易版权下载器
A. Mental Ray独立版下载地址
http://www.verycd.com/groups/software/164018.topic
中文名称:Mental
Ray
v3.5.6
独立版
英文名称:Mental
Ray
Standalone
v3.5.6
版本:Standalone
v3.5.6
(win32)
发行时间:2007年
制作发行:www.mentalimages.com
地区:美国
语言:英语
简介:
[已通过安全检测]卡巴斯基6.0
[病毒库发布日期]2007-05-31-10-33
[已通过安装测试]Windows
XP
Professional
+
Service
Pack
2
共享服务时间:08:30
-
17:30
共享服务器:DonkeyServer
No3
软件版权归原作者及原软件公司所有
如果你喜欢
请购买正版软件
这个版本的mentalray是一个独立版不同于集成与max的mentalray,
工作方式有点类似于renderman。
适合于高级用户使用。
通过命令行方式执行渲染及相关设置。
在功能上可能强于集成的mentalray,
但易用性很差。
一般适合maya或是Xsi用户使用。
B. 爱思助手怎么下载
可以去到爱思助手的电脑官网下载,如果想下载移动端的,可以数据线连接电脑,会自动安装手机端的爱思助手。
C. 现在哪个软件可以免费下载歌曲!
操作方法
01
首先,在手机上打开任意浏览器,找到搜狗搜索。
02
在搜索栏输入“酷狗音乐付费破解版”,点击搜索。
03
找到“酷狗音乐破解版vip破解|酷狗音乐付费破解版”,点击进入。
04
这时会跳转到一个下载的页面,还有播放器的介绍,点击【立即下载】。
05
在弹窗中选择下载路径,然后点击【下载】。
06
软件开始下载,需要一点时间,请耐心等待。
07
下载完成后会出现提示“下载成功,确定现在安装?”点击【确定】,开始安装。
08
现在可以看到没有安装的选项,在“我已充分了解该风险,继续安装”前面勾选。
09
然后会有个弹窗提示签名不一致,忽略它,直接点击【继续安装】。
10
软件开始安装了,需要一点时间,请耐心等待。
11
等软件安装完成后,点击启动软件,进入播放器。
12
任意搜索一首歌曲下载,发现已经没有付费的选项了,而且高品质(HQ)和无损品质(SQ)都可以进行下载。
D. winrar3.8破解版 winrar压缩软件下载
winrar3.8破解版 winrar压缩软件下载 http://www.ss11.cn/Soft/90.html WinRAR是一个文件压缩管理共享软件,由Eugene Roshal(所以RAR的全名是:Roshal ARchive)开发。首个公开版本RAR 1.3发布于1993年。Pocket RAR是为Pocket PC平台发布的免费软件。它是仅有的几个可以读写RAR文件的软件之一,因为它保留版权。 Eugene Roshal,1972年3月10日生于俄罗斯。毕业于俄罗斯车里雅宾斯克工业大学(Chelyabinsk Technical University),也是FAR文件管理器的作者。他开发程序压缩/解压RAR文件,最初用于DOS,后来移植到其它平台。主要的Windows版本编码器,称为WinRAR,以共享软件的形式发行。不过Roshal公开了解码器源码,UnRAR解码器许可证允许有条件自由发布与修改(条件:不许发布编译RAR兼容编码器)。而RAR编码器一直是有专利的。 最近的开发者是Alexander Roshal。虽然其解码器有专利,编译好的解压程序仍然存在于若干平台,例如开源的7-Zip。尽管业界普遍混乱,似乎没有纯开源模块能解压版本超过2.0的RAR文件 WinRAR 内置程序可以解开 CAB、ARJ、LZH、TAR、GZ、ACE、UUE、BZ2、JAR、ISO、Z 和 7Z 等多种类型的档案文件、镜像文件和 TAR 组合型文件;具有历史记录和收藏夹功能;新的压缩和加密算法,压缩率进一步提高,而资源占用相对较少,并可针对不同的需要保存不同的压缩配置;固定压缩和多卷自释放压缩以及针对文本类、多媒体类和 PE 类文件的优化算法是大多数压缩工具所不具备的;使用非常简单方便,配置选项也不多,仅在资源管理器中就可以完成你想做的工作;对于 ZIP 和 RAR 的自释放档案文件,点击属性就可以轻易知道此文件的压缩属性,如果有注释,还能在属性中查看其内容;对于 RAR 格式(含自释放)档案文件提供了独有的恢复记录和恢复卷功能,使数据安全得到更充分的保障。 WinRAR 是共享软件。任何人都可以在40天的测试期内使用它。如果你希望在测试过期之后继续使用 WinRAR,你必须注册。 