期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
P2P—对等网络的未来 被引量:34
1
作者 汤晟 吴朝晖 《计算机应用研究》 CSCD 北大核心 2004年第1期13-16,22,共5页
P2P(Peer-to-Peer)引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。P2P是一种基于互联网的新的应用型技术,主要为软件技术。主要介绍了P2P技术的背景起源,关键技术和应用趋势,并重点分析了... P2P(Peer-to-Peer)引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。P2P是一种基于互联网的新的应用型技术,主要为软件技术。主要介绍了P2P技术的背景起源,关键技术和应用趋势,并重点分析了SUN公司提出的P2P平台:JXTA的体系机构。 展开更多
关键词 p2p(peer-to-peer) JXTA 网络计算 对等联网
下载PDF
基于DHT的P2P搜索定位技术研究 被引量:19
2
作者 李运娣 冯勇 《计算机应用研究》 CSCD 北大核心 2006年第10期226-228,共3页
在P2P系统中,如何高效准确地对资源进行定位是衡量其性能的一个关键。通过对目前基于DHT的几个典型P2P系统搜索定位算法的介绍,分析了基于DHT搜索定位技术的优点和存在的问题,并对P2P发展进行了展望。
关键词 对等网 DHT 关键值 p2p
下载PDF
P2P数据管理 被引量:17
3
作者 余敏 李战怀 张龙波 《软件学报》 EI CSCD 北大核心 2006年第8期1717-1730,共14页
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续... P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成果.在介绍P2P技术的优点后,指出了P2P数据管理研究的目标.然后针对上述3个方面,论述P2P数据管理研究的现状,着重讨论了P2P数据库查询的索引构造策略、语义异构的解决方法、查询语义、查询处理策略、查询类型和查询优化技术.通过比较,指出了现状与目标的差距,提出了需要进一步研究的问题. 展开更多
关键词 p2p(peer-to-peer) 索引 语义调和 查询语义 复杂查询处理 查询优化
下载PDF
P2P网贷的风险分析及防控对策 被引量:26
4
作者 马亮 《金融经济(下半月)》 2014年第6期3-5,共3页
随着第三方支付、电商平台等网络工具的发展,互联网金融近两年爆炸式增长,P2P网贷作为互联网金融的一种重要形式也发展迅猛,商业模式上有很多创新,但由于P2P网贷的特殊性,作为新生事物又缺乏规范和监管,其中蕴含着巨大的风险。本文根据... 随着第三方支付、电商平台等网络工具的发展,互联网金融近两年爆炸式增长,P2P网贷作为互联网金融的一种重要形式也发展迅猛,商业模式上有很多创新,但由于P2P网贷的特殊性,作为新生事物又缺乏规范和监管,其中蕴含着巨大的风险。本文根据P2P网贷的特点和发展现状,对导致P2P网贷风险的因素和存在的主要风险进行了深入分析和总结,针对P2P网贷涉及的不同参与者,提出了相应防范和控制P2P网贷风险的对策建议。 展开更多
关键词 p2p(peer-to-peer) 互联网金融 网络借贷 网贷风险
下载PDF
Gnutella协议的研究 被引量:5
5
作者 王先兵 张荣 胡建光 《计算机工程》 CAS CSCD 北大核心 2001年第11期56-57,158,共3页
Gnutella是一种用于分布式搜索的协议。尽管Gnutella协议支持传统的客户端/集中的服务器查找模式,但Gnutella的区别在于它支持对等、分散的模式。这个模式中,每一个客户端都是服务器,同时每一个服务器也是客户端,被称为Gnutella Se... Gnutella是一种用于分布式搜索的协议。尽管Gnutella协议支持传统的客户端/集中的服务器查找模式,但Gnutella的区别在于它支持对等、分散的模式。这个模式中,每一个客户端都是服务器,同时每一个服务器也是客户端,被称为Gnutella Servents。对Gnutella协议进行了深入的分析,并用Java实现了一个Gnutella协议的核心类库。 展开更多
关键词 GNUTELLA协议 INTERNET 网络搜索 路由算法
下载PDF
不良校园网贷的运作机理、侵权类型与分类治理 被引量:15
6
作者 曹辉 《深圳大学学报(人文社会科学版)》 CSSCI 北大核心 2020年第1期120-128,共9页
