期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2P 网络模型的分析与探讨
被引量:
5
原文传递
导出
摘要
P2P 模型是一种基于互联网环境的新的应用型技术,可以充分利用大量自治的参与者的资源,主要为软件技术。该文首先对比了传统的客户/服务器模型与 P2P 网络模型的基本特性,然后阐述了典型的四种 P2P 模型的技术特点,接着探讨了 P2P 模型的关键技术,最后分析了 P2P 模型存在的问题,展望了 P2P 的应用前景。
作者
顾军
王恒莉
徐丽
机构地区
中国矿业大学计算机科学与技术学院
出处
《计算机与信息技术》
2005年第10期40-42,共3页
Computer & Information Technology
关键词
P2P
客户/服务器
网络模型
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
4
共引文献
119
同被引文献
16
引证文献
5
二级引证文献
1
参考文献
4
1
雷葆华,杨明川.
P2P技术的组网模式与业务模式探讨[J]
.电信技术,2004(11):54-57.
被引量:16
2
赵恒,陈杰.
P2P技术的应用及其研究现状[J]
.电信快报,2004(9):39-41.
被引量:23
3
毛薇,姚青,李涛.
P2P系统发现技术的研究与实现[J]
.武汉理工大学学报(交通科学与工程版),2002,26(6):807-810.
被引量:14
4
陈姝,方滨兴,周勇林.
P2P技术的研究与应用[J]
.计算机工程与应用,2002,38(13):20-23.
被引量:84
二级参考文献
20
1
Harvey B 康博(译).C#程序设计教程[M].北京:清华大学出版社,2001.83-105.
2
Goncalves M 九一工作室(译).IP多路广播技术与应用[M].北京:电子工业出版社,2000.72-75.
3
[2]Napster. http://www.napster.com
4
[3]Gnutella and Freenet Represent True Technological Innovation.http://www.oreillynet.com/pub/a/network/2000/05/12/magazine/gnutella.html
5
[4]workslink.http://www.workslink.com
6
[5]Groove.http://www. Groove.net
7
[6]Fox G.Peer-to-peer networks[J].Computing in Science & Engineering,2001 ;3(3) :75~77
8
[7]The Jxta solution to P2P.http://www.javaworld.com/javaworld/jw-10-2001/jw- 1019-jxta_p.html
9
[8]Manoj Parameswaran,Anjana Susarla,Andrew B Whinston. P2P Networking:An Information-Sharing Altemative[J].Computer,2001 ;34(7):31~38
10
[9]Jabber.http://www.jabber.com
共引文献
119
1
刚强.
基于协同过滤算法的在线自主学习平台[J]
.计算机产品与流通,2020,9(8):153-153.
2
章学勇,何丕廉,黄海江.
P2P技术及其在远程教育中的应用[J]
.微处理机,2006,27(5):99-101.
3
刘健文.
P2P应用在广电宽带网的运营探讨[J]
.电视技术,2005,29(z1):26-28.
被引量:1
4
赵锐,刘如华,傅光轩.
IPv4/IPv6混合组网下P2P文件共享系统的设计与实现[J]
.中国海洋大学学报(自然科学版),2008,38(S1):13-16.
5
罗群.
P2P网络中应用层多播树维护算法的解决方案[J]
.科技风,2009(18).
6
李智昕,董健全,李威.
新的匿名通信机制:基于P2P的匿名Socket的研究[J]
.计算机工程与应用,2004,40(15):168-170.
被引量:5
7
徐峰,宋如顺,赵洁,刘林强.
基于P2P多Agent数据融合入侵检测模型研究[J]
.计算机工程与应用,2004,40(17):159-161.
被引量:3
8
施永军.
P2P穿透NAT环境的原理探讨[J]
.茂名学院学报,2004,14(3):27-29.
被引量:1
9
尹汉东,任邵东,周生炳.
基于Web服务的P2P服务器端实现[J]
.计算机仿真,2004,21(10):115-118.
被引量:6
10
王丽华.