它没有其它附加的许可费用。除了与创建和发布 RAR压缩文件或自解压格式压缩文件相关的注册成本之外,没有其它附加许可费用。合法的注册用户可以使用他们的 RAR副本制作发布压缩文件而无须任何附加的 RAR 版税。 如果你注册了 WinRAR,可以免费升级所有的最新版本。 目前最新的 WinRAR 版本为 WinRAR V3.93.0.0。这个要收费的。 运行环境:Windows 9x 及以上版本。 编辑本段软件特点 * WinRAR 采用独创的压缩算法。这使得该软件比其他同类 PC 压缩工具拥有更高的压缩率,尤其是可执行文件、对象链接库、大型文本文件等。RAR 在 DOS 时代就一直具备这种优势,经过多次试验证明,WinRAR 的 RAR 格式一般要比 WinZIP 的 ZIP 格式高出 10%~30% 的压缩率,尤其是它还提供了可选择的、针对多媒体数据的压缩算法。 * WinRAR 针对多媒体数据,提供了经过高度优化后的可选压缩算法。WinRAR 对 WAV、BMP 声音及图像文件可以用独特的多媒体压缩算法大大提高压缩率,虽然我们可以将 WAV、BMP 文件转为 MP3、JPG 等格式节省存储空间,但不要忘记 WinRAR 的压缩可是标准的无损压缩。 * WinRAR 支持的文件及压缩包大小达到 9,223,372,036,854,775,807 字节,约合 9000 PB 。事实上,对于压缩包而言,文件数量是没有限制的。 * WinRAR 完全支持 RAR 及 ZIP 压缩包,并且可以解压缩 CAB、ARJ、LZH、TAR、GZ、ACE、UUE、BZ2、JAR、ISO、Z、7Z 格式的压缩包。虽然 WinZIP 也能支持 ARJ、LHA 等格式,但却需要外挂对应软件的 DOS 版本,实在是功能有限。但 WinRAR就不同了,不但能解压多数压缩格式,且不需外挂程序支持就可直接建立 ZIP 格式的压缩文件,所以我们不必担心离开了 WinZIP 如何处理ZIP 格式的问题。 * WinRAR 支持 NTFS 文件安全及数据流。 * WinRAR 提供了 Windows 经典互交界面及命令行界面。让我们通过开始选单的程序组启动 WinRAR,在其主界面中选择“选项”选单下的“设置”打开设置窗口,分为常规、压缩、路径、文件列表、查看器、综合六大类,非常丰富,通过修改它们,可以更好地使用 WinRAR。 winrar3.8破解版 winrar压缩软件下载 http://www.ss11.cn/Soft/90.html
E. 什么是P2P是下载器
P2P普及系列之一
拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,结点之间的拓扑结构一直是确定系统类型的重要依据。目前互联网络中广泛使用集中式、层次式等拓扑结构,Interne本身是世界上最大的非集中式的互联网络,但是九十年代所建立的一些网络应用系统却是完全的集中式的系统、很多Web应用都是运行在集中式的服务器系统上。集中式拓扑结构系统目前面临着过量存储负载、Dos攻击等一些难以解决的问题。
P2P系统一般要构造一个非集中式的拓扑结构,在构造过程中需要解决系统中所包含的大量结点如何命名、组织以及确定结点的加入/离开方式、出错恢复等问题。
根据拓扑结构的关系可以将P2P研究分为4种形式:中心化拓扑(Centralized Topology);全分布式非结构化拓扑(Decentralized Unstructured Topology);全分布式结构化拓扑(Decentralized Structured Topology,也称作DHT网络)和半分布式拓扑(Partially Decentralized Topology)。
其中,中心化拓扑最大的优点是维护简单发现效率高。由于资源的发现依赖中心化的目录系统,发现算法灵活高效并能够实现复杂查询。最大的问题与传统客户机/服务器结构类似,容易造成单点故障,访问的“热点”现象和法律等相关问题,这是第一代P2P网络采用的结构模式,经典案例就是著名的MP3共享软件Napster。
Napster是最早出现的P2P系统之一,并在短期内迅速成长起来。Napster实质上并非是纯粹的P2P系统,它通过一个中央服务器保存所有Napster用户上传的音乐文件索引和存放位置的信息。当某个用户需要某个音乐文件时,首先连接到Napster服务器,在服务器进行检索,并由服务器返回存有该文件的用户信息;再由请求者直接连到文件的所有者传输文件。
