计算机网络高级教程(第2版)第06章-P2P
P2P基础知识ppt课件

海钜信达是一个信息提供者的角色,帮助借款人进行信用评估,展示给合适的出借人。所以,只要借款用途是合法的、正当的、风险可控的,且出借人同意,即可促成二者借贷关系的成立。但类似借款炒股、炒房等不符合信用风险控制的基本原则,易乾会对广大客户进行信用教育,对类似原则加以强调,不建议出借人为类似用途出借资金。
债权文件上显示的出借人的收益率、 借款人的贷款利率的合法性及法律依据
1、《合同法》211条规定,自然人之间的借款合同对支付利息没有约定或者约定不明确,视为不支付利息。自然人之间的借款合同约定支付利息的,借款的利率不得违反国家有关限制借款利率的规定。 2、国家有关借款利率的规定是:不超过近期中国人民银行公布的贷款利率的四倍。根据最高人民法院《关于人民法院审理借贷案件的若干意见》: 第六条 民间借贷的利率可以适当高于银行的利率,各地人民法院可根据本地区的实际情况具体掌握,但最高不得超过银行同类贷款利率的四倍,(包含利率本数)。超出的部分利息不予保护。 依据(中国人民银行网站的金融机构人民币贷款基准利率调整表),目前通过易乾平台获得借款的利息不高于银行同类贷款利率的二倍。
P2P模式在国外的优秀实践
国家名录: 加拿大 美国 冰岛 日本 韩国 澳大利亚 波兰 巴西 肯尼亚 英国 意大利 西班牙 中国 印度 荷兰 ……
P2P小额信贷平台在全球的发展
*
国外P2P线上模式的特点
*
国外具有完善的信用评级制度,每个人的信用程度都可以有据可查。 网站的利润来源于借款人及出借人的服务费。 网站平台帮助借款人通过和其他借款款人一起分担一笔借款额度的方式来分散风险。 帮助借款人在充分比较的信息中选择有吸引力的利率条件。 出借人可以通过网站对借款人的信用等级评级,来选择合适的借款人。
计算机三级网络技术P2P网络概述

计算机三级网络技术P2P网络概述引导语:P2P是无中心效劳器、依靠用户群(peers)交换信息的互联网体系。
以下是分享给大家的P2P网络概述,欢送阅读!P2P网络可以简单地定义成通过直接交换来共享计算机资源和效劳。
在P2P网络中,成千上万台计算机都处于对等的地位,整个网络不依赖于专用的集中效劳器。
每一台计算机都能充当网络效劳的请求者,又能对其他计算机的请求作出响应,提供资源和效劳。
P2P是Peer to Peer(表示地位、能力上同等、同事或伙伴的意思)的简称。
P2P也可以理解为端对端的意思,或称为对等网。
P2P网络存在4种主要的结构类型。
(1)以Napster为代表的集中目录式效劳在这种形式中有一个中心效劳器来负责记录共享信息以及答复对这些信息的查询。
利用集中式拓扑结构的P2P系统被称为第一代P2P系统,其代表软件是Napster和Maze。
(2)以Gnutella为代表的分布式非结构化P2P网络结构这种结构采用随机图的组织方式形成一个松散的网络。
采用分布式非结构化拓扑结构的P2P即时通信软件的代表有Gnutella、Shareaza、Lime Wire和BearShare。
(3)以Pastry、Tapestry、Chord、CAM为代表的分布式结构化P2P网络结构这种结构基于分布式散列表(Distributed Hash Table,DHT)的分布式发现和路由算法。
这类结构的P2P网络重点研究的是如何有效地查找信息,最新的成果是基于分布式散列表(DHT)的分布式发现和路由算法。
采用这种结构的P2P网络系统有Pastry、Tapestry、Chord和CAN。
(4)以Skype、eDonkey、BitTorent、PPLive为代表的混合式P2P网络结构混合式P2P网络在分布式模式的根底上,结合了集中式和分布式拓扑结构的优点,将用户结点按能力进行分类,使某些结点担任特殊的任务。
目前采用此类结构的P2P网络系统有Slcype、 Kazaa、eDonkey、BitTorent和PPLive。
高级计算机网络-精品

史忠植 高级计算机网络
14
性能指标
(1) 低延迟。将源结点到目的结点的端到端的延迟与点到点 的单信道最短路径的延迟相比较;
(2)低代价。全部的带宽消耗以及保存树状态信息所需的 代价;
(3)轻的网络拥塞
2019/8/20
史忠植 高级计算机网络
15
多点路由算法的需求
(1)支持可靠的传输。连接失败不应该增加延迟或者减少 可用的资源
2019/8/20
史忠植 高级计算机网络
4
6.1 概述
多信道IP包和单信道IP包的主要在于头部目标地址域的“
组地址”,多播使用D类地址,也就是在244.0.0.0-
239.255.255.255之间的地址。多播的特性:
1. 可靠性:对不同类型的应用是否有不同的可靠性模型?
