》2006,26(8):75-77,80
本文从P2P技术的定义、特点、应用等方面进行了阐述。重点就P2P技术主要信息检索方式、展望其未来发展趋势和应用等方面进行创新研究。以期对P2P技术的发展有所启示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号