首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络模式下的信息服务研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·引言第7-8页
   ·研究现状第8-9页
     ·基于P2P 的信息管理方面第8页
     ·基于P2P 的搜索方面第8页
     ·基于P2P 的流媒体传输方面第8-9页
   ·论文的研究意义及内容第9-11页
     ·课题的提出与研究意义第9-10页
     ·论文的研究内容第10页
     ·论文的创新之处第10-11页
第二章 信息服务模型第11-19页
   ·几种基于网络的信息服务模式比较第11-15页
     ·客户机/服务器模式第11页
     ·浏览器/服务器模式第11-13页
     ·对等网络P2P 的模式第13页
     ·P2SP 模式第13-15页
   ·可控的信息服务传销网络模式第15-19页
     ·CPSNIS 网络结构第16-17页
     ·CPSNIS 网络对等体结构第17-19页
第三章 P2P框架协议分析第19-45页
   ·P2P 网络的典型分类第19页
   ·集中式拓扑结构的算法分析第19-25页
     ·集中式模式简介第19-22页
     ·集中式P2P 算法分析第22-23页
     ·对典型集中式P2P 模型Napster 的分析第23-25页
   ·分布式非结构化 P2P 模型的算法第25-29页
     ·分布式非结构化P2P 模型简介第25-27页
     ·非结构化P2P 网络算法分析第27-28页
     ·对典型分布式非结构化P2P 模型的Gnutella 分析第28-29页
   ·分布式结构化 P2P 模型的算法分析第29-37页
     ·分布式结构化P2P 模型简介第29-30页
     ·分布式结构化P2P 模型的算法第30-35页
     ·对典型分布式结构化P2P 模型Pastry,CAN 的分析第35-37页
   ·混合式 P2P 模型的算法分析第37-45页
     ·混合式P2P 模型简介第37-38页
     ·混合式P2P 模型的算法第38-42页
     ·对典型混合式P2P 模型BT 的分析第42-45页
第四章 对等体认证与信息同步机制第45-57页
   ·认证机制简介第45-46页
     ·认证类型第45页
     ·认证方法第45页
     ·认证协议第45-46页
   ·P2SP 网络对等体认证及权限管理第46-51页
     ·基于多信任域的 P2SP 对等体认证第46-49页
     ·基于 RBAC 的 P2SP 对等体权限管理第49-51页
   ·对等体同步机制第51-57页
     ·Push 技术的概念第51页
     ·Push 技术的特点第51-52页
     ·P2P 方式分发信息更新的分析第52-54页
     ·基于 MD5 的 P2SP 信息认证第54-57页
第五章 对等体的信任机制第57-65页
   ·信任机制的基本概念第57-58页
   ·P2P 中信任机制的作用第58-59页
   ·信任机制的组成第59-60页
   ·基于D-S 理论的P2P 网络信任模型第60-65页
     ·置信区间定义第60-61页
     ·信任的传递第61-62页
     ·信任的聚合第62-65页
第六章 结束语第65-67页
致谢第67-68页
参考文献第68-71页
读研期间研究成果第71-72页

论文共72页,点击 下载论文
上一篇:通用安全漏洞评级研究
下一篇:探空火箭综合监测地面数据处理系统的设计与实现