ВКР Применение P2P в современном обществе

Раздел
Программирование
Просмотров
97
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)eTXT
Размещена
27 Фев 2023 в 01:03
ВУЗ
Не указан
Курс
Не указан
Стоимость
2 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
rar
Применение P2P в современном обществе
1.7 Мбайт 2 000 ₽
Описание

Оригинальность по АП.Вуз на 26 февраля 2023 года более 70%.

Оригинал документа в pdf, конвертация в Word автоматическая (в word могут быть недочеты, которые вы легко исправите самостоятельно).

В выпускной квалификационной работе бакалавра был исследован большой

объем теории, касательно применения концепции P2P. Дипломная работа состоит из

3 частей. В каждой части есть еще 3 подпункта. В первой части диплом работы мы

ознакомились с преимуществами и внедрением p2p. Во второй части мы показали

применение с точки зрения жизнедеятельности человека. А также в третьей части

реализовали p2p чат на языке программирования Python. Показана, как работает

программа.

Стремительный рост Интернета в соединении с понижением цены

аппаратного обеспеченья ввергло к весьма внушительным изменениям в методах

применения личных компьютеров. В настоящее время все проникновение Интернета

в обыденную жизнедеятельность весьма массово, как по крайней мере в сильно

развитых странах, и не низкая доля подключения поддерживается с поддержкою

широкополосных технологий, таковых как DSL, кабельные модемы, спутниковые

каналы связи и аж мобильные сети 3G.

Большинство корпорации обладают непрерывным доступом к Интернету

через арендованные линии и оптические волокна, а значительные домашние юзеры

- через вышеназванные широкополосные соединения. Если еще взять во вниманье

внушительное развитие технологий беспроводных сетей (таких как беспроводная

местная сеть, HyperLAN), конкретным итогом появляется практически

широкоуниверсальное соединение многих юзеров на 24-часовой основе. Хотя

возможные плюсы, следующие из данных разработок, разнородны и значительны,

так же великоваты и риски, следующие из выполнимости умышленного

злоупотребления данной технологией.

С развитием компьютерного Интернета и мультимедийных технологий

используйте режим P2P для потоковой передачи мультимедиа, чтобы предоставлять

потоковое видео и аудио в реальном времени для широкой публики через Интернет.

Это может сделать IPTV персонализированным средством интерактивного

обслуживания в режиме реального времени. IPTV - это услуги телевизионного

вещания, основанные на протоколе IP. Используйте телевизор или персональный

компьютер в качестве терминала отображения; предоставлять пользователям

цифровое вещательное телевидение, видеоуслуги, информационные услуги,

интерактивные сообщества, интерактивные развлечения, электронную торговлю и

другие широкополосные услуги через широкополосную сеть. В этой статье сначала

вводится концепция P2P и ее структура Pull mode, затем в основном анализируется

реализация и основные области применения технологии IPTV.

Оглавление

Введение ......................................................................................................... 4

1. Обзор технологии peer-to-peer и преимущества её внедрения ........ 5

1.1. Понятие и архитектура технологии одноранговой сети ............ 5

1.2. Сети и протоколы технологии однораговой сети ....................... 9

1.3. Определение IPTV и технологии его реализации с помощью

P2P 15

2. Применение технологии с точки зрения разных сфер

жизнедеятельности человека ............................................................................... 21

2.1. Применение с точки зрения ИТ-сферы...................................... 21

2.2. Применение с экономической точки зрения ............................. 23

2.3. Применение с юридической точки зрения ................................ 28

3. Реализация Peer-to-peer чата на языке программирования Python 33

3.1. Требования к реализации и её структура .................................. 33

3.2. Алгоритм работы с программой ................................................. 34

3.3. Перспективы и возможности дальнейшего улучшения. .......... 42

Заключение .................................................................................................. 43

Список литературы ..................................................................................... 44

Приложение 1. ............................................................................................. 46

Список литературы

1. N.Magharei, R.Rejaie(2006). “Proceedings of NOSSDAV”. Understanding Mesh-

based Peer-to-Peer Streaming. Rhode Island,May.

