首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 265 毫秒
1.
通过对CHORD算法的详细研究和分析,结合DHT全分布式P2P网络的结构要求,给出了一种基于CHORD环的DHT全分布式P2P网络算法,并给出了基础算法的伪代码.  相似文献   

2.
通过对DHT全分布式结构化网络稳定性要求的分析,并综合P2P—SIP网络电话的特点,针对CHORD结点搜索算法提出一种基于DHT分布式P2P—SIP网络电话稳定性的设计思想,既充分发挥DHT结构P2P网络的全分布式优点,又能保证P2P—SIP网络电话运行的稳定性.  相似文献   

3.
随着高校信息化的迅速发展,P2P技术的广泛应用已经严重威胁到校园网络的安全运行。本文介绍了P2P网络技的术应用及特点,针对高校网络环境分析了P2P应用存在的安全问题,给出了相应的一些解决方法。  相似文献   

4.
随着互联网技术和小额信贷的发展,P2P网络借贷已成为解决小微经济体融资难问题的一支新兴力量.通过分析保定四家网贷平台的运营特点,提出目前保定市P2P网贷面临着竞争能力弱、信用评级体系不完善、风险保障水平低等问题.针对这些问题提出完善信用评级制度、健全投资人利益保障机制、加强监管等建议.  相似文献   

5.
P2P网络借贷可以解决中小企业融资难的窘境,同时拉动经济需求.在我国对互联网金融监管空白的情况下,P2P平台经历了爆发式的增长,出现了提现困难、挤兑、倒闭甚至恶意“跑路”的情况,给投资者带来巨大损失.以P2P网络借贷这一典型的互联网金融模式为例,结合我国P2P平台运行的特征,从其法律关系模式分析入手,理清其风险所在,进而针对风险提出监管建议.  相似文献   

6.
基于内容的非结构化P2P搜索系统中直接影响查询效果和搜索成本的两个主要问题是,高维语义空间所引起的文本相似度计算复杂以及广播算法带来的大量冗余消息. 本文提出利用集合差异度实现基于内容聚类的P2P搜索模型提高查询效率和减少冗余消息。该模型利用集合差异度定义文本相似度,将文本相似性的计算复杂度控制在线性时间内而有效地减少了查询时间;利用节点之间的集合差异度实现基于内容的聚类,既降低了查询时间,又减少了冗余消息.模拟实验表明,利用集合差异度构建的基于内容的搜索模型不仅具有较高的召回率,而且将搜索成本和查询时间分别降低到了Gnutella系统的40%和30%左右.  相似文献   

7.
互联网的出现和普及从根本上改变了作品的传播方式.以前人们观看电影、电视作品和音乐作品大都通过电视台、电影院等传统媒体才能欣赏,或者购买录音隶像制品后观赏.如今,P2P技术在网络的发展让人们可以更加快速并且免费的欣赏各类影音作品,然而如今这种利用方式对这类作品著作权人的利益造成了侵害.不可否认,P2P技术的广泛运用为人们的信息文化交流和传播带来了极大丰富,使更多的人学习和欣赏科学文化知识,但它在利于公众对于文化知识的渴求与传播的同时,这些文化知识的作品著作权人的利益却受到侵害,如何保护著作权人的利益同时促进文化、科学、艺术的传播和利用是值得探讨的问题.  相似文献   

8.
根据无线Ad Hoc网络环境下P2P流媒体数据传输的特点,提出一种工作在P2P数据拓扑层面的,不依赖于底层物理网络的节点配置和特定的路由算法的优化传输方案.在发送数据时,节点结合应用层视频分片的重要性和网络状况动态地调整传输层参数,从而减小重要数据的传输延时和播放超时的概率.仿真结果验证了本方案对于改善服务质量和减小控制信令开销的有效性.  相似文献   

9.
基于P2P技术的网上答疑系统   总被引:1,自引:0,他引:1  
网上答疑是网上教育的重要组成部分.P2P被认为是第三代网络,采用的是点对点架构,不需要服务器的中转,使通信更方便.JXTA是SUN公司设计的实现P2P的网络开发平台.基于P2P开发的网上答疑系统,提出了学生和教师作为客户端,使数据通信无需经过服务器的设计思路.  相似文献   

10.
由于P2P网络(peer-to-peernetworks)具有高动态、分散的特点,洪泛式查询方法引起查询反馈信息的急剧增加.基于互联网搜索引擎广泛采用的T0p-k查询算法,以查询树中祖先节点本地查询结果下界作为阈值,提出了用于非结构化P2P网络的带阈值Top-k查询算法.实验证明,在非结构化P2P系统中,带阈值Top-k方法能减少网络传输量.  相似文献   

11.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

12.
随着网络逐步融入人们的生活,网络安全形势变得越来越复杂,僵尸网络变得越来越危险,但人们尚未认识到僵尸网络特别是p2p僵尸网络的危害。针对上述情况,文章对僵尸网络的现状和危害进行了较为系统的分析,并提出了一种基于网络流量基本检测方法,对P2P僵尸网络未来的发展进行了预测。  相似文献   

13.
传统的网络学习系统建立在集中模式的系统之上,无法满足灵活的学习需求。Edutella/JXTA是一个P2P项目,它通过提供基于RDF的资源声明、查询描述和RDF知识仓库,能够支持异种结点间的互操作。文章详细讨论了Edutella的体系结构,重点研究了能够提供基于语义的资源搜索服务,最后分析其特点并预测Edutella的应用前景。  相似文献   

14.
对目前高职院校网络教学资源系统的架构及其安全性进行了相应的分析,提出了结合现有资源共享技术的一个混合结构模型,并对其进行了相关的安全设计,从而实现了一个安全可靠的网络教学资源共享系统。  相似文献   

15.
分析C/S结构下的互联网存在的问题,然后引入P2P的概念并介绍当前基于P2P技术的主要应用,最后从技术的角度论述了P2P的实现原理.  相似文献   

16.
现今互联网中基于IPv4的P2P流媒体技术应用,仍旧存在吞噬带宽、难于监管、难于应用在点播系统中的问题。下一代互联网协议IPv6的组播、自动地址配置等优势技术,可以克服P2P流媒体技术应用中出现的缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号