首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

P2P研究及JXTA上的Java实现

第一章 引言第1-11页
   ·背景第9-10页
   ·本人所做工作第10-11页
第二章 P2P 技术第11-22页
   ·P2P 发展历史第11-13页
   ·P2P 相关定义和特点第13-17页
     ·P2P 定义第13-14页
     ·P2P 的特点第14-17页
   ·P2P 分类第17-19页
     ·纯P2P 系统第17-18页
     ·混杂式P2P 系统第18页
     ·其它P2P 分类第18-19页
   ·P2P 应用分类第19-21页
   ·现有P2P 系统存在的问题第21页
   ·本章小结第21-22页
第三章 JXTA 技术与应用第22-37页
   ·JXTA 概述第22-23页
   ·JXTA 相关概念第23-30页
     ·对等体(Peer)第23-24页
     ·对等组(Peer Groups)第24-25页
     ·端点(Endpoint)第25-26页
     ·管道(Pipe)第26-28页
     ·通告(Advertisement)第28页
     ·消息(Message)第28-29页
     ·汇聚对等体(Rendezvous Peer)第29页
     ·中继对等体(Relay Peer)第29页
     ·服务(Service)第29-30页
     ·标识(ID)第30页
   ·JXTA 网络架构第30-32页
   ·JXTA 的层次结构第32-33页
   ·JXTA 协议第33-35页
     ·核心规范协议第33-34页
     ·标准服务协议第34-35页
   ·JXTA 的J25E 参考实现模型第35-36页
   ·本章小结第36-37页
第四章 P2P 实现的关键问题研究第37-56页
   ·P2P 的发现机制第37-48页
     ·P2P 网络中的拓扑结构第37-38页
     ·基于中心服务器的发现第38-39页
     ·泛洪发现第39-41页
     ·分布式散列表算法第41-43页
     ·使用超级节点发现第43-44页
     ·四种拓扑性能比较第44页
     ·谣言消息传播机制第44-47页
       ·谣言机制的数学基础第44-46页
       ·谣言机制的实验基础第46页
       ·基于谣言机制的P2P 发现过程第46-47页
     ·P2P 发现技术研究的成果与不足第47-48页
   ·JXTA 的发现策略和实现第48-51页
     ·共享资源分布式索引第48页
     ·JXTA 的发现策略第48-49页
     ·JXTA 的发现过程第49-51页
   ·JXTA 关于通信中的穿越问题的解决第51-52页
   ·P2P 安全和JXTA 下的实现第52-55页
     ·P2P 安全第52-53页
     ·JXTA 的P2P 安全实现第53-55页
   ·本章小结第55-56页
第五章 P2P 应用的设计与实现第56-74页
   ·P2P 应用设计第56-63页
     ·关于资源发现的设计第56-59页
     ·关于服务质量的设计第59-62页
     ·关于安全的设计第62页
     ·P2P 应用软件的功能设计第62-63页
   ·P2P 应用的实现第63-71页
     ·P2P 测试环境第63-65页
     ·加入P2P 网络第65-66页
     ·创建和发布对等组第66-68页
     ·加入对等组第68-69页
     ·消息发送第69-70页
     ·文件传输第70-71页
   ·实验结果第71-73页
   ·本章小结第73-74页
第六章 总结第74-75页
   ·研究工作总结第74页
   ·进一步工作第74-75页
致谢第75-76页
参考文献第76-79页
在学期间的研究成果第79页

论文共79页,点击 下载论文
上一篇:我国电信监管政策的研究
下一篇:电力市场环境下电网安全经济调度研究