2. Deng Ting. “Computer and Informational Technology”. Discussed shallowly flows

the media technology in the IPTV system application, Hunan,2007(In Chinese) J [1]

3. Meng-Ting Lu, Jui-Chieh Wu, Kuan-Jen Peng, Polly Huang, Jason J.Yao(2007).

Design and Evaluation of a P2P IPTV System for Heterogeneous Networks, IEEE,

Vol. 17, No. 1, pp.5-6.

4. Thomas Silverston and Olivier Fourmaux. P2P IPTV Measurement:A Comparison

Study,23 Oct. 2006,P. 9.

5. YANG Wang-li, WANG Hui-ying. “Computer Engineering & Science”. The Network

Video Storage System Based on IPTV, 2007(11).

6. DING Zhong-xiao.”China digital Cable TV”. Main Methods of Raising the

Performance of IPTV Set-Top-Box. (22)2007.P. 3.

7. Hu Zhipeng, Ye Zhiyuan, Li Bin. “Computer Engineering and Applications”.

Streaming Media Technology in IP Networking TV Systems. (21).2003.

8. Deepsight threat management system: Current on-line (June 2003):

http://www.securityfocus.org.

9. P. Druschel and A. Rowstron. Past: A large-scale, persistent peer-to-peer stor- age

utility. In Proceedings of the Eighth Workshop on Hot Topics in Operating Systems,

May 2001.

10. R. Erbacher, K. Walker, and D. Frincke. Intrusion and misuse detection in large- scale

systems. IEEE Computer Graphics and Applications, 22(1), 2002.

11. S. Forrest, S. Hofmeyr, and A. Somayaji. Computer immunology. Communica- tions

of the ACM, 40(10):88–96, 1997.

12. W32.gnuman.worm: Current on-line (June 2003):

http://service1.symantec.com/sarc/sarc.nsf/html/w32.gnuman.worm.html.

13. S. Hand and T. Roscoe. Mnemosyne: Peer-to-peer steganographic storage. In

Proceedings of the 1st International Workshop on Peer-to-Peer Systems (IPTPS ’02),

MIT Faculty Club, Cambridge, MA, USA, March 2002.

14. Icsa labs 2002 computer virus prevalence survey. Current on-line (June 2003):

http://www.trusecure.com/download/dispatch/vps2002.pdf.

Вам подходит эта работа?
Похожие работы
Информатика
Контрольная работа Контрольная
16 Мая в 08:20
15
1 покупка
Информатика
Лабораторная работа Лабораторная
16 Мая в 00:10
17 +2
0 покупок
Информатика
Контрольная работа Контрольная
15 Мая в 23:11
7
0 покупок
Информатика
Курсовая работа Курсовая
15 Мая в 21:44
12
0 покупок
Другие работы автора
Школьная математика
Задача Задача
3 Сен 2023 в 20:11
114
3 покупки
Школьная математика
Задача Задача
3 Сен 2023 в 20:09
127
3 покупки
Высшая математика
Задача Задача
3 Июл 2023 в 12:54
139
0 покупок
Высшая математика
Задача Задача
3 Июл 2023 в 12:49
168
0 покупок
Высшая математика
Задача Задача
3 Июл 2023 в 12:46
147
0 покупок
Высшая математика
Задача Задача
3 Июл 2023 в 12:43
168
0 покупок
Высшая математика
Задача Задача
20 Мая 2023 в 18:57
97
0 покупок
Высшая математика
Задача Задача
20 Мая 2023 в 18:54
60
0 покупок
Высшая математика
Задача Задача
20 Мая 2023 в 18:52
78
0 покупок
Высшая математика
Задача Задача
20 Мая 2023 в 18:42
74
0 покупок
Высшая математика
Задача Задача
20 Мая 2023 в 18:37
61
0 покупок
Высшая математика
Задача Задача
18 Мар 2023 в 22:35
847
10 покупок
Информатика
Дипломная работа Дипломная
27 Фев 2023 в 14:15
122
0 покупок
Информатика
Дипломная работа Дипломная
27 Фев 2023 в 14:02
157
0 покупок
Темы журнала
Показать ещё
Прямой эфир