imtoken钱包app苹果版|点对点

作者: imtoken钱包app苹果版
2024-03-07 23:38:53

点对点(科技)_百度百科

科技)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心点对点是一个多义词,请在下列义项上选择浏览(共2个义项)添加义项收藏查看我的收藏0有用+10点对点播报讨论上传视频科技本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。对等式网络(peer-to-peer, 简称P2P),又称点对点技术,是无中心服务器、依靠用户群(peers)交换信息的互联网体系,它的作用在于,减低以往网路传输中的节点,以降低资料遗失的风险。与有中心服务器的中央网络系统不同,对等网络的每个用户端既是一个节点,也有服务器的功能,任何一个节点无法直接找到其他节点,必须依靠其户群进行信息交流。P2P节点能遍布整个互联网,也给包括开发者在内的任何人、组织、或政府带来监控难题。P2P在网络隐私要求高和文件共享领域中,得到了广泛的应用。使用纯P2P技术的网络系统有比特币、Gnutella,或自由网等。另外,P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。有些网络(如Napster、OpenNAP,或IRC @find)包括搜索的一些功能,也使用客户端-服务器结构,而使用P2P结构来实现另外一些功能。这种网络设计模型不同于客户端-服务器模型,在客户端-服务器模型中通信通常来往于一个中央服务器。中文名点对点外文名peer-to-peer简    称P2P类    型网络新技术目录1历史2分类▪根据中央化程度▪根据网路拓扑结构3P2P网络的优势4应用▪学术性P2P网络5优点6缺点7争议▪法律方面▪安全方面8计算技术展望9限制▪中华人民共和国▪日本▪新西兰10参见历史播报编辑P2P架构体现了一个网际网路技术的关键概念,这一概念被描述在1969年4月7日第一份RFC文档,主机软件”中。在不用中心索引服务器结构交换多媒体文件的大趋势下,这个概念已经得到广泛普及。 [1]分类播报编辑根据中央化程度纯P2P节点同时作为客户端和服务器端。没有中心服务器。没有中心路由器。如Gnutella。杂P2P有一个中心服务器保存节点的信息并对请求这些信息的要求做出响应。节点负责发布这些信息(因为中心服务器并不保存文件),让中心服务器知道它们想共享什么文件,让需要它的节点下载其可共享的资源。路由终端使用地址,通过被一组索引引用来获取绝对地址。如最原始的Napster。混合P2P同时含有纯P2P和杂P2P的特点。如Skype。根据网路拓扑结构结构P2P点对点之间互有连结资讯,彼此形成特定规则拓扑结构。需要请求某资源时,依该拓扑结构规则寻找,若存在则一定找得到。如Chord、YaCy、Kademlia。无结构P2P点对点之间互有连结资讯,彼此形成无规则网状拓扑结构。需要请求某资源节点时,以广播方式寻找,通常会设TTL,即使存在也不一定找得到。如Gnutella。松散结构P2P点对点之间互有连结资讯,彼此形成无规则网状拓扑结构。需要请求某资源时,依现有资讯推测寻找,介于结构P2P和无结构P2P之间。如Freenet。 [1]P2P网络的优势播报编辑P2P网络的一个重要的目标就是让所有的客户端都能提供资源,包括带宽,存储空间和计算能力。因此,当有节点加入且对系统请求增多,整个系统的容量也增大。这是具有一组固定服务器的Client-Server结构不能实现的,因为在上述这种结构中,客户端的增加意味着所有用户更慢的数据传输。P2P网络的分布特性通过在多节点上复制数据,也增加了防故障的健壮性,并且在纯P2P网络中,节点不需要依靠一个中心索引服务器来发现数据。在后一种情况下,系统也不会出现单点崩溃。当用P2P来描述Napster 网络时,对等协议被认为是重要的,但是,实际中,Napster 网络获取的成就是对等节点(就像网络的末枝)联合一个中心索引来实现。这可以使它能快速并且高效的定位可用的内容。对等协议只是一种通用的方法来实现这一点。 [1]应用播报编辑点对点技术有许多应用。共享包含各种格式音频,视频,数据等的文件是非常普遍的,即时数据(如IP电话通信,Anychat音视频开发软件)也可以使用P2P技术来传送。有些网络和通信渠道,像Napster,OpenNAP,和IRC@find,一方面使用了主从式架构结构来处理一些任务(如搜索功能),另一方面又同时使用P2P结构来处理其他任务。而有些网络,如Gnutella和Freenet,使用P2P结构来处理所有的任务,有时被认为是真正的P2P网路。尽管Gnutella也使用了目录服务器来方便节点得到其它节点的网络地址。学术性P2P网络2015年1月28日,宾西法尼亚州立大学的开发者,联合了麻省理工学院开放知识行动,西蒙弗雷泽大学的研究人员,还有第二代网际网络P2P工作组,正在开发一个P2P网络的学术性应用。这个项目称为LionShare,基于第二代网络技术,更详细地说是Gnutella模型。这个网络的主要目的是让众多不同学术机构的用户能够共享学术材料。LionShare网络使用杂P2P网络类型,混合了Gnutella分散的P2P网络和传统的C/S网络。这个程序的用户能够上传文件到一个服务器上,不管用户是否在线,都能够持续的共享。这个网络也允许在比正常小得多的共享社区中使用。这个网络与当前正在使用的其他P2P网络的主要不同是LionShare网络不允许匿名用户。这样做的目的是防止版权材料在网络上共享,这同时也避免了法律纠纷。另一个不同是对不同组有选择性的共享个别的文件。用户能个别选择哪些用户可以接收这一个文件或者这一组文件。学术社区需要这种技术,因为有越来越多的多媒体文件应用在课堂上。越来越多的教授使用多媒体文件,像音频文件,视频文件和幻灯片。把这些文件传给学生是件困难的任务,而这如果用LionShare这类网络则容易的多。 [1]优点播报编辑拥有较佳的并行处理能力。运用内存来管理交换资料,大幅度提高性能。不用投资大量金钱在服务器的软,硬体设备。适用于小规模的网路,维护容易。 [1]缺点播报编辑架设较为复杂,除了要有开发服务器端,还要有专用的客户端。用在大规模的网路,资源分享紊乱,管理较难,安全性较低。 [1]争议播报编辑法律方面在美国法律中,“Betamax判决”的判例坚持复制“技术”不是本质非法的,如果它们有实质性非侵权用途。这个因特网广泛使用之前的决定被应用于大部分的数据网络,包括P2P网络,因为已得到认可的文件的传播也是可以的。这些非法侵犯的使用包括开放源代码软件,公共领域文件和不在版权范围之内的作品。其他司法部门也可用类似的方式看待这个情况。实际上,大多数在P2P网络上共享的文件是版权流行音乐和电影,包括各种格式(MP3,MPEG,RM 等)。在多数司法范围中,共享这些复本是非法的。这让很多观察者,包括多数的媒体公司和一些P2P的倡导者,批评这种网络已经对现有的发行模式造成了巨大的威胁。