首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BitTorrent对等网络信息污染模型化研究

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-18页
   ·研究背景第10-11页
   ·当前国内外研究现状第11-16页
     ·流量测量第12页
       ·BitTorrent 中的搭便车现象(Free Rider)第12-13页
     ·安全问题第13-16页
   ·本文工作内容及目标第16-17页
   ·论文的组织第17页
   ·本章小结第17-18页
第二章 相关知识背景第18-33页
   ·BitTorrent 网络拓扑结构第18-20页
     ·中心服务器(Tracker Server)第19页
     ·纯P2P(DHT)第19-20页
   ·swarm 网络节点间通信过程第20-22页
   ·P2P 网络信息污染模型第22-27页
     ·SIR 模型第22-24页
     ·状态变迁模型(by fluid model)第24-27页
   ·关键技术与难点问题第27-32页
     ·信息污染技术第27-30页
     ·难点与研究路线分析第30-32页
   ·本章小结第32-33页
第三章 BitTorrent 网络信息污染仿真系统(BTSPS)第33-55页
   ·整体规划第33-35页
     ·系统结构第33-35页
     ·工作流程第35页
   ·核心技术第35-40页
     ·交互技术第35-37页
     ·污染技术第37-40页
   ·设计与实现第40-54页
     ·功能结构第40-41页
     ·污染引擎模块第41-47页
     ·消息模块第47-50页
     ·Tracker 通讯模块第50-52页
     ·Torrent 解析模块第52-53页
     ·通用组件第53-54页
   ·本章小结第54-55页
第四章 BitTorrent 污染代价模型(PCM)第55-80页
   ·虚假分片速度与流量第55-57页
     ·下载完成时间第56页
     ·单点下载速度第56页
     ·单点有效下载速度第56-57页
     ·虚假分片整体发送速率第57页
   ·节点偏好和信誉估计值第57-58页
   ·下载完成时间期望第58-61页
     ·不受控环境第58-60页
     ·受控环境第60-61页
   ·实验结果对比分析第61-78页
     ·实验说明第61-64页
       ·目标第61页
       ·环境第61-64页
       ·设置第64页
     ·实验方法第64-66页
       ·选择目标第64页
       ·采集过程第64-65页
       ·指标系数第65-66页
     ·观察机效果分析第66-71页
       ·完成时间第66-68页
       ·下载速度第68-69页
       ·下载效率第69-70页
       ·理论分析第70-71页
     ·污染效果分析第71-76页
       ·规模与时延率第72-73页
       ·代价分析第73-76页
     ·完成时间期望的理论分析第76-78页
   ·本章小结第78-80页
第五章 BitTorrent 数据流量及节点的地理分布第80-87页
   ·测量目标的基本情况第80-81页
   ·测量结果分析第81-86页
   ·本章小结第86-87页
第六章 结论第87-89页
   ·主要创新与贡献第87-88页
   ·下一步研究方向第88-89页
致谢第89-90页
参考文献第90-95页
附录 Torrent 测试目标第95-97页

论文共97页,点击 下载论文
上一篇:营区计算机网络设计与实施
下一篇:恶意的URL捕获分析系统