Napster首先实现了文件查询与文件传输的分离,有效地节省了中央服务器的带宽消耗,减少了系统的文件传输延时。这种方式最大的隐患在中央服务器上,如果该服务器失效,整个系统都会瘫痪。当用户数量增加到105或者更高时,Napster的系统性能会大大下降。另一个问题在于安全性上,Napster并没有提供有效的安全机制。
在Napster模型中,一群高性能的中央服务器保存着网络中所有活动对等计算机共享资源的目录信息。当需要查询某个文件时,对等机会向一台中央服务器发出文件查询请求。中央服务器进行相应的检索和查询后,会返回符合查询要求的对等机地址信息列表。查询发起对等机接收到应答后,会根据网络流量和延迟等信息进行选择,和合适的对等机建立连接,并开始文件传输。
这种对等网络模型存在很多问题,主要表现为:
(1)中央服务器的瘫痪容易导致整个网络的崩馈,可靠性和安全性较低。
(2)随着网络规模的扩大,对中央索引服务器进行维护和更新的费用将急剧增加,所需成本过高。
(3)中央服务器的存在引起共享资源在版权问题上的纠纷,并因此被攻击为非纯粹意义上的P2P网络模型。对小型网络而言,集中目录式模型在管理和控制方面占一定优势。但鉴于其存在的种种缺陷,该模型并不适合大型网络应用。
P2P普及系列之二
Pastry是微软研究院提出的可扩展的分布式对象定位和路由协议,可用于构建大规模的P2P系统。在Pastry中,每个结点分配一个128位的结点标识符号(nodeID) ,所有的结点标识符形成了一个环形的nodeID空间,范围从0到2128 - 1 ,结点加入系统时通过散列结点IP地址在128位nodeID空间中随机分配。
在MIT,开展了多个与P2P相关的研究项目:Chord,GRID和RON。Chord项目的目标是提供一个适合于P2P环境的分布式资源发现服务,它通过使用DHT技术使得发现指定对象只需要维护O(logN)长度的路由表。
在DHT技术中,网络结点按照一定的方式分配一个唯一结点标识符(Node ID) ,资源对象通过散列运算产生一个唯一的资源标识符(Object ID) ,且该资源将存储在结点ID与之相等或者相近的结点上。需要查找该资源时,采用同样的方法可定位到存储该资源的结点。因此,Chord的主要贡献是提出了一个分布式查找协议,该协议可将指定的关键字(Key) 映射到对应的结点(Node) 。从算法来看,Chord是相容散列算法的变体。MIT GRID和RON项目则提出了在分布式广域网中实施查找资源的系统框架。
T&T ACIRI中心的CAN(Content Addressable Networks) 项目独特之处在于采用多维的标识符空间来实现分布式散列算法。CAN将所有结点映射到一个n维的笛卡尔空间中,并为每个结点尽可能均匀的分配一块区域。CAN采用的散列函数通过对(key, value) 对中的key进行散列运算,得到笛卡尔空间中的一个点,并将(key, value) 对存储在拥有该点所在区域的结点内。CAN采用的路由算法相当直接和简单,知道目标点的坐标后,就将请求传给当前结点四邻中坐标最接近目标点的结点。CAN是一个具有良好可扩展性的系统,给定N个结点,系统维数为d,则路由路径长度为O(n1/d) ,每结点维护的路由表信息和网络规模无关为O(d) 。
DHT类结构最大的问题是DHT的维护机制较为复杂,尤其是结点频繁加入退出造成的网络波动(Churn)会极大增加DHT的维护代价。DHT所面临的另外一个问题是DHT仅支持精确关键词匹配查询,无法支持内容/语义等复杂查询。
半分布式结构(有的文献称作 Hybrid Structure)吸取了中心化结构和全分布式非结构化拓扑的优点,选择性能较高(处理、存储、带宽等方面性能)的结点作为超级点(英文文献中多称作:SuperNodes, Hubs),在各个超级点上存储了系统中其他部分结点的信息,发现算法仅在超级点之间转发,超级点再将查询请求转发给适当的叶子结点。半分布式结构也是一个层次式结构,超级点之间构成一个高速转发层,超级点和所负责的普通结点构成若干层次。最典型的案例就是KaZaa。
KaZaa是现在全世界流行的几款p2p软件之一。根据CA公司统计,全球KaZaa的下载量超过2.5亿次。使用KaZaa软件进行文件传输消耗了互联网40%的带宽。之所以它如此的成功,是因为它结合了Napster和Gnutella共同的优点。从结构 上来说,它使用了Gnutella的全分布式的结构,这样可以是系统更好的扩展,因为它无需中央索引服务器存储文件名,它是自动的把性能好的机器成为SuperNode,它存储着离它最近的叶子节点的文件信息,这些SuperNode,再连通起来形成一个Overlay Network. 由于SuperNode的索引功能,使搜索效率大大提高。
P2P普及系列之三