试图测量实际金钱损失的研究多少有些意义不明。虽然纸面上这些网络的存在而导致的大量损失,而实际上自从这些网络建成以来,实际的收入并没有多大的变化。不管这种威胁是否存在,美国唱片业协会和美国电影协会正花费大量的钱来试着游说立法者来创建新的法律。一些版权拥有者也向公司出钱希望帮助在法律上挑战从事非法共享他们材料的用户。尽管有Betamax判决,P2P网络已经成为那些艺术家和版权许可组织的代表攻击的靶子。这里面包括美国唱片协会和美国电影协会等行业组织。Napster 服务由于美国唱片协会的投诉而被迫关闭。在这个案例中,Napster故意地买卖这些并没有从版权所有者那得到许可发行的音像文件。随着媒体公司打击版权侵犯的行为扩大,这些网络也迅速不断地作了调整,让其无论从技术上还是法律上都难于撤除。这导致真正犯法的用户成为目标,因为虽然潜在的技术是合法的,但是用侵犯版权的方式来传播的个人对它的滥用很明显是非法的。匿名P2P网络允许发布材料,无论合法不合法,在各种司法范围内都很少或不承担法律责任。很多人表示这将导致更多的非法材料更容易传播,甚至(有些人指出)促进恐怖主义,要求在这些领域对其进行规范。而其他人则反对说,非法使用的潜在能力不能阻止这种技术作为合法目的的使用,无罪推定必须得以应用,像其他非P2P技术的匿名服务,如电子邮件,同样有着相似的能力。重要案例:美国法律Sony Corp. vs Universal City Studios ( Betamax判决)MGM vs Grokster安全方面许多P2P网络一直受到怀有各种目的的人的持续攻击。例子包括:中毒攻击(提供内容与描述不同的文件)拒绝服务攻击(使网络运行非常慢甚至完全崩溃)背叛攻击(吸血)(用户或软件使用网络却没有贡献出自己的资源)在数据中插入病毒(如,下载或传递的文件可能被感染了病毒或木马)P2P软件本身的木马(如,软件可能含有间谍软件)过滤(网络运营商可能会试图禁止传递来自P2P网络上的数据)身份攻击(如,跟踪网络上用户并且进行不断骚扰式的或者是用合法性地攻击他们)垃圾信息(如在网络上发送未请求的信息--不一定是拒绝服务攻击)如果精心设计P2P网络,使用加密技术,大部分的攻击都可以避免或控制,P2P网络安全事实上与拜占庭将军问题有密切联系。然而,当很多的节点试着破坏它时,几乎任何网络也都会失效,而且许多协议会因用户少而表现得很失败。2007年4月23日,CA公司发表资安警讯,指出Foxy、BitComet、eDonkey、µTorrent、Ares、Azureus、BearShare、Lphant、Shareaza、Hamachi、exeemlite、Fpsetup、Morpheus、iMesh等14款P2P软件都存在安全威胁,这些P2P软体的潜在威胁来源包括可能会覆写档案,为档案重命名,删除档案,被第三方植入恶意程序等。 [1]计算技术展望播报编辑技术角度严格来讲,对等网络双方严格对等并同等地提供和使用数据 ,没有服务器和客户端的区别。但这样的纯P2P应用和网络少之又少,大部分称为P2P的网络和应用实际上依赖或包含像DNS这样的一些非对等单元。同时应用中实际也使用了多个协议,使节点可以同时或分时成为客户端、服务器、和对等节点;譬如Usenet(1979年)和FidoNet(1984年)这样已经使用多年完全的分布式对等网络。很多P2P系统使用更强的对等点(称为超级对等点(Super Node))作为服务器,那些客户节点以星状方式连接到一个超级对等点上。在1990年代末期,早在即时通讯流行之前,为了促进对等网络应用的发展,昇阳(SUN)公司在Java技术中增加累一些类,以便开发者能开发不受控于中心服务器的的实时聊天applet及应用。这个工作由JXTA工程来继续。P2P系统和应用已经吸引了计算机科学研究的大量关注,在这一领域有包括Chord计划,ARPANET, the PAST storage utility,P-Grid(一个自发组织的新兴覆盖性网络),和CoopNet内容分发系统在内的一系列卓越的研究计划。 [2]限制播报编辑中华人民共和国P2P技术在中国法律方面处于空白状态,原则上不受中国政府的官方限制。但由于P2P技术会大量占用网络带宽,并且由于中国的网络设施的现状和中国对网络管理的态度,都不同程度的对P2P通讯方式有所限制。中国各大ISP对网络接入都进行了限速,对占用带宽的应用比如P2P,会采取措施,常用的手段有限制TCP连接数,封锁P2P协议,限制下载/上传速度等。但是由于这些行为大部分都是秘密进行,因此中国众多P2P用户称,此举严重侵犯了他们的知情权和使用权。在中国,被限制最多的P2P软件是BitTorrent系列软件和eMule。在日趋稀少的IPv4地址资源的情况下,中国大部分地区开始采用“大内网”的方式,减少对IP地址资源的消耗,即大部分的家庭及个人用户将连接ISP的路由器,使用网络地址转换方式连接外部网络。因NAT和部分P2P协议的限制,导致P2P软件大多只能在内网进行传输,对P2P产业链产生了很大影响。此外,中国出于对国内产业支持和信息控制的考虑,也会限制一些P2P方式的即时通讯软件。中国信息产业部曾发文要求VOIP只能在指定的网络运营商进行试验,并有地区封杀skype,不过也有官员对此否认并说明只是针对PC-Phone。2009年12月,中国广电总局以无视听许可证为由,由工信部撤消了Btchina网站的备案号,使其被迫关站。此次行动还影响了包括悠悠鸟论坛等BT站点。日本在日本,根据日本现行著作权法,日本境内一切免费提供商业软件/或其他数据下载的网站均属非法。违法情节严重的可被判处有期徒刑,同时处以罚款。BitTorrent系列软件和eMule均被禁止。但因为Share和Winny软件的存在,P2P技术在日本仍然流行。这两款软件都采用了IP加密和数据加密的技术,日本有几百万人使用这两款软件来交流动画,游戏,音乐,软件等数据,但显然警方已经掌控了追查用户的方法。2008年5月9日,三名在share上发布大量版权保护作品的职人遭到逮捕。这两款软件的流行也带来了一些负面问题,比如机密资料的泄漏和计算机病毒的传播。新西兰在新西兰,根据新西兰2011年9月实施的版权法,新西兰境内下载受版权保护的内容为违法,主要针对的就是P2P技术的下载。如果下载的内容收到版权方提诉,ISP会根据用户在下载的时间评估,如有版权侵犯,用户将被警告,警告三次将被罚款15000新西兰元,约合75000人民币。不过需要注意的是对于在线观看以及文件寄存类网站却不在此次罚款范围内。也就是说用户通过Torrent软件的BT种子下载一个受版权保护的作品可能会被罚款,但是如果利用离线文件下载方式则不会受到惩罚。而且在新西兰收版权保护的版权所有者通常仅包括欧美一些公司,所以对当地华人来说,即使使用p2p技术下载中国,韩国等亚洲地区综艺电影同样不会被提诉。 [3]参见播报编辑FoxyeMuleBitTorrent协议BitTorrent协议规范I2P分散网络新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

