这是有关基于基于P2P的网络存储系统的研究的论文,有兴趣的可以借用的
由于现有的基于身份的签密方案中,所有用户的私钥都由无条件信任私钥中心(PKG)产生,因此不诚实的PKG就可以伪造任意用户的签名。基于此,提出了一个基于身份的无需可信中心的签密方案,该方案中签密密钥由P
在与结构化覆盖网络Chord进行对比分析的基础上提出了一种快速部署的P2P网络模型Fastchord。该网络充分利用了节点自身的管理能力,有效分解各节点间协同处理的工作量,能够以较小的代价迅速创建、
P2P技术在移动网络的应用,王立,景晓军,P2P技术的本质是化集中处理和存储为分布处理和存储,将闲散的资源集中起来使用,它是当前互联网的技术热点之一,强烈地冲击着传统��
P2P网络电话和网站应用,杨鹏,张春红,互联网上各种应用服务快速发展对网络服务能力的要求越来越高。客户端/服务器架构和不统一的信令协议难以满足需求。针对以上问题��
P2P网络异步资源发现改进算法,蒙应杰,陈跃琦,在P2P网络中,节点资源的组织方式直接影响着P2P网络的应用及推广,从而如何组织资源节点,建立简单路由信息表是P2P应用的关键。本文
P2P优秀论文_Peer-to-Peer网络模型研究
简单有效的p2p文件传送,多线程断点续传,釆用CS模式,服务器端较简单,主要就是加入待传文件,监听客户,和传送文件。而那些断点续传的功能,以及文件的管理都放在客户端上。其实就是ChanSheng_sr
基于RELOAD的P2PVoIP系统中核心节点的设计与实现,姜春雨,双锴,本文研究了已有的基于P2P的VoIP系统的缺点,提出了自己的VoIP架构,重点描述了系统中核心节点SN(SuperNode)的
穿越NAT的p2p通信方法研究 在p2p通信领域中,由NAT(Network Address Translation,网络地址转换)引起的问题已经众所周知了,它会导致在NAT内部的p2p客户端在无论以