全分布非结构化网络在重叠网络(overlay)采用了随机图的组织方式,结点度数服从"Power-law"[a][b]规律,从而能够较快发现目的结点,面对网络的动态变化体现了较好的容错能力,因此具有较好的可用性。同时可以支持复杂查询,如带有规则表达式的多关键词查询,模糊查询等,最典型的案例是Gnutella。
Gnutella是一个P2P文件共享系统,它和Napster最大的区别在于Gnutella是纯粹的P2P系统,没有索引服务器,它采用了基于完全随机图的洪泛(Flooding)发现和随机转发(Random Walker)机制。为了控制搜索消息的传输,通过TTL (Time To Live)的减值来实现。具体协议参照〔Gnutella协议中文版〕
在Gnutella分布式对等网络模型N中,每一个联网计算机在功能上都是对等的,既是客户机同时又是服务器,所以被称为对等机(Servent,Server+Client的组合)。
随着联网节点的不断增多,网络规模不断扩大,通过这种洪泛方式定位对等点的方法将造成网络流量急剧增加,从而导致网络中部分低带宽节点因网络资源过载而失效。所以在初期的Gnutella网络中,存在比较严重的分区,断链现象。也就是说,一个查询访问只能在网络的很小一部分进行,因此网络的可扩展性不好。所以,解决Gnutella网络的可扩展性对该网络的进一步发展至关重要。
由于没有确定拓扑结构的支持,非结构化网络无法保证资源发现的效率。即使需要查找的目的结点存在发现也有可能失败。由于采用TTL(Time-to-Live)、洪泛(Flooding)、随机漫步或有选择转发算法,因此直径不可控,可扩展性较差。
因此发现的准确性和可扩展性是非结构化网络面临的两个重要问题。目前对此类结构的研究主要集中于改进发现算法和复制策略以提高发现的准确率和性能。
全分布非结构化网络在重叠网络(overlay)采用了随机图的组织方式,结点度数服从"Power-law"[a][b]规律,从而能够较快发现目的结点,面对网络的动态变化体现了较好的容错能力,因此具有较好的可用性。同时可以支持复杂查询,如带有规则表达式的多关键词查询,模糊查询等,最典型的案例是Gnutella。
Gnutella是一个P2P文件共享系统,它和Napster最大的区别在于Gnutella是纯粹的P2P系统,没有索引服务器,它采用了基于完全随机图的洪泛(Flooding)发现和随机转发(Random Walker)机制。为了控制搜索消息的传输,通过TTL (Time To Live)的减值来实现。具体协议参照〔Gnutella协议中文版〕
在Gnutella分布式对等网络模型N中,每一个联网计算机在功能上都是对等的,既是客户机同时又是服务器,所以被称为对等机(Servent,Server+Client的组合)。
随着联网节点的不断增多,网络规模不断扩大,通过这种洪泛方式定位对等点的方法将造成网络流量急剧增加,从而导致网络中部分低带宽节点因网络资源过载而失效。所以在初期的Gnutella网络中,存在比较严重的分区,断链现象。也就是说,一个查询访问只能在网络的很小一部分进行,因此网络的可扩展性不好。所以,解决Gnutella网络的可扩展性对该网络的进一步发展至关重要。
由于没有确定拓扑结构的支持,非结构化网络无法保证资源发现的效率。即使需要查找的目的结点存在发现也有可能失败。由于采用TTL(Time-to-Live)、洪泛(Flooding)、随机漫步或有选择转发算法,因此直径不可控,可扩展性较差。
因此发现的准确性和可扩展性是非结构化网络面临的两个重要问题。目前对此类结构的研究主要集中于改进发现算法和复制策略以提高发现的准确率和性能。
P2P普及系列之四
半分布式结构的优点是性能、可扩展性较好,较容易管理,但对超级点依赖性大,易于受到攻击,容错性也受到影响。下表比较了4种结构的综合性能,比较结果如表1-1所示。
比较标准/拓扑结构 中心化拓扑 全分布式非结构化拓扑 全分布式结构化拓扑 半分布式拓扑
可扩展性 差 差 好 中
可靠性 差 好 好 中
可维护性 最好 最好 好 中
发现算法效率 最高 中 高 中
复杂查询 支持 支持 不支持 支持
表1:4种结构的性能比较
P2P普及系列之五
国外开展P2P研究的学术团体主要包括P2P工作组(P2PWG) 、全球网格论坛(Global Grid Forum ,GGF) 。P2P工作组成立的主要目的是希望加速P2P计算基础设施的建立和相应的标准化工作。P2PWG成立之后,对P2P计算中的术语进行了统一,也形成相关的草案,但是在标准化工作方面工作进展缓慢。目前P2PWG已经和GGF合并,由该论坛管理P2P计算相关的工作。GGF负责网格计算和P2P计算等相关的标准化工作。
