P2P技术的应用及其研究现状图解

P2P技术的应用及其研究现状图解
P2P技术的应用及其研究现状图解

P2P技术的应用及其研究现状

摘要自1999年以来,对等网络(P2P)技术因其充分利用网络资源和网络带宽等诸多优

点而受到国内外学术界和商业组织的广泛关注。美国《财富》杂志更称之为改变因特网发展的四大新技术之一,甚至被认为是无线宽带互联网的未来。文中首先介绍P2P的概念及其四种网络模型:集中目录式、纯分布式、混合式和结构化,并将P2P模型与C/S模型进行对比,结果表明:在有效利用网络中的大量闲置信息、存储空间、处理器周期等资源、避免服务器带来的瓶颈问题、降低服务器成本等方面,P2P有着明显的优势;然后介绍P2P文件交换、对等计算、协同工作等应用模型及其研究现状;最后讨论P2P网络存在的问题。

关键字对等网络(P2P)技术客户端∕服务器(C/S)模型模型

引言

随着Internet网络的广泛普及、网络带宽的大幅增加以及基于Internet的端系统计算

能力迅速增强,在客户端∕服务器(C/S)模式(通常只有服务器节点资源得到利用)中被忽略的且广泛存在的用户端设备成为

一种宝贵的计算资源。因此,“充分利用网络边缘资源”成为新的研究和应用目标之一,其中“网络边缘资源”是指那些在传统应用模式中作为客户端而往往被忽略的计

算设备。而对等网络(P2P)技术正是在这样的形势下迅猛兴起,如今P2P技术研究的涉及面已十分广阔,包括网络拓扑、分布式存储、安全性和可靠性等。P2P技术应用更是涵盖诸多方面,商业和民用领域的文件与数据共享和存储、、科研领域的协同和并行计算等。然而P2P也同样在其发展历程中存在着许多或难以克服或存在缺陷的问题,比如版权问题、安全问题等。尽管问题如此之多,不置可否,P2P技术正不断变革着网络,并且改变人们的生活。

1P2P的概念及其网络模型

目前在学术界以及商业组织上对于P2P 没有一个统一的定义,下面有三种定义:

1 P2P是一种通信模型,其中每个参与者都有相同的能力。在Internet上,P2P是一种网络类型,它允许相同网络程序的计算机相互建立连接,直接访问对方的硬盘上的文件。

2 P2P网络是一种具有较高扩展性的分布式系统结构,系统中的各个节点不再区分服务器和客户端的角色关系,每个节点既可请求服务,也可提供服务,节点之间可以直接交换资源和服务而不必通过服务器。

3 P2P是一种以非集中方式使用分布式资源来完成关键任务的一类系统和应用。

虽然上述的定义稍有点不同,但共同点是它们共同打破了传统的C/S模式,在网络中每个结点的地位都是对等的。每个结点既可以接收其他结点所提供的服务,同时也充当服务器,为其他结点服务。P2P系统的最大特点是用户之间可以直接共享资源,其核心技术就是分布式对象的定位机制,这也是提高网络可扩展性、解决网络带宽被吞噬的关键所在。迄今为止,P2P网络已经历了三代不同网络模型,目前正处于第四代模型的研究当中,各种模型各有优缺点,有的还存在着本身难以克服的缺陷,因此在目前P2P 技术还远未成熟的阶段,各种网络结构依然能够共存,甚至呈现相互借鉴的形式。

(一)第一代P2P模型即是集中目录式,它仍然具有中心化的特点,也被称为非纯粹P2P网络(如图1)。其用户注册与文件检索过程类似于传统的C/S模式,区别在于所有资料并非存储在服务器上,而是存贮在各个节点中。查询节点根据网络流量和延迟等信息选择合适的节点建立直接连接,而不必

经过中央服

务器进行。这种网络结构非常简单,但是它显示了P2P 系统信息量巨大的优势和吸引力,同时也说明这种对等网络模型存在很多问题,主要表现为:

(1)中央服务器的瘫痪容易导致整个网络的崩馈,可靠性和安全性较低。 (2)随着网络规模的扩大,对中央索引服务器进行维护和更新的费用将急剧增加,所需成本过高。

(3)中央服务器的存在引起共享资源在版权问题上的纠纷,并因此被攻击为非纯粹意义上的P2P 网络模型。对小型网络而言,集中目录式模型在管理和控制方面占一定优势。但鉴于其存在的种种缺陷,该模型并不适合大型网络应用。

(二)第二代P2P 模型是纯P2P 网络模型,它取消了集中的中央服务器,每个用户随机接入网络,并与自己相邻的一组邻居节点通过端到端连接构成一个逻辑覆盖的网络(如图2)。对等节点之间的内容查询和内容共享都是直接通过相邻节点广播接力传递,同时每个节点还会记录搜索轨迹,以防止搜索环路的产生。典型的纯P2P 网络应用

例子Gnutella 。

它采用了基于完全随机图的洪泛(Flooding )发现和随机转发(Random Walker )机制。为了控制搜索消息的传输,通过TTL (Time To Live)的减值来实现。

然而随着联网节点的不断增多,网络规模不断扩大,通过这种洪泛方式定位对等点的方法将造成网络流量急剧增加,从而导致网络中部分低带宽节点因网络资源过载而

失效。所以在初期的Gnutella 网络中,存在比较严重的分区,断链现象。也就是说,一个查询访问只能在网络的很小一部分进行,因此网络的可扩展性不好。所以,解决Gnutella 网络的可扩展性对该网络的进一步发展至关重要。目前对此类模型的研究主要集中于改进发现算法和复制策略以提高发现的准确率和性能。

(三)第三代P2P 模型为混合式P2P 模型,它在纯P2P 分布式模型基础上引入了超级节点的概念,综合了集中式P2P 快速查找和纯P2P 去中心化的优势(如图3)。在各个超级点上存储了系统中其他部分结点的信息,发现算法仅在超级点之间转发,超级点再将查询请求转发给适当的叶子结点。混合式结构

