码迷,mamicode.com
首页 > 其他好文 > 详细

点对点模式

时间:2018-05-22 15:11:03      阅读:242      评论:0      收藏:0      [点我收藏+]

标签:根据   保护   点对点   比较   bsp   设备   生物   系统   效率   

1、定义:

  点对点模式(P2P体系结构)是一种常用的计算机网络体系结构,其中每个工作站或节点具有相同的功能和责任。它经常与传统的客户机/服务器体系结构进行比较和对比,在这种体系结构中,一些计算机致力于为其他计算机服务。

  P2P还可以用于指设计的单个软件程序,这样程序的每个实例都可以同时充当客户端和服务器,并具有相同的责任和状态。 

  P2P网络有许多应用程序,但最常见的是内容分发。这包括软件发布和分发、内容发布网络、流媒体和多播流的强制广播,这有助于按需交付内容。其他应用包括科学、网络、搜索和通信网络。甚至连美国国防部也开始研究P2P网络的现代网络战战略应用。P2P架构通常被称为对等网络。

2、P2P 网络的类型

对等网络有三种口味。分类是基于网络和应用的。

协作计算

也称为分布式计算, 它将空闲或未使用的 CPU 处理能力和/或网络中许多计算机的可用磁盘空间结合在一起。协作计算最受科学和生物技术组织的欢迎, 需要进行激烈的计算机处理。分布式计算的示例可在GRID.ORG中找到, 其中联合设备正在为网格 MP 平台上的癌症研究提供虚拟筛选。这个项目已经发展成为有史以来最大的计算化学项目。联合设备已经利用了世界各地200万多台个人电脑的力量, 产生超过100次的电力。大多数分布式计算网络是由使用者自愿使用的计算资源来帮助公益研究项目而创建的。

即时消息

P2P 网络的一种非常常见的形式是即时消息 (IM), 其中软件应用程序 (例如 MSN 信使或 AOL 即时通讯) 允许用户实时地通过文本消息进行聊天。虽然大多数供应商提供了他们的 im 软件的免费版本, 其他人已经开始关注 im 软件的企业版本, 因为业务和公司已经转向实施 im 作为一个标准的通信工具的业务。

亲和力社区

亲和社区是基于文件共享的 P2P 网络群, 由于围绕直接文件共享组的公共法律问题而变得广为人知和讨论。亲和社区基于用户协作和搜索其他用户计算机的信息和文件。

 

3、点对点模式的优缺点

P2P 应用程序是网络中立性争论的核心问题之一--这一原则主张不限制互联网内容、格式、技术、设备或通信方式。P2P 的支持者认为, 政府和大型互联网服务提供商正试图通过向客户/服务器架构引导网络结构来控制互联网的使用和内容。这为那些希望获得互联网进入的个人和小出版商建立了金融障碍, 并为共享大型文件设置了低效率。

有三种非结构化 P2P 计算机网络体系结构模型:

  • 纯 P2P
  • 混合 P2P
  • 集中 P2P

在结构化的 P2P 计算机网络体系结构中, 工作站 (对等), 有时还有资源, 是按照特定的标准和算法组织的。这将导致具有特定拓扑和属性的叠加。

评估 P2P 网络的一些优点和缺点涉及与客户端/服务器体系结构的比较。P2P 网络具有带宽、存储空间和处理能力等资源。随着各节点对系统的需求越来越大, 整个系统的容量也随之增加。(这说明了系统安全性和文件验证机制的巨大增加, 使得大多数 P2P 网络都能够抵御几乎任何类型的攻击。相比之下, 典型的客户端/服务器网络共享需求, 而不是资源。随着其他客户端加入系统, 每个用户都可以使用更少的资源。

4、P2P 安全问题

当然, 在工作场所使用 P2P 体系结构的一个主要问题是网络安全。安全问题源于体系结构本身。今天, 我们找到了网络中特定服务器的大多数阻塞和路由处理, 但是 P2P 体系结构没有负责路由和请求的单个固定服务器。确保 P2P 网络安全的第一步是在工作场所采用严格的使用策略。在保护您的网络免受攻击和病毒时, 有两个主要策略, 重点是控制网络访问, 或者将焦点放在控制文件上。基于协议的方法是系统管理员使用软件或硬件解决方案来监视和阻止通过 P2P 客户端接收的侵入性网络通信。第二种保护方法是一种软件解决方案, 它将提供文件监视, 以根据其类型、名称、签名或甚至内容来主动搜索文件。

点对点模式

标签:根据   保护   点对点   比较   bsp   设备   生物   系统   效率   

原文地址:https://www.cnblogs.com/shouhutian/p/9071502.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!