基于对等网技术的数字图书馆的关键技术[J]
.情报杂志,2005,24(1):24-28.
被引量:2
同被引文献
16
1
张银犬.
基于P2P技术的信息资源共享模式研究[J]
.图书馆建设,2005(5):37-39.
被引量:17
2
李乐,候整风.
Peer to Peer网络安全分析[J]
.福建电脑,2006,22(1):102-103.
被引量:8
3
周文莉,吴晓非.
P2P技术综述[J]
.计算机工程与设计,2006,27(1):76-79.
被引量:111
4
宋金龙,董健全,邹亮亮.
一种P2P网络安全的信誉度模型设计[J]
.计算机应用,2006,26(4):833-835.
被引量:11
5
陆垂伟,纪鹏,王再明.
一种新型网络技术——P2P网络模型[J]
.黄石理工学院学报,2006,22(3):14-16.
被引量:3
6
刘天时,赵毅.
点对点模式分布式数据库中触发器冲突与分析[J]
.福建电脑,2006,22(10):70-71.
被引量:1
7
尤澜涛,朱巧明,李培峰.
基于OSPF的网络拓扑快速发现系统的设计[J]
.计算机工程,2006,32(24):115-117.
被引量:12
8
胡雁.
P2P网络中资源查找方法的研究[J]
.计算机与数字工程,2007,35(1):109-112.
被引量:3
9
Bates T, Lord A. Autonomous System Number Application Form & Supporting Notes [EB/OL]. ftp://ftp. ripe. net/ ripe/docs/ripe-109.txt, 1994-03-01.
10
周明天,汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,2005:33-36,105-106.
引证文献
5
1
魏云飞.
P2P网络模型发展研究[J]
.电脑与电信,2007(2):73-75.
被引量:1
2
付爱英,邓庚盛,周晶晶,刘承启.
一种基于区域自治的层次型的P2P模型[J]
.计算机与现代化,2009(6):98-101.
3
张静,王希军.
论P2P网络安全问题与对策[J]
.价值工程,2012,31(4):146-147.
4
孟丽娟.
在士官数学教学中贯穿数形结合思想[J]
.科学与财富,2013(4):115-115.
5
于宁宁.
网络服务器类型的分析和比较[J]
.中国证券期货,2012,15(A08):222-222.
二级引证文献
1
1
徐萌.
P2P系统模式对现代远程网络教育系统的改进[J]
.山东商业职业技术学院学报,2009,9(4):122-123.
1
魏娜,王慧莹.
EDA技术在电子设计中的应用[J]
.黑龙江科学,2014,5(3):267-267.
被引量:3
2
孙大龙,张艳华.
城市规划管理信息系统建设的对策研究[J]
.中国高新技术企业,2007(6):154-154.
3
贾渭娟,马小菊.
应用型技术本科“自动控制原理”课程改革探索[J]
.通讯世界,2015,21(3):198-198.
被引量:3
4
刘述权,刘晓林.
动漫专业新型校企合作模式初探[J]
.湖南科技学院学报,2014,35(12):194-197.
被引量:2
5
邢帆.
朝阳:“政务云”初探[J]
.中国信息化,2011(13):24-25.
6
汤晟,吴朝晖.
P2P—对等网络的未来[J]
.计算机应用研究,2004,21(1):13-16.
被引量:34
7
李逢伟.
应用型技术人才培养模式在高职计算机教育中的创新应用[J]
.信息系统工程,2017,30(4):175-175.
8
王东晓,秦娜.
基于工学结合高职计算机应用技术专业人才培养模式构建分析[J]
.无线互联科技,2014,11(3):205-205.
被引量:1
9
王佳凡.
计算机数据处理的运算速度影响因素分析[J]
.电子技术与软件工程,2014(9):176-177.
被引量:5
10
周凯,张烨.
基于增材制造(3D打印)技术在三维建模实训教学中的应用研究与实践[J]
.现代制造技术与装备,2016,52(10):180-180.
被引量:7
计算机与信息技术
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部