什么是点对点传输?什么是点对多传输 - 知乎

什么是点对点传输?什么是点对多传输 - 知乎切换模式写文章登录/注册什么是点对点传输?什么是点对多传输镭速​已认证账号点对点技术(peer-to-peer, 简称P2P)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。P2P网络通常用于通过Ad Hoc连接来连接节点。这类网络可以用于多种用途,各种文件共享软件已经得到了广泛的使用。P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。在电信出现的早期,这些点对点传输连接是使用电路交换陆线建立的。然而,如今复杂的光纤网络使现代网络中的点对点通信成为可能。不同类型的 P2P 连接可以传输不同类型的信息,无论是数字信号还是模拟信号.区分这两种方法很重要,因为这些术语经常互换使用。点对多点连接(也称为 P2MP)也可以描述为一对多连接。虽然一个节点保持不变,但它可以与多个位置通信。虽然大多数点对点通信应用程序都用于双向通信,但 P2MP 系统经常被设计为没有返回通道以供多个接收者回复发送节点。这种系统最常见的例子是无线电台,它使用无线电频率向多个节点广播其材料。点对点传输1、点对点连接的通信通道仅由两个设备使用。2、只有当两个设备都在线时才能建立连接。3、网络容量完全保留用于两个专用设备之间的连接。4、一台设备传输数据,而另一台设备接收数据5、由于这不是共享通信渠道,因此与点对点连接相关的安全风险和隐私风险要少得多;点对多点连接1、通信通道由多个节点使用。2、无论其他设备是否在线,都可以随时建立连接。3、容量分布在所有连接的设备之间。4、一台设备传输数据,而许多其他设备可以接收数据。5、作为共享通信通道,如果未正确加密,连接的安全性和隐私性可能会受到损害。下面介绍一下镭速的点对点传输根据客户端是否在同一网络环境,点对点传输技术实现的难易程度有所不同。镭速传输借助现代化技术,深挖点对点传输技术原理,找寻到突破口,并且进行了技术再升级,速度再提升。同一网络环境下:假设内网接口1000M,局域网带宽10M,带宽利用率均为50%,客户端A与客户端B在同一内网络环境中,如下图所示。如果用一般的文件传输方法,需要A将文件先上传至服务器,B再从服务器上下载,而且传输将在网络带宽10M的情况下进行。而通过点对点传输,A与B可以直接建立通信,文件传输充分利用内网网络带宽1000M,传输效率可以实现100X提升。镭速传输镭速传输Raysync,镭速点对点传输技术与Raysync超高速传输协议相结合,网络带宽得到充分利用,带宽利用率能达到96%以上,传输再加速,能够实现TB级大数据及海量数据极速传输。不同网络环境下:客户端A与客户端B在两个不同的网络环境中,它们需要尝试连接目标端,判断是否能够穿透网络建立通信。根据客户端的不同,客户端之间进行点对点传输的方法也有所不同。常见的几种穿越中间件进行点对点传输的方法有:中继(Relaying)、逆向链接(Connection reversal)、UDP打洞(UDP hole punching)技术。通过下面这份特性对比表,我们可以先简单了解到这几种方法的特性及适用场景。穿透网络建立通信针对以上点对点传输方法,镭速传输开启点对点传输时会优先尝试直接连接目标端的方式,如果无法直接连接则再使用逆向连接或UDP打洞的方式连接,如果都无法连接对端,则会通过服务器中转(中继)的方式传输。全程自动优选最佳传输方式,减轻网络负担,实现网络资源的充分利用。此外,基于UDP的点对点传输应用需要考虑NAT的类型,因为不同的NAT组合的穿透的方式并不一致,有的能打通, 有的无法打通。基于UDP的点对点传输应用需要考虑NAT的类型深挖NAT穿透技术,镭速传输将10种NAT穿透技术组合与Raysync超高速传输协议嵌入镭速传输系统同时作用于点对点传输技术应用。在实际应用中,这10种NAT组合的穿透效果基本能满足当前点对点传输应用,即使面对少数无法穿透的情况,镭速也能通过Raysync超高速传输协议提升传输效率,找到点对点传输的最优解。深挖NAT穿透技术镭速传输对点对点传输技术的优化,不仅是在性能上,在稳定性、可靠性、安全性等方面均有卓越表现。同时,针对影视、金融、IT互联网等更多企业需要,镭速传输升级了传输管理,更简单的操作、更系统的方案,将帮助更多企业搭建数据传输管控平台。想要了解更多大文件传输技术,欢迎访问镭速传输官网。镭速传输支持根据不同的传输发起方提供多种模式传输方式。支持点对点、多点互传,数据云传输,一对多数据分发等模式。提供专属用户、用户组空间,支持特定权限管理,构建跨部门、跨公司的专属协助空间及文件传输需求。本文《什么是点对点传输?什么是点对多传输》内容由镭速大文件传输软件整理发布,如需转载,请注明出处及链接:什么是点对点传输?什么是点对多传输-镭速传输发布于 2023-05-08 18:11・IP 属地广东计算机网络网络协议​赞同​​添加评论​分享​喜欢​收藏​申请