伴随着网络金融的爆炸性发展,P2P网络借贷首先在社会上井喷式涌现,随后渗透进在校大学生这一法律意识不强、社会资历尚浅的群体,不良校园贷应运而生。不良校园贷是通过虚假宣传、低准入门槛、模糊的资费标准等途径诱导大学生过度消费,... 伴随着网络金融的爆炸性发展,P2P网络借贷首先在社会上井喷式涌现,随后渗透进在校大学生这一法律意识不强、社会资历尚浅的群体,不良校园贷应运而生。不良校园贷是通过虚假宣传、低准入门槛、模糊的资费标准等途径诱导大学生过度消费,使用不文明的催收手段给学生带来恶意贷款的借贷平台。不良校园贷主要采用信息中介模式、信用中介模式、担保模式等3种运作模式。这3种模式都在不同程度上侵犯了学生的知情权、生命健康权、受教育权、隐私权等。针对不良校园贷,应坚持分类治理的方针,从信息源遏制不良信息的产生和传播,并通过大数据技术使借贷信息公开透明化,同时要规范网络借贷平台的准入门槛;而对于大学生群体则需要加强信息安全意识培养和法律法规的知识盲点填补,使其远离不良校园贷。 展开更多
关键词 不良校园贷 p2p 运作机理 侵权类型 分类治理
原文传递
支持多领域动态数据集成的数据库网格系统 被引量:10
7
作者 申德荣 于戈 +1 位作者 聂铁铮 寇月 《软件学报》 EI CSCD 北大核心 2006年第11期2302-2313,共12页
随着公有数据库资源的丰富,广泛分布的用户希望能够按需地、透明地访问和使用这些丰富的数据资源.DS_Grid(database grid)是一个采用SOA(service-oriented architecture)思想、支持多应用领域数据共享的数据库网格系统.系统采用一种P2P(... 随着公有数据库资源的丰富,广泛分布的用户希望能够按需地、透明地访问和使用这些丰富的数据资源.DS_Grid(database grid)是一个采用SOA(service-oriented architecture)思想、支持多应用领域数据共享的数据库网格系统.系统采用一种P2P(peer-to-peer)多Chord(MultiChord)网格体系结构,实现数据资源的分布存储、查询处理和动态数据集成;基于文本相似性,可分领域地注册数据资源,实现资源的快速发现;根据领域本体知识和推理规则,实现基于语义的智能查询;采用多根节点多点维护的数据资源副本管理机制,提高系统可靠性;基于关键字过滤的数据集成策略,减少通信代价;采用分布式聚类技术,实现大数据量信息的概要显示.通过实验验证了DS_Grid中所采用的关键技术的可行性和有效性. 展开更多
关键词 数据库网格 p2p(peer-to-peer) 数据集成 资源发现 查询处理 副本管理
下载PDF
混合P2P流媒体的缓存替换算法研究 被引量:9
8
作者 杨传栋 余镇危 王行刚 《计算机应用研究》 CSCD 北大核心 2006年第11期71-73,共3页
给出一种有服务器的混合P2P流媒体系统模型,针对该模型提出了一种对等节点的缓存替换算法,并通过仿真试验验证了该算法的有效性。
关键词 p2p 流媒体 缓存替换
下载PDF
基于P2P应用的校园网安全策略及防护技术 被引量:7
9
作者 王俭 刘渊 《信息技术》 2006年第7期54-57,共4页
首先介绍了P2P网络模型及特征。其次,分析了P2P应用突破校园网安全体系的可能性及目前典型的旁路技术。在P2P应用与传统应用对比分析的基础上,提出了基于P2P应用的入侵检测模型及校园网安全的防护技术,以及配置安全防火墙与入侵检测系... 首先介绍了P2P网络模型及特征。其次,分析了P2P应用突破校园网安全体系的可能性及目前典型的旁路技术。在P2P应用与传统应用对比分析的基础上,提出了基于P2P应用的入侵检测模型及校园网安全的防护技术,以及配置安全防火墙与入侵检测系统等安全构件相结合的安全策略。 展开更多
关键词 p2p(peer-to-peer) 网络安全 特征识别 检测
下载PDF
使用机器学习算法分类P2P流量的方法 被引量:8
10
作者 刘永定 阳爱民 +1 位作者 周序生 邹豪杰 《计算机应用研究》 CSCD 北大核心 2009年第9期3468-3471,共4页
P2P应用的快速增长,带来网络拥塞等诸多问题,而传统的基于端口与有效载荷的P2P流量分类方法存在着很多缺陷。以抽取独立于端口、协议和有效载荷的P2P流的信息作为特征,用提出的基于ReliefF-CFS的方法选择流的特征子集,研究使用机器学习... P2P应用的快速增长,带来网络拥塞等诸多问题,而传统的基于端口与有效载荷的P2P流量分类方法存在着很多缺陷。以抽取独立于端口、协议和有效载荷的P2P流的信息作为特征,用提出的基于ReliefF-CFS的方法选择流的特征子集,研究使用机器学习算法对P2P流量进行分类的方法,也研究了利用流的前向N个报文的统计信息作为特征,分类P2P流量的方法。实验结果显示提出的方法取得了较好的分类准确率。 展开更多
关键词 对等网 流量分类 特征选择 机器学习
下载PDF
基于P2P和CDN的混合流媒体分发模型及分析 被引量:9
11
作者 臧运港 陈光喜 《计算机应用研究》 CSCD 北大核心 2010年第6期2208-2210,2214,共4页