2. 允许动态加入和离开:每个对话过程必须是接受者可控
2019/8/20
史忠植 高级计算机网络
17
稀疏模式
假设多播组的成员稀疏分布在网络中,而且网络 可以提供的带宽不是很宽裕。在稀疏模式下,用户可 能分散在Intent的各个部分,也可能是被ISDN专线连 接起来的。这种模式下用户不一定很少,只是它们分 散的范围很广。
2019/8/20
史忠植 高级计算机网络
2019/8/20
史忠植 高级计算机网络
24
反向路径广播转送算法
父母链
接口 2
子链接 接收主机
接口 1
到源的最短路径 接口 3
子链接
2019/8/20
史忠植 高级计算机网络
25
反向路径广播转送算法
链接状态路由选择协议使用拓扑数据
库来确认相邻的路由器是否在子链接上,
-计算机网络技术与应用教程(第2版) --PPT课件:第6章 接入技术

接入技术
6.1 Internet接入概述
将一个系统连接到另外一个系统, 并获取服务,就称为接入。
6.1.1 ISP
• 1.ISP及其服务
– ISP有两种含义:狭义的含义是“Internet service provider”(Internet服务提供商),广 义的含义是“information service provider” (信息服务提供商)。随着Internet的发展,二 者的工作内容正在趋向相同
无线寻呼系统无绳电话系统(集群通信系统蜂窝移动通信系统(同步卫星移动 通信系统(Inmarsat)公共陆地移动通信系统(低轨道卫星移动通信系统( 光纤无线混合系统(个人通信系统(
– (5)按接入网频带分类 – 按接入网频带分类可以分为窄带和 宽带 – (6)按IP地址分类 – 按是否需要IP地址可以分为如下几类。
–
这些方面与ISP的下列技术条件有关:
•
• • •
•
● 有无先进可靠的设备,如交换机、 路由器; ● 中继线数目,是否能满足众多的用 户同时尤其是高峰期的拨入需求; ● 可以提供什么样的接入方式(仿真 终端方式,还是PPP方式,或二者兼有之); ● 出口速率,也即ISP与Internet连接 的主干线的带宽; ● Modem的标称速率,即ISP可以接收 的用户Modem速率。当ISP可以接收的标称速率 低于用户的实际Modem速率时,用户的Modem 速率就不能发挥作用。
•● •● •● •● 不需要IP地址。 使用动态地址接入。 利用一个固定IP地址接入器。 利用多个固定IP地• 1. 协议地址和物理地址 • IP地址称为高级协议地址,是站在 Internet网络的角度按照IP协议为主机和 路由器所做的编号,是抽象地址。 • 另一方面,每台主机都是属于某个特定的 物理网络的。在每个具体的物理网络中, 每台主机又各有一个物理地址。每一个网 卡的卡号就是使用该网卡的主机的物理地 址。
计算机网络技术及应用教材课后习题答案6-9章(胡远萍主编第二版)

第6章网络操作系统基本配置课后习题参考答案一.名词解释操作系统:操作系统〔Operating System,简称OS〕是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在"裸机〞上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行.操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口.操作系统的功能包括管理计算机系统的硬件、软件与数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用,提供各种形式的用户界面,使用户有一个好的工作环境,为其它软件的开发提供必要的服务和相应的接口等.实际上,用户是不用接触操作系统的,操作系统管理着计算机硬件资源,同时按照应用程序的资源请求,分配资源,如:划分CPU时间,内存空间的开辟,调用打印机等.网络操作系统:网络操作系统〔network operation system:NOS〕是网络的心脏和灵魂,是能够控制和管理网络资源的特殊操作系统.如同计算机的运行离不开操作系统一样,计算机网络的运行也离不开网络操作系统.它与一般的计算机操作系统不同的是:它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力.网络操作系统安装在网络服务器上,管理网络资源和网络应用,控制网络上计算机和网络用户的访问.B/S模式:B/S〔Browser/Server〕结构即浏览器和服务器结构.也是一种主从式网络模式,它是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构.在这种结构下,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端〔Browser〕实现,但是主要事务逻辑在服务器端〔Server〕实现,形成所谓三层3-tier结构.这样就大大简化了客户端电脑载荷,减轻了系统维护与升级的成本和工作量,降低了用户的总体成本〔TCO〕.C/S模式:C/S〔Client/Server〕结构,即大家熟知的客户机和服务器结构.它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通讯开销.目前大多数应用软件系统都是Client/Server形式的两层结构,由于现在的软件应用系统正在向分布式的Web应用发展,Web和Client/Server应用都可以进行同样的业务处理,应用不同的模块共享逻辑组件;因此,内部的和外部的用户都可以访问新的和现有的应用系统,通过现有应用系统中的逻辑可以扩展出新的应用系统.NTFS: NTFS文件系统起初是为Windows NT开发的,后来在Windows 2000和 Windows Server 2003中得到支持和发展.NTFS不支持Windows 95,Windows 98和 Windows Me等Windows操作系统,NTFS支持长文件名,安全性、容错性较好;支持活动目录〔Active Directory〕和域;支持磁盘配额功能,限制用户使用磁盘空间的容量;支持文件和文件夹的权限设置;支持文件的加密和压缩功能.域:域<Domain>是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系<即Trust Relation>.信任关系是连接在域与域之间的桥梁.当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理.域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界.