相关文章  
  • 严守秘密的科学方法-密码学初探
  • 黑客探密——网络安全的侦测与工具
  • 一次系统艰难而真实的入侵
  • 观点与分析:网络毒刺与主动之路
  • 全程攻击无线网络WEP加密(一)
  • 全程攻击无线网络WEP加密(二)
  • 安全研究剖析:黑客入侵方式演示
  • 断网之后:基础网络安全不容忽视
  • 今天你泄露了吗 网络个人隐私渗透实例
  • 利用多种方法共保家庭网络安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    SIP与P2P的技术携手能否创造奇迹?5

    储,但是这些信息不能超过几千字节。
      
      更重要的一点是,与一台设备向所有其他设备盲目发出查询不同的是,查询要求会转交给一台具有搜索细化功能的机器。这是通过一个DHT(Distributed Hash Table,分布式复述列表)实现的,通过每个节点的IP地址产生一个唯一的编码来指向数据。在这种情况下,一般会使用通常用于数字签名的SHA-1复述函数。产生了整个网络的DHT之后,在P2P SIP网络的所有节点中分配DHT,每个节点可维护其中一部分列表。 数据载入中...

    页码:[1] [2] [3] [4] [5]5页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved