- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
专题五教育技术的新理念、新技术
入网络,并与自己相邻的一组邻居节点通过端到端连接构成一个逻辑覆盖的网络。对等节点
之间的内容查询和内容共享都是直接通过相邻节点广播接力传递,同时每个节点还会记录搜
索轨迹,以防止搜索环路的产生。
的问题,扩展性和容错性较好,但是Gnutella网络中的搜索算法以泛洪的方式进行,控制信息
的泛滥消耗了大量带宽并很快造成网络拥堵甚至网络的不稳定。同时,局部性能较差的节点
可能会导致Gnutella网络被分片,从而导致整个网络的可用性较差,另外这类系统更容易受
到垃圾信息,甚至是病毒的恶意攻击。
2.3混合式网络模型
同(计算能力、内存大小、连接带宽、网络滞留时间等)区分为普通节点和搜索节点两类(也有的
进一步分为三类节点,其思想本质相同)。
2.4结构化网络模型
所谓结构化与非结构化模型的根本区别在于每个节点所维护的邻居是否能够按照某种全
局方式组织起来以利于快速查找。结构化P2P模式是一种采用纯分布式的消息传递机制和
根据关键字进行查找的定位服务,目前的主流方法是采用分布式哈希表(DHT)技术,这也是
目前扩展性最好的P2P路由方式之一。
3.P2P技术的应用
.P2P带来的一个变化就是改变了“内容”所在的位置,互联网的存储模式将由现在的“内容
位于中心”模式转变为“内容位于边缘”模式,也就是说内容将主要不是存在几个主要的服务器
上,而是存在所有用户的个人电脑上。从这个角度看P2P带来了几个改变:
首先,客户不再需要将文件上载到服务器,而只需要使用P2P将共享信息提供出去;
其次,运行P2P的个人电脑不需要固定IP地址和永久的互联网连接,这使得那些拨号上
网的用户也可以享受P2P带来的变革,这部分用户在所有用户中占有极大的比重;
最后,P2P完全改变过去控制互联网的客户机/服务器模式,消除客户机和服务器二者之
间的差别。
当然,这也不是说使用P2P的个人电脑可以取代服务器,那些安全的备份和需要专家来
不断更新的数据还将存在于位于中心的服务器上。可以这样看待P2P带来的转变,“内容位
于中心”模式较好地适应了互联网初期的情况,个人电脑性能太差因而需要有专门的服务器、
带宽太窄使得个人电脑不得不退化到被动浏览。宽带互联网、更稳定的更高性能的个人电脑
使得我们有理由预言未来的一段时间将是由。内容位于边缘”模式主导。
在网络教育领域,较多教育资源正好可以用上P2P的特点来进行信息交流和资源共享,
减少网络出口的流量,同时提高下载的速度等。下面我们就其中目前比较流行的一项应用
BT来详细了解一下P2P技术的工作原理。
3.1 BT进行的方式
389
教育技术的创新、发展与服务
到端能力,此外,即使在设防火墙隔离的园区网、企业内网中,主机问也具有端到端环境。
传统的下载方式是C/S模式,或集中模式,即各个主机分别从服务器下载文件,主机不提
供下载。
而BT的下载机制是各主机既下载又提供下载服务,而服务器只是提供关于下载的主机
和文件的目录信息。各主机下载时选择的内容有一定的散列特征,因此,通常参与下载的各主
机中都有其他主机尚未下载的内容,从而能够为其他主机提供下载服务。在这种机制下,各主
机能够同时从多个地点下载,因此下载的传输速率得以大幅度提高,极大地方便了信息交流和
资源共享。
3.2 BT服务器的作用
BT的服务器提供了发布的统一管理,BT客户端需要连接服务器才能得到其他的参与下
载的主机节点。事实上,这也为我们限制BT流量提供了一个简单可行的手段。
软件在分析.torrent文件之后,向服务器发出下载请求,请求的URL中包括了自身的端口信
息、下载进度和状态信息等。
应的文件下载的主机,客户端就可以进行下载。与此同时,如果该客户端具有接受连接请求的
能力,track程序会把该主机的信息也加入列表中,使其他主机能够找到该主机并进行下载。
由于P2P的客户端通常可以指定自身所用来提供下载/上传的端口,因此传统的封锁端口的
方式很难奏效。
3.3 P2P流量的控制方法
据统计已经超过了50%。这对以太网接入等共享带宽的宽带接人方式提出了很大的挑战,大
量地使接人层交换机的端口长期工作在线状态,严重影响了用户使用正常的Web、E-mail以
及视频点播等业务。因此,运营商、企业用户以及教
您可能关注的文档
最近下载
- 25题技术研发工程师岗位常见面试问题含HR问题考察点及参考回答.docx VIP
- 2025年《开学第一课》.ppt VIP
- 烟草物流师3级专业知识复习提纲下发版课件.docx
- Grundfos格兰富计量泵SMART Digital S, DDA, DDC, DDE up to 30 lph (Data Booklet)产品选型手册.pdf
- 2023年新版GMP成品运输确认.docx VIP
- 河北省阜平县石漕沟水库枢纽工程可行性研究报告的审查意见.docx
- 22G101 三维彩色立体图集.docx VIP
- 预留预埋施工.pdf VIP
- 某公司卓越绩效管理手册.pdf VIP
- 中国石化零售管理系统站级平台用户操作手册.doc VIP
文档评论(0)