域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域;每个域都有自己的安全策略,以与它与其他域的安全信任关系.二.填空题1.网络操作系统;2.Administrator,Guest;3.组播;4.主分区,逻辑分区;5.带网络连接的安全模式,带命令行提示的安全模式.三.选择题1.C2.A3.B4.A5.B6.B7.D8.B9.D10.D四.问答题1.网络操作系统〔network operation system:NOS〕是网络的心脏和灵魂,是能够控制和管理网络资源的特殊操作系统.如同计算机的运行离不开操作系统一样,计算机网络的运行也离不开网络操作系统.它与一般的计算机操作系统不同的是:它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力.网络操作系统安装在网络服务器上,管理网络资源和网络应用,控制网络上计算机和网络用户的访问.在计算机网络上配置网络操作系统,是为了管理网络中的共享资源,实现用户通信,并方便用户使用网络,因而网络操作系统是用户与网络系统之间的接口.一般情况下,NOS是以使网络相关特性最佳为目的的,如共享数据文件、软件应用,以与共享硬盘、打印机、调制解调器、扫描仪和机等.2.C/S〔Client/Server〕结构,C/S 结构的基本原则是将计算机应用任务分解成多个子任务,由多台计算机分工完成,即采用"功能分布〞原则.客户端完成数据处理,数据表示以与用户接口功能;服务器端完成DBMS〔数据库管理系统〕的核心功能.这种客户请求服务、服务器提供服务的处理方式是一种新型的计算机应用模式.Client和Server常常分别处在相距很远的两台计算机上,Client程序的任务是将用户的要求提交给Server程序,再将Server 程序返回的结果以特定的形式显示给用户;Server程序的任务是接收客户程序提出的服务请求,进行相应的处理,再将结果返回给客户程序.3.条件如下表所示:4.NTFS文件系统起初是为Windows NT开发的,后来在Windows 2000和 Windows Server 2003中得到支持和发展.NTFS不支持Windows 95,Windows 98和 Windows Me等Windows操作系统,NTFS支持长文件名,安全性、容错性较好;支持活动目录〔Active Directory〕和域;支持磁盘配额功能,限制用户使用磁盘空间的容量;支持文件和文件夹的权限设置;支持文件的加密和压缩功能.FAT 32支持Windows 98,Windows Me,Windows 2000,Windows XP和Windows Server系列,最大文件为4GB,不支持安全控制.5.Windows Server 2008各种版本对系统硬件环境的要求各不相同,在安装Windows Server 2008前,用户应了解Windows Server 2008对系统硬件的要求.需要做好安装前的各项准备工作,包括光盘准备,计算机是否具备开机条件,是否有合适的安装方式.6.主要原因有:(1)没有共享资源/共享服务未启用;(2)权限设置有误;(3)系统默认安全设置不正确;(4)系统漏洞修补软件修改了安全策略;(5)防火墙规则没有设置正确;(6)空白密码等原因.五.综合应用题答题思路参考:1.对公司组织架构进行分析;2.分析不同用户的访问要求;3.了解公司信息##的要求;4.原则上根据公司部门组成和员工的级别进行账号设置,分别设计不同的用户组,从而更好的管理账号权限;5.在较大的公司,考虑采用域结构,设置域账户等.第7章Internet接入参考答案一、名词解释〔略〕Internet 广播地址子网掩码ADSL LMDSMMDS DBS 光纤接入网PON AON二、填空题1.因特网中的通信线路既可以是_有线__线路〔如光缆、电缆,双绞线等〕,也可以是__无线__线路〔如卫星、无线电等〕.2.路由器的主要功能包括:一是__转发所接收的数据__,二是__为需要转发的数据选择最佳路径__.3.TCP/IP规定,32位全为"1〞的网络地址用于本网广播,该地址叫做_有限广播地址__. 4.回送地址是A类网络中指以__127___开头的地址.5.192.168.100.0这个网络如果要分成四个子网,需要向主机部分借__2___位.子网掩码是____.6.调制解调器有_外置式Modem_,__内置式Modem_,__ PCMCIA插卡式Modem_,_机架式Modem____四类.7.ADSL系统采用效果最好的是__离散多音调制技术DMT___调制技术.8.ADSL上行为低速的传输,可达__1.5M___bps;下行为高速传输,可达_14.9M__bps. 9.ADSL语音/数据分离器有_低阻语音/数据分离器__和__高阻滤波分离器__两种.10.宽带固定无线接入技术主要有3类:_本地多点分配业务〔LMDS〕、多路多点分配业务〔MMDS〕、直播卫星系统〔DBS〕.11.中国电信WLAN无线接入是采用__IEEE802.11b/g__技术12.以太网宽带接入技术主要以__HTTX+LAN__方式存在.13.光纤接入网又称光纤用户环路〔FITL〕, 它是在交换局中设有_光线路终端〔OLT〕_,在用户侧有_光网络单元〔ONU〕_;___OLT__和__ONU__之间用光纤连接.三、选择题1. 下列哪项不属于现今的Internet接入方式.〔A〕A. 拨号接入B. FTTX+LANC. ADSLD.CABLE-MODEM2.无源光网络是指〔C〕.A. DDNB. FTTHC. POND. AON3.ADSL宽带接入方式中,在线路满足要求的情况下,理论下行带宽是〔D 〕MbA. 2B. 4C. 6D. 84.以太网宽带接入技术中,FTTB是〔 A 〕.A. 光纤到大楼B. 光纤到路边C.光纤到小区D.光纤到户5. 126.0.0.1属于哪一类IP地址.〔A〕A. A类B. B类C.C类D.D类6.无源光接入网络EPON中,〔A 〕是局端设备.A. OLTB. ODNC.AOND.ONU四、简答题1.Internet由哪几部分组成?答:Internet的组成与其它的网络一样也可以归纳为通信线路、路由器、服务器与客户机、信息资源4部分.2.ADSL 用户端设备通常有哪几种类型?答:ADSL 用户端设备通常有PCI插卡式、USB接口式、以太网接口的桥式、以太网接口的路由式等4种不同的类型,用户可以根据自己的实际应用环境来选择.3.画出ADSL的接入模型图,指出中央局端和用户远端构成?答:主要由中央交换局端模块和远端模块组成,如图所示:中央交换局端模块包括在中心位置的ADSL Modem和DSLAM.