计算机类文献综述范文
计算机网络安全文献综述资料

定义:入侵检测 技术是一种用于 检测网络中异常 行为和恶意攻击
的技术。
工作原理:通过 收集和分析网络 流量、系统日志 等信息,检测是 否存在未经授权 的访问、攻击或
异常行为。
分类:根据数据 来源和应用场景, 入侵检测技术可 以分为基于主机 的入侵检测和基 于网络的入侵检
计算机网络安全的威胁:包括黑客攻击、病毒、蠕虫、特洛伊木马等恶意软件,以及 拒绝服务攻击等。
计算机网络安全的防护措施:包括防火墙、入侵检测系统、安全扫描器等技术和工具, 以及数据加密、身份验证等安全机制。
计算机网络安全的法律法规:包括《网络安全法》等相关法律法规,以及各种行业标 准和规范。
黑客攻击:利用漏洞或恶意软件入侵计算机系统,窃取、篡改或删除数据,破坏系统正常运行 病毒传播:通过网络快速传播病毒,感染计算机系统,导致数据泄露、系统崩溃等严重后果 钓鱼网站:伪装成正规网站,诱导用户输入账号密码等敏感信息,导致个人信息泄露和经济损失
计算机网络安全的 管理和政策法规
网络安全管理机构:负责制定网络安全政策和标准,监督网络安全措施的执行
网络安全法律法规:制定网络安全法律法规,规范网络安全行为,保护网络空间安全
网络安全技术标准:制定网络安全技术标准,规范网络安全产品的研发和生产
网络安全应急响应机制:建立网络安全应急响应机制,及时处置系统漏洞、网络攻击等安全 事件
国际标准:ISO 27001、ISO 27002 等
行业标准:金融、医疗、教育等行 业的信息安全标准
添加标题
添加标题
添加标题
添加标题
国内标准:国家信息安全技术规范、 网络安全等级保护制度等
计算机图形学虚拟现实文献综述

虚拟现实技术的发展与应用沈翔宇(自动化08009101)目录引言 (3)一、虚拟现实的起源 (3)二、虚拟现实的实现 (4)三、虚拟现实技术的应用 (5)四、虚拟现实技术现状 (6)五、虚拟现实技术的未来发展展望 (8)参考文献 (9)引言虚拟现实技术(简称VR),又称灵境技术,是以沉浸性、交互性和构想性为基本特征的计算机高级人机界面。
它综合利用了计算机图形学、仿真技术、多媒体技术、人工智能技术、计算机网络技术、并行处理技术和多传感器技术,模拟人的视觉、听觉、触觉等感觉器官功能,使人能够沉浸在计算机生成的虚拟境界中,并能够通过语言、手势等自然的方式与之进行实时交互,创建了一种适人化的多维信息空间,具有广阔的应用前景。
一、虚拟现实的起源(一)虚拟现实的定义VR是一项综合集成技术,涉及计算机图形学、人机交互技术、传感技术、人工智能等领域,它用计算机生成逼真的三维视、听、嗅觉等感觉,使人作为参与者通过适当装置,自然地对虚拟世界进行体验和交互作用。
使用者进行位置移动时,电脑可以立即进行复杂的运算,将精确的3D世界影像传回产生临场感。
该技术集成了计算机图形(CG)技术、计算机仿真技术、人工智能、传感技术、显示技术、网络并行处理等技术的最新发展成果,是一种由计算机技术辅助生成的高技术模拟系统。
(二)虚拟现实的特点VR技术的每一步发展,都是围绕它的三个特征而前进的。
这三个特征为沉浸特征、交互特征和构想特征。
这三个重要特征用以区别相邻近的技术,如多媒体技术、计算机可视化技术。
沉浸特征,即在VR提供的虚拟世界中,使用户能感觉到是真实的进入了一个客观世界;交互特征,要求用户能用人类熟悉的方式对虚拟环境中的实体进行观察和操纵;构想特征,即“从定性和定量综合集成环境中得到感性和理性的认识,从而深化概念和萌发新意”(汪成为,1996)。
(三)虚拟现实技术发展的三个阶段VR技术的发展大致可分为三个阶段:20世纪50年代至70年代,是VR技术的准备阶段;80年代初至80年代中期,是VR技术系统化、开始走出实验室进入实际应用的阶段;80年代末至90年代初,是VR技术迅猛发展的阶段。
应用计算机在审计发展中文献综述(一)

应用计算机在审计发展中文献综述(一)计算机审计是一种以计算机为先进的审计工具来执行经济监督、鉴证和评价职能的审计方法。
我国相关部门曾经对计算机审计作如下描述:“简单地讲,计算机审计包括对计算机管理的数据进行检查和对管理数据的计算机进行检查。
