首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P技术研究及应用

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·课题的背景第8-9页
   ·P2P 技术国内外研究现状第9-11页
     ·国外相关研究第9-10页
     ·国内研究现状第10-11页
   ·P2P 存在的问题第11-12页
   ·本文研究内容及文章内容第12-14页
第二章 P2P 网络技术第14-26页
   ·P2P 系统第14页
   ·P2P 核心机制第14-19页
   ·结构化经典模型Chord第19-26页
     ·Chord 简介第19-20页
     ·Chord 工作原理第20-22页
     ·Chord 对象定位算法第22-23页
     ·Chord 节点加入和离开第23-24页
     ·Chord 自适应算法第24-25页
     ·Chord 容错性第25-26页
第三章 基于K 桶结构的动态路径缓存Chord 协议第26-36页
   ·Chord 存在的问题第26页
   ·ECP 基本思想第26-27页
   ·ECP 构建过程第27-31页
     ·“K 桶”结构第27-28页
     ·“K 桶”的更新策略第28页
     ·“基准点”的更新策略第28-30页
     ·动态节点算法第30页
     ·路由查询机制第30-31页
   ·性能分析第31页
   ·实验第31-36页
     ·路由效率试验第32-33页
     ·收敛性第33页
     ·查全率实验第33-36页
第四章 不均匀网络中局域搜索免疫策略第36-46页
   ·P2P 面临的安全问题第36-37页
     ·P2P 网络病毒与蠕虫第36页
     ·结构化P2P 网络的隐患第36-37页
     ·P2P 安全研究第37页
   ·模型第37-39页
     ·SIS 病毒传播模型第37-38页
     ·BA 无标度网络模型第38页
     ·无标度网络中的传播临界值第38-39页
   ·P2P 网络安全策略-局域搜索免疫第39-41页
   ·实验第41-46页
     ·经典网络模型的免疫第41-43页
     ·模拟现实网络的免疫第43-44页
     ·免疫与聚类系数之间的关系第44-46页
第五章 P2P 思想在公交查询系统中的应用第46-50页
   ·建模思想第46页
   ·建模过程第46-49页
     ·数据处理第46-47页
     ·P2P 优化查询算法第47-49页
   ·算法实现与应用第49-50页
第六章 总结和展望第50-52页
   ·论文小结及其创新点第50页
   ·论文存在的问题以及未来工作的展望第50-52页
致谢第52-54页
参考文献第54-58页
附录:作者在攻读硕士期间发表的论文第58页

论文共58页,点击 下载论文
上一篇:高性能网络安全事件模拟技术研究
下一篇:网络安全取证的应用研究