远端模块由用户ADSL Modem 和滤波器组成.4.ADSL技术作为一种宽带接入方式,可以为用户提供哪些业务?答:ADSL技术作为一种宽带接入方式,可以为用户提供多种业务:〔1〕高速的数据接入.〔2〕视频点播.〔3〕网络互连业务.〔4〕家庭办公.〔5〕远程教学、远程医疗等.5.Cable Modem接入网络,主要由哪几部分构成?答:HFC网络由前端、馈线网、同轴电缆配线网与用户端4部分组成.6.以太网接入中要解决的主要技术问题有哪些?答:以太网从本质上说仍是一种局域网技术,采用这种技术提供公用电信网的接入,建设可运营、可管理的宽带接入网络,需要妥善解决一系列技术问题,包括认证计费和用户管理、用户和网络安全、服务质量控制、网络管理等.7.PON技术使用的复用方式有哪些?答:PON技术使用的复用方式有TDMA/TDM方式和WDM技术.TDMA/TDM方式:PON下行采用时分复用<TDM>方式,信号广播式下发,和我们的HFC 网络的下行完全一样,是"一发多收〞;但是,信号的上行方式却不一样,各个ONU或者说光节点共用一根光纤进行回传,回传采用时分多址<TDMA>技术,"多发一收〞,前端只设置一个回传光接收机,在任意一个时刻只有一个ONU发送信号,各个ONU单元轮流发送信号,实现光纤和回传光接收机的资源共享.WDM方式:EPON使用波分复用〔WDM〕技术,同时处理双向信号传输,上、下行信号分别用不同的波长在同一根光纤中传送.8.目前家庭上网可以采用哪些接入方法,各有什么优点和不足,就各种接入方式进行比较选择?答:〔1〕ADSL方式:ADSL技术是指Asymmetric Digital Subscribe Loop<非对称数字用户环路>的缩写.它能够在现有的铜双绞线,即普通线上提供8Mbit/s的高速下行速率,上行速率有1Mbit/s,是普通拨号Modem的百倍以上,传输距离能达3-5km.利用现有的线网络,在线路两端加装ADSL设备,即可为用户提供高宽带服务.优点:不需要重新布线,降低了用户上网的成本;上网和打互不影响,也为用户生活和交流带来便利.不足:用户家中必须要有线接入;上网速率最高8Mbit/s.〔2〕CABLE MODEM方式:优点是接入布线非常方便,原来装有有线电视的用户开通该项服务后,只要加上一个电缆调制解调器〔CABLE MODEM〕就可以上网了,而且收费比ADSL 便宜一些.不足:上网的速度受上网的用户数量影响,如果用户多的话速度会受影响.〔3〕小区宽带接入:小区宽带其实就是以太网宽带接入,由小区物业或者专业的网络服务公司在一个小区内架起的一个局域网,这个局域网是由本地小区内或一个生活区内的一些计算机构成的一个小网络.一般小区宽带是采用光纤到主干楼机房,再通过网线、交换机等设备往住户端布局,因此每个用户都是拥有到交换机的共享带宽,由于交换机和路由器的总出口要分享给很多客户,所以同时上网的人多速度就比较慢,而小区同时上网人少的时候,网络状况就非常好.9.ADSL宽带接入的故障检查方法?答:一看二查三PING一看:通过观察MODEM的指示灯初步判断故障原因主要是观察MODEM指示灯"PWR〞、"LINK〞、"LAN〞的状态来判断故障〔本书以"天邑MODEM〞为例〕,通过一"看〞,可以定位如下基本故障:MODEM电源故障、MODEM以太网接口故障、MODEM线路不能激活故障.二查:通过检查计算机当前配置数据、状态判断故障原因.通过一"看〞,基本能够排除一些初步故障,如果POWR、LINK、LAN指示灯正常,但是业务仍然不能通,继续下面步骤:根据开通时记录的数据,对计算机的配置进行检查〔主要包括网关、DNS服务器地址、IP地址与掩码、WINS地址的检查〕,如果有不同的地方,要修正成开通时的记录.如果数据修正了还不行,进行第三步:三"Ping〞.三"Ping〞:通过Ping拨号方式检查网络层通断情况,进一步定位问题.这一步检查网络的基本的连接情况,定位是否为接入层设备的问题.对这一步,分两种应用情况:拨号上网模式:通过拨号来检查基本连接情况.静态地址分配模式/动态地址分配:通过Ping命令来检查基本连接情况.五、综合应用题小王家里有两台计算机,都通过一条ADSL宽带线路上网,需要配置哪些设备,如何连接,如何设置,计算机本地连接如何设置协议和IP地址?请画出网络拓扑图.答:IP1:自动获取公网IP;第8章应用服务器安装配置课后习题参考答案一、名词解释DNS:Domain Name System 域名系统.域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,这一命名的方法或这样管理域名的系统叫做域名系统.域名系统采用层次结构,按地理域或机构域进行分层.书写中采用圆点将各个层次隔开,分成层次字段.在机器的地址表示中,从右到左依次为最高域名段、次高域名段等,最左的一个字段为主机名.域名服务器〔即Domain Name Server,简称Name Server〕实际上就是装有域名系统的主机.它是一种能够实现名字解析〔name resolution〕的分层结构数据库.DHCP:DHCP服务为网络管理员提供了一种自动为工作站分配IP地址并设置IP相关信息的方法.DHCP服务器接受来自没有固定IP地址的工作站的请求,并根据DHCP服务器管理的IP地址集合为工作站提供一个惟一的IP地址.IIS:IIS是Internet Information Server的缩写,它是微软公司主推的服务器, Windows Server 2008里面包含的是IIS 7.0,与旧版本IIS5.0和IIS6.0相比,IIS7.0不仅在安全性上很大的提高,而且包含了很多新功能,可以更好地为用户提供web服务,IIS支持与语言无关的脚本编写和组件,通过IIS,开发人员就可以开发新一代动态的的Web站点.FTP:FTP的主要作用,就是让用户连接上一个远程计算机〔这些计算机上运行着FTP服务器程序〕察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机.主机记录:DNS服务器中最重要的记录.也叫A记录,此记录列出特定主机名的 IP 地址.这是名称解析的重要记录.域名:域名是Internet上用来寻找所用的名字,是Internet上的重要标识,相当于主机的门牌.每一台主机都对应一个IP地址,每一个IP地址由一连串的数字组成,如101.25.11.34.人们为了方便记忆就用域名来代替这些数字来寻找主机,如mydomain .每一个域名与IP地址是一一对应,人们输入域名,再由域名服务器〔DNS〕解析成IP地址,从而找到相应的.二、填空题6.IP地址和子网掩码;7.DHCP服务器;8.根目录;9.使用ping命令、使用nslookup命令;10.Ipconfig,release和renrew.