首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

异构环境下基于DHT的P2P应用的研究与设计

第一章 绪论第1-16页
   ·P2P技术背景第7-13页
     ·计算模式的演变第7-9页
     ·P2P网络的分类及比较第9-11页
     ·P2P网络的现有应用第11-12页
     ·P2P网络的研究方向第12-13页
   ·本文的研究工作第13-14页
     ·研究的意义第13页
     ·研究的内容和成果第13-14页
   ·本文的结构第14-15页
   ·小结第15-16页
第二章 前期研究工作情况简介第16-21页
   ·P2P原型系统的设计第16-19页
     ·P2P原型系统的功能分析第16-17页
     ·P2P原型系统的总体设计第17-19页
     ·P2P原型系统中有待研究的问题点第19页
   ·简析BITTORRENT第19-20页
   ·小结第20-21页
第三章 大规模P2P系统中的极端异构性第21-33页
   ·P2P系统中的异构性第21-29页
     ·节点性能的高度异构性第21-28页
     ·共享资源被请求频度的异构性第28-29页
     ·结论第29页
   ·极端异构性对P2P系统的影响第29-31页
   ·本文的研究前提第31-32页
   ·小结第32-33页
第四章 基于DHT的通用P2P应用程序框架第33-51页
   ·相关定义第33-34页
   ·需求分析及设计目标第34-35页
   ·概要设计第35-49页
     ·网络层(Network Layer)第36-38页
     ·本地存储层(Local Storage Layer)第38-40页
     ·DHT通用管理层(DHT Manager Layer)第40-41页
     ·通用DHT API层(Common DHT API Layer)第41-45页
     ·对象存储抽象层(Object Storage Abstraction Layer)第45-47页
     ·应用层(Applications Layer)第47-49页
   ·框架的特点第49-50页
   ·框架的应用场景第50页
   ·小结第50-51页
第五章 P2P异构环境下数据存储复制算法的设计与分析第51-60页
   ·相关定义第51-52页
   ·P2P系统中现有存储复制技术简介第52-53页
     ·研究现状第52-53页
     ·现有复制技术及评价第53页
   ·充分考虑异构性的存储复制策略第53-58页
     ·存储策略的设计第53-54页
     ·复制策略的设计第54-55页
     ·存储与复制策略的形式化描述第55-58页
   ·综合评价第58-59页
   ·小结第59-60页
第六章 总结和未来工作展望第60-62页
   ·现有研究工作的总结第60页
   ·未来工作的展望第60-62页
参考文献第62-65页
作者在学期间发表论文情况第65-66页
致谢第66-67页
附录一 图表目录第67-69页
西北工业大学学位论文知识产权声明书第69页
西北工业大学学位论文原创性声明第69页

论文共69页,点击 下载论文
上一篇:我国城市弱势群体医疗救助制度研究
下一篇:“疯草灵缓释丸”预防绵羊棘豆中毒效果评价及田间药效试验