从国外公司对P2P计算的支持力度来看,Microsoft公司、Sun公司和Intel公司投入较大。Microsoft公司成立了Pastry项目组,主要负责P2P计算技术的研究和开发工作。目前Microsoft公司已经发布了基于Pastry的软件包SimPastry/ VisPastry。Rice大学也在Pastry的基础之上发布了FreePastry软件包。
在2000年8月,Intel公司宣布成立P2P工作组,正式开展P2P的研究。工作组成立以后,积极与应用开发商合作,开发P2P应用平台。2002年Intel发布了. Net基础架构之上的Accelerator Kit (P2P加速工具包) 和P2P安全API软件包,从而使得微软. NET开发人员能够迅速地建立P2P安全Web应用程序。
Sun公司以Java技术为背景,开展了JXTA项目。JXTA是基于Java的开源P2P平台,任何个人和组织均可以加入该项目。因此,该项目不仅吸引了大批P2P研究人员和开发人员,而且已经发布了基于JXTA的即时聊天软件包。JXTA定义了一组核心业务:认证、资源发现和管理。在安全方面,JXTA加入了加密软件包,允许使用该加密包进行数据加密,从而保证消息的隐私、可认证性和完整性。在JXTA核心之上,还定义了包括内容管理、信息搜索以及服务管理在内的各种其它可选JXTA服务。在核心服务和可选服务基础上,用户可以开发各种JXTA平台上的P2P应用。
P2P实际的应用主要体现在以下几个方面:
P2P分布式存储
P2P分布式存储系统是一个用于对等网络的数据存储系统,它可以提供高效率的、鲁棒的和负载平衡的文件存取功能。这些研究包括:OceanStore,Farsite等。其中,基于超级点结构的半分布式P2P应用如Kazza、Edonkey、Morpheus、Bittorrent等也是属于分布式存储的范畴,并且用户数量急剧增加。
计算能力的共享
加入对等网络的结点除了可以共享存储能力之外,还可以共享CPU处理能力。目前已经有了一些基于对等网络的计算能力共享系统。比如SETI@home。目前SETI@home采用的仍然是类似于Napster的集中式目录策略。Xenoservers向真正的对等应用又迈进了一步。这种计算能力共享系统可以用于进行基因数据库检索和密码破解等需要大规模计算能力的应用。
P2P应用层组播
应用层组播,就是在应用层实现组播功能而不需要网络层的支持。这样就可以避免出现由于网络层迟迟不能部署对组播的支持而使组播应用难以进行的情况。应用层组播需要在参加的应用结点之间实现一个可扩展的,支持容错能力的重叠网络,而基于DHT的发现机制正好为应用层组播的实现提供了良好的基础平台。
Internet间接访问基础结构(Internet Indirection Infrastructure)。
为了使Internet更好地支持组播、单播和移动等特性,Internet间接访问基础结构提出了基于汇聚点的通信抽象。在这一结构中,并不把分组直接发向目的结点,而是给每个分组分配一个标识符,而目的结点则根据标识符接收相应的分组。标识符实际上表示的是信息的汇聚点。目的结点把自己想接收的分组的标识符预先通过一个触发器告诉汇聚点,当汇聚点收到分组时,将会根据触发器把分组转发该相应的目的结点。Internet间接访问基础结构实际上在Internet上构成了一个重叠网络,它需要对等网络的路由系统对它提供相应的支持。
P2P技术从出现到各个领域的应用展开,仅用了几年的时间。从而证明了P2P技术具有非常广阔的应用前景。
P2P普及系列之六
随着P2P应用的蓬勃发展,作为P2P应用中核心问题的发现技术除了遵循技术本身的逻辑以外,也受到某些技术的发展趋势、需求趋势的深刻影响。
如上所述,DHT发现技术完全建立在确定性拓扑结构的基础上,从而表现出对网络中路由的指导性和网络中结点与数据管理的较强控制力。但是,对确定性结构的认识又限制了发现算法效率的提升。研究分析了目前基于DHT的发现算法,发现衡量发现算法的两个重要参数度数(表示邻居关系数、路由表的容量)和链路长度(发现算法的平均路径长度)之间存在渐进曲线的关系。
研究者采用图论中度数(Degree)和直径(Diameter)两个参数研究DHT发现算法,发现这些DHT发现算法在度数和直径之间存在渐进曲线关系,如下图所示。在N个结点网络中,图中直观显示出当度数为N时,发现算法的直径为O(1);当每个结点仅维护一个邻居时,发现算法的直径为O(N)。这是度数和直径关系的2种极端情况。同时,研究以图论的理论分析了O(d)的度和O(d)的直径的算法是不可能的。
从渐进曲线关系可以看出,如果想获得更短的路径长度,必然导致度数的增加;而网络实际连接状态的变化造成大度数邻居关系的维护复杂程度增加。另外,研究者证明O(logN)甚至O(logN/loglogN)的平均路径长度也不能满足状态变化剧烈的网络应用的需求。新的发现算法受到这种折衷关系制约的根本原因在于DHT对网络拓扑结构的确定性认识。
非结构化P2P系统中发现技术一直采用洪泛转发的方式,与DHT的启发式发现算法相比,可靠性差,对网络资源的消耗较大。最新的研究从提高发现算法的可靠性和寻找随机图中的最短路径两个方面展开。也就是对重叠网络的重新认识。其中,small world特征和幂规律证明实际网络的拓扑结构既不是非结构化系统所认识的一个完全随机图,也不是DHT发现算法采用的确定性拓扑结构。
实际网络体现的幂规律分布的含义可以简单解释为在网络中有少数结点有较高的“度”,多数结点的“度”较低。度较高的结点同其他结点的联系比较多,通过它找到待查信息的概率较高。
Small-world[a][b]模型的特性:网络拓扑具有高聚集度和短链的特性。在符合small world特性的网络模型中,可以根据结点的聚集度将结点划分为若干簇(Cluster),在每个簇中至少存在一个度最高的结点为中心结点。大量研究证明了以Gnutella为代表的P2P网络符合small world特征,也就是网络中存在大量高连通结点,部分结点之间存在“短链”现象。
因此,P2P发现算法中如何缩短路径长度的问题变成了如何找到这些“短链”的问题。尤其是在DHT发现算法中,如何产生和找到“短链”是发现算法设计的一个新的思路。small world特征的引入会对P2P发现算法产生重大影响。
P2P普及系列之七
有DHT算法由于采用分布式散列函数,所以只适合于准确的查找,如果要支持目前Web上搜索引擎具有的多关键字查找的功能,还要引入新的方法。主要的原因在于DHT的工作方式。
基于DHT的P2P系统采用相容散列函数根据精确关键词进行对象的定位与发现。散列函数总是试图保证生成的散列值均匀随机分布,结果两个内容相似度很高但不完全相同的对象被生成了完全不同的散列值,存放到了完全随机的两个结点上。因此,DHT可以提供精确匹配查询,但是支持语义是非常困难的。
目前在DHT基础上开展带有语义的资源管理技术的研究还非常少。由于DHT的精确关键词映射的特性决定了无法和信息检索等领域的研究成果结合,阻碍了基于DHT的P2P系统的大规模应用。
P2P发现技术中最重要的研究成果应该是基于small world理论的非结构化发现算法和基于DHT的结构化发现算法。尤其是DHT及其发现技术为资源的组织与查找提供了一种新的方法。
随着P2P系统实际应用的发展,物理网络中影响路由的一些因素开始影响P2P发现算法的效率。一方面,实际网络中结点之间体现出较大的差异,即异质性。由于客户机/服务器模式在Internet和分布式领域十几年的应用和大量种类的电子设备的普及,如手提电脑、移动电话或PDA。这些设备在计算能力、存储空间和电池容量上差别很大。另外,实际网络被路由器和交换机分割成不同的自治区域,体现出严密的层次性。
另一方面,网络波动的程度严重影响发现算法的效率。网络波动(Churn、fluctuation of network)包括结点的加入、退出、失败、迁移、并发加入过程、网络分割等。DHT的发现算法如Chord、CAN、Koorde等都是考虑网络波动的最差情况下的设计与实现。由于每个结点的度数尽量保持最小,这样需要响应的成员关系变化的维护可以比较小,从而可以快速恢复网络波动造成的影响。但是每个结点仅有少量路由状态的代价是发现算法的高延时,因为每一次查找需要联系多个结点,在稳定的网络中这种思路是不必要的。
同时,作为一种资源组织与发现技术必然要支持复杂的查询,如关键词、内容查询等。尽管信息检索和数据挖掘领域提供了大量成熟的语义查询技术,由于DHT精确关键词映射的特性阻碍了DHT在复杂查询方面的应用。
P2P普及系列之八
Internet作为当今人类社会信息化的标志,其规模正以指数速度高速增长.如今Internet的“面貌”已与其原型ARPANET大相径庭,依其高度的复杂性,可以将其看作一个由计算机构成的“生态系统”.虽然Internet是人类亲手建造的,但却没有人能说出这个庞然大物看上去到底是个什么样子,运作得如何.Internet拓扑建模研究就是探求在这个看似混乱的网络之中蕴含着哪些还不为我们所知的规律.发现Internet拓扑的内在机制是认识Internet的必然过程,是在更高层次上开发利用Internet的基础.然而,Internet与生俱来的异构性动态性发展的非集中性以及如今庞大的规模都给拓扑建模带来巨大挑战.Internet拓扑建模至今仍然是一个开放性问题,在计算机网络研究中占有重要地位.