三、选择题11.A12.C13.D14.D15.A16.B17.D18.A19.A20.B四、问答题1.反复查询方式下,查询者不断在各个体服务器上轮询,每个被询问的个体服务器在如下响应中选择回应方式.递归查询方式下,查询者只向一个服务器提出查询要求,该服务器或是自己提供所需结果,或是求助其他DNS服务器,被求助的服务器也可以再向其他服务器求助,这样就形成一个服务器链,在这个服务器链中,每个节点向它上面相邻的节点寻求解析帮助,直到找到所需结果,或者所求助服务器恰好是负责该查询域名所在区域的服务器,而该服务器又无法找到所需信息,这时,查询过程停止,然后通过"接力〞传递将查询结果返回到查询者.2.①处于未绑定状态的客户端广播一个源IP地址为0.0.0.0的DHCP DISCOVER消息,然后进入选择状态等待DHCP服务器返回IP租约.②在DHCP客户端子网上的所有授权提供IP地址的DHCP服务器都会广播一个DHCP OFFER消息,其中包含了未租借IP地址以与相关的配置参数.并把提供的IP地址暂时标记为"不可用〞.如果网络中包含了不止一个DHCP服务器,则客户机能收到好几个DHCP OFFER报文,客户机通常只承认第一个DHCP OFFER.③ DHCP客户端收到DHCP OFFER消息后,会根据自己的实际情况决定是否从提供的IP 地址选定一个地址.如果选定一个IP地址,则向DHCP服务器发出一个DHCP REQUEST消息,并进入请求状态;否则,发出DHCP拒绝消息,并进入未绑定状态.④ DHCP服务器收到客户端的请求后,便用DHCP ACK消息对DHCP请求作出响应.⑤客户端收到DHCP ACK消息后,绑定这个IP地址,进入绑定状态.3.动态IP地址方案为网络管理员提供了一种自动为工作站分配IP地址并设置IP相关信息的方法.DHCP服务器接受来自没有固定IP地址的工作站的请求,并根据DHCP服务器管理的IP地址集合为工作站提供一个惟一的IP地址.若没有DHCP服务,则网络管理人员除了要亲自管理维护各工作站的IP地址外,还要管理维护与IP地址相关的信息,例如,网关地址和DNS服务器地址等,一旦网关IP地址改变,要逐个修改各工作台的TCP/IP属性.有了DHCP 后,这些工作变得轻松了.缺点是无法准确掌握获得ip地址的主机位置.4.主要步骤如下:〔1〕使用ipconfig /all观察本地网络设置是否正确;(2)Ping 127.0.0.1,127.0.0.1 回送地址Ping回送地址是为了检查本地的TCP/IP协议有没有设置好;(3)Ping本机IP地址,这样是为了检查本机的IP地址是否设置有误;(4)Ping本网网关或本网IP地址,这样的是为了检查硬件设备是否有问题,也可以检查本机与本地网络连接是否正常;(5)Ping远程IP地址,这主要是检查本网或本机与外部的连接是否正常.5.可行,可以采用虚拟主机技术,虚拟主机是使用特殊的软硬件技术,把一台计算机主机分成一台台"虚拟〞的主机,每一台虚拟主机都具有独立的域名和IP地址〔或共享的IP地址〕,具有完整的因特网服务器功能.虚拟主机之间完全独立,在外界看来,每一台虚拟主机和一台独立的主机完全一样,用户可以利用它来建立完全属于自己的WWW.6.可以从用户账户控制<UAC>、防火墙和网络访问保护、组策略、安全审核、使用活动目录实现身份与访问控制、服务器角色安全、补丁管理、认证系统和认证协议等方面进行安全加固.五、综合应用题答题思路参考:1.明确用户对网络服务器的需求,进行需求分析,得出需求分析结论;6.进行网络服务器系统详细设计,根据需求分析设计具体的服务器,主要为WEB、DHCP、FTP、DNS、AD、证书等服务器,注意,服务器的设置与具体参数的设定主要依据是需求分析;7.设计合理的实施方案,包括实施人员、设备和进度的安排;8.实施完成后,进行测试验收,主要完成功能和性能测试,要合理设计测试项目、测试用例,并对结果进行分析,如有整改需要提出整改依据,最后完成项目验收.第9章计算机网络安全参考答案一、名词解释〔略〕计算机病毒防火墙黑客黑客技术网络攻击二、填空题1.计算机病毒的防治要从_防毒___、__查毒__和__杀毒__三方面来进行.2.网络安全中人为因素的影响包括_黑客、骇客、企业内部的人员和自身的使用习惯__.3.防火墙存在__软件__和__硬件__两种形式.4.从病毒攻击的行为分__主动攻击__与__被动攻击__.5.从病毒攻击的位置分_远程攻击、本地攻击和伪远程攻击__.三、选择题1. 计算机网络系统的安全威胁不包括〔 C 〕.A. 黑客攻击B. 病毒攻击C. 自然灾害D. 网络内部的安全威胁2. 为了防御网络监听,最常用的方法是〔B 〕.A. 采用物理传输〔非网络〕B. 信息加密C. 无线网D. 使用专线传输3. 一般而言,Internet防火墙建立在一个网络的〔 D 〕.A. 内部子网之间传送信息的子枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部内部的接合处4. 现在防火墙中,最常用的技术是〔AB〕.A. 代理服务器技术 B. 包过滤技术C. 应用网关技术D. NAT技术5. 计算机病毒程序隐藏在计算机系统的〔ABCD 〕.A. 内存中B. U盘中C. 存储介质中D. 网络中四、简答题1.影响计算机安全的因素有哪些?答:影响计算机安全的因素有计算机信息系统自身的、自然的,也有人为的.可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因素和人为因素等几方面.2.典型的计算机病毒有哪些?答:计算机病毒可根据感染形态进行分类,大致可分为以下几种:〔1〕引导型病毒〔2〕文件型病毒〔3〕复合型病毒〔4〕变型病毒〔又称幽灵病毒〕〔5〕宏病毒〔6〕网页病毒〔7〕"蠕虫〞型病毒〔8〕木马病毒3.简述计算机病毒的传播过程.答:计算机病毒的传播过程如下图所示:4.简述防火墙的基本类型答:根据防X方式和侧重点的不同可分为以下几种类型:〔1〕网络级防火墙--包过滤路由器〔2〕电路级防火墙—电路网关〔3〕应用级防火墙—应用网关〔4〕监测型防火墙5.简述防火墙的基本功能答:防火墙最主要的目的是确保受保护网络的安全,主要有以下功能:〔1〕过滤不安全服务和非法用户,禁止未授权的用户访问受保护的网络.〔2〕控制对特殊站点的访问.〔3〕监视网络访问,提供安全预警.6.什么是木马?木马的原理是什么?答:木马病毒是一个隐藏在合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行.完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序."中了木马〞就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以与在你电脑上使用的##、密码就无安全可言了.7.什么是黑客型病毒,如何防X黑客入侵?答:黑客型病毒是利用计算机系统和网络的缺陷和漏洞,并针对这些缺陷实施攻击的软件.这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误.要防X黑客的入侵,从以下几个方面入手:〔1〕提高安全意识〔2〕安装防病毒软件〔3〕安装防火墙软件〔4〕只在必要时共享文件夹〔5〕定期备份重要数据8.防火墙不能防X什么?答:防火墙不能防X绕过防火墙的攻击,例:内部提供拨号服务.防火墙不能防X来自内部人员恶意的攻击.防火墙不能阻止被病毒感染的程序或文件的传递.防火墙不能防止数据驱动式攻击.。
