首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
P2P技术为计算机用户之间信息的共享带来了极大的便利,同时也带来了诸多法律问题。通过两个涉及P2P技术的代表性案例,讨论了"辅助侵权"、"诱导侵权"理论及"合理使用"理论。  相似文献   

2.
网络技术的快速发展,带动了网络用户数量的海量增长,传统的CDN网络根本无法满足广大网络用户的网络需求。P2P网络的出现,为系统在低运营成本的基础上,实现高可扩展性带来了契机。虽然P2P网络有效地缓解了网络用户海量数据需求紧张问题,但是,由于P2P网络自身的系统设置问题,致使该网络中节点的可信度较低,"搭便车"现象严重,因此也严重地制约了P2P网络的快速发展。信任机制能够对系统中的节点可信度进行有效判断,降低交易风险。文章重点探索P2P网络合作节点信任机制。  相似文献   

3.
随着"互联网+"战略的深入推进,流媒体点播在互联网用户中得到广泛的应用,而由此带来了较大带宽消耗、运营商资源紧张、服务质量差等新的问题。P2P技术采用完全分布式结构,即本身弱化了服务器的作用,甚至是取消了服务器,网络节点能够得到其他节点的服务和相关资源,同时又是服务或资源的供给者。  相似文献   

4.
P2P传输方式实现了互联网网民的直接交互,使沟通更便利。但是由于大量享有著作权的文件通过这种方式传播,影响著作权人的利益,最终用户、软件开发者和网络服务商都须承担侵权责任。但P2P下载方式同时也拓展了作品传播途径,获得了公众支持,所以不能一关了之。网站要健康发展,必须获得版权人许可,交付版权使用费。目前P2P网站现有赢利模式主要有两种,一种通过会员制收费下载;一种免费下载,通过广告盈利。由于获利有限,这两种模式还不足以解决所有P2P网站的高额版权费用问题,要实现P2P产业健康发展,还应寻求更多的新的盈利模式。  相似文献   

5.
随着互联网的不断发展,出现了越来越多的P2P应用。P2P应用占用了大量的网络带宽,使得网络变得越来越拥塞。本文在分析了与P2P安全相关问题的基础上,详细介绍P2P流量监控技术的基本原理,并对相关技术存在的优缺点进行了重点分析与探讨。  相似文献   

6.
施晟 《商品与质量》2011,(S6):129-130
随着数字技术和互联网技术的产生和发展,P2P技术也随之出现,它改变了传统互联网需要借助中央服务器的方式,使得用户之间可以通过直接连接实现网络共享,极大地降低了传播成本,提高了传播速度和数量。但是在另一方面,大量受著作权保护的作品未经授权许可在网络上肆意流传,损害了著作权人的利益,从而对著作权保护形成了巨大的冲击。对此,笔者主要分析了P2P技术的法律性质以及其原因,并在此基础上就P2P技术在实践层面中的著作权制度构建提出了完善建议。  相似文献   

7.
基于P2P技术的校园网络应用研究   总被引:1,自引:1,他引:0  
P2P对等网与传统的B/S网络模式相比,具有传输速度快、无中心化等优点,因而被广泛的用于校园网的分布式计算、流媒体服务、资源共享等方面;同时P2P技术的应用也带来了网络带宽瓶颈、安全管理等问题.为此,结合P2P技术的原理和特点提出了流量识别和控制、端口及网址过滤等解决方案,并对其在校园网中的应用情况进行了探讨和研究.  相似文献   

8.
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,介绍了多种典型的激励机制,讨论了基于博弈论的P2P系统激励机制,并给出了该机制的数学表述。  相似文献   

9.
为解决P2P文件共享引起的共享存储资源的搭便车问题,提出了储存资源分配的优化机制.通过对拥有知识产权的企业、P2P机构和国内政府三者之间的不完全信息动态博弈分析,指出在存在商业侵权时国内政府应如何对侵权企业征收费率以实现国内社会福利最大化.根据博弈分析的结果,得出政府在网络知识产权保护问题上应该采取的优化策略,并为未来我国企业及政府的决策制定提供了理论依据.  相似文献   

10.
P2P网络模型探究   总被引:2,自引:0,他引:2  
将网络技术中C/S模式与P2P的工作模式进行比较,阐述了P2P的优越性;分析目前网络技术中4种不同的P2P模型,在此基础上提出了P2P技术中有待解决的问题以及未来的应用前景。  相似文献   