”根据日本会计检察院计算机中心的观点,计算机审计有两方面的含义:一是对计算机系统本身的审计,包括系统安装、使用成本,系统和数据、硬件和系统环境的审计;二是计算机辅助审计,包括用计算机手段进行传统审计,用计算机建立一个审计数据库,帮助专业部门进行审计。
李学柔和秦荣生编写的《国际审计》中作如下定义:“计算机审计与一般审计一样,同样是执行经济监督、鉴证和评价职能。
其特殊性主要在两个方面:一方面是对执行经济业务和会计信息处理的计算机系统进行审计,即计算机系统作为审计的对象;另一方面,利用计算机辅助审计,即计算机作为审计的工具。
概括起来说,无论是对计算机进行审计还是利用计算机进行审计都统称为计算机审计。
”至于电算化审计与计算机审计在内涵上人们的理解基本相同。
可见,对“计算机审计”一词的理解普遍存在两个方面,即对计算机进行审计和利用计算机进行审计。
1计算机审计理论文献综述国内学者对计算机审计的研究是多方面的,从计算机审计理论到具体的计算机审计技术都有研究。
在计算机审计理论研究方面,傅元略在《会计发展的新领域——CyberAccounting(计算机网络会计)》中提出了计算机网络会计的概念,以反映会计电算化的发展趋势。
吕博的《在信息技术环境下审计理论的基础研究》从信息技术环境下审计理论基础的认定分析入手,对审计理论基础与审计理论以及审计基础理论之间的辩证关系进行了探讨,并分别就信息技术环境下审计理论基础的特点、内容和研究方法加以综合论述等。
来明敏在《浅谈计算机审计模式》中介绍了可以从国际上借鉴的四种计算机审计模式,分别是绕过计算机审计模式、穿过计算机审计模式、利用计算机审计模式、在线实时(网络)审计模式;并认为应寻找对策,从促进审计人员更新观念、积极应用审计新技术、大力培养计算机审计人才、加快计算机信息系统环境下审计准则的制定、规范会计软件设计,以及加大审计软件开发力度等方面努力,尽快建立新的审计模式,从绕过计算机审计转变为穿过或利用计算机审计,最终建立在线实时审计模式,加快我国审计现代化进程。
计算机类文献综述范文

计算机类文献综述范文计算机类文献综述范文P2P文件共享系统设计与实现--文献综述作者姓名(学号计科系XX级XX班)摘要:对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。
文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍; 然后分析P2P技术与C/ S模式互联网的区别; 最后介绍了JXTA协议。
关键字:P2P; 文件共享; C/S模式; JX-TA1 引言随着像Napster、Gnutella、Freenet等P2P信息共享应用系统的流行,P2P(Peer- to—Peer,即对等网络)这种完全不同于客户/ 服务器的新一代分布式计算机模型正在受到越来越多的关注,已被《财富》杂志誉为将改变互联网未来的四大新技术之一。
P2P可以简单地定义为通过直接交换信息,共享计算机资源和服务,对等计算机兼有客户机和服务器的功能,在这种网络中所有节点是对等的,这些对等节点具有共同的责任与能力并协同完成服务,它们之间通过直接互连实现信息资源、处理器资源以及存储资源的全面共享,而不需要依赖集中式服务器的支持,消除了信息孤岛和资源孤岛现象。
2 P2P网络技术的研究P2P网络的基本概念P2P技术主要指由硬件形成网络连接后的信息控制技术,主要代表形式是在应用层上基于P2P网络协议的客户端软件。
IBM为P2P下了如下定义:P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益; 系统中成员同时扮演服务器与客户端的角色; 系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。
P2P网络是互联网整体架构的基础,互联网最基本的TCP/IP协议并没有客户端和服务器的概念,在通讯过程中,所有的设备都是平等的一端。
P2P技术改变了“ 内容”所在的位置,使其正在从“ 中心”走向“ 边缘”,也就是说内容不再存于主要的服务器上,而是存在所有用户的PC机上。
2024年文献综述范文范例

2024年文献综述在2024年,随着全球数字化趋势的不断推进,文献综述也进一步发展和完善。
文献综述是一种通过收集、搜集、筛选、分析和综合以往研究成果来评价、总结和探讨特定领域研究进展和前沿的方法。
