P2P也就可以理解为"伙伴对伙伴"的意思,或称为对等联网。目前人们认为其在加强网络上人的交流、文件交换、分布计算等方面大有前途。
2011-11-21 15:38:28
2004 目前,P2P已经作为一种流行的网络技术被越来越多地应用于互联网的文件共享、分布式计算、资源搜索等领域。P2P技术将各个用户节点互相结合成一个网络,共享其中的带宽,共同处理其中的信息。P2P网络是去
2020-03-16 07:32:39
各位大侠和TI老师:你们好!
使用CC3200 LUNCHXL开发板,下载CC3200SDK_1.1.0中的P2P样例,运行以后,终端出现如下信息
2018-06-21 01:39:59
线时,电源灯右边第一个灯灭(D4),表示断网。模块上电工作正常时,如果发生断网事故,那么大约不到一分钟后,D4灯会灭,显示断网,重新连接网络,也需要一段时间恢复。如果P2P模块未设置正确的网络参数,即模块未
2016-08-29 19:33:45
搜索可以和本地局域网设备一样去管理和修改P2P的设备。注意P2P设备的类型显示为“手动”。虽然板子内置代码,只需要借助软件添加IP地址即可实现网络通信。可感觉没有技术含量,毕竟源码是人家的,所以最近
2016-09-04 10:22:56
( ZLSN2003B)(通过插针+插针座连接)模块通信,进而可实现网络转串口功能。P2P模块支持支持 TCP/IP、虚拟串口。用户可以在该 51 单片机上根据具体应用和具体控制指令实现所需的应用。图1 系统
2016-07-28 11:06:58
由于最近p2p终结者破解版在网络流行,被很多人滥用,造成很多人网速很慢,无法正常上网,饱受流量控制p2p终结者对你的流量的控制,希望这个软件可以帮到所有热爱学习却饱受流量控制的朋友~~&
2008-05-27 12:32:44
上世纪末期,基于 C/S 模式的思想,人们发展了 HTTP 、 FTP 等应用层协议。然而 C/S 模式的弊端很明显:服务器的负载过大,下载速率过慢。基于上述背景,有人结合 P2P 网络与负载均衡
2022-11-03 19:10:16
编者按: 上世纪末期,基于 C/S 模式的思想,人们发展了 HTTP 、 FTP 等应用层协议。然而 C/S 模式的弊端很明显:服务器的负载过大,下载速率过慢。基于上述背景,有人结合 P2P 网络
2022-09-06 10:17:49
分析了深度业务感知的需求与现状,及其用于识别P2P的应用;对比了现有网络和NGN的区别,总结了运营商应对P2P的措施及各措施的优缺点,以及运营P2P的可能性和必要性。分析了
2009-01-01 00:06:16
19 分析现有信誉模型,提出一种使用信任机制和推荐机制的P2P 信誉模型,利用决策树思想优化该模型。给出一种在分布式P2P 系统中存取全局信任值的方法,解决了单点失效问题。实验
2009-03-24 09:52:04
4 提出了一种P2P 权限委托与访问控制模型,该模型包括3 个主要协议,即权限委托协议、资源检索协议和访问控制协议。根据权限委托协议,委托发起方PEER_S 选择信誉值高的对等点作
2009-03-24 09:57:17
10 分析并比较几种典型P2P 流媒体模型的可扩展性、启动延时和系统稳定性,指出基于gossip 协议的媒体服务模型与基于多播树协议的P2P 流媒体服务模型的区别。总结P2P 流媒体服务体系
2009-03-28 09:25:22
15 P2P 下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3 分类算法的检测算法D-ID3。利用熵理论分析P2P 应用、蠕虫、正常主机的属
2009-03-29 11:11:36
10 超级节点为其他节点提供各种服务,包括信息的收集与检索、数据传送及穿越NAT等,但P2P系统的高动态性为设计一个有超级节点的混合P2P网络带来困难。该文设计一种均衡、健壮、
2009-03-31 10:21:12
18 针对P2P网络的分布式特征,提出一种可扩展的分布式社区发现方法PDC,采用节点Power值度量社区结构,选择中心节点。仿真实验结果证明,与FDC和CDC方法相比,PDC的社区发现率至少提
