首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 46 毫秒
1.
P2P网贷业近几年在我国发展势头迅猛,各个行业各路资本纷纷进入其中。在监管政策尚未出台的情况下,须及时厘清该行业发展过程中存在的监管缺失、平台担保等主要问题。在借鉴国际P2P网贷平台发展经验的基础上,提出了相应的解决问题的建议措施。  相似文献   

2.
本文采用问卷调查形式收集校园相关数据,了解大学生对P2P融资平台的认知度以及对P2P平台的接纳的可能性,同时采取头脑风暴、Delphi方式,对收集数据进行SWOT分析以及对当前该平台发展现状问题识别出暗藏风险,针对这些风险提出相应的措施,最终得出结论,完善大学校园P2P融资平台的建立。  相似文献   

3.
近年来,我国互联网金融发展迅猛,P2P网贷作为互联网金融的核心模式之一,是一种网络化、突破门槛和地域限制的投融资活动。然而,P2P网贷行业在经历了疯狂的扩张之后,风险和弊端开始显露。该文立足于P2P网贷平台,研究网贷行业目前发展现状及面临的问题,进而对我国P2P网贷平台及相关监管提出改进措施。  相似文献   

4.
P2P网络借贷平台是互联网金融模式之一,其主要是利用互联网技术为借贷双方提供一个信息交流和资金交易的中介服务平台,它是民间借贷从线下发展到线上的一种创新模式。但P2P网络借贷平台的本质和运营模式决定了其不可避免地存在诸多法律风险问题,需要从理论上对P2P网络借贷平台的性质、特征和运营模式进行分析,结合实践对其中存在的法律风险问题提出相关的建议和措施。  相似文献   

5.
钟诚 《科技促进发展》2017,13(5):381-387
随着近年来全球范围内与互联网有关的借贷业务和模式的迅速发展,互联网金融市场也随之不断扩张。为解决网络交易平台因金融和互联网创新产生的一系列潜在的风险问题和技术问题,本文通过P2P网贷平台运行体系运行的全过程分析,研究其运行体系中不同主体、不同环节中产生的风险机制,并分析风险产生的制度基础。在此基础上,进一步分析发达国家特定信贷平台的风险生成机制以及监管制度,并与我国的现实情况进行对比和分析。最后,在P2P网贷平台风险生成有关机制、原理和理论研究的基础之上,针对我国有关P2P网络信贷监管中存在的一系列相关问题,为我国监管制度和监管政策提供相关意见建议。  相似文献   

6.
Sviokla,J.认为P2P**平台在2009年经济管理界突破性观念中排名前十~([1])。到目前为止,我国已有数百家P2P借贷信息服务平台,但是因为多种原因导致平台发展过程中乱象丛生。鉴于此,本文对国内外典型P2P借贷信息平台发展过程进行梳理,采用SWOT分析方法,分析P2P借贷信息服务平台存在的优势、不足,面临的机遇和挑战,为今后我国P2P借贷信息服务平台更好地发挥资金融通作用,保障投资人的合法权益,实现平台多元化发展提出相应的政策建议。  相似文献   

7.
近年来,P2P技术的完善成就了诸如PPStream,UUSee、QQLive、PPLIVE等等P2P网络电视软件的涌现。由于P2P技术的自身的属性,P2P网络电视在内容、资源、监管等等问题上都有着与传统电视媒介的区别。P2P网络电视还处于发展初期,很多方面没有完善,出现了或多或少的问题制约着其自身的发展。  相似文献   

8.
白志刚 《科技信息》2009,(31):J0030-J0031
本文通过对更新一代的"P2P+CDN"流媒体平台进行了较为详细的阐述,分析了P2P与CDN系统融合的主要优势,顺应了电信运营商既要利用有效的CDN平台又要管理无序P2P技术的需求,为进一步推动流媒体平台的建设发展提出了建议。  相似文献   

9.
P2P网络借贷对于盘活民间资金资源具有重要的意义,是我国金融体系的重要补充。然而P2P网络借贷在我国发生了严重的"异化"现象,成为金融犯罪的高发地带。我国P2P网贷平台金融犯罪的类型主要包括非法集资及平台跑路,具有隐蔽性、危害范围广、投资者维权困难、存在三个辨识点的特征。监管漏洞是我国P2P网贷平台金融犯罪泛滥的重要成因,应从P2P网贷行业立法、明确P2P网贷行业监管部门并增强各个部门监管的协同性、构建P2P网贷企业运营大数据监管系统、严厉打击P2P网贷企业金融犯罪的行为四个方面来治理P2P网贷行业的金融犯罪问题,促进行业的健康发展。  相似文献   

10.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   

11.
本文介绍了在Novell网络上进行工作站间实时数据快速传递的几种方法,并说明了其主要数据结构,编程接口。  相似文献   

12.
同伴侵害是个体成为同伴攻击行为目标的经历,包括身体侵害、言语侵害和关系侵害等形式.从20世纪70年代开始,研究者开始采用提名法、自我报告法、访谈法以及观察法等方法对同伴侵害问题进行探讨,同时研究者还根据不同的研究需要编制了多种测量同伴侵害问题的工具.  相似文献   

13.
同伴侵害是个体成为同伴攻击对象的经历.外部特异性假设认为儿童受攻击是由于其自身的一些外部异常特征,儿童的这些异常特征常常构成别人攻击他的理由或借口;依恋理论认为儿童早期与照顾者形成的不安全依恋影响儿童的社会交往方式,导致其日后遭受攻击;而羞耻重建理论则从个体情绪管理的机制来解释同伴侵害现象.同伴侵害作为一种社会性行为,其发生、维持和终止是儿童主体与其所处的生态环境交互作用的产物.  相似文献   

14.
本研究以2603名儿童(9.05±0.53岁)作为被试,考察中文版多维同伴侵害量表(MPVS)的测量学特性.结果表明,1)中文版多维同伴侵害量表具有较高的内部一致性信度和分半信度;2)结构方程模型表明该问卷具有较好的结构效度和效标关联效度;3)分组验证性因索分析表明,该问卷对男生和女生具有同样的测量学特性.本研究为今后关于同伴侵害的研究提供了可靠、有效的测量工具.  相似文献   

15.
张翊武 《贵州科学》2007,25(4):56-60
随着人们对网络多媒体业务需求的不断增加,点对点(P2P)传输模式越来越受到人们的关注.依据可伸缩编码图像在P2P网络中传输时的特点,充分利用P2P网络中各个供应节点的延迟区域及其输出带宽,同时考虑供应节点在P2P网络中的异动情况,然后合理地分配传输任务给最佳状态的供应节点,对已有的节点指定算法GreedyAssign算法进行改进,得到一种优化节点指定算法(Optimal Peer Assignment Algorithms,OPAA).相对GreedyAssign算法,OPAA算法改进了供应节点的传输任务分配方式,更加切合P2P网络的实际情况,有助于提高图像传输质量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号