点对点传输_百度百科

输_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心收藏查看我的收藏0有用+10点对点传输播报讨论上传视频通信技术学术语本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。点对点技术(peer-to-peer, 简称P2P)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。P2P网络通常用于通过Ad Hoc连接来连接节点。这类网络可以用于多种用途,各种文件共享软件已经得到了广泛的使用。P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。中文名点对点传输外文名peer-to-peer别    名对等互联网络技术简    称P2P结    构星形、树形、环形、网状形学    科通信技术目录1简介2点对点传输结构3应用▪依网路拓扑结构▪P2P网络的优势▪相关应用▪学术性P2P网络4争议▪法律方面▪重要案例▪安全方面▪计算技术展望▪限制▪日本简介播报编辑纯点对点网络没有客户端或服务器的概念,只有平等的同级节点,同时对网络上的其它节点充当客户端和服务器。这种网络设计模型不同于客户端-服务器模型,在客户端-服务器模型中通信通常来往于一个中央服务器。有些网络(如Napster, OpenNAP, 或IRC @find)的一些功能(比如搜索)使用客户端-服务器结构,而使用P2P结构来实现另外一些功能。类似Gnutella 或Freenet的网络则使用纯P2P结构来实现全部的任务。点对点传输结构播报编辑所谓点对点传输也就是存储转发传输,它是以点对点的连接方式,把各个计算机连接起来,这种点对点传输的网络结构形式通常为远程网络和大城市网络所采用,网络的拓扑结构有星形、环形、树形和网状形等。1.星形星形结构时,每一个节点设备都通过连接线(如电缆)与中心节点(星顶)相连,相邻节点之间的通信都要通过中心节点。这种星形结构主要用于分级的主从式网络,采用集中控制,中央节点就是控制中心。这种结构的优点是增加节点时成本低,缺点是中心节点设备出故樟时,整个系统瘫痪,故可靠性较差。2.树形这种树形网络,也称为多处理中心集中式网络。其特点是网络中虽有多个计算中心,但各个计算中心之间很少有信息流通,主要的信息流通是在终端和连接的计算机之间,及按树形外观结构上下的计算中心之间,各个主计贷机均能独立处理业务,但最上面的主计算机有统管整个网络的能力,所谓统管是通过各级主计算机去分级管理。从这个意义上说,它是一个在分级管理的基础上集中式的网络,适宜于各种统计管理系统。这种网络构形的优点,是通信线路连接比较简单,网络管理软件也不复杂,维护方便,缺点是资源共享能力差,可靠性差,如主机出故障,则和该主机相连的终端均不能工作。3.环形在环形结构中各主计买机地位等,网络中通信设备和线路比较节省。网络中的信息流是定向的,由于无信道选择问题,所以网络管理软件比较简单。这种结构的缺点是网络吞吐能力差,不适宜于大信息流量的情况使用,它适宜于一个较小范围的网络,例如,一个学校内的局部地区网络使用。4.网状形这种网络结构无严格的布点规定和构形,节点之间有多条链路可供选择。因此当某一线路或节点故障时不会影响整个网络的正常工作,具有较高的可靠性,在费用、吞吐量、应答时间和可靠性方面表现出网络的特性。而各个节点通常和另外多个节点相连,因此各节点均具有选道和信息流控制的功能,网络管理软件比较复杂。在设置主计算机节点时,应从拓扑构形考虑链路位置、链路容量、网络响应时间、网络吞吐量及网络可靠性等。总之,这种构形有较高的可靠性,资源共享方便。缺点是网络软件比较复杂,成本也较高。在局域网络中一般很少采用这种无约束的网状结构,因为这种无约束的网状结构无法实现局部网络高频带通路、低延迟传输及技术上容易掌握和使用等特性,为实现这种网状型结构,局域网络的网络接口机的规模和功能均要增加,在经济上是不合算的。 [1]应用播报编辑依网路拓扑结构结构P2P:点对点之间互有连结资讯,彼此形成特定规则拓扑结构。需要请求某资源时,依该拓扑结构规则寻找,若存在则一定找得到。如Chord、CAN。无结构P2P:点对点之间互有连结资讯,彼此形成无规则网状拓扑结构。需要请求某资源点时,以广播方式寻找,通常会设TTL,即使存在也不一定找得到。如Gnutella。松散结构P2P:点对点之间互有连结资讯,彼此形成无规则网状拓扑结构。需要请求某资源时,依现有资讯推测寻找,介于结构P2P和无结构P2P之间。如Freenet。P2P网络的优势P2P网络的一个重要的目标就是让所有的客户端都能提供资源,包括带宽,存储空间和计算能力。因此,当有节点加入且对系统请求增多,整个系统的容量也增大。这是具有一组固定服务器的Client-Server结构不能实现的,因为在上述这种结构中,客户端的增加意味着所有用户更慢的数据传输。P2P网络的分布特性通过在多节点上复制数据,也增加了防故障的健壮性,并且在纯P2P网络中,节点不需要依靠一个中心索引服务器来发现数据。在后一种情况下,系统也不会出现单点崩溃。当用P2P来描述Napster 网络时,对等协议被认为是重要的,但是,实际中,Napster 网络取得的成就是对等节点(就像网络的末枝)联合一个中心索引来实现。这可以使它能快速并且高效的定位可用的内容。对等协议只是一种通用的方法来实现这一点。相关应用eMule点对点技术有许多应用。共享包含各种格式音频,视频,数据等的文件是非常普遍的,即时数据(如IP电话通信)也可以使用P2P技术来传送。有些网路和通信渠道,像Napster,OpenNAP,和IRC@find,一方面使用了主从式架构结构来处理一些任务(如搜索功能),另一方面又同时使用P2P结构来处理其他任务。而有些网路,如Gnutella和Freenet,使用P2P结构来处理所有的任务,有时被认为是真正的P2P网路。尽管Gnutella也使用了目录伺服器来方便节点得到其它节点的网路地址。学术性P2P网络最近,宾西法尼亚州立大学的开发者,联合了麻省理工学院开放知识行动,西蒙弗雷泽大学的研究人员,还有第二代互连网P2P工作组,正在开发一个P2P网络的学术性应用。这个项目称为LionShare,基于第二代网络技术,更详细地说是Gnutella模型。这个网络的主要目的是让众多不同学术机构的用户能够共享学术材料。LionShare网络使用杂P2P网络类型,混合了Gnutella分散的P2P网络和传统的C/S网络。这个程序的用户能够上传文件到一个服务器上,不管用户是否在线,都能够持续的共享。这个网络也允许在比正常小得多的共享社区中使用。这个网络与当前正在使用的其他P2P网络的主要不同是LionShare网络不允许匿名用户。这样做的目的是防止版权材料在网络上共享,这同时也避免了法律纠纷。另一个不同是对不同组有选择性的共享个别的文件。用户能个别选择哪些用户可以接收这一个文件或者这一组文件。学术社区需要这种技术,因为有越来越多的多媒体文件应用在课堂上。越来越多的教授使用多媒体文件,象音频文件,视频文件和幻灯片。把这些文件传给学生是件困难的任务,而这如果用LionShare这类网络则容易的多。争议播报编辑法律方面在美国法律中,“Betamax判决”的判例坚持复制“技术”不是本质非法的,如果它们有实质性非侵权用途。这个因特网广泛使用之前的决定被应用于大部分的数据网络,包括P2P网络,因为已得到认可的文件的传播也是可以的。这些非侵犯的使用包括发放开放源代码软件,公共领域文件和不在版权范围之内的作品。其他司法部门也可用类似的方式看待这个情况。实际上,大多数在P2P网络上共享的文件是版权流行音乐和电影,包括各种格式(MP3,MPEG,RM 等)。在多数司法范围中,共享这些复本是非法的。这让很多观察者,包括多数的媒体公司和一些P2P的倡导者,批评这种网络已经对现有的发行模式造成了巨大的威胁。试图测量实际金钱损失的研究多少有些意义不明。虽然纸面上这些网络的存在而导致的大量损失,而实际上自从这些网络建成以来,实际的收入并没有多大的变化。不管这种威胁是否存在,美国唱片协会和美国电影协会正花费大量的钱来试着游说立法者来建立新的法律。一些版权拥有者也向公司出钱希望帮助在法律上挑战从事非法共享他们材料的用户。尽管有Betamax判决,P2P网络已经成为那些艺术家和版权许可组织的代表攻击的靶子。这里面包括美国唱片协会和美国电影协会等行业组织。Napster 服务由于美国唱片协会的投诉而被迫关闭。在这个案例中,Napster故意地买卖这些并没有从版权所有者那得到许可发行的音像文件。随着媒体公司打击版权侵犯的行为扩大,这些网络也迅速不断地作了调整,让其无论从技术上还是法律上都难于撤除。这导致真正犯法的用户成为目标,因为虽然潜在的技术是合法的,但是用侵犯版权的方式来传播的个人对它的滥用很明显是非法的。匿名P2P网络允许发布材料,无论合法不合法,在各种司法范围内都很少或不承担法律责任。很多人表示这将导致更多的非法材料更容易传播,甚至(有些人指出)促进恐怖主义,要求在这些领域对其进行规范。而其他人则反对说,非法使用的潜在能力不能阻止这种技术作为合法目的的使用,无罪推定必须得以应用,象其他非P2P技术的匿名服务,如电子邮件,同样有着相似的能力。重要案例美国法律Sony Corp. vs Universal City Studios ( Betamax判决)MGM vs Grokster安全方面许多P2P网络一直受到怀有各种目的的人的持续攻击。例子包括:中毒攻击(提供内容与描述不同的文件)拒绝服务攻击(使网络运行非常慢甚至完全崩溃)背叛攻击(用户或软件使用网络却没有贡献出自己的资源)在数据中插入病毒(如,下载或传递的文件可能被感染了病毒或木马)P2P软件本身的木马(如,软件可能含有间谍软件)过滤(网络运营商可能会试图禁止传递来自P2P网络上的数据)身份攻击(如,跟踪网络上用户并且进行不断骚扰式的或者是用合法性地攻击他们)垃圾信息(如在网络上发送未请求的信息--不一定是拒绝服务攻击)如果精心设计P2P网络,使用加密技术,大部分的攻击都可以避免或控制,P2P网络安全事实上与拜占庭将军问题有密切联系。然而,当很多的节点试着破坏它时,几乎任何网络也都会失效,而且许多协议会因用户少而表现得很失败。2007年4月23日,CA公司发表资安警讯,指出Foxy、BitComet、eDonkey、µTorrent、Ares、Azureus、BearShare、Lphant、Shareaza、Hamachi、exeem lite、Fpsetup、Morpheus、iMesh等14个P2P软体都存在安全威胁,这些P2P软体的潜在威胁来源包括可能会覆写档案、为档案重新命名、删除档案、被第三方植入恶意程式等。计算技术展望技术上,一个纯P2P应用必须贯彻只有对等协议,没有服务器和客户端的概念。但这样的纯P2P应用和网络是很少的,大部分称为P2P的网络和应用实际上包含了或者依赖一些非对等单元,如DNS。同时,真正的应用也使用了多个协议,使节点可以同时或分时做客户端,服务器,和对等节点。完全分散的对等网络已经使用了很多年了,象Usenet(1979年)和FidoNet(1984年)这两个例子。很多P2P系统使用更强的对等点(称为超级对等点(Super Node))作为服务器,那些客户节点以星状方式连接到一个超级对等点上。在1990年代末期,为了促进对等网络应用的发展,升阳 (SUN)公司增加了一些类到Java技术中,让开发者能开发分散的实时聊天的applet和应用,这是在即时通信流行之前。这个工作现在有JXTA工程来继续实现。P2P系统和应用已经吸引了计算机科学研究的大量关注,一些卓越的研究计划包括Chord计划, ARPANET, the PAST storage utility, P-Grid(一个自发组织的新兴覆盖性网络),和CoopNet内容分发系统。限制中华人民共和国P2P技术在中国法律方面处于空白状态,原则不受中国政府的官方限制。但由于P2P技术会大量占用网络带宽,并且由于中国的网络设施的现状和中国对网络管理的态度,都不同程度的对P2P通讯方式有所限制。目前中国各大ISP对网络接入都进行了限速,通常为512K/s以下,对占用带宽的应用比如P2P,会采取措施,常用的手段有限制TCP连接数,封锁P2P协议,限制下载/上传速度等。但是由于这些行为大部分都是秘密进行,因此中国众多P2P使用者称,此举严重侵犯了他们的知情权和使用权。在中国,被限制最多的P2P软件是BitTorrent系列软件和eMule。此外,中国出于对国内产业支持和信息控制的考量,也会限制一些P2P方式的即时通讯软件。中国信息产业部曾发文要求VOIP只能在指定的网络运营商进行试验,并有地区封杀skype,不过也有官员对此否认并说明只是针对PC-Phone[2]。日本在日本,根据日本现行著作权法,日本境内一切免费提供商业软件/或其他数据下载的网站均属非法。违法情节严重的可被判处有期徒刑,同时处以罚款。BitTorrent系列软件和eMule均被禁止。但是,P2P技术在日本仍然流行。这多亏了Share和Winny软件的发明。这两款软件都采用了IP加密和数据加密的技术,目前日本有几百万人使用这两款软件来交流动画,游戏,音乐,软件等数据,但显然警方已经掌控了追查使用者的方法。2008年5月9日,三名在share上发布大量版权保护作品的职人遭到逮捕。这两款软件的流行也带来了一些负面问题,比如机密资料的泄漏和计算机病毒的传播。新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