2009-04-06 08:38:00
10 提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫
2009-04-06 08:45:14
11 基于一种改进型的Chord路由模型,将层次分类技术应用到P2P结构中,设计了一种名为CTI-Chord的P2P文件共享机制。利用Chord高效定位优势,引入层次分类方法,将分类树作为模型的中心
2009-04-10 09:40:07
9 P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法
2009-04-11 09:34:15
10 结构化P2P网络具有良好的可扩展性,但难以支持多关键词查询、范围查询等复杂查询。该文分析已有复杂查询方法,提出一种基于Kademlia的P2P多维范围查询系统K-net。K-net在进行多维
2009-04-13 08:43:07
13 P2P对于分布式文件共享具有很好的前景,但当前的P2P系统仍然缺乏有效的信息管理机制。该文在构建超级节点叠加网络时考虑信任和语义的因素,语义相似的节点尽量分布在同一个
2009-04-13 09:14:37
21 结合P2P-DHT(CHORD)节点搜索算法,对SIP协议进行扩展,把基于DHT的全分布式结构化P2P网络架构引入基于SIP协议的网络电话系统,设计了一种新型的P2P-SIP网络电话系统。该方案克服了原
2009-04-13 09:15:13
27 P2P网络是当前网络研究的热点之一,被认为是构建下一代网络的基础。该文基于混合式结构的P2P网络提出一种事务管理策略。该策略利用P2P网络中的超级节点处理能力强的特点,由
2009-04-16 08:57:19
12 提出一种无结构纯P2P的副本一致性维护算法。利用副本节点发起的第一次更新消息在P2P网络中的广播,由其他收到消息的副本节点给出响应,构建副本链。副本链建立后,更新消息
2009-04-16 08:57:55
8 针对P2P交易环境中的多方组合交易模式,提出一个新的乐观公平的离线支付方案。在该方案中,参与协议的任何一方均不具有优势,信任方不需要在线介入支付过程。分析支付中可
2009-04-16 09:58:04
11 P2P网络中的搜索性能是影响P2P网络发展的关键问题。该文研究非结构化分散型P2P网络中的搜索机制,提出2个改进算法。改进算法利用节点的共享情况和查询历史发掘节点的兴趣爱好
2009-04-21 09:51:26
15 课题研究使用JXTA 搭建P2P 网络,完成即时通信系统。即时通信系统分为发送、中继转发和接收三部分。其中中继转发部分在启动时加入P2P 网络,并且在P2P 网络中发布提供即时通信服
2009-06-20 09:00:51
15 为了解决没有第三方认证的情况下,P2P 网络通信过程中对等点的授权问题,本文基于P2P 网络中对等点的信任度管理,提出了利用P2P 网络结构的特点来构造一个多态性密码的新方法
2009-06-20 09:35:10
8 P2P 技术是一种分布式控制网络技术,它将逐渐取代集中式的客户/服务器结构。P2P的发展非常迅速,目前研究P2P 技术流行使用的仿真器存在可仿真协议种类少等问题。文章通过分
2009-08-13 11:33:39
16 近年来,基于P2P 流媒体技术的网络电视已经成为网络舆论传播的重要手段之一,而P2P 技术的无中心和自组织特性将大大增加对网络电视服务进行识别和监管的难度。本文首先通过
2009-08-14 09:03:35
23 网格和P2P(Peer to Peer)都是分布式计算模型,它们的总体目标相似。利用P2P 与网格技术之间的协同和互补,构造了一个二层的网格和P2P 计算混合模型,上层是网格层,下层是P
2009-08-18 09:33:53
9 随着计算机网络的迅速发展,新一代网络技术P2P得到了广泛应用,由于P2P技术所带来的诸多问题比如大量占用网络带宽,加重网络负担等等,因此对P2P应用流量的准确识别对于网
2009-08-28 14:36:33