它已经成为科学研究的重要组成部分,对于学术论文、科研项目和决策提供了重要参考。
随着、大数据以及计算机技术的不断发展,文献综述也出现了许多新的变化和特点,其研究内容和方法逐步走向数字化、智能化和综合化的方向。
一、数字化数字化是社会科技发展的重要标志,它对于文献综述的实现具有重要意义。
数字化意味着文献采集、整理、存储、传播和利用从传统的纸质形式转向数字形式,大大提高了处理速度、范围和可靠性。
数字化文献库、文献数据库、文献搜索引擎、文献管理软件等数字化工具,大大方便了文献的检索和利用。
二、智能化智能化是技术不断发展的结果,它增强了文献综述的自动化、智能化和人性化。
智能化文献检索、文献分类、文献排名、文献分析等工具,可以更加精准地定位目标领域和研究问题,提高信息质量和效率。
同时,智能化技术还可以扩大文献综述的范围和深度,挖掘出更多的有用信息和见解。
三、综合化综合化是指文献综述不再是单一学科或单一领域的内容,而是涉及多个学科、多个领域和多个层面的综合性内容。
综合化的文献综述不仅可以扩大研究视野和深度,而且可以更好地反映出人类知识体系和社会发展趋势。
同时,综合化文献综述还可以促进学科交叉和跨界合作,有利于推进科学技术的全面进步和社会进步。
在数字化、智能化和综合化的大趋势下,文献综述正朝着更加精准、高效、全面和人性化的方向快速发展。
未来,我们可以期待在文献综述领域取得更多的突破和创新,为学术发展和社会进步作出更大的贡献。
计算机文献综述

1 目的与意义当今世界处于信息爆炸式的增长并且迅速更新的时代,这一客观现实对教育改革提出了全新的要求。
教育体制和教育模式必须有重大变革,才能满足21 世纪要求培养高层次、能够适应社会发展、而且具有创造性人才的需求。
传统的黑板加粉笔的教学手段无法适应当前大信息量的教学内容需要,新型教学模式必须打破传统教室的时空限制,充分利用现代化的教学手段和多种教学资源,创造一个在教师指导下的学生自主式学习的环境。
这样的环境必须能够支持教师备课、讲课、批改作业,学生自主学习、考试,教师和学生课后交流、答疑等教学环节[1]。
在当前技术条件下,在网络环境实施教学为教育改革提供了一个可行的解决方案[2]。
目前,在很多高校中,教师在上课的过程中经常用到多媒体教室,随着教育技术的不断发展,许多任课教师均可以制作多媒体课件。
上课的时候任课老师的一般做法是:对于容量小的课件使用软盘携带对于容量大点的用U盘或者光盘携带,再大点的用移动硬盘携带。
但是这样做的问题是:任课教师在上课前必须花一段时间去做相应的准备;最使人头痛的是信息化教学信息量非常大,学生很难在课堂上短短的时间内吸收如此多的教学信息,而当学生想继续深入学习的时候,在课后是很难找到学习资料。
因而在这样的情况下,开发一个能存储、处理、传递教育信息的教学网站是势在必行的[3]。
除去一般的信息携带、传播问题之外,还有一个很重要的问题。
在信息技术基础课程中,很多老师都有比较丰富、比较成熟的教学资料,包括文档、可见、视频、习题等。
但是大多数老师之间缺乏交流和沟通,各自为战,信息得不到整合,形成所谓的“信息孤岛”[4],大量优质的教学资源被白白浪费。
这既不利于教师教学水平的提高,更不利于学生的学习,教学效果很差。
因此,急需一个统一的平台,将各位教师的教学资源整合起来,形成合力,为学生的学习提供丰富、优质的教学资源,而基于Web的教学网站就是一个非常好的统一平台[5]。
此外,在高校中还有个普遍的现象是:任课教师与学生除了在课堂上和一门课仅有的几次答疑时间之外,学生很少与教师交流[6],特别是如信息技术基础这样的公共课中教师与学生更是如此。
文献综述参考范本2

文献综述(届)蜜罐技术学生姓名学号院系工学院计算机系专业指导教师完成日期蜜罐技术摘要: 综述了蜜罐技术的发展,虚拟蜜罐(主动防御体系)的实现,所要用到的相关网络安全技术以及前景关键词: 蜜罐;网络安全;虚拟蜜罐主动防御引言计算机网络技术飞速发展,并且已经渗透到我们的经济、文化、政治、军事和日常生活中。
然而在以信息为核心的网络中,高频率的黑客入侵事件、正在增加的计算机犯罪给我们的网络安全带来强劲的挑战。
近些年,虽然杀毒软件,防火墙,以及入侵检测系统应运而生,并在各个领域得到了广泛运用,但是它们对网络的检测是基于规则的,被动的,对于新的攻击无能为力,并且无法跟踪攻击者。
