咨询与建议

限定检索结果

文献类型

  • 948 篇 期刊文献
  • 320 篇 学位论文
  • 16 篇 会议

馆藏范围

  • 1,284 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,008 篇 工学
    • 766 篇 计算机科学与技术...
    • 207 篇 网络空间安全
    • 128 篇 软件工程
    • 104 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 控制科学与工程
    • 41 篇 电气工程
    • 40 篇 电子科学与技术(可...
    • 30 篇 材料科学与工程(可...
    • 24 篇 机械工程
    • 5 篇 动力工程及工程热...
    • 4 篇 航空宇航科学与技...
    • 4 篇 生物医学工程(可授...
    • 4 篇 生物工程
    • 3 篇 交通运输工程
  • 264 篇 管理学
    • 215 篇 管理科学与工程(可...
    • 22 篇 工商管理
    • 19 篇 图书情报与档案管...
    • 9 篇 公共管理
    • 5 篇 农林经济管理
  • 193 篇 经济学
    • 190 篇 应用经济学
    • 5 篇 理论经济学
  • 37 篇 理学
    • 23 篇 数学
    • 6 篇 系统科学
    • 4 篇 物理学
    • 4 篇 生物学
  • 20 篇 法学
    • 19 篇 法学
    • 2 篇 政治学
  • 9 篇 教育学
    • 9 篇 教育学
  • 4 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 文学
  • 2 篇 农学
  • 2 篇 军事学

主题

  • 1,284 篇 p2p网络
  • 100 篇 信任模型
  • 72 篇 互联网
  • 68 篇 借贷
  • 38 篇 第三方支付
  • 36 篇 信任
  • 29 篇 流媒体
  • 27 篇 激励机制
  • 26 篇 区块链
  • 25 篇 整治工作
  • 24 篇 金融风险
  • 23 篇 专项整治
  • 21 篇 资源搜索
  • 20 篇 文件共享
  • 20 篇 网络安全
  • 19 篇 搜索算法
  • 19 篇 借贷风险
  • 19 篇 监管
  • 17 篇 蚁群算法
  • 17 篇 jxta

机构

  • 50 篇 电子科技大学
  • 46 篇 北京邮电大学
  • 25 篇 南京邮电大学
  • 19 篇 上海交通大学
  • 19 篇 燕山大学
  • 19 篇 昆明理工大学
  • 18 篇 中南大学
  • 17 篇 大连理工大学
  • 17 篇 西安电子科技大学
  • 16 篇 华中师范大学
  • 16 篇 云南大学
  • 15 篇 华中科技大学
  • 15 篇 湖南大学
  • 14 篇 中国科学技术大学
  • 13 篇 东南大学
  • 13 篇 华南理工大学
  • 13 篇 哈尔滨工程大学
  • 13 篇 东北大学
  • 12 篇 广西大学
  • 12 篇 清华大学

作者

  • 13 篇 郑晓健
  • 12 篇 刘浩
  • 11 篇 秦志光
  • 10 篇 李彤
  • 9 篇 付铁威
  • 8 篇 钟诚
  • 7 篇 张连明
  • 6 篇 王劲林
  • 6 篇 冯朝胜
  • 6 篇 刘业
  • 5 篇 王浩云
  • 5 篇 黄建华
  • 5 篇 李智
  • 4 篇 蓝慧琴
  • 4 篇 杨寿保
  • 4 篇 程时端
  • 4 篇 陈世平
  • 4 篇 李涛
  • 4 篇 何杰
  • 4 篇 王伟

