peer-to-peer:同等延迟机制
Peer – to – Peer (P2P) is a decentralized communicatio model in which each party has the same “capabilities and either party can initiate a communication session. Unlike the clienterver model,在客户端服务请求和服务器完成请求,每个节点的P2P网络模型允许函数作为客户机和服务器.
P2P系统可以用来提供匿名路由网络流量,大规模并行计算环境中,分布式存储和其他功能。大多数P2P程序的重点是媒体共享和P2P因此常与软件盗版和版权侵犯。
一般来说,对等applicatio允许使用控制许多参数的操作:有多少成员connectio寻求或允许一次;其系统连接或避免;提供哪些服务;又有多少系统资源投入到网络中。一些简单的连接到网络中的活跃节点的一个子集与小用户控制,然而。
虽然使用P2P网络拓扑以来探索阿帕网的日子,P2P通信模型的优点没有成为明显的公众,直到1990年代末,当音乐共享P2P applicatio Napster一样出现了。Napster及其successo——像努特拉,最近,bt -切成音乐和电影行业利润和获取和coume媒体改变了人们如何思考。
系统administrato往往阻碍了P2P applicatio的使用。除了占用带宽和可能暴露管理员”年代组织合法,可以使用P2P applicatio绕过防火墙和分发恶意软件。网络通常设置为防止电脑.@对等/一边说话!参见:Skype协议、WebRTC wi – fi直接,P2P僵尸网络
这是适合发表在2014年8月
最近更新时间:2015-11-29 EN
相关推荐
-
如何为企业网络设置VLAN
虚拟局域网(VLAN)是网络的逻辑划分,它使设备之间能够进行通信,就像连接到单个交换机一样。对于网络安全、性能 […]
-
如何确保网络性能和可靠性
对于网络而言,网络可靠性至关重要。可靠性可确保最低限度网络中断,这可帮助企业避免财务损失和生产力下降等情况。 […]
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]