11.
我国正处于互联网金融高速发展的时代,其中,最受瞩目的当属近年来迅速崛起的P2P网络借贷。这一新兴互联网金融业态为人们提供了更加便利的普惠金融服务并促成大量网贷交易。然而,拥有“辉煌成就”的P2P网贷却由于高社会危害性和高刑事风险性等因素现已落得被清退出市场的结局。从P2P网络借贷的概念和本质特征入手,对P2P网络借贷的违法行为模式进行梳理,同时结合司法实践,对P2P网络借贷可能涉及金融犯罪类型进行分析,并针对性地从P2P网贷金融犯罪之刑事法理认定、建立刑事监管联动防控机制等角度提出P2P网贷行为的刑法规制路径。  相似文献   

12.
当前的网络教学系统多采用C/S和B/S结构,存在单点故障、系统费用昂贵、资源利用效率低等问题。本文将P2P(Peer-to-Peer)技术和网络教学系统相结合,以JXTA为协议基础,提出了基于P2P的网络教学系统设计,能够有效地解决上述问题。  相似文献   

13.
P2P流量识别方法比较研究   总被引:1,自引:0,他引:1  
P2P(peer-to-peer,对等体网络)技术在飞速发展的同时,占用大量网络可用带宽,并采用随机端口,数据加密和协议伪装等技术来逃避检测。因此需要一种健壮、高效的P2P流量检测方法。文章分析了4种典型的P2P流量识别方法的原理,从准确性、实时性和健壮性3个方面进行了性能比较。最后提出一种基于协议指纹的新型P2P流分类方案,并对P2P流量分类技术的发展提出了看法。  相似文献   

14.
无线接入网中P2P对网络业务性能的评估   总被引:4,自引:4,他引:0  
近年来,因特网上P2P文件交换的流行,使网络的时延和拥塞的情况增加,对实时音频和视频等时延敏感的应用提出了巨大的挑战.研究了P2P流、音频流和视频流的共存问题,提出了网络控制和用户控制2种P2P带宽控制的方法.  相似文献   

15.
在P2P网络技术的研究中,搜索算法的研究具有重要的意义。文章首先将P2P网络的搜索算法进行了分类,并对每类算法的特点进行了分析。然后对最典型的两种P2P网络搜索算法:泛洪算法和DHT算法,进行了分析研究。  相似文献   

16.
P2P匿名通信研究综述   总被引:1,自引:0,他引:1  
在传统匿名通信技术的基础上,引入P2P结构作为匿名网络的底层架构,使得匿名系统具有更好的可伸缩性.由于P2P网络具有分散化、可扩展性和健壮性好、高性能等优点,因此在实际中得到了广泛的应用.全面综述了P2P匿名通信的核心技术,研究现状以及当前面临的挑战,同时展望了未来的发展方向.  相似文献   

17.
动态P2P网络中基于匿名链的位置隐私保护   总被引:1,自引:0,他引:1  
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性.  相似文献   

18.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

19.
基于位置的服务给人们生活带来极大便利的同时也使人们的位置隐私面临着严重的威胁。目前典型的位置隐私保护方法主要是基于中心服务器的k-匿名方法和P2 P自组织网络方法,但是当有很多用户同时发起服务请求时,中心匿名器往往成为系统性能的瓶颈,同时在P2 P自组织网络中通常假设用户之间是相互信任的,这在实际应用中是不安全的。提出一种新的位置隐私保护方法UNNC,在P2P网络中用户之间相互不信任的前提下通过引入第三方验证机构实现位置隐私保护。模拟实验表明,UNNC方法在不假设用户之间相互可信的前提下达到了k-匿名的效果,并保证了匿名系统的整体性能。  相似文献   

20.
P2P网络搜索技术研究   总被引:1,自引:0,他引:1  
随着P2P网络的广泛应用和对P2P网络深入研究,P2P技术取得了一些阶段性成果。P2P网络搜索由初始中心搜索至分布式广度优先搜索,直至现在的结构化P2P网络的语义搜索,其技术得到了快速发展,性能也得到了提高。基于P2P技术近几年的研究进展,论述了目前P2P系统中常用的一些搜索算法,探讨了P2P搜索技术的发展与方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号