| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第一章 绪论 | 第8-14页 |
| ·课题的背景 | 第8-9页 |
| ·P2P 技术国内外研究现状 | 第9-11页 |
| ·国外相关研究 | 第9-10页 |
| ·国内研究现状 | 第10-11页 |
| ·P2P 存在的问题 | 第11-12页 |
| ·本文研究内容及文章内容 | 第12-14页 |
| 第二章 P2P 网络技术 | 第14-26页 |
| ·P2P 系统 | 第14页 |
| ·P2P 核心机制 | 第14-19页 |
| ·结构化经典模型Chord | 第19-26页 |
| ·Chord 简介 | 第19-20页 |
| ·Chord 工作原理 | 第20-22页 |
| ·Chord 对象定位算法 | 第22-23页 |
| ·Chord 节点加入和离开 | 第23-24页 |
| ·Chord 自适应算法 | 第24-25页 |
| ·Chord 容错性 | 第25-26页 |
| 第三章 基于K 桶结构的动态路径缓存Chord 协议 | 第26-36页 |
| ·Chord 存在的问题 | 第26页 |
| ·ECP 基本思想 | 第26-27页 |
| ·ECP 构建过程 | 第27-31页 |
| ·“K 桶”结构 | 第27-28页 |
| ·“K 桶”的更新策略 | 第28页 |
| ·“基准点”的更新策略 | 第28-30页 |
| ·动态节点算法 | 第30页 |
| ·路由查询机制 | 第30-31页 |
| ·性能分析 | 第31页 |
| ·实验 | 第31-36页 |
| ·路由效率试验 | 第32-33页 |
| ·收敛性 | 第33页 |
| ·查全率实验 | 第33-36页 |
| 第四章 不均匀网络中局域搜索免疫策略 | 第36-46页 |
| ·P2P 面临的安全问题 | 第36-37页 |
| ·P2P 网络病毒与蠕虫 | 第36页 |
| ·结构化P2P 网络的隐患 | 第36-37页 |
| ·P2P 安全研究 | 第37页 |
| ·模型 | 第37-39页 |
| ·SIS 病毒传播模型 | 第37-38页 |
| ·BA 无标度网络模型 | 第38页 |
| ·无标度网络中的传播临界值 | 第38-39页 |
| ·P2P 网络安全策略-局域搜索免疫 | 第39-41页 |
| ·实验 | 第41-46页 |
| ·经典网络模型的免疫 | 第41-43页 |
| ·模拟现实网络的免疫 | 第43-44页 |
| ·免疫与聚类系数之间的关系 | 第44-46页 |
| 第五章 P2P 思想在公交查询系统中的应用 | 第46-50页 |
| ·建模思想 | 第46页 |
| ·建模过程 | 第46-49页 |
| ·数据处理 | 第46-47页 |
| ·P2P 优化查询算法 | 第47-49页 |
| ·算法实现与应用 | 第49-50页 |
| 第六章 总结和展望 | 第50-52页 |
| ·论文小结及其创新点 | 第50页 |
| ·论文存在的问题以及未来工作的展望 | 第50-52页 |
| 致谢 | 第52-54页 |
| 参考文献 | 第54-58页 |
| 附录:作者在攻读硕士期间发表的论文 | 第58页 |