也是一个层次

式结构,超级点之间构成一个高速转发层,超级点和所负责的普通结点构成若干层次。其中搜索节点与其临近的若干普通节点之间构成一个自治的簇,簇内采用基于集中目录式的P2P 模式,而整个P2P 网络中各个不同的簇之间再通过纯P2P 的模式将搜索节点相连起来,甚至也可以在各个搜索节点之间再次选取性能最优的节点,或者另外引入一新的性能最优的节点作为索引节点来保存整个网络中可以利用的搜索节点信息,并且负责维护整个网络的结构。Kazza 就是一个典型的案例。

由于普通节点的文件搜索先在本地所属的簇内进行,只有查询结果不充分的时候,再通过搜索节点之间进行有限的泛洪。这样就极为有效地消除纯P2P 结构中使用泛洪算法带来的网络拥塞、搜索迟缓等不利影响。同时,由于每个簇中的搜索节点监控着所有普通节点的行为,这也能确保一些恶意的攻击行为能在网络局部得到控制,并且超级节点的存在也能在一定程度上提高整个网络的负载平衡。

然而,

由于超级节点本身的脆弱性也可

能导致其簇内的结点处于孤立状态,因此这种局部索引的方法仍然存在一定的局限性。这导致了第四代结构化的P2P网络模型的出现。

(四)所谓结构化与非结构化模型的根本区别在于每个节点所维护的邻居是否能够按照某种全局方式组织起来以利于快速查找。结构化P2P模式是一种采用纯分布式的消息传递机制和根据关键字进行查找的定位服务。目前的主流方法是采用分布式哈希表(DHT)技术,这也是目前扩展性最好的P2P路由方式之一。由于DHT各节点并不需

要维护整个网络的信息,只在节点中存储其临近的后继节点信息,因此较少的路由信息就可以有效地实现到达目标节点,同时又取消了泛洪算法。该模型有效地减少了节点信息的发送数量,从而增强了P2P网络的扩展性。同时,出于冗余度以及延时的考虑,大部分DHT总是在节点的虚拟标识与关键字最接近的节点上复制备份冗余信息,这样也避免了单一节点失效的问题。

DHT类结构最大的问题是DHT的维护机制较为复杂,尤其是结点频繁加入退出造成的网络波动(Churn)会极大增加DHT的维护代价。DHT所面临的另外一个问题是DHT仅支持精确关键词匹配查询,无法支持内容/语义等复杂查询。

2P2P与C/S模型对比

P2P模型与C/S模型简图分别如图5,图6所示。所谓的C/S模型其全称为Client/Server (客户端/服务器)模式,服务器是网络的中心,客户端是网络的基础,客户端依靠服务器获得所需的网络资源。当前,互联网的主要模式是C/S 它要求设置拥有强大处理能力和大带宽的高性能计算机,配合高档服务器软件.把大量数据集中存放在服务器中,而且还须安装多种服务器软件,在集中处理数据的。同时,还可向互联网的其他PC 提供服务,例如发送或接收数据、提供处理能力及其他应用。

而P2P模型与C/S模型最大区别就在于

其网络拓扑结构的不同。C/S模式属于集中式拓扑;部分P2P模式属于分散式拓扑,其余大多数属于混合式拓扑。在C/s模式中,与服务器联机并接受服务的客户端对性能

要求相对低些。而P2P模式的主要特征之一就是弱化服务器的作用,甚至取消服务器,任意两台计算机互为服务器,同时又是客户端。

这样的模式使得P2P模型相对于C/S模

型有如下几大优势:

非中心化(Decentralization):网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。P2P的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。

可扩展性:在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能较容易地

满足用户的需要。整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。

健壮性:P2P架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。P2P网络一般在部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。P2P网络还能够根据网络带宽、结点数、负载等变化不断地做自适应式的调整。

高性能/价格比:性能优势是P2P被广泛关注的一个重要原因。随着硬件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。采用P2P 架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。通过利用网络中的大量空闲资源,可以用更低的成本提供更高的计算和存储能力。

隐私保护: 在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。负载均衡: Peer to Peer网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。

3 P2P的应用及其研究现状

由于P2P模式所具有的技术特点,许多计算机公司和研究部门都认为该技术蕴含

巨大的商业和技术潜在价值,并从不同的角度应用和研究该技术目前主要的研究包括文件交换、对等计算、搜索引擎、协同工作和即时通信等,此外,还有对P2P开发平台及安全问题等的研究。

3.1 文件交换

在传统的Web方式中,实现文件交换需要服务器大力参与,通过把文件上传到某个特定网站,用户再到该网站搜索需要的文件,然后下载,这种方式的繁琐不言而喻。在这种情况下,Napster抓住人们希望通过互联网共享MP3音乐文件的需求,以P2P模式实现文件的自由交换体系,从而引发了网络P2P技术革命。P2P方式与传统方式相比。最大的区别在于用户不是从其他网站的服务器搜索和下载资源,而是从任何一个在线网友的计算机中直接下载,当然,其他弼站的服务器也可看做是一个对等点,真正实现个人计算机与服务器平起平坐。文件交换的需求很自然地延伸到信息交换.例如在线拍卖被赋予新的形式,人们不必到拍卖网站登记要卖的商品,在个人计算机的硬盘上建个商店就可以了由此还可以延伸,就是一切中介网站都可被替代。

3.2 对等计算

人们一直在尝试通过并行技术、分布式技术把多个网络节点联合起来,利用闲散计算资源来完成大规模计算任务,P2P网络结构的组织方式为这种计算任务提供了契机。P2P用于对等计算的优势在于,每个对等点不再只是单纯地接受计算任务,它还可以根据自身的情况(比如分到的任务太多),再搜索其他空闲节点,把接受的任务分发下去,中间结果层层上传,最后到达任务分发节点。对等点之间还可以直接交换中间结果,协作计算。利用这种方式,可以合理整合闲散的计算能力和资源,使总体计算能力大规模提升,获得非常可观的计算性能/价格比。这样的灵活性和有效性,基于c/s模式的分布式计算技术是无法达到的。

3.3 协同工作

利用P2P技术,互联网上任意两台PC都可以建立实时的联系,可以实现一个安全、共享的虚拟空间,人们可以进行各种各样的活动,可以是同时进行,也可以交互进行。P2P协同计算包括协作计算、网格和数据内

