(3.237.178.91) 您好!臺灣時間:2021/03/07 02:33
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:李致民
研究生(外文):CHIH MING LEE
論文名稱:由網際網路使用歷程制定P2P管理政策之研究
論文名稱(外文):A Study of P2P Management Policy Based on Internet User’s Portfolio A Study of P2P Management Policy Based on Internet User’s Portfolio Analysis
指導教授:張鐸張鐸引用關係
指導教授(外文):To Chang
學位類別:碩士
校院名稱:樹德科技大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:82
中文關鍵詞:點對點檔案分享頻寬管理管理政策檔案傳輸
外文關鍵詞:Peer to PeerFile ShareBandwidth ManagerManage PolicyFile Transfer
相關次數:
  • 被引用被引用:1
  • 點閱點閱:127
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
P2P (peer-to-peer)的興起,顛覆了傳統的網路傳輸模式。藉由P2P的技術來進行數位內容的交換與傳輸已成為網路流量的主體。雖然P2P的技術可以被運用在各個領域,諸如分散式計算、訊息交換網路、多人線上遊戲與數位學習等,但是目前最廣泛的卻是用來作檔案的傳輸。透過P2P,雖然使用者可以便利的傳遞及分享檔案,但卻也造成網路嚴重壅塞、侵犯智慧財產權及網路資源分配不均等問題。
本論文以某大學校園網路環境為研究對象,綜合P2P檔案分享軟體所產生的亂象以及衍生的問題,提出頻寬控管、資訊安全與資訊倫理三個方面的研究命題,並以個案學校現有的網路設備與技術,以及實際P2P使用情形作驗證,分析結果並以制定最適合個案學校使用的P2P管理政策為目的。
Because of the invention of Peer to peer (P2P), the spread mode was changed which far different from the former. We can use P2P for exchange digital data and spread that were became the main source of the flow on the Internet.
Though the technology of P2P can be used in many field, such as the Distributed Computing, Instant Messaging, Multi-player Online Game and E-learning etc., but the most extensive one is the File Transfer which uses the composition one at present. Although the users can convenient for spread and share their files, these actions brought on some problems, such as, the plug of flow, infringed intellectual property rights and distributed unbalance of the Internet resource.
The object of the study is the Internet environment from the university campus that was used the present Internet equipment and technique. According to the practical using condition, we collected the flow of campus Internet, in addition, three parts which were bandwidth using, on-line service, and applied of P2P about every user. Through the process of analysis you can understand that the using behaviors of P2P on the Internet and the applied conditions. Besides, we can set up the management strategy of P2P.
中文摘要 --------------------------------------- i
英文摘要 --------------------------------------- ii
誌謝 --------------------------------------- iii
目錄 --------------------------------------- iv
表目錄 --------------------------------------- v
圖目錄 --------------------------------------- vi
第一章 緒論----------------------------------- 1
第一節 研究背景------------------------------- 1
第二節 研究動機與目的------------------------- 7
第三節 研究流程------------------------------- 12
第二章 文獻探討------------------------------- 14
第一節 P2P的歷史及發展------------------------ 14
第二節 P2P的架構及特性------------------------ 16
第三章 研究方法------------------------------- 36
第一節 研究架構------------------------------- 36
第二節 研究命題------------------------------- 37
第四章 個案學校現況探討----------------------- 41
第一節 學校沿革與經營現況--------------------- 41
第二節 網路沿革及現況------------------------- 42
第五章 個案分析與研究驗證--------------------- 48
第一節 頻寬控管方面--------------------------- 48
第二節 資訊安全方面--------------------------- 58
第三節 資訊倫理方面--------------------------- 61
第四節 小結----------------------------------- 64
第五節 本研究建議P2P管理政策草案------------- 66
第六章 結論與建議----------------------------- 68
第一節 結論----------------------------------- 68
第二節 後續研究建議--------------------------- 69
參考文獻 --------------------------------------- 70
附錄一 教育部函------------------------------- 73
附錄二 95年5月份U校校園網路流入及流出統計資料 75
附錄三 95年5月份U校網路各種服務流入及流出統計資料-- 77
附錄四 95年5月份U校各類P2P軟體流入及流出統計資料---78
附錄五 教育部校園網路使用規範----------------- 79
附錄六 台灣學術網路使用規範------------------- 82
[1] 陳慧貞、劉祖亮、鍾俊仁,2002,計算機概論,學貫出版社,台北
[2] 教育部電算中心,http://www.edu.tw/EDU_WEB/
[3] 台南區域網路中心,http://tnrc.ncku.edu.tw/
[4] 曾乾育、施純協,2005,由網際網路使用歷程分析網路管理政策之研究,私立樹德科技大學,碩士論文。
[5] 學習天地網,http://home.educities.edu.tw/isdean/wu/virulviii.htm
[6] 陳宜凡、曾黎明,2005,應用於BT 同儕通訊的通透閘道快取 , 國立中央大學,碩士論文。
[7] 謝志昌、蔡哲民,2000,”以開放原始碼做簡易網路連線流量統計”,TANET 2000論文集,頁981-985,台北,10月19日
[8] EzPeer , http://www.ezpeer.com.tw
[9] Jorma Mellin.,“Peer-to-Peer Networking – Phenomenon and impacts to carriers”, Telecom Forum ,2004.
[10] CACHELOGIC,2005,“Peer-to-Peer in 2005”,
http://www.cachelogic.com/research/p2p2005.php
[11] 賴俊廷、蔡文能,2005,P2P 軟體對網路影響之研究,國立交通大學,碩士論文。
[12] 楊朝凱,2001,”網路的大同之路”,DigitalObserver數位觀察者,第78期
[13] 陳秉哲,2004,”漫談 P2P 網路與 BitTorren”,PC SHOPPER 電子報。
[14] 劉怡玟、梁定澎,2004,點對點分享軟體使用行為之研究,國立中山大學,碩士論文。
[15] 周世中、孫雅麗,2004,對等式應用之網路傳輸行為分析與效能評估,國立 臺灣大學,碩士論文。
[16] 陳通福、詹前隆,2001,改善網路管理品質資訊系統之建構-以宿舍網路為例,國立元智大學,碩士論文。
[17] 蕭漢威、魏志平,2003,以資料探勘方法協助偵測網路服務不當使用之研究,國立中山大學,博士論文。
[18] 程學期、餘智華、陸天波、呂建明,2004,”P2P技術與信息安全”,中國科學院計算技術研究所, http://www.ict.ac.cn/5-3.asp?id=41&letternum=10
[19] Information Bulletin,2005,“Unauthorized Peer to Peer (P2P) Programs on Government Computers”,http://www.dhs.gov/interweb/assetlibrary/ IAIP_UnauthorizedP2PProgramsGovtComp_041905.pdf
[20] Ralf Steinmetz, Klaus Wehrle (Eds),2005,Peer-to-Peer Systems and Applications,Germany.
[21] 涼風,2005,”合縱連橫-正版、盜版、P2P版權戰爭的三國時代”, 筆由自主論譚,http://freepen.org/eassys/01/2005-03-16c.php
[22] U.S. Court of Appeals for the Ninth Circuit,http://www.ce9.uscourts.gov/web/
newopinions.nsf/0/c4f204f69c2538f6882569f100616b06?OpenDocument
[23] 喬逸偉、彭玉璋,2005,動態建構P2P網路上的可瀏覽目錄,私立佛光人文 社會學院,碩士論文。
[24] Music Place,www.musicplace.it/ public/shots/
[25] 謝東亮、程時端、闕喜戎,2005,中國通信器材商務網,http://www.51cto.com
[26] synacast,http://www.synacast.com/technology/teach_01.shtml
[27] 蕭秉國,2003,”後Napster時代Peer-to-Peer軟體對網路著作權的影響”,智權情報網,http://www.apipa.org.tw/Article/Article-ViewADA.asp?intADAArticle
ID=149&strSortTarget=adaCreateDate
[28] David Karger, Et al.,1997,”Consistent hashing and random trees: Dis-tributed caching protocols for relieving hot spots on the world wide web”, ACM Symposium on Theory of Computing,pp. 654
[29] 李盈昇、呂瑞麟,2004,異質性網路環境下的P2P應用層路由協定之設計,
私立朝陽科技大學,碩士論文。
[30] 施威銘研究室,2005,P2P 影音暴載王-SP2全適用,旗標出版股份有限公司, 台北
[31] Bit Torrent , http://www.bittorrent.com
[32] Emule , http://www.emule-project.net
[33] Kuro , http://www.kuro.com.tw/
[34] Foxy , http://www.gofoxy.net
[35] Mxie , http://tw.mxie.com
[36] 邵喻美,2005,網路流量監測與管理,台灣大學計資中心
[37] 台灣思科系統,http://www.cisco.com/global/TW/networking/
[38] The Multi Router Traffic Grapher,http://oss.oetiker.ch/mrtg/
[39] NETFLOW,http://www.cisco.com/en/US/products/ps6601/
ps6601/products_ios_protocol_group_home.html
[40] PRTG,http://www.paessler.com/prtg/
[41] IANA,http://www.iana.org/assignments/port-numbers
[42] Mike Petersen,http://www.pcc-services.com/articles/network_types.html
[43] Napster,“Napster Messages”,http://opennap.sourceforge.net/napster.txt,2000
[44] Peter Maymounkov and David Mazieres,2002,”Kademlia: A peer-to-peer
infor-mation system based on the XOR metric",Proceedings of IPTPS.
[45] Thomas Karagiannis et al.,“Is P2P Dying or Just Hiding?”,Cooperative ssociation for Internet Data Analysis, San Diego Supercomputer Center, University of California, San Diego,http://www.caida.org/outreach/papers/2004/p2p-dying ,2004
[46] 經濟部智慧財產局,http://www.tipo.gov.tw/
[47] 陳曉藍,2005,”盜版光碟比例下降 網路P2P非法下載大幅增加”,東森新
聞報,2月22日
[48] 梁立、黃盛柏,2006,” 日本掃毒大作戰!共享軟體「WINNY」造成4萬台
電腦受害”,東森新聞報,3月15日
[49] Joris Evers,2005,” IM、P2P蟲害深重”,CNET新聞專區,10月5日
[50] 洪蕾、蘇娟,2006,”解剖安全產業之安全”,中國電腦報,5月12日
[51] 楊平、王悅承、蘇湘迅,2005,”互聯網倫理--舉起看不見的手”, 中國電腦報,8月1日
[52] Thomas Schmidt,2006,”認識主要的漏洞”,
http://www.symantec.com/region/tw/enterprise/article/recog_von.html
[53] 黃友鍊、莫皓程、李胥瑜、李維斌,2004,安全的分散式資料備援系統,私立逢甲大學,專題論文
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