语言

  • 1,267 篇 中文
  • 17 篇 英文
检索条件"主题词=P2P网络"
1284 条 记 录,以下是61-70 订阅
排序:
p2p网络顽健性增强的方法
收藏 引用
网络与信息安全学报 2019年 第2期5卷 88-94页
作者: 赵昊 林伟 刘胜利 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
随着互联网的广泛应用,网络通信管理架构和服务提供的稳定性愈发重要。构建一种基于邻居-邻居列表的p2p网络模型,针对性地提出网络修复和修剪两种算法以提高网络结构的可靠性和顽健性。仿真实验表明,在给定的威胁条件下,提出的模型和算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于两类服务台批量服务、异步休假排队的p2p网络性能分析
收藏 引用
计算机科学与应用 2023年 第3期13卷 334-348页
作者: 刘易林 燕山大学理学院 河北 秦皇岛
为了对p2p网络性能进行分析,解决p2p网络系统能耗过大的问题,本文将p2p网络中发出资源请求的节点抽象成顾客,提供服务的节点抽象成服务台,在经典排队模型的基础上引入两类服务台批量服务、异步休假策略建立服务台数变化的M/Md/c+k(0≤k... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 评论
p2p网络中基于信任的用户行为分析与安全管理机制
收藏 引用
中国海洋大学学报(自然科学版) 2008年 第S1期38卷 101-103页
作者: 刘武 段海新 张洪 吴建平 清华大学信息网络工程研究中心 北京100084
传统p2p网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为。本文引入信任机制对用户行为进行动态评估,并将用户的信誉度与用户权限进行动态绑定,提出了基于信任的p2p网络用户行为分析模型,设计实现基于信任的动态访问控制... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p网络进化特性的研究
收藏 引用
广播与电视技术 2008年 第3期35卷 68-69,72,74,75页
作者: 刘刚 国家广电总局信息网络视听节目传播监管中心
分析p2p网络的进化特性才能准确理解它的节点依附关联关系和信息内容的分布和扩散趋势,对p2p网络的监管工作有很大的帮助。本文从时间上的属性演化和偏好依附模型两个方面研究了p2p网络进化特性。首先,本文统计分析了平均路径长度、聚... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p网络中基于节点负载度的均衡控制算法研究
收藏 引用
计算机科学 2010年 第11期37卷 86-88,102页
作者: 陈立龙 刘玉华 许凯华 魏玉英 华中师范大学计算机科学系 武汉430079 华中师范大学物理学院 武汉430079 华中师范大学教育部教育信息技术工程研究中心 武汉430079
在非结构化p2p网络中,为了抑制"搭便车"行为,需要寻找网络中的集散节点。在参考传统集散节点连接数的基础上,还考虑了不同节点的负载能力差异,引入了负载度概念,将负载度高的节点称为重载节点。在此基础上提出了一种节点负载均衡控制算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p网络激励兼容的声誉评价及服务分配
收藏 引用
计算机应用研究 2012年 第6期29卷 2317-2320页
作者: 于坤 淮阴工学院计算机工程学院 江苏淮安223002
由自私节点组成的p2p网络常常采用基于声誉的机制激励节点间的合作。当前已经提出了一类基于声誉的方案,但其中大部分方案都忽视了方案的分布式实现中惩罚的激励兼容性问题。在社会学或生态学领域,该问题常被称为二阶搭便车问题:拒绝低... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p网络自服务访问控制协议设计
收藏 引用
微计算机信息 2007年 第5X期23卷 69-71页
作者: 张艳霞 王劲林 中国科学院声学研究所网络与数字信号处理技术研究中心 100080
纯分散式p2p(peer-to-peer)网络中没有中心服务器,网络的各种安全服务由网络组内节点联合完成。本文研究了应用门限密码学方法实现p2p网络访问控制服务的问题。在分析前人访问控制协议安全漏洞基础上,以门限签名机制为核心,设计了由一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p网络认证方案综述
收藏 引用
煤炭技术 2010年 第8期29卷 101-103页
作者: 何云强 浙江越秀外国语学院 浙江绍兴312000
介绍了p2p网络中常见的安全问题,分析了传统客户机/服务器模式下的身份认证机制及相应的认证协议。结合p2p网络的特点,引入p2p网络中的认证方案,详细地总结了p2p网络中的认证方案实现方式,且对其安全性能进行对比。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p网络中移动agent的搜索资源分配研究
收藏 引用
西南师范大学学报(自然科学版) 2010年 第1期35卷 164-167页
作者: 张衡 陈超 曾磊 电子科技大学计算机科学与工程学院 成都610054 西南大学计算机与信息科学学院 重庆400715 成都市社会保险事业管理局 成都610031
针对p2p网络中的资源搜索问题,讨论了非结构化p2p网络中的几种搜索方案,着重关注了基于移动a-gent的资源搜索方法,针对搜索资源有限、网络节点的异质性等约束提出了基于最优搜索理论的移动agent搜索资源的全局最优分配模型,并与通常情... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
p2p网络中避免集散节点形成的控制模型
收藏 引用
计算机科学 2009年 第2期36卷 62-65,81页
作者: 杨春 刘玉华 许凯华 陈洪才 华中师范大学计算机科学系 武汉430079 华中师范大学数字空间研究中心 武汉430079
p2p网络中集散节点的存在会导致整个系统的抗协同攻击能力大大降低,增加网络的脆弱性。对目前p2p网络中集散节点现象进行了研究,阐述了对集散节点进行层次化处理的控制思想,提出了一种全新的通过控制p2p网络的逻辑拓扑结构来避免集散节... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论