容网格。公司机构的日益分散,给员工和客户提供轻松、方便的消息和协作的工具,变得日益重要。网络的出现,使协同工作成为可能但传统的WEB方式实现,给服务器带来了极太的负担,造成了昂贵的成本支出。P2P技术的出现,使得互联网上任意两台PC 都可建立实时的联系,建立了这样一个安全、共享的虚拟空间,人们可以进行各种各样的活动,这些活动可是同时进行,也可以交互进行。P2P技术可以帮助企业和关键客户,以及台作伙伴之间建立起一种安全的网上工作联系方式,因此基于P2P技术的协同工作也受到了极太的重视,Lotous公司的创始人奥奇更是获得了6000万美元的风险投资,来开发其协同工作产品Groove。

3.4 搜索引擎

P2P技术的另一个优势是开发出强大的搜索工具。P2P技术使用户能够深度搜索文档,而且这种搜索无需通过W eb服务器,也可以不受信息文档格式和宿主设备的限制,可达到传统目录式搜索引擎(只能搜索到20% 30%的网络资源)无可比拟的深度(理论上将包括网络上的所有开放的信息资源)。以P2P技术发展的另一先锋Gnutella进行的搜索为协一台PC上的Gnutella软件可将用户的搜索请求同时发给网络上另外10台PC,如果搜索请求未得到满足,这10台PC 中的每一台都会把该搜索请求转发给另外l0台PC,这样,搜索范围将在几秒钟内以几何级数增长,几分钟内就可搜遍几百万台PC上的信息资源。可以说,P2P为互联网的信息搜索提供了全新的解决之道。著名的搜索引擎公司Google也宣称要采用P2P技术来改进其搜索引擎,一家名为infrasearch的新建公司也因为开发P2P技术的搜索引擎而获得了一笔巨额风险投资。

3.5 流媒体技术

传统的分布式多媒体系统一般是基于客户/服务器模式,服务器以单播的方式和每个用户建立连接,由于流媒体服务具有高宽带、持续时间长等特点,随着用户数量的增加,服务器的带宽很快被消耗完,所以以前的网络电视经常出现断断续续,需要不断地进行数据缓冲。为了解决系统的可扩展性,许多研究提出了相应的解决办法,例如IP组播技术来实现Internet上高效的一对多的通信,提高了系统的可扩展性。然而由于IP组播存在种种限制,如很难实现可行性组播和拥塞控制等,IP组播技术并没有得到广泛的应用。由于P2P网络本身的可扩展性,基于P2P方式的流媒体技术很好的解决了传统流媒体带宽不足的问题。单源的P2P 流媒体系统建立在应用层组播技术的基础之上,由一个发送者向多个接收者发送数据,接收者有且只有一个数据源。服务器和所有客户节点组织成组播树,组播树的中间节点接受来自父节点组播的媒体数据,同时将数据以组播的方式传送给子节点。而多源的P2P流媒体传输系统,则是由多个发送者以单播的方式同时向一个接收者发送媒体数据。

目前在P2P文件共享领域,技术已经比较成熟,而协同工作计算方面虽然较为成熟,但是国内企业起步比较晚,在这方面有着十分大的发展与利用空间。流媒体技术从2005年至今是个比较新颖的技术,还有许多有待解决的问题。由于P2P流媒体系统中节点的行为具有Ad-Hoc性质,如何在动态的系统环境下保证流媒体的服务质量,需要结合流媒体对QoS的要求和网络流量分析等方面的知识,研究高效率、低代价的QoS 保障机制。可研究的方向包括:服务节点的选择、节点失效时如何保证流媒体服务的连续以及对多个发送端的传输调度等。

基于P2P技术的VoIP产品Skype的巨大成功给P2P开辟了又一个新的领域。相关专家认为,VOIP的发展目前应该是有两条路,一种是传统电信运营商的路线,即在可管理的IP网上建立IMS平台发展VoIP话音业务。这种网络是封闭的,可管理的。另外一种是基于现有互联网公众公共P2P VoIP 网络。它的特点是开放的,任何人可以自由加入和离开网络,具有分布管理和增长能力,任何设备只要支持标准协议都可以使用。传统电信运营商的利益需求和广大用户的需求成为一个矛盾,但是市场的需求和VOIP 的发展趋势是不可改变的。将来具体采用哪条路,还不确定,还要看发展,看竞

争情况。或许会有很多的企业大客户、政府机构等对安全性等有特殊的要求,会采用电信运营商建立的VOIP业务,但是对于广大普通用户来说,基于公共互联网的P2P VoIP 网络将是大势所趋。

综上所述,P2P技术正处在发展的春天,基于这项技术的杀手级应用将不断涌现,这些技术将极大地改善了整个IT世界的面貌,可以说是互联网技术的又一次新的革命。

4 P2P面临着的问题

?知识产权保护

在P2P共享网络中普遍存在着知识产权保护问题。尽管目前Gnutella、Kazaa等P2P 共享软件宣传其骨干服务器上并没有存储任何涉及产权保护的内容的备份,而仅仅是保存了各个内容在互联网上的存储索引。但无疑的是,P2P共享软件的繁荣加速了盗版媒体的分发,提高了知识产权保护的难点。美国唱片工业协会RIAA与这些共享软件公司展开了漫长的官司拉锯战,著名的Napster便是这场战争的第一个牺牲者。另一个涉及面很关的战场则是RIAA和使用

P2P来交换正版音乐的平民。从2004年1月至今RIAA已提交了1000份有关方面的诉讼。尽管如此,至今每个月仍然有超过150,000,000的歌曲在网络上被自由下载。后Napster时代的P2P共享软件较Napster 更具有分散性,也更难加以控制。即使P2P 共享软件的运营公司被判违法而关闭,整个网络仍然会存活,至少会正常工作一段时间。

另一方面,Napster以后的P2P共享软件也在迫切寻找一个和媒体发布厂商的共生互利之道。如何更加合法合理的应用这些共享软件,是一个新时代的课题。毕竟P2P 除了共享盗版软件,还可以共享相当多的有益的信息。