计算机网络教程 课件 (第二版) 谢希仁 第6章

互联网
局域网
结点交换机 局域网
广域网 路由器
图6-1
Page ‹#›
由局域网和广域网组成互联网
单击此处结束放映
广域网与互联网
相距较远的局域网通过路由器与广域网相连,组成了 相距较远的局域网通过路由器与广域网相连, 一个覆盖范围很广的互联网。这样, 一个覆盖范围很广的互联网。这样,局域网就可通过 广域网与另一个相隔较远的局域网进行通信。 广域网与另一个相隔较远的局域网进行通信。 互联网的主要特征是不同网络的“互连”,它使用路 互联网的主要特征是不同网络的“互连” 由器来连接多个网络,并在网络间进行分组转发; 由器来连接多个网络,并在网络间进行分组转发;广 域网指的是单个网络,它使用结点交换机连接各主机, 域网指的是单个网络,它使用结点交换机连接各主机, 在单个网络中进行分组转发。 在单个网络中进行分组转发。 广域网和局域网都是互联网的重要组成构件, 广域网和局域网都是互联网的重要组成构件,从互联 网的角度来看,它们都是平等的。 网的角度来看,它们都是平等的。无论是局域网还是 广域网,网内主机进行通信时, 广域网,网内主机进行通信时,只需要使用网络的物 理地址即可。 理地址即可。
Page ‹#›
单击此处结束放映
图6-2
Page ‹#›
数据报服务和虚电路服务
单击此处结束放映
虚电路服务与数据报服务的主要区别
表 6-1 对比的方面 思路 连接的建立 目的站地址 路由选择 当结点出故障时 分组的顺序 端到端的差错处 理和流量控制 虚 电 路 服 务 与 数据 报 服 务的 对 比 虚电路服务 可靠通信应当由网络 来保证 必须有 仅在连接建立 阶段使 用, 每 个分组使用短的虚电 路号 在虚电路建立 时进行 ,所 有 分组均按同一路由 所有通过出故 障的结 点的 虚 电路均不能工作 总是按发送顺序到达 目的站 由分组交换网负责 数据报服务 可靠通信应当由用户 主机来保证 不要 每个分组都有目的站 的全地址 每个分组独立选择路 由 出故障 的结 点可 能会 丢失 分组 , 一些路由可能会发生 变化 到达目的站时不一定 按发送顺序 由用户主机负责
计算机网络(第二版)课后习题答案
计算机网络(第二版)课后习题答案第一章一、名词解释。
1.A2.D3.C4.B5.G6.H7.E8.F9. I 10.J 二、选择题。
1.B 2.C 3.C 4.A5.A6.B7.B8.D9.A 三、判断对错。
1.N 2.Y 3.N 4.N 5.Y 6.Y 7.Y 8.N 9.N四、问答题。
1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:阶段一:20世纪50年代数据通信技术的研究与发展;第二阶段:20世纪60年代ARPAnet与分组交换技术的研究与发展;第三阶段:20世纪70年代网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用;第四阶段:20世纪90年代Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。
2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。
3.现代网络结构的`特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。
大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。
4.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。
线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。
优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。
还有一类就是存储转发交换。
发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。
通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。
计算机网络课件P2P
●
●
15/10/30
李芝棠 HUST 8
C/S
C/S 模式严重限制可用带宽和服务的利用
●
流行的服务器和搜索引擎已成为流量瓶颈 但许多高速网络连接的客户端却很空闲 客户端的计算能力与信息被忽视
●
●
15/10/30
李芝棠 HUST 9
Content Delivery Networks模式
● ● ●
●
Ch4. P2P原理与技术
4.1 4.2 4.3 4.4 P2P网络基本概念 混合式P2P网络(第一代) 无结构P2P网络(第二代) 结构化P2P网络(第三代)
15/10/30
李芝棠 HUST 1
4.1 P2P网络基本概念
What is P2P ? (Peer-to-Peer)
Ø 对等(网络,计算)…;端到端… Ø 经系统间直接交换来共享计算资源和服务的应用模式 Ø 以非集中方式使用分布式资源来完成关键任务的一类 系统和应用
电信网趋势 部署难度大、可靠性高、辅助设备多 End-End QoS (Overly) CDN ALM 互联网趋势 辅助设备少、可靠性低、部署难度小 P2P文件共享 P2P流媒体直播 传输层 IP单播 IP组播 P2P 点播
15/10/30
李芝棠 HUST 5
P2P 与 C/S
Peer Server Peer
15/10/30
李芝棠 HUST 13
P2P 的目标与优势
◆
只要不存在网络的物理断开,目标文件总是可以 找到! 信息可扩展:往P2P系统加入更多内容将不影响其 性能! 系统可扩展:加入或离开,将不影响P2P 系统的 性能!
