首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P-SIP通信系统研究与设计

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景第7-8页
   ·研究现状第8-9页
   ·研究内容第9-10页
   ·本文章节安排第10-11页
第二章 SIP协议第11-21页
   ·SIP协议概述第11-12页
     ·简介第11页
     ·基本原理第11-12页
   ·SIP协议基础第12-20页
     ·消息机制第12-17页
     ·工作流程第17-20页
   ·小结第20-21页
第三章 P2P技术第21-31页
   ·P2P网络概述第21-23页
     ·P2P技术概况第21-22页
     ·P2P关键技术第22-23页
   ·P2P网络的分类第23-26页
     ·按网络结构分类第23-25页
     ·按资源与网络拓扑结构的关系分类第25页
     ·按节点间的数据传送方式分类第25-26页
   ·资源查询算法第26-30页
     ·DHT基本原理第27-28页
     ·Chord算法第28-30页
   ·小结第30-31页
第四章 P2P-SIP通信系统设计与实现第31-55页
   ·系统概述第31-32页
   ·系统架构第32-33页
   ·系统工作流程第33-40页
     ·节点的加入第33-34页
     ·节点的注册第34-36页
     ·资源查找第36-37页
     ·会话建立第37-38页
     ·节点退出第38-40页
   ·通信效率分析第40-43页
     ·集中式SIP通信系统效率第40-41页
     ·P2P-SIP通信系统效率第41-43页
   ·抗毁性分析第43-50页
     ·网络业务重建第44-46页
     ·节点失效处理第46-48页
     ·抗毁性第48-50页
   ·系统实现第50-54页
     ·模块架构第50页
     ·实现流程第50-54页
   ·小结第54-55页
第五章 总结与展望第55-59页
   ·全文内容总结第55页
   ·后续工作展望第55-59页
     ·查找效率问题第56-57页
     ·防火墙穿越问题第57-59页
致谢第59-61页
参考文献第61-63页
缩略语第63-64页

论文共64页,点击 下载论文
上一篇:可信计算信任链传递机制的研究与设计
下一篇:基于DNS欺骗的远程渗透方案研究与实现