网络社会与自然社会一样,其自身具有一种自发地在无序和有序之间寻找平衡的趋势。P2P技术为网络信息共享带来了革命性的改进,而这种改进如果想要持续长期地为广大用户带来好处,必须以不损害内容提供商的基本利益为前提。这就要求在不影响现有P2P共享软件性能的前提下,一定程度上实现知识产权保护机制。目前,已经有些P2P厂商和其它公司一起在研究这样的问题。这也许将是下一代P2P共享软件面临的挑战性技术问题之一。

?网络病毒传播

随着计算机网络应用的深入发展,计算机病毒对信息安全的威胁日益增加。特别是在P2P环境下,方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。

由于P2P网络中逻辑相邻的节点,地理位置可能相隔很远,而参与P2P网络的节点数量又非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。

在P2P网络中,每个节点防御病毒的能力是不同的。只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散

到附近的邻居节点。在短时间内可以造成网络拥塞甚至瘫痪,共享信息丢失,机密信息失窃,甚至通过网络病毒可以完全控制整个网络。

一个突出的例子就是2003年通过即时通讯软件传播病毒的案例显著增多。包括Symantec公司和McAfee公司的高层技术主管都预测即时通讯软件将会成为网络病

毒传播和黑客攻击的主要载体之一。

随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。

?网络带宽问题

P2P文件共享和下载给用户带来了很大便利。然而,随着它的大面积流行,P2P下载流量占用带宽接入的大量资源,被许多ISP 视为洪水猛兽。据统计,在一些地方,Internet超过了70%以上的流量被P2P相关应用占据,很多公司和学校不得不封杀P2P 端口来阻止这种视频、音频文件传输。这样

的下载流量在有时会影响了某些用户使用正常的Web, Email以及视频点播等业务。

?安全问题

P2P网络系统的开发,除了涉及传统的安全性的领域:身份识别认证、授权、数据完整性、保密性和不可否认性,还有一系列安全管理问题比较突出:

?P2P网络没有中心服务器,信息完全共享,这给了使用者很大的自

由,但是这也使其陷入“无政府主

义”的困境色情影片、暴力影片在

这些系统中随处可见,获取完全免

费,这样对青少年成长会造成负面

影响。?由于P2P系统的复制传播迅速,一些机密文件一旦丢失,在P2P系统

只要有一份拷贝,就有可能迅速扩

张,造成大面积的影响。

?间谍软件已经成为P2P软件的硬伤。例如,P2P软件KaZaa在大面

积流行的时候,里面出现了大量的

间谍软件,CA公司称:KaZaa 是

互联网最具威胁的间谍件。许多使

用P2P网络下载的用户被植入间谍

软件。

参考文献

《Peer to Peer ( Peer to Peer) 综述》罗文杰中科院计算技术研究所

《P2P技术的应用及其研究》赵恒,陈杰西安电子科技大学

《Towards an Effective Reputation Assessment(Process in Peer-to-Peer Systems)》

Farag Azzedin and Ahmad Ridha

《Information Seeking Behavior in Peer-to-Peer Networks: An Exploratory Study》K. Y. Chan and S. H. Kwok The Hong Kong University of Science and Technology

流媒体技术的工作原理及应用和发展

流媒体技术的原理、应用及发展 一.流媒体 流媒体又叫流式媒体,它是指商家用一个视频传送服务器把节目当成数据包发出,传 送到网络上。用户通过解压设备对这些数据进行解压后,节目就会像发送前那样显示出来。这个过程的一系列相关的包称为“流”。流媒体实际指的是一种新的媒体传送方式,而非一种新的媒体。所谓流媒体是指采用流式传输的方式在Internet播放的媒体格式。流式传 输方式则是将整个A/V及3D等多媒体文件经过特殊的压缩方式分成一个个压缩包,由视 频服务器向用户计算机连续、实时传送。在采用流式传输方式的系统中,用户不必等到整个文件全部下载完毕,而是只需经过几秒或几十秒的启动延时即可在用户的计算机上利用解压设备(硬件或软件)对压缩的A/V、3D等多媒体文件解压后进行播放和观看。此时多媒 体文件的剩余部分将在后台的服务器内继续下载。 与单纯的下载方式相比,这种对多媒体文件边下载边播放的流式传输方式不仅使启动 延时大幅度地缩短,而且对系统缓存容量的需求也大大降低。在网络上传输音/视频等多媒体信息目前主要有下载和流式传输两种方案。实现流式传输有两种方法: ?实时流式传输(Real-time streaming transport) ?顺序流式传输(progressive streaming transport)。 一般来说,如为实时广播,或使用流式传输媒体服务器,或应用实时流协议(RTSP)等,即为实时流式传输。如使用超文本传输协议(HTTP)服务器,文件即通过顺序流发送。采用哪种传输方法可以根据需要进行选择。当然,流式文件也支持在播放前完全下载到硬盘。 (1)实时流式传输 实时流式传输总是实时传送,特别适合现场广播,也支持随机访问,用户可快进或后退以观看后面或前面的内容。但实时流式传输必须保证媒体信号带宽与网络连接匹配,以便传输的内容可被实时观看。实时流式传输需要专用的流媒体服务器与传输协议。 (2)顺序流式传输 顺序流式传输是顺序下载,在下载文件的同时用户可观看在线内容,在给定时刻,用户只能观看已下载的部分,而不能跳到还未下载的部分。由于标准的HTTP服务器可发送 顺序流式传输的文件,也不需要其他特殊协议,所以顺序流式传输经常被称作HTTP流式 传输。 顺序流式传输比较适合高质量的短片段,如片头、片尾和广告,由于这种传输方式观看的部分是无损下载的,所以能够保证播放的最终质量。但这也意味着用户在观看前必须经历时延。顺序流式传输不适合长片段和有随机访问要求的情况,如讲座、演说与演示;也不支持现场广播,严格说来,它是一种点播技术。 二、流媒体技术原理 流式传输的实现需要合适的传输协议。由于TCP需要较多的开销,故不太适合传输实时数据。在流式传输的实现方案中,一般采用HTTP/TCP来传输控制信息,而用实时传 输协议/用户数据报协议(RTP/UDP)来传输实时数据。 流式传输的实现需要缓存。因为一个实时音视频源或存储的音视频文件在传输中被分解为许多数据包,而网络又是动态变化的,各个包选择的路由可能不相同,故到达客户端的时延也就不同,甚至先发的数据包有可能后到。为此,需要使用缓存系统来消除时延和抖动的影响,以保证数据包顺序正确,从而使媒体数据能够连续输出。