Internet拓扑作为Internet这个自组织系统的“骨骼”,与流量协议共同构成模拟Internet的3个组成部分,即在拓扑网络中节点间执行协议,形成流量.Internet拓扑模型是建立Internet系统模型的基础,由此而体现的拓扑建模意义也可以说就是Internet建模的意义,即作为一种工具,人们用其来对Internet进行分析预报决策或控制.Internet模型中的拓扑部分刻画的是Internet在宏观上的特征,反映一种总体趋势,所以其应用也都是在大尺度上展开的.对Internet拓扑模型的需求主要来自以下几个方面1) 许多新应用或实验不适合直接应用于Internet,其中一些具有危害性,如蠕虫病毒在大规模网络上的传播模拟;(2) 对于一些依赖于网络拓扑的协议(如多播协议),在其研发阶段,当前Internet拓扑只能提供一份测试样本,无法对协议进行全面评估,需要提供多个模拟拓扑环境来进行实验;(3) 从国家安全角度考虑,需要在线控制网络行为,如美国国防高级研究计划局(DARPA)的NMS(network modeling and simulation)项目。
随机网络是由N个顶点构成的图中,可以存在条边,我们从中随机连接M条边所构成的网络。还有一种生成随机网络的方法是,给一个概率p,对于中任何一个可能连接,我们都尝试一遍以概率p的连接。如果我们选择M = p,这两种随机网络模型就可以联系起来。对于如此简单的随机网络模型,其几何性质的研究却不是同样的简单。随机网络几何性质的研究是由Paul,Alfréd Rényi和Béla Bollobás在五十年代到六十年代之间完成的。随机网络在Internet的拓扑中占有很重要的位置。
随机网络参数
描述随机网络有一些重要的参数。一个节点所拥有的度是该节点与其他节点相关联的边数,度是描述网络局部特性的基本参数。网络中并不是所有节点都具有相同的度,系统中节点度的分布情况,可以用分布函数描述,度分布函数反映了网络系统的宏观统计特征。理论上利用度分布可以计算出其他表征全局特性参数的量化数值。
聚集系数是描述与第三个节点连接的一对节点被连接的概率。从连接节点的边的意义上,若为第i个节点的度,在由k.个近邻节点构成的子网中,实际存在的边数E(i)与全部k.个节点完全连接时的总边数充的比值定义为节点i的聚集系数。
F. 下载软件时,有官网标志的都是官网吗
版权一直抄是商业化的代名词,和所有权的含义。
如果下载图标放到网上仅仅供参考,无商业交易,没有版权纠纷
不要在别人的产品拿到网站时候,标注原创或归属,可以声明来源。
这一切的前提,都是原始作者允许转载或借用,如果明确标注禁止转载的是不可以的
G. 一般的软件加密狗怎么破解啊
加密狗怎么破解狗是什么?狗是一种智能型计算机软件加密工具。它有一个安装在微机后部的并行口上的硬件电路,同时有一套适用于各种语言的接口软件和工具软件。 当被狗保护的软件运行时,程序向插在计算机上的软件保护锁发出查询命令。软件保护锁迅速计算查询并给出响应。正确的响应保证软件继续运行。如果软件保护锁被拔掉,程序将不能运行。复杂的软硬件技术结合在一起以防止非法发布和使用。采用狗保护软件只能在指定的装有狗的微机才能运行,使用时很不方便,如果不小心狗损坏,软件就不能运行,真是欲除而后快!