21 数字签名技术可以提供网络身份认证等功能,具有广泛的应用。本文利用门限密码技术设计一个基于P2P 网络的分布式多重数字签名方案。本方案由P2P 网络中的可信任节点共
2009-08-31 11:47:28
5 P2P 蠕虫是利用P2P 机制进行传播的恶意代码。本文针对基于P2P(peer-to-peer)的大规模网络,对P2P 蠕虫的传播展开相关研究。首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕
2009-09-02 17:26:18
17 在经典P2P 网络结构中,所有节点都处于对等地位,没有考虑节点的不同处理能力,不能够保证服务的质量。本文在P2P 网络中,引入服务质量属
2009-09-08 08:15:20
10 P2P 打破了传统C/S 模式服务器对网络资源的集中化管理和提供,解放了服务器响应的压力和降低了带宽负载,应用于IPTV 系统。然而P2P 技术为IPTV 业务实现带来灵活和高效率等优点的
2009-09-12 16:24:38
19 提出了一个P2P 网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim 等人方案中存在的Sybil 攻击和合谋攻击。此
2009-09-14 08:27:47
22 基于DHT 的P2P 网络很大程度地增加了网络的可扩展性和健壮性,但是它也带来了新的问题,在结构化的p2p DHT 网络中,在事先知道所要搜索资源的全部关键字的情况下,通过DHT 很容易
2009-09-16 09:47:36
6 本文提出一种基于 CAN 协议的P2P 网络模型的语义web 服务的发现机制,采用OWL-S对web 服务进行描述以支持基于语义的搜索能力,采用基于CAN 协议的P2P 网络节点可以直接通信,不需要
2009-09-18 10:32:51
11 P2P自组织性带来的挑战:【摘要】对P2P网络的工作原理和典型应用进行了介绍,分析了P2P在商业应用和业务监管带来的挑战,提出了可管控P2P的思路,指出了需要研究的内容。【关
2009-10-22 10:40:17
7 一种令P2P覆盖网络拓扑相关的通用方法:利用分布式哈希表,有结构的对等(peer-to-peer,简称P2P)网络具备了较短的路由长度和较好的扩展性.然而,由此产生了覆盖网络和物理网络之间的不
2009-10-31 08:59:44
10 由于P2P 系统可以高效地对资源进行共享而受到关注,但现在的P2P 仅支持精确查找或者通过洪泛方式进行低效率文本检索。为了解决这个问题,该文提出了一种结构化P2P 环境中的文
2009-11-20 16:41:44
6 本文提出一种基于兴趣的 P2P 网络架构,该架构结合了非结构化网络和兴趣网络。文章基于兴趣网络的社区结构改进搜索机制,并且基于兴趣网络提出应用于P2P 网络的基于用户和
2009-12-18 17:23:45
15 P2P网络中智猪博弈
2009-12-25 15:03:30
9 现有P2P 网络规模大、动态性高、异构性强,有效的搜索技术一直是P2P 系统研究中的核心问题。本文针对无结构P2P 网络泛洪搜索机制的盲目性所导致的查询开销大、效率低的问题,
2009-12-30 11:45:28
9 本文介绍了一个基于 P2P 网络建立的全文信息检索系统的路由机制,在实现系统路由时采用了分层机制,将P2P 网络中的节点分成超级节点和普通节点,超级节点间采用非结构化的P
2010-01-15 16:53:27
5 本文首先从P2P 的定义出发,介绍了结构化P2P 与非结构化P2P 的区别以及结构化P2P 的核心技术DHT。而后,本文深入介绍了几种主流的DHT 算法与协议并对每种协议进行了讨论。文
2010-01-16 16:32:49
11 P2P VoIP 应用的性能评测摘要 基于IP 技术的语音分组传输(VoIP)电话目前被广泛使用,Skype 与GTalk 是VoIP 应用的两个典型代表。在可控网络环境下,通过调整信道容量、时延、
2010-01-17 09:35:29
