首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
许多基于P2P方式的流媒体协议都假设节点是合作的,而没有考虑到存在自私节点的问题。本文提出了P2P流媒体系统中一种积分检测相结合的激励机制。节点通过自身或子节点共享数据流获得贡献积分,贡献积分越高,节点获得数据流的优先权就越高;为了贡献积分最大化,节点有选择地对它的子节点进行检测来促进子节点数据的共享,从而提高整个系统的性能。分析和模拟实验表明使用该机制能解决长期历史积分问题,提高合作者比例,并维护了较高的系统性能。  相似文献   

2.
基于P2P的流媒体传输技术及应用   总被引:1,自引:0,他引:1  
本文从网络模型,媒体内容的定位,节点的动态性控制三方面介绍了当前基于P2P的流媒体传输技术,最后对该技术的应用作了展望。  相似文献   

3.
随着高校信息化的迅速发展,P2P技术的广泛应用已经严重威胁到校园网络的安全运行。本文介绍了P2P网络技的术应用及特点,针对高校网络环境分析了P2P应用存在的安全问题,给出了相应的一些解决方法。  相似文献   

4.
根据无线Ad Hoc网络环境下P2P流媒体数据传输的特点,提出一种工作在P2P数据拓扑层面的,不依赖于底层物理网络的节点配置和特定的路由算法的优化传输方案.在发送数据时,节点结合应用层视频分片的重要性和网络状况动态地调整传输层参数,从而减小重要数据的传输延时和播放超时的概率.仿真结果验证了本方案对于改善服务质量和减小控制信令开销的有效性.  相似文献   

5.
互联网的出现和普及从根本上改变了作品的传播方式.以前人们观看电影、电视作品和音乐作品大都通过电视台、电影院等传统媒体才能欣赏,或者购买录音隶像制品后观赏.如今,P2P技术在网络的发展让人们可以更加快速并且免费的欣赏各类影音作品,然而如今这种利用方式对这类作品著作权人的利益造成了侵害.不可否认,P2P技术的广泛运用为人们的信息文化交流和传播带来了极大丰富,使更多的人学习和欣赏科学文化知识,但它在利于公众对于文化知识的渴求与传播的同时,这些文化知识的作品著作权人的利益却受到侵害,如何保护著作权人的利益同时促进文化、科学、艺术的传播和利用是值得探讨的问题.  相似文献   

6.
随着互联网技术和小额信贷的发展,P2P网络借贷已成为解决小微经济体融资难问题的一支新兴力量.通过分析保定四家网贷平台的运营特点,提出目前保定市P2P网贷面临着竞争能力弱、信用评级体系不完善、风险保障水平低等问题.针对这些问题提出完善信用评级制度、健全投资人利益保障机制、加强监管等建议.  相似文献   

7.
本文首先分析了目前的教育资源库的建设模式,指出其制约资源库可持续发展的弊端。提出一种新观点,将资源的使用者作为资源的建设者、管理者和评价者,利用P2P技术来进行教育资源库的建构与自我管理。  相似文献   

8.
随着互联网金融的日益兴起,P2P网络借贷是当下互联网金融中最璀璨的明珠。P2P平台最早起源于英国,现在中国已达2000余家。跟传统银行理财产品或股票等相比,P2P有着投资门槛低、收益相对稳定、流动性较好的优势,因此很受投资人尤其是年轻人的青睐。新手投资者可以参考第三方平台或评价系统作出自己的投资选择。  相似文献   

9.
2015年两会上的政府工作报告中首次提到制定“互联网+”行动计划,在此背景下信用卡和P2P投资——一个是传统金融的产物,一个是互联网金融的产物,也“结合”到了一起,衍生出一种新的投资模式——信用卡P2P.不少人通过这种看似“明智”的借鸡生蛋的行为实现了投资获利,其背后的风险也在不断积聚.一旦使用信用卡投资的P2P平台发生风险事件,投资人将面临巨大的信用卡偿付风险、信用风险和法律风险.在此探讨信用卡P2P投资及其风险,以及如何规避这些风险.  相似文献   

10.
由于P2P网络(peer-to-peernetworks)具有高动态、分散的特点,洪泛式查询方法引起查询反馈信息的急剧增加.基于互联网搜索引擎广泛采用的T0p-k查询算法,以查询树中祖先节点本地查询结果下界作为阈值,提出了用于非结构化P2P网络的带阈值Top-k查询算法.实验证明,在非结构化P2P系统中,带阈值Top-k方法能减少网络传输量.  相似文献   

11.
分析C/S结构下的互联网存在的问题,然后引入P2P的概念并介绍当前基于P2P技术的主要应用,最后从技术的角度论述了P2P的实现原理.  相似文献   

12.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

13.
通过对分布式网络信息安全体系的研究与分析,针对目前采用的动态自适应网络安全模型P2DR自动化程度很低,需人为参与才能完成安全事件响应的缺陷,提出一种全新的更具主动性的分布式网络主动安全预警模型P2DWR2,并详细阐述其关键实现技术.该模型实现了分布式网络的主动预警以及各组件间的密切协同,构建一个全方位立体化的分布式网络安全体系.  相似文献   

14.
针对目前网络传输速度慢,无法在同络上及时传输大容量多媒体文件的现状,利用流媒体技术,采用适用于网上教育的Windows Media Service平台来解决网上教育中存在的网络传输速度慢和大容量的多媒体文件在网络上及时生动清晰演示的矛盾。  相似文献   

15.
传统的网络学习系统建立在集中模式的系统之上,无法满足灵活的学习需求。Edutella/JXTA是一个P2P项目,它通过提供基于RDF的资源声明、查询描述和RDF知识仓库,能够支持异种结点间的互操作。文章详细讨论了Edutella的体系结构,重点研究了能够提供基于语义的资源搜索服务,最后分析其特点并预测Edutella的应用前景。  相似文献   

16.
在传统的体育教育教学模式中引入现代信息技术,能够有效的提高教育教学质量、培养和促进学生各方面素质的提高。同时,引入现代信息技术也是素质教育的重要体现和探索体育教学模式的一个重要手段。  相似文献   

17.
通过对CHORD算法的详细研究和分析,结合DHT全分布式P2P网络的结构要求,给出了一种基于CHORD环的DHT全分布式P2P网络算法,并给出了基础算法的伪代码.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号