目前市面常见的狗技术有圣天诺(Sentinel)和HASP等。现在狗的技术发展很快,针对不同的应用场合有不同的类型,如:
强劲狗: 自由定义算法的高强度加密方案
微狗: 面向单机环境的高强度加密方案
USB狗:USB接口的微狗全兼容产品
软件狗: 面向单机环境的低成本加密方案
网络狗: 面向网络环境的加密方案
卡式狗: 面向网络环境的加密方案
现在的狗一般采取了各种的加密技术,目前较先进的加密技术有如下几种:
①AS技术: API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行。
②反跟踪:
1.数据交换随机噪声技术:有效地对抗逻辑分析仪分析及各种调试工具的攻击。
2.迷宫技术:在程序入口和出口之间包含大量判断跳转干扰,动态改变执行次序,提升狗的抗跟踪能力。
③抗共享: 可从硬件对抗并口共享器,由开发商选择是否共享狗。
④口令: 可由软件开发商设置32位口令,口令错误将不能对存储区进行读写。
⑤时间闸: 某些狗内部设有时间闸,各种操作必须在规定的时间内完成。狗正常操作用时很短,但跟踪时用时较长,超过规定时间狗将返回错误结果。
⑥单片机: 硬件内置单片机,固化的单片机软件保证外部不可读,从而保证狗不可仿制。
⑦存储器: 提供200字节掉电保持存储器供开发商存放关键数据、配置参数等信息。
1、普通的狗一般是通过读取I/O端口的狗来进行验证的,因此可用SOFTICE或其它调试工具来监视I/O端口。一般常用的指令:
BPIO -h 278 R
BPIO -h 378 R
2、要注意的是,用上面2中所提的方法只能对付一般的应用程序,也就是等级为3 的普通程序,这些程序属于直接读取狗的那一类,基本上使用像 SOFTICE 之类的调试工具就可以轻易的解开了,现在世面 上有不少使用 VxD 来读取狗的程序,VxD 属於等级 0 ,也就是最高等级,理论上是不可能拦截得了的,这也是为什么有许多厂商要使用 .VxD 来读狗的原因。
3、其它常用函数断点
CreateFileA (读狗驱动程序), DeviceIOControl, FreeEnvironmentStringsA (对付HASP非常有效). Prestochangoselector (16-bit HASP’s), ’7242’ 查找字符串 (对付圣天诺).
H. 有什么方式可以不花钱下载所有周杰伦MP3格式的歌吗。音乐软件的VIP都有了可是下载的都是加密过的。
我有,想要联系我,私聊
I. 为什么网易云音乐没有版权
因为没有抢到音乐版权。
音乐作品的创作者对其创作的作品依法享有的权利。主要包括:音乐作品的表演权、复制权、广播权、网络传输权等财产权利和署名权、保护作品完整权等精神权利。
明星、艺人、个人不得未经过原作同意,在演唱会,电视节目,网络直播,公共场合 等,进行利益性质翻唱,或恶搞、改编原作歌曲,否则会遭到原作公司起诉赔偿巨额侵权费用。
(9)易版权下载器扩展阅读:
一、开展音乐著作权的集体管理的原因:
与其他种类的作品相比,音乐作品更容易传播,更容易获得,音乐作品的使用更具有零散、广泛、大量和即时特点。因此,音乐作者个人无法掌握音乐作品的使用情况并对之进行监督和控制
二、中国音乐著作权协会:
1、协会是由中国音乐家协会和国家版权局共同发起,依法成立的中国大陆的音乐著作权集体管理组织,经国家民政部登记的非营利社团法人。不同于一般的协会,是由音乐著作权人参与管理,专门维护曲作者、词作者和其他著作权人合法权益的机构。
2、协会是唯一音乐著作权集体管理机构,但不是唯一的著作权集体管理机构。因为其他作品,如文学作品,也可能有相应的著作权集体管理机构。为了保证广泛的代表性,为了便于使用者取得授权,也为了管理更加有效,就每一类作品只成立一个机构是必要的。
3、协会管理音乐作品的公开表演权、广播权、复制发行权和网络传输权。换句话说,协会只管理音乐著作权人个人难以行使的权利。因此,加入协会后,在以下情况下,音乐著作权人仍然可以自己行使权利:音乐剧的上演、广播和录音发行;将非戏剧音乐用于戏剧演出中。
4、协会集体管理音乐著作权的工作,主要包括以下方面的内容:
建立中国音乐著作权人和中国音乐作品的资料档案库;向音乐作品的使用者发放使用许可证;根据规定或商定的标准向使用者收取使用费;根据作品的使用情况向音乐著作权人分配其应得的使用费。
5、协会的派出机构工作
协会的派出机构是协会的地方办事处,其工作人员是协会特聘的地方代表和他录用的助手。派出机构的工作是:协助总部发展会员;掌握主管地区使用音乐作品的情况;向使用者发放许可证;监督领得许可证的人将使用费汇往协会在北京的总部;就个别的使用收取使用费并汇往协会总部。
6、协会发放许可证的对象
凡是以广播、公开表演和公开音响放送的方式使用音乐作品的机构、设施和场合,都是协会发放许可证的对象。这些一般包括:广播电台、电视台、饭店、歌舞厅、餐馆、咖啡厅、音乐茶座、超级市场、剧场、电影院,航空、铁路、公路和海上运输公司以及各种形式的音乐演出等。
制作带有音乐作品的录音录像制品及影视剧、工业产品、卡拉OK点歌机等等以复制形式使用音乐作品。
在互联网络中使用音乐作品,如MP3在线收听和下载、手机铃声下载及其他使用音乐作品进行的无线增殖服务等。