期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2P网络共享编程中常见问题与处理
在线阅读
下载PDF
职称材料
导出
摘要
P2P网络共享模式目前在文件共享、数据交换和计算、即时通信以及搜索引擎方面应用广泛。介绍了P2P的定义及其特点,分析了P2P网络共享编程的常见问题,指出在搜索精度、传输效率方面的不足之处,提出在编程过程中基于P2P文件共享系统的解决方法,以期对该方面同行的编程起到借鉴作用。
作者
韦丽霜
机构地区
广西柳州师范高等专科学校
出处
《软件导刊》
2010年第12期140-141,共2页
Software Guide
关键词
P2P
GNUTELLA协议
动态链接管理
元数据
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
41
参考文献
4
共引文献
46
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
何春,张再萍,张鹰.
P2P网络技术的研究及应用[J]
.电脑学习,2006(5):17-18.
被引量:6
2
周亚建,杨义先.
与P2P技术相关的信息安全问题[J]
.电信工程技术与标准化,2006,19(5):1-7.
被引量:13
3
史艳芬,葛燧和.
一种P2P网络安全信任模型的设计与实现[J]
.计算机应用,2005,25(3):554-556.
被引量:11
4
乐光学,李仁发,赵嫦花,丁雷.
P2P计算技术的研究与应用[J]
.计算机工程与应用,2004,40(36):163-167.
被引量:20
二级参考文献
41
1
董芳,戴丹,钱敏.
对等网络P2P系统安全问题的研究[J]
.黔南民族师范学院学报,2004,24(6):1-4.
被引量:10
2
李江涛,姜永玲.
P2P流量识别与管理技术[J]
.电信科学,2005,21(3):57-61.
被引量:43
3
张强.
互联网的内容安全及其保护措施的探讨[J]
.网络安全技术与应用,2005(8):30-32.
被引量:7
4
俞银燕,汤帜.
数字版权保护技术研究综述[J]
.计算机学报,2005,28(12):1957-1968.
被引量:143
5
李乐,候整风.
Peer to Peer网络安全分析[J]
.福建电脑,2006,22(1):102-103.
被引量:8
6
周文莉,吴晓非.
P2P技术综述[J]
.计算机工程与设计,2006,27(1):76-79.
被引量:112
7
DAVIDSON A. Peer-to-Peer File Sharing Privacy and Security [DB/OL].Center for Democracy and technology, 2003.
8
YEAGER B.Enterprise strength security on a JXTA P2P network[A]. Peer-to-Peer Computing 2003 (P2P 2003) Proceedings[C],2003.7-8.
9
Napster. http://www. napster.com
10
Gnutella. http://www.gnutella.com
共引文献
46
1
王勍,王林平,孟鹏.
P2P网络中安全认证协议的研究(英文)[J]
.微电子学与计算机,2006,23(z1):177-180.
2
孙雄英,郭颂.
基于P2P文件共享系统安全问题研究[J]
.光盘技术,2007(2):30-31.
3
马世杰.
P2P技术及在图书馆中的应用[J]
.图书馆工作与研究,2006(2):46-48.
被引量:2
4
陈桂林,赵生慧,候整风.
园区网环境中部署P2P网络的关键技术探讨[J]
.安徽大学学报(自然科学版),2006,30(4):22-25.
被引量:1
5
李绍静,林荣天,陶飞.
对等网络中的信息安全[J]
.信息技术,2006,30(7):93-96.
被引量:1
6
刘乃文,刘方爱.
基于信誉机制的P2P网络安全技术[J]
.网络安全技术与应用,2006(8):41-42.
被引量:1
7
王奎锋.
一种基于对等网络的入侵检测系统[J]
.网络安全技术与应用,2006(12):55-56.
被引量:1
8
王雷,王培,高雅君,胡陈丽.
基于P2P的多机通信机制及负载平衡的设计[J]
.河北大学学报(自然科学版),2007,27(1):107-112.
被引量:1
9
韩毅.
P2P网络信息检索的研究进展[J]
.现代图书情报技术,2007(7):36-40.
被引量:4
10
张文渊,袁小龙,胡建良,吴丽彬,张东滨.
高清广告播放系统数据部署方案分析[J]
.微计算机应用,2007,28(11):1160-1163.
1
赵铭玲.
利用Visual Basic.NET2005制作电子相册[J]
.电脑知识与技术,2009,5(8X):6762-6764.
被引量:1
2
赵喜明.
计算机维护常见问题与处理探讨[J]
.计算机光盘软件与应用,2013,16(24):308-309.
被引量:2
3
游步刚,游文贤,赵新生.
在Windows上安装“标准五笔字型输入法”的问题与处理[J]
.电脑开发与应用,2002,15(1):44-44.
4
吴万琴.
Java中存在的内存漏洞问题与处理[J]
.科技信息,2007(31):99-99.
5
姚峰.
医院网络维护常见网络故障问题与处理方式研究[J]
.无线互联科技,2015,12(23):41-42.
被引量:3
6
张玉新.
卧式水轮机安装调试过程中转轮间隙的问题与处理[J]
.无线互联科技,2012,9(6):164-164.
7
王可,刘春旺,潘宁.
当前智能建筑中视频监控图像质量现场检测的问题与处理方法[J]
.智能建筑,2013(12):60-63.
被引量:1
8
林友琼.
基于SYBASE的商业营销信息系统的并发问题与处理技术[J]
.福建技术监督,2002(4):51-53.
9
唐洁.
写给今天的初学者,明天的领航人[J]
.电脑编程技巧与维护,2013(13):5-9.
10
曾丽芳,杨学军,黄春,赵克佳,曾劲松.
基于JIAJIA系统的消息传递和共享存储编程模式比较[J]
.计算机工程,2002,28(10):102-104.
被引量:1
软件导刊
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部