Internet连接共享的设计与实现

上传人:豆浆 文档编号:39516300 上传时间:2018-05-16 格式:PDF 页数:4 大小:574.85KB
返回 下载 相关 举报
Internet连接共享的设计与实现_第1页
第1页 / 共4页
Internet连接共享的设计与实现_第2页
第2页 / 共4页
Internet连接共享的设计与实现_第3页
第3页 / 共4页
Internet连接共享的设计与实现_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《Internet连接共享的设计与实现》由会员分享,可在线阅读,更多相关《Internet连接共享的设计与实现(4页珍藏版)》请在金锄头文库上搜索。

1、! !“#$%?ABCDE/01$8816“ A?bc+P? ?gh 6%#Q “*#76%2 #6Z6N6O 8#%SV#S%*#Q*“;“T“A ;1“TNNO 1“A1VT#*8 Q67 #6 1“8#TNN “*#76%2 86;#7T%* 1“ T 8*%P*% V6K0ZS#*% T“A V6“;1S%* “*#76%2 Z%6Z*%#1*8 1“ VN1*“# V6KZS#*%8F属性#,: 1)-? :,8,-?%:- C,-?!0*6)76!67 898:7; ?:6=E FG% 87?B;IIA:97?ED;EFGHI+=M=:7?=7: J.NON KL %F,“FGH=

2、9 /0PMN!OP!QR3S!TU+,P9VWXYZEop=T-9/0qr9) W (?t9?(?1?/?9?(?“ 3XTYY;(?9? 4U2O4U3OTTWO24. “XY?+,W M=:7?=7:?9?8 M# z?89“?8?mnEFGH+ M=:7?=7:9fiflT?8?8 M# zI? M=:7?=7: =8j?8 M#z9?”. ?J;?9XY?fiflT?8 M# R“ 45TO4U2O3O3Z45TO4U2O3OTYY 1?9“ M=:7?=7: =;(?8 M#9 ;DXY+ M=:7?=7:2I48?”J. mXY|?FGH8 M# O? 45TO4U2O3O4.N

3、OY OP?8TUcd?+ M=:7?=7:9?8OP.OP8TUcd. “#3=8T=?=?0?_9?abPcdP9?=T9?“PTU?P?JP!F#$M#P;?9?9?j:0TUcd?8 !F#$M# ?9“ !F#$M# cd?8PM# zPa?y?P?L? M# zPP?38M# zP(a?. XY?P?38 M# zP?a?92“PM# zP? , FGHP? D=AE_;78 F67AAA 1234O 560o?7859:9T33TOT , -.0A= ,= a=E7?E6A /O)?:B9?WmO 560o?A859:9T33TOW ,B .7A F6D=_;78 F67AA:6

4、7Q ,67A:d /O CDE9FGH9IJKLO F,0$F,*0 )87E D= (M =E -!12345f ADQD8: 7;H7EE7E 898:7; CD? A=E = 7CC7:9 :D =:7?B7Q =7:QD?KO机互动“ 系统硬件采用0.-加-!12345!提供了一个用低成本的嵌入式系统接入M=:7?=7:和网络访问的方法“aM&)*+,*-.*-c!&0.-!12345w 4e wInternet连接共享的设计与实现Internet连接共享的设计与实现作者:姜淑菊, Jiang Shuju 作者单位:中央财经大学分部教务科 刊名:电脑学习 英文刊名:COMPUTER

5、STUDY 年,卷(期):2005,“(5) 被引用次数:0次参考文献(5条)参考文献(5条)1.Lisa Donald James Chellis MCSE:Windows XP Professional学习指南 20022.Alan Simpson Brian Underdahl Windows XP宝典 20023.Guy Hart-Davis Windows XP家庭版从入门到精通 20024.Michael Chacon James.Chellis Anil Desai.Matthew Sheltz.池亚平.路晓村.徐宏 MCSA/MCSE:Windows 2000网络管理学习指南