所以单纯的防火墙与入侵检测系统在高要求的网络坏境中已经不能满足要求。
1 蜜罐技术的发展1.1国外的蜜罐技术蜜罐思想最早的提出是在1988年加州大学伯克利分校的Clifford Stoll 博士发表了一篇题为“Stalking the Wily Hacker”的论文[1],随后Bill Cheswick写了关于蜜罐的名为“An Evening with Berferd in Which a Cracker Is Lured,Endured,and Studied”的论文,系统的提出了蜜罐的思想。
各种蜜罐产品慢慢出现比如DTK、CyberCop Sting、NetFacade等等。
直到1999年Honey Net项目的创建可以说为蜜罐在安全领域的地位打下了非常坚实的基础,这个项目成功的展现了蜜罐技术在研究和检测攻击方面的价值。
他们的系列文献“Kn ow Your Enemy”展示了他们的技术信息和研究成果。
随着各种商业蜜罐工具存在着交互度低,容易被黑客识别等问题,安全研究人员需要一个完整的蜜网体系。
蜜网构成一个黑客诱捕网络体系架构。
现在the honeynet project 依然是最具实力的研究蜜罐的非盈利行组织。
1.2国内的蜜罐技术在国内,一个组织推动着蜜罐技术的发展,它就是北大计算机研究所“狩猎女神”项目组(h ttp://)。
计算机毕业设计论文文献综述范文

计算机毕业设计论文文献综述范文毕业论文完成以后要写,下面是关于计算机论文文献综述范文,希望能帮到大家!1 房地产中介管理信息化概述随着信息技术在许多行业和众多企业中的成功应用,房地产中介管理信息化已成为房地产企业经营方略的一个不可取代的重要环节。
两会以后,在中央提出了建立和谐社会,科学发展观念这两件事情,这对中国的房地产发生了非常深远的影响。
目前,房地产仍然是中国经济领域的重要的生力军。
1.1 房地产信息化的定义企业借助强大的数字信息技术与消费者、供应商、合作伙伴等建立外部业务联系,同时也建立内部的生产、管理、财务等活动的网络。
将内部信息与外部信息联系起来,加快信息流通,缩短信息流动的时间,拉近生产和消费的距离,极大地降低了物流、资金流及信息流的传输和处理成本,使企业占有更广泛、公平的市场,实现管理跨域化、经营全球化、信息透明化、服务个性化。
1.2 信息化带来商业模式和业务流程的变化房地产信息化模式为其带来了巨大的发展前景,但同时也提出了挑战,要求企业在商业模式和业务流程上做出变革,商业模式不再仅仅是传统的从圈地到销售的过程,而是通过网络的使用将业务扩展和延伸,经营的资源也不再是与买家一次性的交易,而是建立了永久稳定的客户关系[2]。
1.3 虚拟资产的运作考虑虚拟空间的价值开始进入地产商的经营范畴。
建立方便快捷的数字化企业联网将是以后企业运作环境变化的主要趋势和十分有研究价值的发展方向。
不但节省了实际的运作成本,还加快了资金的流通,创造更多的剩余价值[3]。
1.3.2 跨区域的经营和管理互联网最大的魅力和发展前景就在于提供给每个人跨越时空的机会。
信息化的实现和深化,将使得地产的跨区域经营和管理成为现实。
整个系统的资源共享和协同运作,将使企业的效率和利润最大化。
2 我国房地产中介管理信息化与住宅的发展现状伴随着国民经济的增长,住宅与房地产业也快速发展,信息化的程度也得到了长足的进步。
据不完全统计,全国已注册域名的房地产网站达350多家。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机类文献综述范文
计算机类文献综述范文
P2P文件共享系统设计与实现--文献综述
作者姓名
(学号计科系XX级XX班)
摘要:对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。
文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍; 然后分析P2P技术与C/ S模式互联网的区别; 最后介绍了JXTA协议。
关键字:P2P; 文件共享; C/S模式; JX-TA
1 引言
