首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Gnutella的半结构化P2P系统Overlay优化研究

目录第1-5页
摘要第5-6页
ABSTRACT第6-7页
第一章 引言第7-9页
   ·问题提出及本文贡献第7页
   ·章节内容安排第7-9页
第二章 背景知识第9-24页
   ·P2P概述第9-11页
     ·P2P的定义第9-10页
     ·P2P和传统网络的比较第10-11页
   ·P2P拓扑结构分类第11-17页
     ·中心化拓扑第12-13页
     ·全分布式非结构化拓扑第13-15页
     ·全分布式结构化拓扑第15-16页
     ·半分布式拓扑第16-17页
     ·几种协议的比较第17页
   ·P2P面临的问题和挑战第17-19页
     ·P2P的资源查询第17-18页
     ·P2P的扩展性第18页
     ·P2P的安全性第18页
     ·P2P的节点的异构性第18页
     ·P2P的动态性第18-19页
     ·P2P的上下层拓扑结构的不匹配性第19页
   ·GNUTELLA网络概述第19-24页
     ·Gnutella构架概述第20页
     ·Gnutella协议消息定义第20-21页
     ·Gnutella协议消息路由规则第21-22页
     ·Gnutella网络工作原理第22-24页
第三章 非结构化P2P系统OVERLAY优化第24-27页
   ·OVERLAY网络第24-25页
   ·OVERLAY优化第25-27页
第四章 基于底层网络信息的OVERLAY优化第27-31页
   ·相关研究第27-28页
   ·基于ACE和THANCS的优化方案(ACE&THANCS)第28-29页
   ·复杂度分析第29-31页
第五章 基于角色区分的OVERLAY优化第31-36页
   ·相关研究第31-32页
   ·GNUTELLA半结构化拓扑重新定义第32-34页
   ·仿真实验结果第34-36页
第六章 基于被请求内容的OVERLAY优化第36-40页
   ·相关研究第36-37页
   ·分级邻居缓存第37-38页
   ·仿真实验结果第38-40页
     ·最短路径长度第39页
     ·成功率第39-40页
第七章 总结与展望第40-42页
   ·本文工作综述第40页
   ·相关展望第40-42页
参考文献第42-46页
致谢第46-47页
硕士期间发表的论文第47-48页

论文共48页,点击 下载论文
上一篇:数据库入侵检测系统设计与实现
下一篇:系统调用序列的入侵检测--基于改进的Markov模型方法