6、20035.刘耀儒.张庆海.王晓明.袁林 Windows 2000网络管理 2001相似文献(10条)相似文献(10条)1.学位论文 陈海燕 基于ITU-T T.120协议的多媒体数据会议系统核心机制及其在Internet上的实现技术研究 2004会议是人们进行交流的一种重要形式,是社会组织的一种重要手段,在当今高度信息化的时代中更是具有特别重要的意义。计算机多媒体会议作为会议发展过程中的一种形态 ,是现代信息技术高度发展的产物。它拓展了传统概念上会议的应用外延,使参加会议的各方无论相隔多远,只要拥有一台多媒体配置的计算机,就可以象现实一样的出席会议。为 使得各公司形态各异的计算机多媒体会议系

7、统能达到互连、互通、互操作的要求,从而全面推广计算机会议,更好地规范和指导计算机会议系统的开发变得非常有必要。为此 ,ITU(国际电信联盟)制订了一系列标准,如H系列和T系列协议。参照这些国际标准来进行计算机会议产品的研制和开发具有系统层次性好、交换的数据格式统一、代码重用性强、产 品互连、互通、互操作实现方便的优点,因此也成为了国际上计算机会议系统开发工作的主流。2.期刊论文 顾晶晶.陈松灿.庄毅 基于无线传感器网络拓扑结构的物联网定位模型 -计算机学报2010,33(9)无线传感器网络是物联网(Internet of Things)的重要组成部分,利用其实现物联网中目标的定位技术已成为研究

8、热点之一.由于受环境、障碍物、网络攻击和硬件错误等诸多因 素的影响,传感器节点所采集的数据易产生较大误差,形成错误数据,从而对定位造成严重影响.尽管已发展出了众多定位算法和模型,但针对错误数据实现定位的研究还较罕见,尤其在 国内,几乎是空白.文中针对上述问题,旨在利用网络(几何)拓扑结构信息,提出一种用局部信息刻画全局分布密度信息的新颖物联网定位模型:鲁棒的局部保持的典型相关分析定位模型 LE-RLPCCA.与现有同类典型方法在真实环境中的实验结果相比,LE-RLPCCA具有更高的定位鲁棒性和稳定性.3.学位论文 张三峰 P2P网络可用性增强技术研究 2008P2P(Peer-to-Peer)

9、网络已经成为Internet上最流行的应用,但是节点的自私行为和物理网络因素制约了P2P网络的进一步发展。本文以提高P2P网络可用性为目标,在应用模式方 面应用机制设计理论设计激励机制促进节点合作,在P2P网络基础架构方面设计容错、非对称的DHT方法提高结构化P2P网络对动态、异构网络环境的适应性,具体如下:针对P2P网络用户的自私行为导致P2P流媒体网络可用性下降的问题,提出一种成本共享流模型CSII(Cost-Sharing-Streaming)。CSII使用一种分簇的拓扑结构:在簇内,簇首 节点使用资源定价机制激励节点贡献带宽资源,在簇间,执行拓扑优化的分簇算法。资源定价机制具有激励相容

10、性,可以激励节点披露真实的链路成本信息,这保证了拓扑优化算法 的有效性。仿真实验结果表明:CSII可以补偿节点的流量成本、激励节点贡献带宽资源、增加节点之间的合作、优化网络拓扑结构、降低网络整体成本和每个节点的分摊成本。针对客户节点的动态性和自私性导致混合结构流媒体网络的资源稳定性下降的问题,提出一种激励机制。Internet内容提供商(ICP)作为这种激励机制的组织者承担组织成本 ,但是能够通过客户节点提供的上传带宽资源扩大服务规模并获得更高的净收益。针对带宽资源紧张的情况下激励机制产生的组织成本增加、客户节点成本增加的问题,分析混合结 构网络容量增长模式和激励机制之间的相互关系,得到影响激