随着像Napster、Gnutella、Freenet等P2P信息共享应用系统的流行,P2P(Peer- to—Peer,即对等网络)这种完全不同于客户/ 服务器的新一代分布式计算机模型正在受到越来越多的关注,已被《财富》杂
志誉为将改变互联网未来的四大新技术之一。
P2P可以简单地定义为通过直接交换信息,共享计算机资源和服务,对等计算机兼有客户
机和服务器的功能,在这种网络中所有节点是对等的,这些对等节点具有共同的责任与能力并协同完成服务,它们之间通过直接互连
实现信息资源、处理器资源以及存储资源的全面共享,而不需要依赖集中式服务器的支持,消除了信息孤岛和资源孤岛现象。
2 P2P网络技术的研究
2.1 P2P网络的基本概念
P2P技术主要指由硬件形成网络连接后的信息控制技术,主要代表形式是在应用层上基于P2P网络协议的客户端软件。
IBM为P2P下了如下定义:P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益; 系统中成员同时扮演服务器与客户端的角色; 系统应用的用户能够意识到
彼此的存在,构成一个虚拟或实际的群体。
P2P网络是互联网整体架构的基础,互联网最基本的TCP/IP协议并没有客户端和服务器的概念,在通讯过程中,所有的设备都是平等的一端。
P2P技术改变了“内容”所在的位置,使
其正在从“中心”走向“边缘”,也就是说内容不再存于主要的服务器上,而是存在所有用户的PC机上。
P2P使得PC重新焕发活力、不再是被动的客户端,而成为具有服务器和客户端双重特征的设备。
2.2 P2P网络的分类
关于对等网的分类,目前尚不统一,有很多争论,安P2P的定义大致可分为集中目录式对等网络、纯分布式对等网络、混合式对等网络。
2.2.1 集中目录式对等网络
图1 集中目录式对等网络
各节点之间可以直接建立连接,但网络的构建需要服务器,通过集中认证,建立索引机制。
然而这里的服务器仅用于辅助对等节点之间建立连接,一旦连接成功,服务器不再起作用,对等节点之间直接进行通信。
这不同于C/S模式中的服务器,也可以认为是弱化了服务器的作用。
这种P2P网络模型和纯分布式P2P网络相比,易于发现网络节点、易于管理且安全性较好,但也有类似C/S模式的缺陷,如容错性差等。
目前P2P技术的应用大多为这种模式,较为典型的如:Napster等。
2.2.2 纯分布式对等网络
图2 纯分布式对等网络
网络中没有服务器,链状的节点之间构成一个分散式网络。
通过基于对等网协议的客户端软件搜索网络中存在的对等节点,节点之间不必通过服务器,可直接建立连接。
这种P2P网络模型优点在于允许用户设定自己的规则和建立自己的网络环境; 为与Internet合作,提供近似的即插即用特性; 不仅能够在Internet下有效地工作,而且对于LAN和Internet也非常有用。
存在的问题:由于没有中心管理者,网络节点难以发现; 不易管理且安全性较差。
此种类型的P2P 网络如:Gnutella、FreeNet等。
2.2.3 混合式对等网络
集中式P2P 有利于网络资源的快速检索,并且只要服务器能力足够强大就可以无限扩展,但是其中心化的模式容易遭到直接的攻击;
分布式P2P 解决了抗攻击问题,但是又缺乏快速搜索和可扩展性。
混合式P2P 结合了集中式和分布式P2P 的优点,在设计思想和处理能力上都得到了进一步的优化。
它在分布式模式的基础上,将用户
节点按能力进行分类,使某些节点担任特殊的任务。
这些节点共分
为3种:
(1)用户节点:普通节点,它不具有任何特殊的功能。
(2)搜索节点:处理搜索请求,从它们的“孩子”节点中搜索文件列表,这些节点必须有128 kbit/s RAM的网络连接速度,建议使用高性能的处理器。
(3)索引节点:连接速度快、内存充足的节点可以作为索引节点。
索引节点用于保存可以利用的搜索节点信息,并搜集状态信息,维护网络结构信息。
这种模式的关键之一是引入了索引节点,索引节点不会直接连接到有版权的资料上,它就像搜索引擎一样,只是搜索和所需资料相关的地址,至于用户到底连接下载了什么内容则和它无关。
这种模式的
关键之二是引入搜索节点,搜索节点管理着所属用户的文件列表。
用户节点通过索引节点获得搜索节点信息,之后用户节点就与获得
的搜索节点相连,每一次查询都通过该搜索节点进行。
2.3 P2P网络与C/S模式网络的区别