23 P2P 作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P 技术也由于其自身存在的一些缺陷,如缺乏相互信任机制和内容鉴别
2010-01-26 17:47:27
13 基于P2P 技术的媒体电信网作者:肖遂 张欣 田洪亮融合了 P2P 技术、利用电信运营商业务平台的媒体电信网(MTN)能够提供有服务质量保证、安全诚信的数字媒体业务。与现有客
2010-02-05 08:28:06
21 与P2P 技术相关的信息安全问题关键词: P2P 安全 防御体系,IPSec 测试 即时通信 知识产权 网络 计算机IEEE 网络安全 局域网 VPN摘要 本文分析了和P2P 技术相关的信息安全问题,
2010-02-06 17:10:53
12 该文提出了一种基于信誉的P2P 网络信任管理模型。在P2P 网络中,由于不存在中心节点,需要根据节点的行为来判断其是否可信。通过引入时间衰减算法,解决了对行为评估,本地信
2010-02-10 15:15:06
15 P2P网络是一个自组织的动态网络,对等点可以随意的加入或者离开网络,因此如何控制数据的一致性成了P2P网络平台应用扩展应用的关键点,本文引入数据一致性算法到P2P网络平台中来,
2010-02-25 16:06:20
15 为解决P2P网络中各种用户认证系统安全性较低的问题,提出一种监督机制保证认证协议执行过程的安全。认证协议中加入监督机制后,两个用户间进行认证的同时,另一个作为监督者的
2010-02-26 14:11:25
16 提高资源搜索效率、提高网络的扩展性一直是P2P网络的关键技术问题。在分析现有的P2P网络资源搜索的算法及其存在的问题的基础上,作者提出并设计了一种基于“最近Query消息查询
2010-02-26 14:27:57
16 本论文首先,对研究背景进行介绍,并对P2P模式和C/S模式进行分析和对比。其次,根据P2P业务模式的特点和发展趋势,对P2P网络信息交瓦平台进行需求分析。依据分析结果,
2010-08-31 16:11:56
10 网络的组织与维护对于P2P流媒体直播系统的性能有着极其重要的影响。根据覆盖网络拓扑组织形式的不同,分别研究了基于单树结构、多树结构、随机拓扑结构的现有P2P流媒体直
2010-08-31 16:13:34
13 研究了P2P流量识别与控制技术,分析了国内某运营商现网中P2P业务流量分布情况,并实际试验验证了现网部署P2P业务识别与管控系统的实际流量控制效果,为P2P流量管控策略的制
2010-10-14 16:42:43
0 P2P网络具有动态性、匿名性、可扩展性等特征。由于P2P应用是一种分散的、去中心化、无控制的自发行为,并且具有匿名发布的特性,如何控制信息内容的安全已经成为一个
2010-11-26 15:33:20
20 JXTA技术主要用于提供P2P应用系统所需的基础服务。在总结传统B/S架构的远程学习系统许多弊端的基础上,分析JXTA技术的体系结构、核心协议及开发P2P应用系统的优势,利用JXTA技术
2010-12-28 10:51:42
0 覆盖网拓扑结构是P2P领域的一个关键问题。随着计算机网络的快速发展,网络结构日益复杂,使得传统的随机网络模型已很难对其拓扑特性做出客观的描述。复杂网络理论作为一门
2010-12-31 17:22:08
21 P2P将主导以媒体为中心的网络时代
虽然各种P2P应用占用了运营商大量的网络资源,但他们却深受广大用户
2009-06-15 09:58:00
933 什么是P2P下载
大家都知道下载东西会伤害电脑的硬盘,例如迅雷、电驴、比特之类的P2P软件。人人都说“P2P软件猛于虎”,
2010-02-23 14:57:08
5635 P2P网络资源搜索C
2011-01-06 17:13:48
39 本应用笔记介绍了Microchip 无线(MiWi™)点对点(P2P)协议以及它与 IEEE 802.15.4 协议的区别。本文档详细介绍了其支持的特性以及如何实现这些特性。也介绍了简单的应用级数据结构和编程接口。本应用笔记假设读者熟悉 C 编程语言。强烈建议读者在开始