◆
◆
15/10/30
李芝棠 HUST 14
计算机网络_清华大学出版社第二版_课后习题答案完整版
计算机网络第二版清华大学出版社课后习题(匡桂平整理)第一章概论一、名词解释用所给定义解释以下术语(请在每个术语前的划线上标出正确的定义)。
1.广域网:A2.城域网:D3.局域网: C4.无线传感器网络:B5.计算机网络:G6.网络拓扑:H7.ARPANET :E8.点对点线路:F9.Ad hOC网络:I10.P2P:JA.覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。
B.一种将Ad hOC网络技术与传感器技术相结合的新型网络。
C.用于有限地理范围(例如一幢大楼),将各种计算机、外设互连的网络。
D.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。
E.对Internet的形成与发展起到奠基作用的计算机网络。
F.连接一对计算机或路由器结点的线路。
G.以能够相互共享资源的方式互联起来的自治计算机系统的集合。
H.通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的结构关系。
I.一种特殊的自组织、对等式、多跳、无线移动网络。
J.所有的成员计算机在不同的时间中,可以充当客户与服务器两个不同的角色,区别于固定服务器的网络结构形式。
二、选择题1.随着微型计算机的广泛应用,大量的微型计算机通过局域网连入广域网,而局域网与广域网的互联通过什么设备来实现。
BA.通信子网B.路由器C.城域网D.电话交换网2.计算机网络是计算机技术与什么技术高度发展、密切结合的产物。
CA.交换机B.软件C.通信D.自动控制3.电信业一般认为宽带骨干网的数据传输速率达到。
CA.10MbpsB.100MbpsC.2GbpsD.10Gbps4.网络拓扑对网络性能与网络________有很大的影响。
A.造价B.主从关系C.结构D.控制关系A5.建设宽带网络的两个关键技术是骨干网技术和什么技术。
BA.InternetB.接入网C.局域网D.分组交换6.当通信子网采用什么方式时,首先要在通信双方之间建立起逻辑连接。
920851-大学计算机基础(第2版)-第6章 6.6 信息传递与共享
1.文件共享与高速下载
BT是一种专门的P2P协议。用户只要安装BT客 户端软件后,在网上查找能通过“种子” (torrent文件)下载的Web网站,单击torrent文 件链接,就可以下载所需要的文件。
BT将一个文件分成N份,每部分长度为256KB。 如果客户1读取其中的第i个部分,客户2读取第j 部分,则客户1可以直接向客户2读取第j个部分, 而客户2可以直接向客户1读取第i个部分。文件下 载的速度取决于客户端能连接的同时上传/下载该 文件码是加密 传输的,而其他数据则是明文传输的,因此 QQ 的 聊 天 信 息 并 不 保 密 。 在 实 际 的 系 统 设 计中,为了降低QQ服务器对整个系统安全 性的影响,采用分布式服务器配置。
QQ可以提供在线聊天、视频电话、文 件传输、QQ邮箱等。
3.流媒体应用
PPLive是当前流行的互联网视频直播 流媒体软件之一。P2P网络中心是视频源与 服务器。视频源提供视频内容服务,服务 器记录用户选择的频道。视频源将视频内 容数据分割成长度固定的帧。每个节点在 接收数据帧的同时,也缓存一定时间的数 据,以提供给下一个节点。这种方法的优 点是加入PPLive系统的用户越多,播放节 目越流畅。
迅雷是一款基于P2P技术的新型下载软 件。迅雷能够将网络上存在的服务器和计 算机资源进行有效的整合,构成独特的迅 雷网络,通过迅雷网络各种数据文件能够 以最快速度进行传递,可以对服务器资源 进行均衡,有效降低服务器负载。
2.及时通信应用
QQ属于集中式P2P结构,是腾讯公司开 发的及时通信P2P软件。
4.共享存储
OceanStore是一种分布式存储系统。任 何一台计算机都可以加入OceanStore。如果 一台计算机加入OceanStore,则要为系统提 供自己的存储空间,同时也能获得其他人提 供的存储空间。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络高级教程(第2版)
1
主要内容
P2P的基本概念 P2P网络的类型 P2P应用的类型
计算机网络高级教程(第2版)
2
问题1:如何认识P2P的概念?
C/S模式
P2P模式
计算机网络高级教程(第2版)
3
P2P发展背景
事物发展规 律
信息资源共 享模式
信息资源存 储格局
组网模式
计算机网络高级教程(第2版)
eDonkey/e Mule
Gnutella
计算机网络高级教程(第2版)
23
即时通信类P2P应用 Skype
Internet 登录服务器 Skype 超级结点1 超级结点j 结点1
结点n
MSN
QQ 结点1
GTalk
Internet 服务器 结点n
启动
注册
加入到 Skype网络中
查询 结点直接 实时通信
节点标识符=Hash(IP)
2011
709
1008
1622
关键字=Hash(文件)
3469 3222 3001 2906 (a)用节点标识符表示的环 1008 1622 709 DHT 逻辑视图 3222 3222 3001 N3 N4 N8 N7 N6 N5 2906 2011
关键字形成散列表
查询请求 709 1008 1622 2011 3222 3222 N2 3001 N3 N4 查询结果 N8 N7 N5 2906
关键字2 后继节点 0 0 0 关键字1 后继节点 3 3 0
0 7 1
指针表 开始标识符 2 3 5
标识符区间 [2,3) [3,5) [5,1)
6
2
5 4
3
指针表 开始标识符 4 5 7
标识符区间 [4,5) [5,7) [7,3)
计算机网络高级教程(第2版)
18
混合式P2P网络
集中式P2P网络与结构化P2P网络
应用层 SMTP FTP ... HTTP Napster BitTorrent ... Skype 应用层 协议不同
传输层
TCP
UDP
TCP
UDP
网络层
IP
IP
应用层之 下使用相 同的协议
数据 链路层 物理层
局域网、城域网与广域网协议
局域网、城域网与广域网协议
网络结构
网络应用模式
计算机网络高级教程(第2版) 9
Search:查询文件(文 件名、结果数)
Response:查询响应 (文件名、MD5、长度、 IP地址、速率)
13
Search:[0x7E|0xC8|...]
Response:[0xC4|0xC9|...] Response:[0xC4|0xC9|...] HTTP:GET[Filename]
OK:[data]
Login:[0x24|0x02|...]