P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同,或者说两个系统中节点的连接方式不同。
分布式网络拓扑结构存在四种基本形式:集中式拓扑、环型拓扑、树型拓扑和分散式拓扑。
由
这四种基本的拓扑结构相互结合还可以形成各种混合式拓扑结构。
部分P2P技术属于纯分散式拓扑,其余多属于带有服务器的混合式拓扑; C/S模式为集中式拓扑。
当前互联网的主要技术模式是C/S模式,要求设置拥有强大处理能力和大带宽的高性能计算机,配合高档的服务器软件,将大量的数据集中存放在服务器上,而且还要安装多样化的服务软件,在集中处理数据的同时可以对互联网上其他PC提供服务,发送或接收数据,提供处理能力及其他应用。
与服务器联机并接受服务的客户端性能可以相对弱小。
而P2P技术的特征之一就是弱化服务器的作用,甚至取消服务器,任意两台PC互为服务器,同时又是客户端C/S模式造成互联网上的信息资源和成本资源均向服务器集中,这样的模式安全性好、易于管理,而且符合一对多、强对弱的社会关系形式,所以C/S模式是符合市场需求的。
P2P方式将导致信息数量、成本资源都向互联网各点均匀分布,也就是所谓“边缘化”的趋势,而且交互性、即时性好,符合“一对一”的特点,以及彼此相当的社会关系形式,也符合市场的需求。
所以这两种方式将会共存,有关
P2P即将替代C/S 模式的说法是不成立的。
P2P有其独特的市场空间,是现有互联网应用的补充。
3 JXTA协议的研究
3.1 JXTA的主要概念
JXTA 是SUN 公司为了构建跨平台、跨操作系统和跨编程语言的P2P 应用而提出并实现的一个P2P标准,其功能还在不断扩充和完善中。
JXTA 技术提供了基础性的机制解决当前分布计算应用中面临的问题,实现新一代统一、安全、互操作以及异构的应用。
JXTA通过XML格
式的消息表达,提供了强大的功能使得垂直应用得以交互,这对实现系统的互操作性有了很大的帮助。
3.2 JXTA的层次结构
JXTA由三层组成,如图4所示。
第一层是JXTA核心层,它包含了
服务所需要的核心功能; 第二层是服务层,它提供了访问JXTA协议的接口; 第三层是应用层,它使用服务来访问JXTA网络和JXTA提供的功能。
这样的设计和一个标准的操作系统比较相似,标准的操作
系统包括核心操作系统、服务和应用程序。
图3 JXTA的层次结构
各层的说明如下所示:
核心层(JXTACore):这一层封装了最根本的东西,包括Peer、对等组、Peer发现、Peer通信、Peer监视和相关的安全原语。
服务层(JXTA Services):这一层包括对于P2P网络不是必需的、但很
通用的功能,如查找、共享、索引、代码缓存和内容缓存的机制。
应用层J(XTAA ppilcaiton):这一层包括了应用JXTA服务开发出来的
完整的P2P应用程序,例如myJXTA ,JXTA-C AD等应用程序。
3.3 JXTA技术及其优势
JXTA 技术的目标就是为P2P计算提供一个简单、灵活的平台,它为上层的P2P应用程序提供底层基础构架,这个构架由一系列协议构成。
JXTA协议不依赖任何编程语言,独立于操作系统平台,不受下
层的网络传输协议限制。
JXTA技术是为了克服现有P2P系统的缺陷而提出的,那么JXTA技术发展的目标同时也就是此技术的优势是:
1 互操作性:JXTA技术能无缝地通过不同的P2P系统使网络中的对等节点方便地找到对方,相互通信,协同工作,向对方提供服务。
2 平台无关性:JXTA被设计成独立于编程语言,如c或JAVA,独立于系统平台,如WINDOWS和UNIX ,独立于网络平台,如TCP/ IP和蓝牙。
3 通用性:JXTA被设计成能在住任何数字设备上实现,包括传感器、消费电子产品、PDA设备、网络路由器、桌面电脑、服务器和存储设备。
4 结束语
本文就对等网的基本概念,对等网的技术实现、主要应用作了简要介绍;从易管理性、安全性等几个方面对P2P技术与C/ S模式互联网技术进行了比较。
介绍了JXTA技术这一种致力丁从所有P2P系统中分离出这些系统的通用需求,从而解决P2P一系统中的核心问题技术,分析了JXTA技术的体系结构、核心协议以及优势所在。
利用JXTA 技术则可以轻松开发了一个简单的并且具有可扩展、互操作性强及高可用性的P2P文件共享系统。