2011-02-10 09:27:35
47 针对各种基于流言机制的通信协议在构造非结构化P2P覆盖网络中,其适用范围缺乏广泛的实证问题,提出了一个通用的协议框架--基于流言机制的节点采样服务,以执行高效和可靠的节
2011-03-22 00:36:10
26 NI端到端网络(P2P)流技术使用PCI Express接口在多个设备之间直接,点对点传输,而不必通过主处理器或存储器。这可使同一个系统中的设备共享信息而不必占用其它的系统资源。NI P2P技术
2011-03-31 15:55:31
26 RTMFP是什么? Real Time Media Flow Protocol实时媒体流协议 自Flash Player 10引入,在10.1版本中更新 基于UDP协议 以 128位AES加密 Flash要运用P2P,首先要创建RTMFP连接
2011-04-04 23:21:23
44 本文将针对P2P IPTV技术作一简单介绍。首先我们将先介绍P2P IPTV之系统架构以及现况,再针对现有技术之瓶颈,提供解决方法
2011-04-22 11:35:13
1830 P2P技术将各个用户节点互相结合成一个网络,共享其中的带宽,共同处理其中的信息。P2P网络是去中心,自组织和从单纯意义上来说的动态的(网络),并且为传统的服务器-客户端计算模
2011-06-14 09:41:50
1805 对等(P2P)计算是未来网络中的关键技术,对等网络是实现下一代互联网的重要组成部分。如何高效地搜索P2P 网络上的资源是P2P 网络实现的最为关键的问题。在讲述对等网络的基本搜
2011-06-28 17:11:28
20 在P2P系统中,物理主机的组网比较灵活。由于 网络拓扑 直接影响了网络的性能,所以构建什么样的对等网络拓扑一直备受关注。论文讨论几种常用的非结构对等网络拓扑模型。非结构
2011-06-29 16:03:36
15 本文从铁路公安网络的特点出发,研究了基于JXTA平台的P2P网络传输方案,本文的研究成果对其它专用网络P2P应用程序的设计具有重要的参考价值。
2011-08-17 16:43:13
2531 
目前在宽带网络上实现时移电视业务主要有两种思路,即基于C/S模式的IPTV建设方案和基于P2P技术的P2P叠加网络方案。
2011-09-17 01:21:54
1562 
P2P网络作为一种覆盖网络,邻居节点的选择若不考虑网络层、物理层信息,将导致较低的数据传输速度和不必要的跨运营商流量,从而大大限制P2P技术的应用。位置感知策略可以解决这
2011-10-10 16:34:21
21 P2P流量占网络流量的50%左右。这些流量占用了大量的网络带宽,是运营商非常头痛的问题。如何对付P2P流量,无非有三种办法:堵、疏、堵疏结合。
2011-10-14 14:56:32
1407 提出了一种基于CDN 网络的P2P 验证方法,有效解决了P2P 网络的用户验证问题。具体的实现方法是:首先分析了P2P 网络的系统架构,接着探讨了基于CDN 网络的P2P 验证原理,最后提炼出基
2012-04-13 15:08:14
23 针对P2P 网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P 网络环境下的一种基于三I 模糊推理算法
2012-04-23 15:43:57
23 P2P网络应用快速发展,带来网络安全防护漏洞和隐患。如何有效地监控P2P流,进行相关的流识别、流筛选、流控制是流管理中的重要问题。通过分析P2P协议及签名特征,提出一种基于签
2012-05-28 17:38:16
29 P2P网络摄像机系统及运营
2017-01-14 02:36:10
0 无结构P2P网络中基于内容的图像检索方法_殷苗苗
2017-03-15 11:10:52
0 一种基于P2P环境的社交网络VPN模型_刘罡
2017-03-19 11:47:14
1 P2P网络流量分类对网络管理和网络安全有着十分重要的意义,由于目前P2P流量多样化的发展,传统单一的P2P流量分类方法很难对其准确分类。通过分析现阶段P2P流量分类方法的现状,结合现有P2P流量分类
