首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web游戏大厅框架的设计与实现

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-17页
   ·研究背景和意义第11-14页
   ·国内外研究现状第14-15页
   ·论文主要工作及内容安排第15-17页
第二章 Web 游戏大厅平台定义与网络游戏网络架构分析第17-29页
   ·WEB 游戏大厅平台、游戏单元的定义第18页
   ·WEB 游戏大厅平台的设计目标第18-19页
   ·主流网络游戏的网络架构分析第19-27页
     ·C/S 模式网络游戏分析第20-24页
       ·C/S 模式在网络游戏应用中的优势与问题第20-22页
       ·C/S 模式网络游戏的网络架构分析第22-24页
     ·B/S 模式网络游戏分析第24-27页
       ·B/S 模式在网络游戏应用中的优势与问题第25-26页
       ·B/S 模式网络游戏的网络架构分析第26-27页
   ·网络游戏服务端多IDC 部署的优势与问题分析第27-28页
   ·本章小结第28-29页
第三章 Web 游戏大厅平台关键技术研究与服务端架构设计第29-47页
   ·关键技术研究第30-38页
     ·Silverlight 简介第30-31页
     ·Silverlight 应用程序结构、程序集缓存、按需下载第31-32页
     ·异步套接口第32-33页
     ·托管线程池第33-34页
     ·IO 完成端口(IOCP)第34-36页
     ·WCF 框架第36-38页
   ·WEB 游戏大厅平台服务端架构设计第38-46页
     ·Web 游戏大厅平台服务端应用架构设计第39-41页
     ·Web 游戏大厅平台服务端网络架构设计第41-46页
   ·本章小结第46-47页
第四章 基于改进的Kerberos协议的Web 游戏大厅平台登录系统的分析与设计及主要消息序列图设计第47-73页
   ·WEB 游戏大厅平台登陆系统的需求分析第48-49页
     ·大厅用户需求第48-49页
     ·游戏开发者需求第49页
   ·WEB 游戏大厅平台登陆系统的需求分析第49-50页
   ·对KERBEROS 协议的分析第50-58页
     ·术语解释、符号表第50-52页
     ·Kerberos 协议的构成第52-53页
     ·Kerberos 协议的认证过程详述与分析第53-57页
     ·Kerberos 协议安全性分析第57-58页
   ·KERBEROS 协议的改进第58-62页
     ·使用SRP 协议增加Kerberos 安全性第59-61页
     ·解耦游戏浏览器端对服务端时钟同步的依赖第61-62页
   ·KERBEROS 协议的引入第62-71页
     ·Web 游戏大厅登陆系统概貌第63页
     ·用户登陆大厅第63-67页
       ·C 获取访问HS 的凭据的消息序列第64-65页
       ·C 登陆HS 的消息序列第65-66页
       ·GOLS 清除大厅会话标志为SID 的会话的消息序列第66页
       ·挑战/应答双向认证的消息序列第66-67页
     ·用户登录游戏第67-69页
       ·C 登录GTS 的消息序列第67-68页
       ·C 到HS 获取访问GTS 的凭据的消息序列第68-69页
     ·玩家在游戏中消费大厅虚拟货币或道具第69页
     ·同一款游戏多个游戏单元间消息的广播第69-70页
     ·玩家离开游戏第70页
     ·用户帐户信息改变通知第70-71页
     ·用户离开游戏大厅第71页
   ·本章小结第71-73页
第五章 Web 游戏大厅平台核心功能实现第73-98页
   ·WEB 游戏大厅浏览器端架构设计与核心功能模块实现第73-84页
     ·Web 游戏大厅浏览器端架构设计第74-75页
     ·通信模块的实现第75-80页
     ·安全模块的实现第80-83页
     ·凭据缓存管理模块的实现第83页
     ·游戏浏览器端下载、缓存模块的实现第83-84页
   ·测试使用的帐户数据中心与服务主体数据库的实现第84-86页
   ·全局在线服务器的实现第86-90页
   ·登陆服务器的实现第90-92页
   ·大厅服务器的实现第92-95页
   ·本地在线服务器的实现第95-96页
   ·游戏网关服务器的实现第96-97页
   ·本章小结第97-98页
第六章 测试第98-111页
   ·测试环境的搭建第98-102页
     ·网络拓扑结构第98-99页
     ·硬件及软件配置第99-102页
     ·测试环境启动过程第102页
   ·功能测试第102-105页
   ·扩展性测试第105-109页
   ·性能测试第109-110页
   ·测试结果分析第110页
   ·本章小结第110-111页
第七章 总结与展望第111-113页
致谢第113-114页
参考文献第114-117页
攻硕期间取得的研究成果第117-118页

论文共118页,点击 下载论文
上一篇:面向P2P网络的可信路由理论和机制研究
下一篇:基于粗糙集的网络安全评估模型研究与实现