网络安全技术研究的目的、意义和现状

网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。 信息安全问题已成为社会关注的焦点。特别是随着Internet 的普及和电子商

流媒体技术原理、发展及应用

流媒体的定义 流媒体是一种使音频、视频和其他多媒体元素在Internet及无线网络上以实时的、无需下载等待的方式进行播放的技术。流媒体文件格式是支持采用流式传输及播放的媒体格式。流式传输方式是将视频和音频等多媒体文件经过特殊的压缩方式分成一个个压缩包,由服务器向用户计算机连续、实时传送。在采用流式传输方式的系统中,用户不必像非流式播放那样等到整个文件全部下载完毕后才能看到当中的内容,而是只需要经过几秒钟或几十秒的启动延时即可在用户计算机上利用相应的播放器对压缩的视频或音频等流式媒体文件进行播放,剩余的部分将继续进行下载,直至播放完毕。 这个过程的一系列相关的包称为“流”。流媒体实际指的是一种新的媒体传送方式,而非一种新的媒体。流媒体技术全面应用后,人们在网上聊天可直接语音输入;如果想彼此看见对方的容貌、表情,只要双方各有一个摄像头就可以了;在网上看到感兴趣的商品,点击以后,讲解员和商品的影像就会跳出来;更有真实感的影像新闻也会出现。 流媒体技术发端于美国。在美国目前流媒体的应用已很普遍,比如惠普公司的产品发布和销售人员培训都用网络视频进行。 流式传输方式则是将整个A/V及3D等多媒体文件经过特殊的压缩方式分成一个个压缩包,由视频服务器向用户计算机连续、实时传送。在采用流式传输方式的系统中,用户不必像采用下载方式那样等到整个文件全部下载完毕,而是只需经过几秒或几十秒的启动延时即可在用户的计算机上利用解压设备(硬件或软件)对压缩的A/V、3D等多媒体文件解压后进行播放和观看。此时多媒体文件的剩余部分将在后台的服务器内继续下载。 流媒体技术原理 流式传输的实现需要缓存。因为Internet以包传输为基础进行断续的异步传输,对一个实时A/V源或存储的A/V文件,在传输中它们要被分解为许多包,由于网络是动态变化的,各个包选择的路由可能不尽相同,故到达客户端的时间延迟也就不等,甚至先发的数据包还有可能后到。为此,使用缓存系统来弥补延迟和抖动的影响,并保证数据包的顺序正确,从而使媒体数据能连续输出,而不会因为网络暂时拥塞使播放出现停顿。通常高速缓存所需容量并不大,因为高速缓存使用环形链表结构来存储数据:通过丢弃已经播放的内容,流可以重新利用空出的高速缓存空间来缓存后续尚未播放的内容。——流式传输的实现需要合适的传输协议。由于TCP需要较多的开销,故不太适合传输实时数据。在流式传输的实现方案中,一般采用HTTP/TCP来传输控制信息,而用RTP/UDP来传输实时声音数据。流式传输的过程一般是这样的:用户选择某一流媒体服务后,Web浏览器与Web服务器之间使用HTTP/TCP交换控制信息,以便把需要传输的实时数据从原始信息中检

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

基于P2P技术的流媒体直播系统的研究与实现

基于P2P技术的流媒体直播系统的研究与实现 许统德 (广东农工商职业技术学院,广东广州511365) 摘要本文介绍了P2P技术和流媒体的技术框架,并对它们进行研究和分析,并在此基础上设计和实现了一个高质量的流媒体直播系统。 关键词P2P;流媒体;系统设计;系统实现 1引言 近几年来,随着网络技术和流媒体技术的发展,远程教学管理、视频聊天室、IPTV、视频会议等流媒体系统正在兴起或被广泛应用。然而,在当前的Internet上传输媒体并没有任何服务质量(QoS)的保证,并且实时媒体的传输有带宽,时延和丢包等问题的出现。另外,网络和终端的异构性使得带宽效率和服务的适应能力也有所下降。但是,随着P2P技术越来越被广泛研究和运用,这些问题都得到了解决。并且,P2P已经在分布式计算、网络游戏、文件共享、深度搜索、协同工作方面得到了广泛的应用[1]。因此,利用P2P技术进行实时的分发传输,便能充分利用客户端闲置的CPU、存储器、网络带宽等资源,减轻服务器和网络带宽负担,构建出一个成本低、扩展性好、并有一定QoS保证的流媒体直播系统。 2P2P技术 P2P(peer to peer)即对等计算或对等网络,通常简称为P2P,可以简单地定义成通过直接交换,共享计算机资源和服务[2]。P2P技术从根本上颠覆了C/S(Client/Server)这一传统模式。新的模式模糊了服务提供者与使用者的界限,甚至不再有传统意义上的服务器,服务提供者的作用大为减弱。P2P具有的自组织、容错性好、可扩展性强等优点使其在文件共享,流媒体技术,即时通讯等方面广泛应用[3]。 P2P网络按照集中化程度可以分为纯P2P和混合P2P两类:纯P2P网络完全没有中央服务器,通过基于P2P的客户端软件搜索网络中存在的对等节点,每个节点都是完全平等的,节点之间可直接建立连接,如Gmitella。 混合P2P网络设有中央服务器,它主要作为索引服务器。与C/S模式中的服务器不同,P2P网络中的索引服务器只记录内容的索引和节点的必要信息,辅助节点之间建立连接,而内容本身存储在节点中,内容的传送只在节点之间进行,不通过服务器。如早期的NaPster和现在的BT,eMule,QQ等。本文采用的就是混合P2P网络。 3流媒体直播技术 在流媒体的应用中,媒体经过压缩技术存在硬盘上,流媒体服务器接收客户端的请求,根据QoS的要求以及网络状况调整压缩的媒体流的参数(如比特率),然后流媒体传输层对其进行打包,通过P2P技术进行连续媒体分发,客户端接收到媒体流后,通过媒体同步技术进行播放。整个过程涉及到六个技术领域:媒体压缩技术,应用层的QoS控制,应用层组播技术,视频服务器技术,媒体同步技术和流媒体传输协议,彼此之间的相互转换传输如图1所示。