Napster 服务器
Notif:共享文件(文件 名、MD5、长度)
Napster对等端 (Prov)
Login ACK:[0x00|0x03|...]
Notif:[0x46|0x64|...] Notif:[0x46|0x64|...] Notif:[0x46|0x64|...]
计算机网络高级教程(第2版)
非结构化P2P网络
无中心节点的纯P2P网络
洪泛式搜索与随机转发 Gnutella与Freenet
分布式文件查询与内容路由
计算机网络高级教程(第2版) 14
Gnutella 0.4
对等端7 对等端3
Gnu-CON OK PING PING
对等端1
OK
对等端5
Gnu-CON
Napster
结点A 结点B 结点C 结点D 结点E 雪绒花 Dreaming of You 舒伯特小夜曲 梁祝 DID IT AGAIN
应答 结点B 结点C 结点D 结点E
结点A
结点A
下载 (a)C/S工作方式 (b)P2P工作方式
计算机网络高级教程(第2版)
12
Napster
Napster对等端 (Req)
计算机网络高级教程(第2版)
30
P2P研究发展
物联网环境中的P2P应用 P2P/GRID集成 移动P2P 泛在计算环境中的P2P P2P安全信任、认证 2008年 2009年 2011年 2010年 P2P内容感知服务 P2P基于位置的服务 P2P可信平台 P2P动态内容更新 P2P分布式智能搜索 实时P2P数据传输 2007年 2006年 2005年 2004年 P2P内容管理与数据集成 基于P2P内容的搜索 P2P应用的资源分配机制与协议 特定P2P数据库中不同信息类型的语义集成 P2P资料分发机制 P2P服务差异化
安全的P2P电子商务
P2P信任与动态安全(ACL) 移动通信网中的P2P技术 P2P移动自组织网络 高效的P2P内容分布 信息源的自判定
P2P视频会议 P2P环境中对数据的离线访问 P2P降低信令流量方法 内容感知路由
P2P信息扩散 P2P可靠传输
P2P语义查询
P2P信用机制
P2P数据扩散(Pub/Sub) P2P应用的QoS标准
计算机网络高级教程(第2版)
28
搜索类P2P应用
P2P搜索不受信息文档格式、设备类 型的限制 P2P搜索受网络结构的影响 商业性搜索引擎Pandango
计算机网络高级教程(第2版)
29
P2P应用发展
最具潜力的互联网应用之一 从非实时下载到实时多应用融合
从网络应用到多元化应用
从个人用户到企业、ISP用户并存
S1
S3
S2
L7
L6
L5
L4
QUEHITY
QUEHITY
计算机网络高级教程(第2版)
20
P2P网络对比
比较内容 拓扑构型 集中式P2P网络 差 差 最好 最高 支持 分布式非结构化 P2P网络 差 好 最好 中 支持 分布式结构化 P2P网络 好 好 好 高 不支持 混合式P2P网络 中 中 中 中 支持
用户节点、搜索节点与索引节点
Gnutella 0.6、eDonkey2000与 FastTrack等
计算机网络高级教程(第2版) 19
Gnutella 0.6
L2 L3 L1
Gnu-CON OK RTU PING PING PING PONG PONG PONG PING PONG PONG QUERY QUERY QUERY QUERY QUEHITY QUERY QUEHITY QUEHITY QUERY QUERY PONG
可扩展性 可靠性 可维护性 节点发现算法效率 复杂查询
小世界模型
平均距离
聚类系数
计算机网络高级教程(第2版)
21
问题3:如何认识P2P应用的主要 类型?
文件共享 数据存储
即时通信 协同工作
多媒体传输 分布式计算
计算机网络高级教程(第2版)
22
文件共享类P2P应用 Napster
BitTorrent
问题2:如何认识P2P网络的主要 类型?
集中式P2P网络 完全分布式 非结构化P2P网络 P2P网络 结构分类 分布式P2P网络 完全分布式 结构化P2P网络 混合式P2P网络
计算机网络高级教程(第2版)
10
P2P网络的问题
P2P 我要把共享文件 存放在哪里?
如何存储信息 资源?
我怎么找到所需要 的共享文件?
1 3
4
PONG
8
7
计算机网络高级教程(第2版)
15
结构化P2P网络
网络节点拓扑相对稳定
逻辑地址通常通过Hash函数获得 通过分布式散列表(DHT)路由 Chord、CAN、Pastry与Tapestry
计算机网络高级教程(第2版) 16
DHT基本概念
709 1008 1622 2011 2906 3001 3222 3469 节点标识符空间
N1 映射到 真实拓扑
N2
N1
N6(212.16.6.12,80)
(b)节点标识符与真实网络节点的映射关系
计算机网络高级教程(第2版)
17
Chord
指针表 开始标识符 1 2 4 标识符区间 [1,2) [2,4) [4,0) 关键字6 后继节点 1 3 0
任何节点只维护 部分节点的信息 任意节点不拥有 确定任意关键字 的信息
4
P2P定义 扩大互联网资源共享范围与深度,非集 中式的网络结点关系 不依赖域名服务,适应拓扑动态变化, 独立路由寻址自治系统 与集中式资源共享结构共存
计算机网络高级教程(第2版) 5
P2P技术特征
动态
双向
直接
平等
计算机网络高级教程(第2版)
6
P2P术语
P2P实现 P2P网络
P2P通信
计算机网络高级教程(第2版)
7
C/S与P2P对比
端系统:服务器端 C/S C/S
内容位 于中心
端系统:客户端
端系统:客户端
互联网核心交换部分 P2P (a)
端系统:服务器端 端系统:客户端
C/S P2P 互联网核心交换部分 互联网边缘部分
C/S
端系统:客户端
内容位 于边缘
8
(b)
计算机网络高级教程(第2版)
C/S与P2P对比
对等端2
对等端4
对等端6
对等端8
QUERY
初 始 化 搜 索 网 络
Gnu-CON OK PING PING PING PING
PING
PING
PING
QUERYHIT