期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
纯P2P在私网中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
随着网络的迅速发展,P2P技术逐渐显现它的优势。网络规模的膨胀,产生了很多规模庞大的私网,私网内部需要很方便的信息交换的方法。文章提出在私网中应用纯P2P技术来交换信息和传送文件,并针对以往纯P2P无法实现管理的问题提出了具体的解决方案。该方案可自动搜索在线用户,具有很快的收敛速度,用户不需要知道对方的IP地址即可与对方交流。
作者
盛明超
张代远
机构地区
南京邮电大学计算机学院
出处
《计算机时代》
2008年第5期17-18,21,共3页
Computer Era
关键词
P2P
纯P2P网络
广播
收敛算法
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
TN929.5 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
6
共引文献
15
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
6
1
叶润国,宋成,吴迪,李文印,陈震.
P2P网络中对等节点间安全通信研究[J]
.微电子学与计算机,2004,21(6):95-99.
被引量:14
2
关峪,胡绍海.
可靠P2P文件传输算法的研究与实现[J]
.电脑开发与应用,2006,19(5):50-51.
被引量:4
3
B. Ford, Network Address Translation and Peer-to-Peer Applications draft-ford-natp2p-00,2003.4.
被引量:1
4
J. Rosenberg Examples of Network Address Translation (NAT) and Firewall Traversal for the Session Initiation Protocol (SIP),2003.10.
被引量:1
5
ROSENBERG J, WEINBERGER J, MAHY R.RFC3489,STUN Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs)[S],2003.
被引量:1
6
Dreamtech group.吴文辉,陈建荣,肖国尊等译.对等网络编程源代码解析[M].电子工业出版社,2002.
被引量:2
二级参考文献
15
1
叶润国,宋成,吴迪,李文印,陈震.
P2P网络中对等节点间安全通信研究[J]
.微电子学与计算机,2004,21(6):95-99.
被引量:14
2
梁卫红.对等网络编程源代码解析.北京:电子工业出版社,2002.8.
被引量:1
3
S Kent. Security Architecture for the Internet Protocol.RFC2401, Nov. 1998.
被引量:1
4
Kent S and R Atkinson. IP Encapsulating Security Payload (ESP). RFC2406, Nov. 1998.
被引量:1
5
Harkins D, D Carrel. The Internet Key Exchange (IKE).RFC2409, Nov. 1998.
被引量:1
6
Netscape. Inc., SSL3.0 Specification, Mar. 1996.
被引量:1
7
Stunnel, http:∥www, stunnel.org.
被引量:1
8
Chris McKean. Peer-to-Peer Security and Intel's Peer-toPeer Trusted Library, SANS Institute Information Security Reading Room, Aug. 2001.
被引量:1
9
Steve Rysovy, Microsoft. NET P2P Application. http:∥seniord.ee.iastate .edu/dec0109/
被引量:1
10
Warwick Ford, etc. XML Key Management Specification (XKMS), W3C Notes. http:∥www.w3.org/, Mar. 2001.
被引量:1
共引文献
15
1
张强.
互联网的内容安全及其保护措施的探讨[J]
.网络安全技术与应用,2005(8):30-32.
被引量:7
2
关峪,胡绍海.
可靠P2P文件传输算法的研究与实现[J]
.山西科技,2006(2):64-66.
3
布和,吴邦欲.
基于秘密共享的P2P组成员管理模型[J]
.计算机科学,2006,33(3):62-64.
4
关峪,胡绍海.
可靠P2P文件传输算法的研究与实现[J]
.电脑开发与应用,2006,19(5):50-51.
被引量:4
5
高发桂.
基于量子直传协议的安全即时通信系统模型设计[J]
.湖北民族学院学报(自然科学版),2006,24(3):250-253.
6
杨振会.
P2P网络技术安全问题探析[J]
.现代计算机,2006,12(11):42-44.
被引量:4
7
唐海涛,张代远.
基于Cone NAT穿越的完全P2P通信研究[J]
.计算机时代,2007(7):15-16.
8
袁芳文,薛洪,庄雷.
基于局域网环境下的P2P信誉度问题的研究[J]
.河南师范大学学报(自然科学版),2007,35(1):186-189.
被引量:1
9
招俏春,李榕.
P2P网络传输中NAT穿越的研究[J]
.电力系统通信,2008,29(7):60-64.
被引量:2
10
周莉.
BitTorrent安全P2P网络设计[J]
.科技广场,2009(3):86-87.
同被引文献
2
1
雷葆华.
P2P网络的关键技术与应用[J]
.信息网络,2005(4):32-34.
被引量:3
2
张彦军.
P2P网络模型设计及其对教育资源的应用[J]
.现代教育技术,2008,18(1):100-102.
被引量:3
引证文献
1
1
孙敬.
P2P网络系统实践应用探究[J]
.现代信息科技,2020,4(12):81-83.
1
李昂,闵林.
基于小波神经网络的入侵检测系统[J]
.韶关学院学报,2007,28(3):53-56.
2
尚睿.
虹膜识别技术的最新进展综述[J]
.电脑知识与技术,2015,0(8):117-118.
被引量:9
3
张治国,伞冶.
一种基于频域分析的小波神经网络收敛算法[J]
.系统仿真学报,2005,17(7):1580-1582.
被引量:1
4
郑淑丽,车辉,樊玉琦,胡东辉,肖小兵.
WSNs中基于代理机制的移动Sink路由算法[J]
.电子测量与仪器学报,2013,27(2):127-134.
被引量:9
5
张治国,伞冶.
一种数据缺损条件下的小波神经网络收敛算法[J]
.科学技术与工程,2006,6(4):375-382.
6
尹晖,管会生.
一种基于IP收敛算法的DDoS包过滤技术[J]
.微计算机信息,2009,25(6):81-82.
7
袁霞.
基于布谷鸟搜索算法的云计算资源分配方法[J]
.内蒙古师范大学学报(自然科学汉文版),2017,46(1):98-101.
8
关礼安,汪斌强,朱宣勇.
一种基于节点多可用下一跳的分级收敛算法[J]
.计算机应用研究,2010,27(9):3493-3495.
被引量:1
9
王坤,杨永侠.
基于BP网络的两点边值问题的新型收敛算法[J]
.科技广场,2007(11):9-11.
10
张华培,王红伟.
神经网络下汽车控制系统故障诊断[J]
.信息技术,2015,39(12):186-189.
计算机时代
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部