11、励相容性的临界容量和临界服务强度等参数的计算方法。理论分析和实验结果表明,客户节点通过贡献资源、降低动态 性可以获得更高的净收益,而ICP也可以少量的机制组织成本获得更好的“成本-收益”关系。针对已有DHT(DistributedHashTable)方法在实际Internet环境中面临的可用性问题,提出一种能够更好地适应动态、异构的网络环境的A-DHT方法。A-DHT方法基于非对称的 Hyper-deBruijn图构建,它在图结构上的非对称性和Internet节点的异构性相适应:A-DHT根据带宽和计算能力等可用资源差异把所有节点分成胖节点和瘦节点两类;胖节点具有更高 的带宽和出/入度,形成快

12、速转发网络并承担更多的消息转发任务;瘦节点以较少的出/入度维护和胖节点之间的链路以及瘦节点之间的冗余链路。相对于已有的基于规则图的DHT方法 ,A-DHT利用胖节点之间的快速网络能在轻载荷的网络条件下实现更优的“节点度数-网络直径”折衷关系。相对于基于字母表的常数度DHT方法,A-DHT中瘦节点的冗余链路提供了更 多的容错路由,提高了容错性。论文还设计了在实际Internet上基于A-DHT方法搭建结构化P2P网络所需的节点加入、退出、失效恢复、拥塞控制等算法。实验结果表明:A-DHT方法具 有较好的搜索性能、容错性能和负载均衡性能。4.会议论文 史建焘.张宏莉.方滨兴 一种基于网络拓扑结构的

13、Internet蠕虫模拟 2004近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁.为了更有效地研究蠕虫的扩散、检测与控制,掌握蠕虫在Internet上的行为过程,需要设计一个模拟仿真系统 .该系统借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫扩散过程.模拟结果表明,通过该系统可以实现对指定蠕虫的更加客 观的定量描述.5.学位论文 蔡俊 基于JXTA的P2P文件共享系统的研究 2008随着Internet网络用户数的巨增,C/S架构的网络已经不能很好地满足用户的需求了。且用户计算机性能和网络性能的大幅度提升,给Interne

14、t传统技术P2P的实现和大范围的普 及提供了先决条件,再次掀起了Internet的一个新热潮,出现了向Internet传统技术的一个回归。从最初的P2P技术的应用Usenet的文字信息的共享,到1999年的Napster的MP3文件的共享,以及到现在的文件的共享、对等计算、协同工作、搜索引擎、智能代理、网络游戏、 电子商务,P2P技术的应用领域不断地拓宽,P2P应用软件更是层出不穷。纵观P2P技术的应用领域以及P2P软件的功能,文件的共享依然是P2P技术应用的主流。随着P2P应用软件的增多,且各个P2P应用软件各自为政、互不兼容,在Internet上划分了以应用相隔离的孤岛,给Internet

15、带来了不良情况。自从Sun公司的JXTA的出现,这种情 况才有望得到改善。因为JXTA的目标就是使P2P的世界在基础服务层面上达到共享,不同的应用之间可以方便的利用共同的基础设施。一个P2P文件共享系统需要解决的主要问题有两个:文件的搜索和文件的传送。由于P2P本身具有的分布式存储特点,以及JXTA提供的相关内容服务CMS,因此,实现文件的简单搜 索和文件的简单传送并不是一个难点。而一个P2P文件共享系统的最重要的部分是文件的搜索性能,因为文件的传送是在文件的搜索基础之上的。因此,本文工作的着重点在设计一个 搜索算法来更有效地搜索文件。本文首先概述了P2P的定义,P2P的特点以及P2P的网络拓

16、扑结构。随后对JXTA平台作了一些深入浅出的探讨,并详细地分析了整个JXTA协议架构。接着介绍了JXTA文件的搜索技术 和P2P搜索方法,实现了一个JXTA平台下的文件共享系统实例NetWolf,详细地叙述了系统各个模块的设计和实现过程,在对等点文件搜索模块中给出了一个改进的搜索算法,并且给 出了系统的运行效果图,对系统作了性能分析。最后简要地进行了总结,并给出了下一步的工作。6.学位论文 贺凤云 面向大规模网络的拓扑结构测量技术 2004随着Internet的不断普及,网络结构的日益复杂,及时了解Internet的拓扑结构,掌握Internet特征数据已成为对网络进行优化与管理的基础.该文首先介绍网络测量与分析的主

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号