搜索筛选:
搜索耗时1.8846秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:杨赛美, 来源:云南大学 年份:2012
随着互联网技术的进步,P2P这项技术得到了快速的发展;据有关数据表明,互联网中60%-80%的数据流都属于P2P业务,在一些领域中例如学校,P2P数据流占用的带宽已经严重的干扰了正常...
[学位论文] 作者:胡志超, 来源:南开大学 年份:2012
近年来,伴随P2P技术的不断进步,针对P2P网络的攻击和利用其传播恶意代码的行为与日俱增。恶意代码中的蠕虫破坏性非常大,已经变为P2P网络和应用的重要威胁,严重影响了该技术的发...
[学位论文] 作者:柳蔷薇, 来源:南京邮电大学 年份:2012
P2P即是对等计算技术,P2P网络中没有中心化的服务器,每一个参与者都是网络中的平等节点,在下载的同时提供上传服务。基于P2P的流媒体点播系统中的媒体资源文件既存储在服务器...
[期刊论文] 作者:杜玲,石祥滨,李宇航,, 来源:小型微型计算机系统 年份:2012
针对网络游戏独特的伸缩性和局部性需求,提出一种支持MMOG的可伸缩P2P覆盖网络架构SPOAR( scalable P2P overlay architecture).SPOAR在结构化P2P覆盖网络方案分级设计的基础...
[期刊论文] 作者:冯朝胜, 秦志光, 袁丁,, 来源:电子科技大学学报 年份:2012
对移动P2P网络的体系结构和关键协议进行了深入研究分析;在此基础上,根据病毒传播特点并利用流行病学理论,提出了移动P2P网络中病毒的传播数学模型。基于提出的病毒传播模型,...
[学位论文] 作者:何帅,, 来源: 年份:2012
点对点传输(P2P)创造了一个新的应用时代,极其丰富的人与人之间的沟通以及便利的数据共享和发布是这个时代的主要特征。P2P应用很容易部署,因为他们不依赖于主机的服务器架构,可...
[期刊论文] 作者:孟凡立,张慰,王华, 来源:计算机工程 年份:2012
P2P系统的分散性、匿名性和随机性等特点容易被利用发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式的防御方法。通过在应用层构建一套数据发送授权机制,使P2P平台...
[期刊论文] 作者:李亚,贾晓, 来源:湖北科技学院学报 年份:2012
P2P从首次提出到现在已有十几年的历史,在实际应用中也得到了广泛的肯定.本文从P2P技术的发展历程开始,将其引入到校园网,概括了其在实际应用中会遇到的问题并针对部分问题提出了...
[期刊论文] 作者:张瀚,朱洪亮,辛阳,, 来源:信息网络安全 年份:2012
随着P2P协议的更新与普及,对其检测的迫切需求日益凸显。文章对几种传统检测方法进行了简单阐述,配合着DPI技术的应用背景提出了全新的P2P流量检测系统。...对一个基于DPI技术的P2P流量检测系统进行了概要设计,给出了系统原型架构,对各模块进行了设计分析。最后对该系统进行了性能分析与评价。...
[期刊论文] 作者:吴晓光,, 来源:金融理论与实践 年份:2012
P2P网络借贷模式下,借贷双方均可利用网络平台,实现借贷的认证、记账、清算和交割等流程。本文分析了P2P网络借贷的发展模式、主要客户对象与积极意义,从客户权益保护的角...
[期刊论文] 作者:袁小群,喻莉,朱光喜,史佩昌,, 来源:小型微型计算机系统 年份:2012
当前,商用实时流媒体P2P系统同时为终端用户提供多个频道的服务.为了保证服务品质,P2P提供商通常采用超额资源分配的方式,这导致在网络环境多变环境下系统运行效率的低下.针...
[会议论文] 作者:吴迪,陈必胜,黄健,梁懿, 来源:第十九届全国网络与数据通信学术会议 年份:2012
  随着互联网社交网络应用的流行,基于社交网络的P2P应用也渐渐涌现.社交网络的最大特点是网络中的节点是建立在真实的社交关系之上.BitTorrent作为P2P文件共享的典型应用,...
[期刊论文] 作者:刘洺辛,李静,金涛, 来源:燕山大学学报 年份:2012
为了提高P2P网络的资源搜索效率和管理效率,提出了一种改进的Grid_P2P网络结构,并以此结构为基础提出了基于隶属函数的资源搜索算法GPMA。在改进的Grid_P2P结构中,通过增加MP...
[期刊论文] 作者:张少娴,俞琼, 来源:计算机技术与发展 年份:2012
目前在P2P网络中,缺乏有效的机制来提高系统的安全性,存在许多恶意行为,信任模型已经成为P2P应用研究的一个重要课题。文中对基于信任机制的P2P网络进行研究,根据节点的兴趣...
[期刊论文] 作者:吴跃生, 来源:高师理科学刊 年份:2012
讨论了P_(6k)~3∪P_n~3非连通并图的优美性,用构造性的方法给出了P_(6k)~3∪P_n~3的优美标号,并证明P_(6k)~3∪P_n~3是交错图....
[学位论文] 作者:李海威, 来源:北京工业大学 年份:2012
P2P技术去“中心化”的特性及“对等、共享”理念使网络资源得到了合理配置,带来了P2P应用的蓬勃发展。尤其是随着网络技术的不断升级,P2P流媒体应用的发展尤为迅速,逐渐取代了...
[期刊论文] 作者:程澜,缑锦,周峰,, 来源:小型微型计算机系统 年份:2012
P2P技术使互联网计算机间数据交换和信息价值共享至最大化.无结构化P2P系统已得到广泛应用,但在无结构化P2P网络中,绝大部分资源搜索方法采用泛洪或随机游走等简单机制,易加...
[期刊论文] 作者:赵乐峰,杜凯,, 来源:金融教学与研究 年份:2012
p2p网络借贷平台凭借其方便、快捷的特点,近几年发展迅速。它给我们带来方便的同时,也带来了一系列问题,如监管缺位,法律缺失,风险较大等。为尽快规范我国p2p借贷平台的稳定...
[期刊论文] 作者:Yi-Ju Lin,Ing-Chau Chang,Hung-, 来源:电子科技学刊:英文版 年份:2012
In recent years, the file-sharing applications of peer-to-peer (P2P) systems, such as Napster, Bit-Torrent...
[期刊论文] 作者:Xiao Shu,Xining Li, 来源:通讯、网络与系统学国际期刊(英文) 年份:2012
Distributed Hash Tables (DHTs) were originated from the design of structured peer-to-peer (P2P) systems...
相关搜索: