首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为测量的P2P系统优化研究

摘要第1-6页
Abstract第6-15页
第1章 绪论第15-37页
   ·课题背景第15-19页
   ·对等网络概述第19-23页
     ·中心化分类第21-22页
     ·结构化分类第22-23页
   ·相关研究综述第23-33页
     ·P2P 网络测量方法研究第23-27页
     ·P2P 测量研究第27-30页
     ·P2P 安全性研究第30-33页
   ·研究内容和组织结构第33-37页
     ·研究内容第33-34页
     ·组织结构第34-37页
第2章 BitTorrent 系统测量方法研究及行为分析第37-60页
   ·相关工作第38页
   ·BitTorrent 测量系统第38-49页
     ·通用高效的种子获取方法第41-46页
     ·误差可控的节点测量方法第46-48页
     ·身份注入测量方法第48-49页
   ·BitTorrent 宏观行为分析第49-52页
     ·内容特性第49-51页
     ·核心组件特性第51-52页
   ·BitTorrent 节点行为分析第52-56页
     ·节点演化规律第53-55页
     ·节点到达模型第55-56页
   ·BitTorrent 微观行为分析第56-58页
   ·本章小结第58-60页
第3章 基于复合行为的 DHT 流量识别方法第60-72页
   ·相关工作第60-61页
   ·DHT 流量行为第61-62页
   ·基于 DHT 行为的识别方法第62-66页
     ·算法描述及分析第62-65页
     ·实验与评价第65-66页
   ·基于复合行为的识别方法第66-70页
     ·算法描述及分析第66-69页
     ·实验与评价第69-70页
   ·本章小结第70-72页
第4章 基于 K 桶更新算法的 DHT 路由性能优化研究第72-88页
   ·相关工作第72-74页
   ·路由行为第74-76页
   ·路由行为影响因素第76-82页
     ·路由表规模第77-78页
     ·路由表增长幅度第78-80页
     ·路由表扰动第80-82页
   ·路由性能改进第82-86页
     ·容量可变的 K 桶结构设计第82-83页
     ·基于 K 桶分散度的路由表更新算法第83-84页
     ·评价方法第84-86页
   ·本章小结第86-88页
第5章 BitTorrent 攻击行为分析第88-101页
   ·相关工作第89-90页
   ·BT 攻击行为分析第90-97页
     ·面向 Leechers 攻击的有效连接模型第91-95页
     ·Fake-Block 攻击第95-97页
   ·实验结果与分析第97-99页
   ·本章小结第99-101页
结论第101-104页
参考文献第104-117页
攻读学位期间发表的学术论文第117-119页
致谢第119-121页
个人简历第121页

论文共121页,点击 下载论文
上一篇:基于结构模型的上市公司与银行违约风险的度量及管理研究
下一篇:电活性介电弹性体的本构理论和稳定性