计算机网络中所说的点到点通信和端到端通信分别是什么具体含义,本质的区别何在? - 知乎

计算机网络中所说的点到点通信和端到端通信分别是什么具体含义,本质的区别何在? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册通信计算机网络网络工程计算机网络中所说的点到点通信和端到端通信分别是什么具体含义,本质的区别何在?诚恳接受celeron533 关于提问艺术的批评建议。做出如下补充: 1.如果说,是否由物理链路直接连通来作为点对点通信和端到端通信的区分依据,那么是…显示全部 ​关注者141被浏览92,094关注问题​写回答​邀请回答​好问题 2​添加评论​分享​14 个回答默认排序车小胖​网络安全等 2 个话题下的优秀答主​ 关注网络名词是为了让概念清晰,而不是为了更让人困惑!我们不能被一些网络概念而束缚住思想自由飞翔的翅膀!话说端对端通信与点对点通信有本质区别吗?我的观点是:没区别!端(end)对端(end)通信,我们一般是以OSI七层模型为参考系,端对端通信一般是end application(七层) 与另一端的end application (七层)之间的数据交换。点(Peer/ Point)对点(Peer/Point)通信是一般意义上的泛指,比如描述电驴等P2P应用,由于数据在Peer之间以Point to Point 方式传输,我们通俗地称之为点对点通信,难道它不是端对端通信吗?当然是,所以这两个概念只是我们选择参照系的不同,在说相同的事情。我一般把网络抽象成两层:infrastructure + application,其中基础架构层infrastructure 包含 1,2,3层,即层一物理层,层二数据链路层,层三网络层:infrastructure =物理层 + 数据链路层+ IP层Application 则分为三种(只考虑UDP/TCP):application = UDP + unreliable applicationapplication = UDP + reliable applicationapplication = TCP + application由于TCP/UDP 端口号可以唯一区分一个application,所以把TCP/UDP和 application 抽象在一起,作为一个抽象的application。那网络就很简单了,只有两层:infrastructure + application。对于一个application来说,它是和另一端的application在交换数据,至于数据怎么传输,它并不关心,那是infrastructure 份内的事。至于传输过程(Hop By Hop)用什么方式封装,PPP/HDLC/ATM/Ethernet,它也不关心也关心不了。举个例子,你在网上买东西,卖家将货物快递给你,你关心的是你购买的商品(application data),至于快递是通过空运、水运、陆运(what kind of infrastructure),你没有必要关心、甚至也无法关心。综上所述,通信的本质是通信的两端application层在交换各自的数据。网络里的infrastructure 层使这种端对端的通信成为可能。Actually the infrastructure network make it possible for both sides to communicate with each other.--------------------补充阅读:对于使用代理服务器的情况分析基于HTTP代理Client A ---- HTTP Proxy ----- Server B客户端A使用代理服务器访问server B,A与Proxy先建立TCP连接,然后A发送HTTP Request,Proxy 提取出URL等信息,然后自己以客户端方式与B建立TCP连接,把HTTP Request发送到B,然后把B返回的HTTP Reply 发给客户端A。在这里A与Proxy通信是端对端的,Proxy 与B通信也是端对端的。但是整个通信毕竟包含两个连接,如果我们称这两个连接为两个点对点通信,A与B之间为端对端通信,则更好理解。编辑于 2016-08-05 23:53​赞同 104​​13 条评论​分享​收藏​喜欢收起​celeron533多功能IT人​ 关注提问的艺术:带着自己的疑问、研究和结论来撰写问题,这样不但有益于精确地描述问题,也能让大家了解你知道什么、不知道什么,你的思路是什么样的、是否正确。通常情况下,一句话提问是达不到这样的程度的。而且一句话问题很多时候由于太过宽泛,很容易在网上找到答案。作业题直接枪毙。====烫烫烫烫烫烫烫烫烫烫烫烫烫烫烫烫烫烫烫烫烫====端到端通信_互动百科端到端通信,是指建立在点到点通信的基础之上,是由一段段的点到点通信信道构成的,是比点到点通信更高一级的通信方式,完成应用程序之间的通信。  从本质上说,由物理层、数据链路层和网络层组成的通信子网为网络环境中的主机提供点到点的服务,而传输层为网络中的主机提供端到端的通信。  直接相连的节点对等实体的通信叫点到点通信。它只提供一台机器到另一台机器之间的通信,不会涉及到程序或进程的概念。同时点到点通信并不能保证数据传输的可靠性,也不能说明源主机与目的主机之间是哪两个进程在通信,这些工作都是由传输层来完成的。  端到端通信建立在点到点通信的基础之上,它是由一段段的点到点通信信道构成的,是比点到点通信更高一级的通信方式,完成应用程序(进程)之间的通信。如何理解端到端通信  OSI七层模型中的物理层、数据链路层和网络层是面向网络通信的低三层,为网络环境中的主机提供点对点通信服务。这种通信是直接相连的节点对等实体的通信,它只提供一台机器到另一台机器之间的通信,不会涉及到程序或进程的概念。同时点到点通信并不能保证数据传输的可靠性,也不能说明源主机与目的主机之间是哪两个进程在通信。  端到端通信建立在点到点通信的基础上,是经点到点通信更高一级的通信方式,完成应用程序(进程)之间的通信。OSI参考模型中的传输层功能的裨是最终完成端到端的可靠连接。“端”是指用户应用程序的“端口”,端口号标识了应用层中不同的进程,多个进程的数据传递通过不同的端口完成。====屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯屯====编辑于 2016-08-04 19:09​赞同 32​​9 条评论​分享​收藏​喜欢