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

P2P技术原理

P2P技术 技术原理 什么是对等网络(P2P)技术?P2P技术属于覆盖层网络(Overlay Network)的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方 式。在C/S模式中,数据的分发采用专门的服务器,多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制,系统也容易管理。但是此种 模式的缺点是:因为服务器的个数只有一个(即便有多个也非常有限),系统容易出现单一失效点;单一服务器面对众多的客户端,由于CPU能力、内存大小、网 络带宽的限制,可同时服务的客户端非常有限,可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中,每个节点既可以从 其他节点得到服务,也可以向其他节点提供服务。这样,庞大的终端资源被利用起来,一举解决了C/S模式中的两个弊端。 对等网络的基本结构 (1)集中式对等网络(Napster、QQ) 集中式对等网络基于中 央目录服务器,为网络中各节目提供目录查询服务,传输内容无需再经过中央服务器。这种网络,结构比较简单,中央服务器的负担大大降低。但由于仍存在中央节 点,容易形成传输瓶颈,扩展性也比较差,不适合大型网络。但由于目录集中管理,对于小型网络的管理和控制上倒是一种可选择方案。 (2)无结构分布式网络(Gnutella) 无结构分布式网络与集中式的最显著区别在于,它没有中央服务器,所有结点通过与相邻节点间的通信,接入整个网络。在无结构的网络中,节点采用一种查询包的 机制来搜索需要的资源。具体的方式为,某节点将包含查询内容的查询包发送到与之相邻的节点,该查询包以扩散的方式在网络中蔓延,由于这样的方式如果不加节 制,会造成消息泛滥,因此一般会设置一个适当的生存时间(TTL),在查询的过程中递减,当TTL值为0时,将不再继续发送。 这种无结构的方式,组织方式比较松散,节点的加入与离开比较自由,当查询热门内容时,很容易就能找到,但如果需求的内容比较冷门,较小的TTL不容易找 到,而较大的TTL值又容易引起较大的查询流量,尤其当网络范围扩展到一定规模时,即使限制的TTL值较小,仍然会引起流量的剧增。但当网络中存在一些拥 有丰富资源的所谓的类服务器节点时,可显著提高查询的效率。 (3)结构化分布式网络(第三代P2P Pastry、Tapestry、Chord、CAN) 结构化分布式网络,是近几年基于分布式哈希表(Distributed

p2p流媒体技术及原理

1 P2P流媒体系统 1.1P2P流媒体系统播送方式 P2P流媒体系统按照其播送方式可分为直播系统和点播系统,此外近期还出现了一些既可以提供直播服务也可以提供点播服务的P2P流媒体系统。 1.1.1直播 在流媒体直播服务中,用户只能按照节目列表收看当前正在播放的节目。在直播领域,交互性较少,技术实现相对简单,因此P2P技术在直播服务中发展迅速。2004年,香港科技大学开发的CoolStreaming原型系统将高可扩展和高可靠性的网状多播协议应用在P2P直播系统当中,被誉为流媒体直播方面的里程碑,后期出现的PPLive和PPStream 等系统都沿用了其网状多播模式。 P2P直播是最能体现P2P价值的表现,用户观看同一个节目,内容趋同,因此可以充分利用P2P的传递能力,理论上,在上/下行带宽对等的基础上,在线用户数可以无限扩展。 1.1.2点播 与直播领域相对应,在P2P流媒体点播服务中,用户可以选择节目列表中的任意节目观看。在点播领域,P2P技术的发展速度相对缓慢,一方面是因为点播当中的高度交互性实现的复杂程度较高;另一方面是节目源版权因素对P2P 点播技术的阻碍。目前,P2P的点播技术主要朝着适用于点播的应用层传输协议技术、底层编码技术、以及数字版权技术等方面发展。 与P2P流媒体直播不同,P2P流媒体点播终端必须拥有硬盘,其成本高于直播终端。目前P2P点播系统还需在技术上进一步探索,期望大规模分布式数字版权保护(DRM)系统的研究,以及底层编码技术的发展能为P2P点播系统的实施铺平道路。 1.2P2P流媒体系统网络结构 目前存在很多P2P流媒体的研究成果及实际系统,它们在其覆盖网络的组织结构上可以被大体分成两大类,即基于树(Tree-based)的覆盖网络结构和数据驱动随机化的覆盖网络结构[1]。 (1)基于树的方法

流媒体 流媒体同步技术和流媒体关键技术解决

摘要 基于目前网络带宽的不断提高,流媒体技术的应用范围越来越广泛。本文首先介绍说明了流媒体的定义,分析了现有的几种流媒体格式,讨论了几种在流式传输中涉及到的协议(RTP、RTCP),对其原理做了深入的分析。在这之后介绍了利用Microsoft producer平台制作课件的过程以及Microsoft producer包括的内容、功能和特点以及实际应用作了详细的叙述,在压缩技术里边主要讨论了MPEG技术和REAL技术、此外还探讨了流媒体同步技术和流媒体关键技术解决问题等。最后对流媒体以后的发展趋势作了分析。在这次毕业设计的任务中,运用到了微软公司的Producer,PowerPoint,Windows Media Encoder,Windows Media Player 以及网页设计方面的软件,逐步架构起流媒体课件的制作过程。最终把基于流媒体技术的成品课件在网络上发布。 关键词:流媒体, Microsoft producer, MPEG, QoS,同步技术

ABSTRACT …… KeyWords:

目录 前言 ............................................................ I 1. 流媒体技术的现状与发展 .. (1) 1.1流媒体的发展过程 (1) 1.1.1 现有视频格式概述 (1) 1.1.2 VOD视频点播技术 (1) 1.1.3流媒体技术的出现 (1) 1.2流式传输的格式及特点 (1) 1.2.1流媒体能为我们做什么 (2) 1.2.2 流媒体技术、格式纵览 (2) 1.2.3流式视频格式 (2) 1.3 流媒体系统的组成 (2) 2. Microsoft Producer概述 (3) 2.1课件制作平台Microsoft Producer简介 (3) 2.1.1 Microsoft Producer更强大的视频、音频的集成优势 (3) 2.1.2 Producer包含的内容 (3) 2.2 Producer的功能 (3) 2.2.1 Producer的功能简述 (3) 2.2.2 Producer内置的Windows Media技术 (3) 2.3点播应用系统应用拓扑图 (3) 3. 流媒体应用的设计与同步 (4) 3.1应用流媒体技术进行设计的优点 (4) 3.2视频压缩的主要技术 (4) 3.2.1 MPEG压缩标准 (4) 3.2.2 REAL压缩技术 (4) 3.2.3 微软公司的压缩标准 (4)