在CDN和P2P两种主流的流媒体分发技术的基础上,提出了基于系统流量的混合流媒体分发模型,根据系统中节点数量和媒体流量之间的关系,在CDN自治域内实现CDN和P2P的混合式服务,并对上述理论进行了仿真。实验结果表明,与传统的CDN和P2P相比... 在CDN和P2P两种主流的流媒体分发技术的基础上,提出了基于系统流量的混合流媒体分发模型,根据系统中节点数量和媒体流量之间的关系,在CDN自治域内实现CDN和P2P的混合式服务,并对上述理论进行了仿真。实验结果表明,与传统的CDN和P2P相比,新的混合模型既可以减少主干网络的流量,又能在不降低流媒体质量的情况下,有效降低CDN服务器压力,减少系统的响应时间,提高网络利用率。 展开更多
关键词 内容分发网络 对等网络 流媒体 混合流媒体分发模型
下载PDF
大规模网络中BitTorrent流行为分析 被引量:6
12
作者 陈亮 龚俭 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第3期390-395,共6页
在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应... 在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数. 展开更多
关键词 大规模网络 p2p BITTORRENT 流行为 流测度
下载PDF
WebPeer:一个基于P2P的Web服务平台 被引量:5
13
作者 张智 李瑞轩 杨俊 《计算机应用研究》 CSCD 北大核心 2006年第5期210-212,共3页
分析了W eb服务和P2P这两种计算模型的优势与不足,并针对这些不足,设计了一个基于P2P的W eb服务平台———W ebPeer。该平台不仅能够较好地利用P2P技术来快速实现W eb服务的发布、发现和调用,而且能够利用W eb服务的开放标准来更好地描... 分析了W eb服务和P2P这两种计算模型的优势与不足,并针对这些不足,设计了一个基于P2P的W eb服务平台———W ebPeer。该平台不仅能够较好地利用P2P技术来快速实现W eb服务的发布、发现和调用,而且能够利用W eb服务的开放标准来更好地描述和完善P2P服务,使得P2P系统不再局限于提供单一的网络服务。 展开更多
关键词 对等计算 WEB服务 WEB服务描述语言
下载PDF
P2P僵尸网络研究 被引量:6
14
作者 冉宏敏 柴胜 +1 位作者 冯铁 张家晨 《计算机应用研究》 CSCD 北大核心 2010年第10期3628-3632,共5页
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的... 为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对P2P僵尸网络的发展与进一步研究提出展望。 展开更多
关键词 对等网络 恶意代码 僵尸网络 命令与控制机制
下载PDF
P2P网络基于CPU动态处理能力的超级节点选取 被引量:5
15
作者 陈水平 吴开贵 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期101-104,共4页
在非结构化P2P网络中,普通节点通常要综合考虑距离、信誉度、内容相似度、CPU动态处理能力等多种因素来选择一个合适的超级节点,其中CPU的动态处理能力无疑是最要的。针对如何选择超级节点的问题提出一种新的方法,该方法通过RBF神经网... 在非结构化P2P网络中,普通节点通常要综合考虑距离、信誉度、内容相似度、CPU动态处理能力等多种因素来选择一个合适的超级节点,其中CPU的动态处理能力无疑是最要的。针对如何选择超级节点的问题提出一种新的方法,该方法通过RBF神经网络预测CPU动态负载,以CPU的动态负载评定超级节点的动态处理能力并将该信息提供给普通节点,帮助普通节点选择一个最合适的超级节点。通过分析和仿真实验表明该方法有效地提高了系统的性能,系统开销减少了96%以上。 展开更多
关键词 p2p网络 RBF神经网络 超级节点选取 动态处理能力
下载PDF
面向点对点的安全可靠存储系统 被引量:4
16
作者 陈明 杨广文 +2 位作者 刘学铮 史树明 王鼎兴 《软件学报》 EI CSCD 北大核心 2005年第10期1790-1797,共8页
利用P2P的方法实现了一个共享和合作的安全存储系统,其中参与节点运行Paramecium协议或其他兼容的DHT(distributedhashtable)协议形成自组织覆盖层,维护系统的组织结构和提供路由服务.由于该系统为开放式结构,引入了基于PKI的安全认证... 利用P2P的方法实现了一个共享和合作的安全存储系统,其中参与节点运行Paramecium协议或其他兼容的DHT(distributedhashtable)协议形成自组织覆盖层,维护系统的组织结构和提供路由服务.由于该系统为开放式结构,引入了基于PKI的安全认证机制以确保用户数据的授权访问.用户数据和副本标示的绑定支持了安全的数据自修复;副本类型的引入提供了安全的共享写.初步的分析和实验表明,该P2P系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性并提供了较好的读写性能. 展开更多