2017-11-23 11:06:50
6 针对当前隐匿恶意程序多转为使用分布式架构来应对检测和反制的问题,为快速精确地检测出处于隐匿阶段的对等网络( P2P)僵尸主机,最大限度地降低其危害,提出了一种基于统计特征的隐匿P2P主机实时检测系统
2018-01-07 11:25:54
0 在采用IEEE 1588协议实现时间同步的智能变电站自动化系统中,交换机的时钟模型一般选取为P2P(对等)透明时钟,因此研究P2P透明时钟驻留时间误差的测试方法,对于评估交换机作为P2P透明
2018-01-15 16:55:25
5 提出了一种基于价格的P2P匿名通信系统激励机制,通过对P2P系统和匿名通信系统研究中提出的激励机制进行归纳和分析,对搭便车用户给P2P匿名通信系统造成的影响进行定性和定量分析.提出在P2P匿名通信
2018-01-18 14:50:08
0 区块链协议运行在互联网之上,在运行该协议的P2P网络上的所有计算机拥有相同的交易账本的副本,通过计算机共识在没有中间人的情况下实现P2P交易。 区块链本身就是一个文件,一个共享的公共的交易账本,记录了从创世区块(第一区块)到现在为止的所有交易。
2018-04-19 15:07:31
6713 p2p汽车共享不仅仅是一个梦想,也不仅仅是kickstarter初创公司的创意。随着越来越多的汽车制造商加入,这是一个日益增长的现实,比如通用汽车(GeneralMotors)推出的Maven P2P汽车共享平台。
2018-08-22 08:25:37
2293 P2P网络根据其路由查询结构可以分为四种类型,分别是集中式、纯分布式、混合式和结构化模型。这四种类型也代表着P2P网络技术的四个发展阶段。
2018-11-28 11:02:41
8431 p2p实现原理什么是打洞,为什么要打洞由于Internet的快速发展 IPV4地址不够用,不能每个主机分到
2018-12-09 10:50:14
6783 加密货币区块链的结构是对等点(P2P)之间的网络架构。P2P是指参与网络的计算机彼此相等。P2P这个词并不新鲜,P2P网络的第一次大规模使用是由音乐文件共享网络Napster完成的。
2018-12-18 11:23:03
10292 区块链是由多个设备(节点)组成的网络,这些设备(节点)都是同等重要的,它们通过互联网相互连接。从本质上说,区块链是一个分类帐,它以分布式p2p方式存储交易并在被所有参与节点验证后才进行记录。
2018-12-28 10:40:48
9288 在P2P网络环境中,彼此连接的多台计算机之间都处于对等地位,网络中的每一台计算机既能充当网络服务的请求者,又能对其他计算机的请求作出响应,提供资源、服务和内容。通常这些资源和服务包括:信息的共享和互换、计算机资源(如CPU计算能力共享)、存储共享(如缓存和磁盘空间的使用)、网络共享、打印机共享等。
2019-01-08 11:08:58
6813 P2P在计算机术语里表示对等网络,所谓对等,就是说网络里每一个节点(一台机器)的地位都是对等的。让我们想一想互联网的宗旨,它目的是让所有人都能连接起来,但是很早以前的方式都是我们每个人通过一台
2019-06-24 11:19:24
3472 区块链是P2P网络、密码算法、分布式和数据存储等传统技术的结合。
2019-07-05 15:54:02
2656 
本应用笔记介绍了 Microchip 无线 (MiWi™)点对点(P2P)协议以及它与 IEEE 802.15.4 协议的区别。本文档详细介绍了其支持的特性以及如何实现这些特性。也介绍了简单的应用级数据结构和编程接口。
2021-04-02 15:14:12
5 雅特力MCU,国产32位M4单片机,P2P替代STM32
2022-12-08 15:35:00
3024 
文字聊天等)。 P2P可以是一种通信模式、一种逻辑网络模型、一种技术、甚至一种理念。在P2P网络中(如右图所示),所有通信节点的地位都是对等的,每个节点都扮演着客户机和服务器双重角色,节点之间通过直接通信实现文件信息、处理器运算
2023-11-13 10:52:19
5263 
评论