什么是P2P技术 - 知乎

什么是P2P技术 - 知乎切换模式写文章登录/注册什么是P2P技术go800li什么是P2Ppeer-to-peer简称P2P,即点对点技术。又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。简单的说,P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。P2P就是人可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。P2P的三种模式1. 纯P2P节点同时作为客户端和服务器端。没有中心服务器,没有中心路由器。2. 杂P2P有一个中心服务器保存节点的信息并对请求这些信息的要求做出响应。节点负责发布这些信息(因为中心服务器并不保存文件),让中心服务器知道它们想共享什么文件,让需要它的节点下载其可共享的资源。路由终端使用地址,通过被一组索引引用来取得绝对地址。3. 混合P2P同时含有纯P2P和杂P2P的特点。P2P的技术优势P2P网络的一个重要的目标就是让所有的客户端都能提供资源,包括带宽,存储空间和计算能力。因此,当有节点加入且对系统请求增多,整个系统的容量也增大。这是具有一组固定服务器的C/S结构不能实现的,这种结构中客户端的增加意味着所有用户更慢的数据传输。使用P2P技术的流媒体服务器系统1. Adobe Media Server2. 八百里流媒体服务器系统(800Li Media Server)发布于 2017-06-13 14:06P2P流媒体​赞同 18​​1 条评论​分享​喜欢​收藏​申请

什么是点对点(P2P)连接?- 克拉登博客

对点(P2P)连接?- 克拉登博客回到克拉登购买Kraden三月 14, 2022—安全问题—5 min read什么是点对点(P2P)连接?点对点(P2P)连接是一种网络连接,允许两个或更多的设备直接相互连接,没有中央服务器。Povilas M.安全专家用户在不同设备上的每一项活动和互动都需要一个既定的连接。无论是局域网、Wi-Fi,还是以太网连接到网络,一旦连接,设备就可以沟通和获取信息,交换信息。这种连接类型之一是P2P或点对点连接。它是什么?它是如何工作的?P2P的好处是什么,它在Kraden应用程序的功能中发挥什么作用?所有这些都将在这篇文章中讨论!点对点(P2P)连接的解释点对点(P2P)连接是一种网络连接,允许两个或更多的设备直接相互连接,而不需要一个中央或中介服务器。你看,一旦你浏览了世界范围内的网络,无论你做什么,说什么或做什么,都会被传输到一个集中的服务器,然后,其他人可以访问,或直接传输给同样连接到服务器的预期收件人。因此,例如,当你在Facebook上聊天并发送消息时,它被服务器接受,被存储在服务器上,然后被转发给收件人。因此,无论你说什么或分享什么,也会通过你可能不希望它通过的地方进行转换。比这更糟糕的是,这些信息、行动和你的活动都被记录和储存。另一方面,P2P连接是在个人用户之间建立的,没有中间的服务器。这种类型的连接通常用于文件共享和点对点网络,因为它可以提供比传统客户-服务器网络更快的速度和更大的灵活性。P2P网络的安全性也是无可比拟的,因为没有故障点。事实上,由于点对点网络的分散性,如果不关闭整个互联网,就不可能关闭P2P网络。点对点的连接是如何工作的?P2P连接通常是通过使用特殊软件创建的,允许设备之间直接连接和共享文件。在这种网络结构的范围内,每个接入点(设备)的作用是平等的,与其他P2P成员共享资源以及数据,反之亦然。最著名的点对点网络程序是Napster和Torrents,它们允许或目前仍然允许用户以分散的方式分享文件,并具有充分的安全性和隐私。一旦你打开应用程序并下载一个文件,通过软件启动,系统就会连接到指定的P2P网络并下载文件。点对点网络的好处是,它不依赖集中式服务器,就像许多其他服务,可能超过90%的网上最流行的社交网络和消息平台。这些服务器的风险是,它们可能超载、被审查,甚至被当局关闭。在互联网政策受限的国家,求助于P2P是分享文件和带宽的完美解决方案。P2P网络不太容易受到黑客攻击和其他漏洞的影响。点对点网络的好处使用点对点网络有许多好处。第一个也是最明显的好处是,它允许设备直接相互连接,而不需要一个中央服务器。这大大影响了你的数据的隐私和安全,而且是以一种积极的方式。如果可能的话,建立一个P2P连接,而不是让一些公司把你的数据存储在他们的服务器上,你可以防止他们这样做。这将大大减少通过泄密暴露的风险(点击这里了解更多).与传统的客户-服务器网络相比,P2P网络还可以提供更快的速度和更大的灵活性。由于不需要通过中央服务器路由数据,点对点网络通常可以提供更快的下载速度。此外,点对点网络不受单个服务器所能处理的连接数的限制,所以它可以用来支持大量的用户。在高流量期间,你可能遇到了网站反应慢、滞后或错误的问题。例如,当一个热门的新产品推出时,一个在线商店工作得很差。或者当你的票务销售服务在最大的音乐会的门票销售推出后一秒钟就出现故障。这是由于服务器无法应对流量的事实。他们超载,速度减慢,你的体验受到影响。正是通过利用减速的服务器,大多数黑客能够从他们那里窃取数据或进行其他类型的恶意活动。我们想强调的点对点连接的最后一个好处是不可能在不关闭整个互联网的情况下关闭P2P网络。这是因为P2P网络是去中心化的,也就是说,没有中央机构或控制节点。如果网络中的一个对等体脱机,网络将继续正常运行。假设网络由10,000个成员(对等体)组成,连接速度相同。即使其中200个同时断开连接,带宽也只会受到2%的冲击。这不算什么。克拉登的P2P连接克拉登 专注于通过用户之间的P2P连接工作。我们的服务器可能会检索加密的数据进行传输,但只有在无法建立直接的P2P连接的情况下。用于实时音频和视频通信的协议是 WebRTC - 是一个开源的、基于P2P的连接协议。可以利用STUN服务器来帮助多个用户在P2P网络上找到对方,但在大多数情况下,最大的努力是优先建立P2P连接。总结点对点网络是一种允许设备直接相互连接和共享文件的技术。它提供了高水平的安全和隐私,同时也提供了比传统客户-服务器网络更快的下载速度和更大的灵活性。P2P网络是去中心化的,因此,应该受到那些希望在网上拥有更多隐私的用户的青睐。更多博客文章四月 10, 2023—教程—8 min read代理人与VPN:区别是什么?VPN比代理有更多的功能,但它们更昂贵。然而,在选择VPN或代理时,有更多的优点和缺点。Povilas M.安全专家三月 16, 2023—安全问题—5 min read什么是远程擦除?远程删除你的手机远程擦除是在没有设备的情况下从设备上远程删除数据。远程擦除可以在移动电话、台式机等设备上运行。Ross K.安全专家一家安全和IT公司,其使命是使每个人的隐私成为默认。© 2022 Dragon Secure GmbH.瑞士楚格市班霍夫大街32号,6300,瑞士。info@kraden.

