首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于拓扑关键点保护的非结构化P2P网络拓扑优化

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-20页
   ·研究背景与研究意义第12-13页
   ·非结构化P2P 网络的发展第13-15页
   ·国内外研究现状第15-18页
   ·论文创新点第18-19页
   ·论文组织结构第19-20页
第二章 非结构化 P2P 网络下的拓扑关键点发现算法第20-34页
   ·相关工作第20-22页
     ·问题描述第20-21页
     ·相关工作第21-22页
   ·基于扩展式CAM 的拓扑关键点发现算法(ECAM)第22-30页
   ·算法比较第30-33页
     ·发现准确率第30-31页
     ·通信开销第31-33页
   ·本章小结第33-34页
第三章 非结构化P2P 网络下的拓扑关键点消除算法第34-45页
   ·相关工作第34-36页
     ·问题描述第34-35页
     ·相关工作第35-36页
   ·基于热点连接的拓扑关键点消除算法(HBEA)第36-39页
   ·针对多拓扑关键点级联的消除算法(MLEA)第39-42页
   ·算法比较第42-44页
     ·网络粘聚度第42-43页
     ·复杂度第43-44页
   ·本章小结第44-45页
第四章 模拟仿真第45-69页
   ·仿真平台第45-46页
   ·拓扑关键点发现算法仿真分析第46-62页
     ·生成非结构化P2P 网络第46-48页
     ·拓扑关键点对覆盖网的意义第48-50页
     ·发现算法的准确率第50-57页
     ·发现算法的通信开销第57-62页
   ·拓扑关键点消除算法仿真分析第62-67页
     ·消除算法的有效性第62-64页
     ·网络应对分割的抵抗力第64-66页
     ·网络容错性第66-67页
   ·本章小结第67-69页
第五章 总结与展望第69-71页
   ·本文总结第69页
   ·工作展望第69-71页
致谢第71-72页
参考文献第72-77页
作者在学期间取得的学术成果第77页

论文共77页,点击 下载论文
上一篇:内网数据安全存储关键技术研究
下一篇:基于自主计算的IDC资源自主监控系统的研究与实现