期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2P技术研究
被引量:
4
下载PDF
职称材料
导出
摘要
随着P2P技术的不断发展,P2P技术在网络方面的应用越来越突出,P2P技术已成为影响Internet未来的重要技术之一。文章先从P2P技术的基本概念和技术背景出发,介绍了P2P技术的特点,然后分析介绍了P2P技术的网络结构和应用领域,最后对P2P技术目前的发展现状以及未来的发展趋势进行了阐述。
作者
史宝明
贺元香
机构地区
甘肃联合大学数学与信息学院
甘肃联合大学理工学院
出处
《甘肃科技》
2008年第8期34-35,共2页
Gansu Science and Technology
关键词
P2P
对等网
网络结构
BT
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
133
同被引文献
17
引证文献
4
二级引证文献
5
参考文献
2
1
汤晟,吴朝晖.
P2P—对等网络的未来[J]
.计算机应用研究,2004,21(1):13-16.
被引量:34
2
张联峰,刘乃安,钱秀槟,张玉清.
综述:对等网(P2P)技术[J]
.计算机工程与应用,2003,39(12):142-145.
被引量:103
二级参考文献
3
1
Dreamteeh software group.Peer to Peer Application Development: Cracking the Code[M].Wiley Publishing,2001.
2
Andy Oram.Peer-to-Peer:Harnessing the Power of Disruptive Technologies[M].O Reilly& Associates, 2001.
3
吕向辰.P2P技术与应用[J].计算机世界,2002,(9):13-13.
共引文献
133
1
石硕,杨宝华,张筱丹.
P2P技术的发展与探讨[J]
.电脑知识与技术(过刊),2007(14):366-367.
2
张婷,刘佳,王建国.
基于JXTA的P2P网络搜索机制研究[J]
.唐山学院学报,2006,19(4):104-106.
3
张卿,陆晓峰.
利用Netfilter框架和TC实现P2P流量控制[J]
.信息网络安全,2008(3):56-58.
被引量:1
4
张婷,赵锦东,赵志伟.
分布式P2P网络Chord模型研究[J]
.牡丹江教育学院学报,2006(3):119-120.
被引量:2
5
陈志建.
P2P技术在互联网中的应用及现状分析[J]
.新课程学习(中),2009,0(4):24-24.
6
张联峰,刘乃安,刘宝旭.
对等网监控技术研究[J]
.计算机工程与应用,2004,40(33):144-147.
被引量:1
7
陶强,屈波,熊前兴.
基于WinSock构建对等模式下断点续传系统的探讨[J]
.交通与计算机,2005,23(1):79-83.
被引量:1
8
鲍宇,刘广钟.
基于P2P的分布式数据库模型研究[J]
.计算机工程与设计,2005,26(2):504-506.
被引量:2
9
武锁成.
弘扬艰苦奋斗的创业精神[J]
.理论探索,2002(3):15-16.
被引量:4
10
石蓉蓉.
P2P技术对互联网应用的意义[J]
.新闻界,2005(1):63-64.
同被引文献
17
1
苏衡,鞠九滨.
基于本地决策的多域间合作入侵检测[J]
.计算机应用,2004,24(6):21-24.
被引量:2
2
程胜利,黄鹏.
入侵检测系统研究及其展望[J]
.武汉理工大学学报(信息与管理工程版),2005,27(2):61-63.
被引量:7
3
黄亮,唐文忠.
一种基于协同调度的入侵检测框架[J]
.计算机应用,2006,26(3):567-568.
被引量:1
4
王逸欣,王锐,樊爱华,唐川.
P2P流量检测技术初探[J]
.计算机与数字工程,2006,34(6):161-164.
被引量:19
5
李玉行,宋传志.P2P流量识别与监测[EB/OL].http://www.xllw.xn/n1836c12.aspx,2007.
6
Bertram Ganz.Web Dynpro Java table paging unleashed:Optimizing heavy table performance [EB/OL].http://www.sap.com/china/index.epx, 2008:1-34.
7
唐占红,兰聪花.
P2P技术及其应用[J]
.甘肃科技纵横,2008,37(1):10-10.
被引量:7
8
邓杰文.
P2P系统模型综述[J]
.中国科技信息,2008(6):116-117.
被引量:2
9
韩海雯,张潇元.
基于BGP协议的MPLS VPN构建机制分析[J]
.计算机工程与设计,2008,29(5):1104-1107.
被引量:10
10
伍海波,陶滔.
入侵检测系统研究综述[J]
.网络安全技术与应用,2008(2):37-38.
被引量:6
引证文献
4
1
王颖,马黎.
P2P技术探析[J]
.广西轻工业,2009,25(9):93-94.
被引量:3
2
王洪青.
P2P流量识别技术研究[J]
.黑龙江科技信息,2010(14):77-78.
被引量:1
3
张珏,刘振.
基于对等网中协同入侵检测模块的改进[J]
.中国科技博览,2010(25):173-174.
4
万昕.
城域数据网P2P流量优化方案[J]
.电信工程技术与标准化,2015,28(3):72-75.
被引量:1
二级引证文献
5
1
李志.
BT下载与P2P技术应用引发的社会问题研究[J]
.武警学院学报,2010,26(5):44-48.
2
马丁.
浅谈P2P技术的网络应用及面临的问题[J]
.硅谷,2010,3(20):10-11.
3
王韬.
从P2P技术发展历程浅析P2P识别技术[J]
.出国与就业(就业教育),2011(14):164-164.
4
黄岩.
P2P流媒体系统的关键技术及其应用[J]
.硅谷,2013,6(8):152-153.
5
韩伟,兰明,刘乃豪.
城域数据网建设方案研究[J]
.中国新通信,2016,18(19):72-72.
1
江军.
对等网(P2P)简议[J]
.科学咨询,2009(1):63-63.
2
黄双喜.
ATM基本概念和技术[J]
.新兴科技,1996(2):1-15.
3
蔡希尧.
移动计算:概念和技术[J]
.计算机科学,1999,26(10):6-8.
被引量:4
4
田涛,周娅,黄桂敏.
P2P应用系统设计平台研究[J]
.网络安全技术与应用,2006(2):45-47.
被引量:1
5
吴建斌,汪劲.
无线局域网技术在校园网中的应用[J]
.计算机科学,2004,31(B07):106-108.
6
毕洪斌.
论第四代移动通信系统的关键技术及其展望[J]
.中国科技博览,2013(24):45-45.
7
赵方,田晓宏,吴振峰.
城域网CWDM技术及应用[J]
.光通信技术,2008,32(7):21-22.
被引量:1
8
李文学,王庆艳.
浅谈光纤网络的应用及发展[J]
.吉林工程技术师范学院学报,2016,32(9):88-89.
9
张聪,苏凡军.
研究无线电自组织网络MAC协议[J]
.软件,2016,37(10):127-129.
被引量:1
10
樊勇兵,冯明,陈楠,何晓武.
SDN初探[J]
.电信科学,2013,29(S1):120-125.
甘肃科技
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部