计算机应用技术-网络安全技术研究

南开大学成人高等教育高起专毕业报告 学号: 姓名: 学院:现代远程教育学院 学习中心: 教学站: 专业:计算机应用技术 完成日期:

高起专毕业报告要求 毕业报告写作是专科教学计划的重要组成部分,是培养学生理论联系实际和锻炼学生独立分析问题、解决问题能力的有效手段。通过毕业报告写作的形式,可以使学生在综合能力、创新能力等方面得到锻炼,使之进一步理解所学习的专业知识,扩大知识面,提高专业理论素质,同时也是对学生掌握和运用所学基础理论、基本知识、基本技能以及独立工作能力的综合考核。因此,要求全体学生必须严肃对待、认真按要求独立完成,严禁抄袭、弄虚作假。毕业报告被评定为抄袭的,写作无效,成绩一律按不及格记录。 一、请同学们在下列题目中任选一题,写成毕业报告 1.多媒体课件设计与制作技术研究 2.动画设计与制作技术研究 3.网络安全技术研究 4.视频剪辑与合成技术研究 5.电子杂志设计与制作技术研究 6.中小型局域网搭建研究 7.信息检索方法研究 8.讲稿设计与制作技术研究 9.数据管理与数据分析技术研究 10.文档排版技术研究 11.文献管理技术研究 12.财务管理技术研究 13.数据库应用系统开发技术研究 14.软件测试技术研究 15.图像编辑技术研究

16.网页制作技术研究 17.手机APP开发技术研究 18.微信公众号服务平台开发技术研究 19.游戏开发技术研究 20.3D建模技术研究 二、毕业报告写作要求 毕业报告题目应为专业教师指定题目,正文最少分三段撰写,要求内容充实,主题明确,层次清晰,论据充分可靠,论证有力,有独立的观点和见解,文字准确流畅。 毕业报告写作要理论联系实际,同学们应结合所学专业讲授内容,广泛收集与论文有关资料,含有一定案例,参考一定文献资料。 三、毕业报告写作格式要求 1.要求学生必须按学院统一格式的编辑模板进行排版,毕业报告封面的字体和字号编辑模板已经设好,学习中心、专业和学号要求填写全称,且要求准确无误。 2.毕业报告正文字体要求统一使用宋体,小4号字;页边距采取默认形式(上下2.54cm,左右 3.17cm,页眉1.5cm,页脚1.75cm),行间距取多倍行距(设置值为1.5);字符间距为默认值(缩放100%,间距:标准);页码打印在页脚的中间。 3.论文字数要控制在4000-5000字; 4.论文标题书写顺序依次为一、(一) 1. (1)。

P2P技术原理及应用

专题报告 项目名称:P2P 技术原理和应用课程名称:计算机网络A 班级:计102 姓名:张振孙可梅云成 教师:张晓明 信息工程学院计算机系 P2P技术原理及应用 1 P2P技术原理

什么是对等网络(P2P)技术?P2P技术属于覆盖层网络(Overlay Network)的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方式。在C/S模式中,数据的分发采用专门的服务器,多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制,系统也容易管理。但是此种模式的缺点是:因为服务器的个数只有一个(即便有多个也非常有限),系统容易出现单一失效点;单一服务器面对众多的客户端,由于CPU能力、内存大小、网络带宽的限制,可同时服务的客户端非常有限,可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中,每个节点既可以从其他节点得到服务,也可以向其他节点提供服务。这样,庞大的终端资源被利用起来,一举解决了C/S模式中的两个弊端。 P2P网络有3种比较流行的组织结构,被应用在不同的P2P应用中。 (1)DHT结构 分布式哈希表(DHT)[1]是一种功能强大的工具,它的提出引起了学术界一股研究DHT的热潮。虽然DHT 具有各种各样的实现方式,但是具有共同的特征,即都是一个环行拓扑结构,在这个结构里每个节点具有一个唯一的节点标识(ID),节点ID是一个128位的哈希值。每个节点都在路由表里保存了其他前驱、后继节点的ID。如图1(a)所示。通过这些路由信息,可以方便地找到其他节点。这种结构多用于文件共享和作为底层结构用于流媒体传输[2]。 (2)树形结构 P2P网络树形结构如图1(b)所示。在这种结构中,所有的节点都被组织在一棵树中,树根只有子节点,树叶只有父节点,其他节点既有子节点也有父节点。信息的流向沿着树枝流动。最初的树形结构多用于P2P 流媒体直播[3-4]。 (3)网状结构 网状结构如图1(c)所示,又叫无结构。顾名思义,这种结构中,所有的节点无规则地连在一起,没有稳定的关系,没有父子关系。网状结构[5]为P2P提供了最大的容忍性、动态适应性,在流媒体直播和点播应用中取得了极大的成功。当网络变得很大时,常常会引入超级节点的概念,超级节点可以和任何一种以上结构结合起来组成新的结构,如KaZaA[6]。

网络安全技术研究的目的意义和现状

研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看甚至应该看,发展安全产业的政策是信息安全保障系统的一个重要组成部分,到. 到它对我国未来电子化,信息化的发展将起到非常重要的作用。 信息安全问题已成为社会关注的焦点。特别是随着Internet 的普及和电子商务、政府上网工程的启动, 一方面, 信息技术已经成为整个社会经济和企业生存发展的重要基础, 在国计民生和企业经营中的重要性日益凸现; 另一方面, 政府主管机构、企业和用户对信息技术的安全性、稳定性、可维护性和可发展性提出了越来越迫切的要求, 因此, 从社会发展和国家安全角度来看, 加大发展信息安全技术的力度已刻不容缓。 研究现状: 自从网络技术运用的20多年以来,全世界网络得到了持续快速的发展,中国的网络安全技术在近几年也得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了

网络安全技术研究论文.