关键词 对等网络 高伸缩性 安全可靠存储系统
下载PDF
对等网络技术的新发展——JXTA 被引量:3
17
作者 黄小琴 黎星星 朱庆生 《计算机科学》 CSCD 北大核心 2003年第1期116-117,104,共3页
With the explosion of content on the network and quantities of devices connected, it is urgently required todevelop the P2P technologies. Thus, JXTA, a new P2P technology, emerged as the times require. This paper ex-p... With the explosion of content on the network and quantities of devices connected, it is urgently required todevelop the P2P technologies. Thus, JXTA, a new P2P technology, emerged as the times require. This paper ex-plores P2P and JXTA in particular, and then gives an applied example about it. At last, similarities and differencesbetween JXTA and other typical distributed computing technologies and their application ranges have been deeply in-vestigated. 展开更多
关键词 对等网络 JXTA 分布式计算模式 网络编程 计算机网络
下载PDF
基于复合特征的P2P业务识别系统的研究与实现 被引量:4
18
作者 陈庆章 邵奔 陈超 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期109-113,共5页
着重分析了P2P流量统计特征,根据不同应用的流量模式和实验结果,提出了一种基于流统计特征的P2P识别方法.这种方法不需要对数据报文载荷信息进行检查,因此不受数据是否加密的限制,扩大了P2P识别的范围.论文将基于流统计特征的识别方法... 着重分析了P2P流量统计特征,根据不同应用的流量模式和实验结果,提出了一种基于流统计特征的P2P识别方法.这种方法不需要对数据报文载荷信息进行检查,因此不受数据是否加密的限制,扩大了P2P识别的范围.论文将基于流统计特征的识别方法与端口法、有效载荷特征串识别法等结合起来,构成复合的P2P流量识别系统.实验数据证明,该系统不仅能识别出更多的P2P应用,而且还具有较高的识别率和较低的误报率和漏报率,应用到实际网络中效果良好. 展开更多
关键词 p2p 流量识别 流统计特征 复合特征 NETFILTER框架
下载PDF
基于P2P架构的位置服务 被引量:3
19
作者 赵晓晖 方裕 《地理与地理信息科学》 CSCD 北大核心 2007年第1期10-14,共5页
基于位置服务技术对地理信息系统和全球定位系统的发展和应用研究具有重要意义。概述基于位置服务的体系架构研究现状,给出基于P2P架构的位置服务模型。介绍该模型所涉及的相关技术,给出基于P2P架构的位置服务的原型实现PLbs。以交通信... 基于位置服务技术对地理信息系统和全球定位系统的发展和应用研究具有重要意义。概述基于位置服务的体系架构研究现状,给出基于P2P架构的位置服务模型。介绍该模型所涉及的相关技术,给出基于P2P架构的位置服务的原型实现PLbs。以交通信息系统为例进行研究,表明该模型能够提高基于位置服务系统的性能。 展开更多
关键词 基于位置服务 p2p(peer-to—peer) 地理信息系统
下载PDF
基于P2P的数字图书馆分布式搜索关键技术 被引量:4
20
作者 潘威 郭希娟 《计算机应用研究》 CSCD 北大核心 2008年第4期1240-1242,1274,共4页
在对现流行的互操作协议的发展和特征进行比较分析的基础上,介绍了基于P2P搜索方法的特点及分类。最后在原有OAI-PMH框架的基础上,提出一种基于P2P技术的数字图书馆分布式搜索模型(P2P-DL),并对系统实现的关键技术进行了分析与设计。
关键词 数字图书馆 对等点 分布式搜索 OAI-pMH
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部