点对点通信技术如何实现? - 知乎

点对点通信技术如何实现? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册对等网络(P2P)点对点通信技术如何实现?关注者12被浏览19,398关注问题​写回答​邀请回答​好问题​添加评论​分享​2 个回答默认排序Cium向阳而生,逆风翻盘​ 关注1.对等式网络(peer-to-peer, 简称P2P),又称点对点技术,是无中心服务器、依靠用户群(peers)交换信息的互联网体系,与有中心服务器的中央网络系统不同,对等网络的每个用户端既是一个节点,也有服务器的功能,任何一个节点无法直接找到其他节点,必须依靠其户群进行信息交流。2.点对点通信实现网内任意两个用户之间的信息交换。点对点连接是两个系统或进程之间的专用通信链路。想象一下直接连接两个系统的一条线路。两个系统独占此线路进行通信。3.随着区块链技术的不断发展,使得点对点通讯成为可能。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。利用区块链技术可以实现点对点的即时通讯。4.采用共识机制,区块链的自信任主要体现于分布于区块链中的用户无须信任交易的另一方,也无须信任一个中心化的机构,只需要信任区块链协议下的软件系统即可实现交易。这种自信任的前提是区块链的共识机制(consensus),即在一个互不信任的市场中,要想使各节点达成一致的充分必要条件是每个节点出于对自身利益最大化的考虑,都会自发、诚实地遵守协议中预先设定的规则,判断每一笔记录的真实性,最终将判断为真的记录记入区块链之中。换句话说,如果各节点具有各自独立的利益并互相竞争,则这些节点几乎不可能合谋欺骗你,而当节点们在网络中拥有公共信誉时,这一点体现得尤为明显。区块链技术正是运用一套基于共识的数学算法,在机器之间建立“信任”网络,从而通过技术背书而非中心化信用机构来进行全新的信用创造。5.点对点通信随着一些网络安全事件,如棱镜门、facebook数据泄露的爆发,逐渐被人们所需要。目前已有的点对点通信应用公用了一些通信协议,比如tox、鱼信等比较有名,鱼信利用区块链技术打造一个去中心化的点对点数据传输方式。鱼信的去中心化指不通过任何一个中心化的服务器,而是点对点的加密消息传输,用户不用担心自己的数据信息会被窃取。发布于 2018-06-20 19:07​赞同 16​​3 条评论​分享​收藏​喜欢收起​王叔叔严重的好奇心综合症患者​ 关注近场用NFC协议支持高速通信可用60GHz频率 QPSK调制 实现高速数据传输发布于 2014-03-02 14:39​赞同​​1 条评论​分享​收藏​喜欢收起​​

网络是怎么实现点对点传输的? - 知乎

网络是怎么实现点对点传输的? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册网络安全计算机计算机网络通讯设备电子计算机网络是怎么实现点对点传输的?如题,不懂计算机和网络。请懂的人用通俗语言说一下。 比如打开网页、下载东西等都要从网络服务器上下,但是网络服务器面对的是整个互联网,又不是同时只有你一…显示全部 ​关注者5被浏览3,087关注问题​写回答​邀请回答​好问题​添加评论​分享​2 个回答默认排序智联物联专注物联网通信11年​ 关注在远程组网的场景里,经常能看到点对点数据传输,那么什么是点对点传输呢?如何使用点对点实现远程组网呢?本期智联物联为大家分享点对点数据通讯与远程组网技术。点对点通讯点对点即对等式网络又称点对点技术、点对点协议、点对点通讯。在专线传输方式中还分为点对点和点对多点,点对点是简单、方便的快速组网方式,而点对多点的传输方式相对复杂,多个发射端与接收端之间的角度都需要合理部署。点对点传输相较于点对多点传输的过程中损耗会小很多。传输距离不同:正是由于信号损耗不同,点对点传输适合远距离数据传输,而点对多点传输则相反适用于较近的数据传输。点对点协议点对点与点对多点的传输区别难易程度不同:点对点是最简单的组网方式,点对多点相对复杂点,多个发射端与接收端之间的角度要设置合理。信号损耗不同:点对点传输过程中损耗非常小,点对多点传输过程中损耗会大些。传输距离不同:正是由于信号损耗不同,点对点传输适合远距离传输,点对多点传输适合较近的数据传输。应用情况不同:点对点传输通常应用在监控点位分散、传输距离较远的情况,点对多点传输适合点位较集中、数量较多、传输距离较近的情况。物联网网关点对点传输常见用于监控位置分散不集中和位置距离较远传输的情况,比如PLC远程调试、工控设备远程管理、工业物联网等场景中。不同于许多计算机相互连接的传统网络方式,串行连接与点对点的链接是两台机器之间提供直接的通信桥梁。点对点协议解决了TCP/IP连接问题,并允许两者在点对点链路上进行使用。点对点协议封装了其他网络产生的称为数据报的单个数据单元协议。在其封装形式中,数据报通过点到点链路传输,然后转换回标准TCP/IP数据报,以便在传统网络上传输。发布于 2023-04-23 09:37​赞同 1​​添加评论​分享​收藏​喜欢收起​周亚南​ 关注点对点的方式很多 比如 裸光纤 SDH VPN 传输网点对点 等 都可以实现的编辑于 2017-09-30 11:22​赞同 1​​添加评论​分享​收藏​喜欢收起​​

架构模式——点对点模式 - 田会 - 博客园

架构模式——点对点模式 - 田会 - 博客园

会员

周边

新闻

博问

AI培训

云市场

所有博客

当前博客

我的博客

我的园子

账号设置

简洁模式 ...