网络安全技术研究论文 摘要:网络安全保护是一个过程,近年来,以In ternet为标志的计算机网络协议、 标准和应用技术的发展异常迅速。但In ternet恰似一把锋利的双刃剑,它在为人们带 来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数 据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。 本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合 实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认 识,在对待网络威胁时有充足的准备。 关键词:网络安全面临威胁病毒程序病毒防治 、网络安全 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部 巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企 业、组织、政府部门与机构都在组建和发展自己的网络,并连接到In ternet上,以充 分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地 位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了 网络发展中最重要的事情。 网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。 随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化

P2P流媒体技术在网络中的应用

33 《商场现代化》2009年2月(中旬刊)总第566期 商业科技 当今世界已进入了信息化时代,计算机技术和网络技术得到了突飞猛进的发展,与此同时,一个新的名词也出现在我们的视野当中,这就是P2P流媒体。而且它已经被广泛应用于我们信息服务的方方面面。 一、流媒体技术 1.流媒体概念 流媒体是指在网络中使用流式传输技术的连续时基媒体,如:视频、音频等文件。流式传输方式是将整个多媒体文件经过特殊的方式压缩分成一个个压缩包,由视频服务器向用户计算机连续、实时传送。在流式传输方式的系统中,用户不必以传统的下载方式那样等到整个文件全部下载完毕,而是只需经过数秒的启动延时即可在客户端利用解压设备对压缩的文件进行解压进而观看,此时这个文件的剩余部分在后台的服务器上继续下载,而用户在前台看不到,也不受它的影响,给人的感受就像读取自己的电脑硬盘数据一样。 2.流媒体的关键技术 流媒体有三个关键技术:数据压缩/解压缩技术,流媒体的网络传输和媒体文件在流式传输中的版权保护问题。其中数据压缩/解压缩技术又是重重中之重,是核心技术,流媒体的本质是媒体,流是媒体传递过程中的一种表现形式,和传统的传输方式相比,流媒体的关键是要降低文件的大小,使之能更容易在网络中传输。 3.流式传输的方法 目前,要实现流式传输有两种方法:实时流式传输(Realtimestreaming)和顺序流式传输(Progressive streaming)。实时流式传输通常用于在线直播和视频会议等方面;而顺序流式传输常用于网上办公等领域。 二、P2P技术在流媒体中的应用 1.P2P的概念 P2P在IT界最初的含义是Peer-to-peer(点对点),peer在英语里有“(地位、能力等)同等者”、“同事”和“伙伴”等意义。P2P可以理解为对等联网。为了便于大家理解,我们用一个例子来说明:当我们通过QQ网上聊天的时候,信息传递的方式为:用户A—用户B。这就是典型的P2P应用。而当对方不在线时,信息会通过服务器中转,这就变成了传统的C/S模式。现在P2P已经被更广泛的理解为Pointer-to-Pointer, PC-to-PC等等。 P2P技术出现的时间并不长,但它的发展速度却很迅猛。它利用Internet中的各个节点进行对等计算,充分挖掘了Internet的空闲资源,在利用率、扩展性、容错等方面具有潜在的巨大优势,在文件共享、分布式计算、协同工作、Internet存储等方面已经取得了初步良好的应用。如Napster, Gnutella, Chord等。 把P2P引入到流媒体服务中,就可以充分发挥以往被忽略的众多客户机的作用,让客户端缓存一部分信息,充当一部分服务 器的功能,使服务分散化,从而减轻服务器的负载和网络带宽占用。基于P2P的流媒体技术是一项非常有前途的技术,该技术有两方面的优点: (1)不需要互联网路由器和网络基础设施的支持,因此性价比高且易于部署; (2)流媒体用户不只是下载媒体流,而且还把媒体流上载给其他用户。 因此,这种方法可以扩大用户组的规模,而且由更多的需求带来更多的资源。 三、P2P流媒体的应用 网络的迅猛发展和普及为P2P流媒体业务发展提供了强大市场动力,P2P流媒体技术的应用将为网络信息交流带来革命性变化。目前常见的P2P流媒体的应用主要有: 1.IPTV IPTV:Interactive Personality TV,即交互式网络电视,它是未来的家庭娱乐中心。它利用计算机或机顶盒+电视完成接收视频点播节目、视频广播及网上冲浪等功能,向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。它采用高效的视频压缩技术,可以实现在因特网上视频直播、远距离视频点播,和传统的电视相比它的优势很明显,可以有接近DVD的收视效果,它能够很好地适应当今网络飞速发展的趋势,充分有效地利用网络资源。它既不同于传统的模拟式有线电视,也不同于经典的数字电视。 2.视频点播(VOD) 这是最常见、最流行的流媒体应用类型。 3.交互游戏: 需要通过流媒体的方式传递游戏场景的交互游戏近年来得到了迅速的发展。 四、P2P流媒体技术还存在一些亟待解决的问题 由于P2P流媒体系统中节点存在着不稳定性,因此P2P流媒体系统需要在文件定位技术、节点选择技术、容错,以及安全机制方面有所突破。此外在如何管理节点并建立发布树、如何应付不可预知的节点失效、如何适应网络状态变化方面也面临着一些挑战。 尽管P2P流媒体技术存在着这些问题,但其优势还是很明显的,相信在不久的将来,它必将有一个更快的发展,给我们的生活带来更大的便利。 参考文献: [1]史 红:谈流媒体技术的应用[J].科技信息(科学教研),2007,(28)[2]孙 凯 徐振宇 武鹏飞:流媒体技术原理与应用[J]. 2007, (01) [3]车 军:基于P2P的流媒体技术研究[J].计算机与信息技术,2007,(09) P2P流媒体技术在网络中的应用 岳海峰 河北外国语职业学院 [摘 要] 本文介绍了P2P流媒体技术的概念、发展现状、关键技术及传输方式。指出了P2P流媒体技术在IPTV、VOD及交互游戏等方面的应用和存在的问题与不足。 [关键词] 流媒体 P2P P2P流媒体应用

网络安全技术研究

网络安全技术研究 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查

相关文档
最新文档