首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 255 毫秒
1.
互联网金融制度下的P2P网络信贷是一种比较成功的小贷发展模式,而小微企业最青睐的就是正处在发展势头中的P2P网络信贷。当前P2P行业迅速发展,且形成了一定的规模,并已初步形成一个崭新的行业。但P2P平台的不断跑路现象也暴露出平台存在风险及缺陷。所以,控制风险是P2P平台赖以生存的前提,也是P2P行业长期保持竞争优势的关键。  相似文献   

2.
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

3.
P2P网络借贷平台因其及时迎合了民间融资的需求,获得了广大资金持有者的青睐,成为互联网金融中极为重要的一环。但是,由于缺乏法律规范和国家层面的制度监管,我国P2P网络借贷平台呈现出无序的发展状态。在单纯为借款人和贷款人提供交易平台、扮演中立"居间人"角色的P2P网络借贷平台之外,我国衍生了持有"资金池",集资金吸储、放贷及理财等诸多"金融机构"功能于一身的异化的P2P网络借贷平台。对于P2P网络借贷平台刑事责任问题的研究,应在坚持P2P网络借贷平台类型化的基础上分别进行。  相似文献   

4.
研究了非结构化P2P网络中两种基本的路由策略和启发式P2P搜索策略,详细分析了非结构化P2P网络中的七种不同的启发式搜索策略,对它们进行比较并论述每种策略的实现机制及其优缺点。  相似文献   

5.
以P2P技术为核心的新信息传播模式,在具有极大优越的同时,也给版权法带来了极大挑战.P2P技术发展以来的案例和现状表明,版权法规制陷入了困境.考虑到P2P的价值,对P2P的使用应予以疏导,而不是简单的禁止、制裁.合理使用是P2P侵权案件常见的抗辩,然而作为对作品的无偿使用方式,合理使用无法适用于P2P模式.对P2P使用的疏导,应建立在网络环境下革新的著作权补偿金和集体管理组织制度.  相似文献   

6.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

7.
分析了深度业务感知的需求与现状,及其用于识别P2P的应用;对比了现有网络和NGN的区别,总结了运营商应对P2P的措施及各措施的优缺点,以及运营P2P的可能性和必要性。分析了深度业务感知现有技术的优缺点,明确了深度业务感知未能完全达到电信级要求的背景,提出了电信运营商介入P2P运营的具体方式。该运营方法与传统方法的区别在于合理利用了P2P技术的优点,是一种融合各方优势的运营模式,深度业务感知技术在其中得到了应用。  相似文献   

8.
本文从理论上分析了P2P(Peer-to-Peer)网络信贷的优势,利用实证数据证实了P2P网络信贷融资的可获得性,并介绍了P2P信贷方式可能存在的潜在风险因素和应对措施。认为作为一种新型的融资方式,P2P网络信贷会在一定程度上推动金融市场的发展,起到不可小觑的重要作用。  相似文献   

9.
简要介绍了以BT为代表的P2P技术及该技术对网络知识产权所带来的挑战,并从经济学、社会学、法理学三方面对其原因进行了深层次的分析,同时提出了相应的解决办法。最后介绍了P2P技术在我国的发展和相关的立法状况以及完善相关立法的具体建议。  相似文献   

10.
分析了P2P的特性及其相对于C/S模型的优势.探讨了P2P在电子商务领域中应用的前提、面临的问题和前景.对P2P技术运用到电子商务领域中存在的问题,提出了解决的方案  相似文献   

11.
随着P2P网络的发展与广泛的应用,P2P安全问题也变得越来越复杂,寻找一种可靠的机制来检测与消除各种威胁、攻击和恶意节点的影响便至关重要.论述了将经典的拜占庭将军问题应用到P2P网络安全中的可行性,提出了在实际的P2P网络中应用拜占庭容错的方法, 并在局域网中模拟实现,通过对比证实了方法的有效和可行.  相似文献   

12.
传统的P2P系统是基于单特征词搜索的,且不支持语义,存在一定的局限性。提出了可变长数组模型,解决了P2P系统中多特征词搜索的问题;标识符空间的分割,使相同领域的文档在邻近的节点聚集,提高了搜索速度;本体技术的应用,使P2P系统能够理解搜索请求,有利于查全率的提高。  相似文献   

13.
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。  相似文献   

14.
随着互联网络的快速发展,P2P文件共享系统已经成为了当今互联网流量的重要组成部分,是整个网络通信领域研究的热点之一。文件传播模型是研究P2P文件共享系统中节点行为特征最常用的一种方法。由于文件在网络中的复制传播与流行疾病在人群中传播有许多相似之处,运用系统动力学的理论与方法,建立一种基于SEIR的文件传播模型,能够从定性和定量两个方面分析和预测文件的复制传播趋势。  相似文献   

15.
随着P2P技术的发展及网络流量的急剧增加,如何对不同类型的流量进行控制成为各园区网络管理人员要加以解决的问题。文章提出一种基于主机行为的流量检测方法。该方法不对数据包载荷部分的内容进行检测,而是分析主机通信时的连接特征,并根据特征得到流量的分类。  相似文献   

16.
P2P技术与网络传播的未来   总被引:4,自引:0,他引:4  
伴随着P2P技术和商业应用的发展,P2P技术对于未来网络传播可能产生的影响也成为一个令 人关注的问题。从目前来看,P2P技术对于网络传播的影响主要包括以下几方面:网络信息共享与 利用的方式与程度将进一步改变;围绕P2P技术思想展开的软件与信息产品开发,将在一定程度上 决定作为媒体的网络的未来面貌;P2P带来的去中心化特点将使互联网管理的难度进一步增加; P2P可能成为媒体间的交流与合作的新平台,也可能加速媒体形态的演化。从总体看,P2P技术未 来的社会影响程度,取决于政治、经济等各种力量的博弈结果,而这也将最终影响着互联网的未来。  相似文献   

17.
科技总是以人们难以预料的速度在发展,各种新问题不断涌现,法律也需要不断调整来适应世界变化。网络的出现对著作权法律制度构成了极大挑战,被广泛用于文件共享的P2P技术引发了诸多诉讼,而作为其中运用极为广泛的BT软件种子发布者甚至在香港被判刑。根据《信息网络传播权保护条例》,BT软件"种子"发布者、软件终端用户和网络服务商可能承担不同法律责任,法律需对此提供对策。  相似文献   

18.
通过对磁盘阵列的4种主要校验技术进行深入的分析与研究,提出基于6D+2P的Reed-Solomon编码校验技术,并对基于不同校验技术的磁盘阵列的空间利用率和读写性能进行了比较分析。得出磁盘阵列的各校验技术依据一定的原理进行磁盘阵列的校验冗余与校验恢复,但相互之间仍有共性,如果采用基于6D+2P的磁盘阵列校验技术磁盘阵列的使用率将达到85%,其研究有助于磁盘阵列校验技术的完善与改进。  相似文献   

19.
P2 P网络借贷作为互联网金融的一部分,近几年来在我国发展迅猛,但由于存在法律空白、监管缺失等问题,其发展的同时也遇到了一定的问题,导致成长受阻。随着监管细则的即将出台, P2 P平台未来的发展趋势备受关注。为了更好地预测P2 P网贷平台的发展趋势,本文运用系统动力学的相关知识建立了P2 P网络借贷平台的成长模型,并运用系统仿真的方法预测出P2 P平台的数量先是保持持续增长,之后会出现大幅下降。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号