共查询到20条相似文献,搜索用时 703 毫秒
1.
介绍了现有的一些P2P电子商务应用模式,并分析了传统的电子商务模式存在的问题,由现在流行的BitTorrent协议得到启发,建立了基于传统模式下的P2P电子商务模型。该模型具有在进行点对点通信时提供即时通信的优点,详细描述了该模型的体系结构、协议支持以及技术实现。 相似文献
2.
介绍了现有的一些P2P电子商务应用模式,并分析了传统的电子商务模式存在的问题,由现在流行的BitTorrent协议得到启发,建立了基于传统模式下的P2P电子商务模型:该模型具有在进行点对点通信时提供即时通信的优点,详细描述了该模型的体系结构、协议支持以及技术实现. 相似文献
3.
P2P技术在电子商务中的应用 总被引:2,自引:0,他引:2
本文介绍了P2P的基本概念,分析了目前电子商务发展的状况,探讨了如何将P2P对等通信应用于电子商务中。在现有网络基础上,结合传统服务器模式的优点,提出了一种基于P2P的电子商务框架模型,为商务为主体提供了直接进行交互的方式,并通过服务器进行协调监控。 相似文献
4.
网络金融创新迅猛发展,P2P(Peer to Peer Lending)网络借贷行业面临巨大的机会与挑战。通过分析我国网络借贷核心价值网络结构,并基于放贷人制度与信息协同共享机制,构建放贷人、借款人、运营商、金融机构四方(4C,Four Parties Cooperation Winner)协同共赢的公共信息平台构架体系,总结凝练出具有中国本土化特色的P2P网络借贷4C协同共赢运营模式,为促进我国P2P网络借贷产业健康发展提出对策建议。 相似文献
5.
6.
7.
8.
研究了P2P直播系统网络模型,并在此基础上提出一种基于可信节点的半结构化的网络模型(SSPM)。该模型结合了结构化网络模型中的对相邻节点有序组织和混合式网络模型的快速搜索的优点,利用可信节点良好的时间恒定性和性能稳定性,使该新型模型在实际网络环境下能达到较优的性能。 相似文献
9.
10.
11.
12.
介绍了P2P技术的基本概念和技术特点,分析了P2P技术与C/S网络模型的差异及P2P的应用领域,提出了P2P技术存在的问题。 相似文献
13.
对等网络P2P(Peer to Peer)是因特网实现下一次飞跃的关键,在P2P网络模式的研究领域里,JXTA(juxtapose,并行)作为一种全新的P2P网络解决方案已经日益受到业界的关注。本文简要地论述了JXTA体系结构在实现P2P计算模型时的特点、层次结构以及核心协议等。 相似文献
14.
15.
16.
P4P技术概述 总被引:1,自引:0,他引:1
现在越来越多的人已经通过像PPLIVE、Emule、BitComet等网络应用软件了解了P2P技术。这些P2P应用给网络生活带来了巨大的乐趣和便利。但随着P2P应用不断深入,应用范围不断扩大,其问题开始浮出水面,由P2P引发的很多争论也从来没有平息过,其核心就是P2P应用占用了大量的网络带宽,并且相关应用往往不可控制,既占用了运营商的有限网络资源,也不符合传统通信的运营模式。面对这些问题,最近一种新的技术被提出,P4P全称"Proactive network Provider Participation for P2P"即增加P2P客户端与电信运营商之间的通信与合作,降低骨干网络传输压力和运营成本,并提高改良的P2P文件传输的性能。与P2P随机挑选Pee(r对等机)不同,P4P协议可以协调网络拓扑数据,能够有效选择Peer,从而提高网络路由效率。对目前P2P存在的问题以及P4P的相关内容做了介绍。 相似文献
17.
18.
P2P网络流量监控技术探讨 总被引:1,自引:0,他引:1
随着互联网的不断发展,出现了越来越多的P2P应用。P2P应用占用了大量的网络带宽,使得网络变得越来越拥塞。本文在分析了与P2P安全相关问题的基础上,详细介绍P2P流量监控技术的基本原理,并对相关技术存在的优缺点进行了重点分析与探讨。 相似文献
19.
P2P业务的不断增加,造成了网络带宽的巨大消耗,甚至引起网络拥塞,降低其它业务的性能,造成了巨大的IT资源浪费。通过并不安全的网络环境获得的应用程序和P2P协议,可能使得病毒和恶意代码得以躲过安全审查潜入企业内部网络。通过一种P2P流量控制模型,实现分类、标识和控制P2P流量,从而实现资源利用最大化。 相似文献
20.
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,介绍了多种典型的激励机制,讨论了基于博弈论的P2P系统激励机制,并给出了该机制的数学表述。 相似文献