退出登录

注册

登录

丹丹阳光

架构模式——点对点模式

点对点模式

1、什么是点对点模式?

   对等式网络(peer-to-peer, 简称P2P),又称点对点技术,其架构体现了一个网际网络技术的关键概念,是无中心服务器、依靠用户群(peers)交换信息的互联网体系,它的作用在于,减低以往网路传输中的节点,以降低资料遗失的风险。与有中心服务器的中央网络系统不同,对等网络的每个用户端既是一个节点,也有服务器的功能,任何一个节点无法直接找到其他节点,必须依靠其户群进行信息交流。

      P2P节点能遍布整个互联网,也给包括开发者在内的任何人、组织、或政府带来监控难题。P2P在网络隐私要求高和文件共享领域中,得到了广泛的应用。使用纯P2P技术的网络系统有比特币、Gnutella,或自由网等。另外,P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。有些网络(如Napster、OpenNAP,或IRC @find)包括搜索的一些功能,也使用客户端-服务器结构,而使用P2P结构来实现另外一些功能。这种网络设计模型不同于客户端-服务器模型,在客户端-服务器模型中通信通常来往于一个中央服务器。

 

2、点对点模式的分类

  1)根据中央化程度

    ·纯P2P:

         a.节点同时作为客户端和服务器端;

         b.没有中心服务器,没有中心路由器;

         c.如Gnutella。

    ·杂P2P:  

         a.有一个中心服务器保存节点的信息并对请求这些信息的要求做出反应;

         b.节点负责发布这些信息(因为中心服务器并不保存文件),让中心服务器知道它们想共享什么文件,让需要它的节点下载其可共享的资源;

         c.路由终端使用地址,通过被一组索引引用来获取绝对地址;

         d.如最原始的Napster。

    ·混合P2P:

         a.同时含有纯P2P和杂P2P的特点;

         b.如Skype。

2)根据网络拓扑结构

    ·结构P2P:

         a.点对点之间互有连结资讯,彼此形成特定规则拓扑结构;

         b.需要请求某资源节点时,依该拓扑结构规则寻找,若存在则一定找的到;

         c.如Chord、YaCy、Kademlia。

    ·无结构P2P:

         a.点对点之间互有连结资讯,彼此形成无规则网状拓扑结构;

         b.需要请求某资源节点时,以广播方式寻找,通常会设TTL,即使存在也不一定找的到;

         c.如Gnutella。

    · 松散结构P2P:

         a.点对点之间互有连结资讯,彼此形成特定规则拓扑结构;

         b.需要请求某资源时,依现有资讯推测寻找,介于结构P2P和无结构P2P之间;

         c.如Freenet。

3、P2P网络的优势

       P2P网络的一个重要的目标就是让所有的客户端都能提供资源,包括带宽,存储空间和计算能力。因此,当有节点加入且对系统请求增多,整个系统的容量也增大。这是具有一组固定服务器的Client-Server结构不能实现的,因为在上述这种结构中,客户端的增加意味着所有用户更慢的数据传输。

       P2P网络的分布特性通过在多节点上复制数据,也增加了防故障的健壮性,并且在纯P2P网络中,节点不需要依靠一个中心索引服务器来发现数据。在后一种情况下,系统也不会出现单点崩溃。

   当用P2P来描述Napster 网络时,对等协议被认为是重要的,但是,实际中,Napster 网络获取的成就是对等节点(就像网络的末枝)联合一个中心索引来实现。这可以使它能快速并且高效的定位可用的内容。对等协议只是一种通用的方法来实现这一点。

 

4、应用

   点对点技术有许多应用。共享包含各种格式音频,视频,数据等的文件是非常普遍的,即时数据(如IP电话通信,Anychat音视频开发软件)也可以使用P2P技术来传送。

   有些网络和通信渠道,像Napster,OpenNAP,和IRC@find,一方面使用了主从式架构结构来处理一些任务(如搜索功能),另一方面又同时使用P2P结构来处理其他任务。而有些网络,如Gnutella和Freenet,使用P2P结构来处理所有的任务,有时被认为是真正的P2P网路。尽管Gnutella也使用了目录服务器来方便节点得到其它节点的网络地址。

 

5、优缺点

   优点:

   拥有较佳的并行处理能力;

   运行内存来管理交换资料,大幅度提高性能;

   不用投资大量金钱在服务器的软,硬体设备;

   适用于小规模的网络,维护容易。

缺点:

   架设较为复杂,除了要有开发服务器端,还要有专用的客户端;

   用在大规模的网络,资源分享紊乱,管理较难,安全性较低。

posted on

2018-05-21 17:04 

田会 

阅读(2738) 

评论(0) 

编辑 

收藏 

举报

会员力量,点亮园子希望

刷新页面返回顶部

导航

博客园

首页

联系

订阅

管理

公告

Powered by:

博客园

Copyright © 2024 田会

Powered by .NET 8.0 on Kubernetes

点对点协议(PPP) - 知乎

点对点协议(PPP) - 知乎切换模式写文章登录/注册点对点协议(PPP)米斯特KongPPP的组成点对点协议(Point to Point Protocol,PPP)是Internet中广泛使用的数据链路层通信协议,它为点对点链路上直接相连的两个结点之间提供了一种数据传输的方式。PPP是大多数个人计算机和ISP之间使用的协议,在高速广域网上也有一定的应用。PPP由以下三个部分组成:在串行链路上封装IP数据报的方法、链路控制协议(Link Control Protocol,LCP)、网络控制协议(Network Control Protocol,NCP)。PPP的帧格式PPP帧的首部和尾部分别为四个字段和两个字段:标志字段(F7E)、地址字段(AFF)、控制字段(C03)、协议字段、信息字段、FCS帧校验序列字段。LCP和NCP链路控制协议(Link Control Protocol,LCP),用于建立、配置和测试数据链路连接,其工作过程主要分为以下4个阶段:链路的建立和配置协调、链路质量检查、网络层协议配置阶段、关闭链路。工作过程是通过交换LCP帧来实现的,LCP定义了三种帧:链路建立帧、链路终止帧、链路维护帧。网络控制协议(Network Control Protocol,NCP),用于建立、配置多种不同网络层协议。PPP的工作过程PPP链路的起始和终止状态永远是静止状态,并不存在物理层的连接。当检测到调制解调器的载波信号并建立物理层连接后,线路就进入建立状态。这时,LCP开始协商一些配置选项,即发送LCP的配置请求帧。协商结束后就进入鉴别状态。若通信的双方鉴别身份成功,则进入网络状态。NCP配置网络层,分配IP地址,然后链路就进入可进行数据通信的打开状态。数据传输结束后就转到终止状态。当载波停止后则回到静止状态。编辑于 2023-02-26 23:02・IP 属地北京PPP(点对点协议)通信协议网络协议​赞同​​1 条评论​分享​喜欢​收藏​申请