| 摘要 | 第1-7页 |
| ABSTRACT | 第7-11页 |
| 第1章 引言 | 第11-12页 |
| 第2章 P2P | 第12-22页 |
| ·P2P介绍 | 第12-13页 |
| ·P2P的发展 | 第13-14页 |
| ·P2P的优势 | 第14-15页 |
| ·P2P的应用 | 第15-17页 |
| ·P2P分布式存储和信息共享 | 第15页 |
| ·计算能力的共享 | 第15-16页 |
| ·P2P应用层组播 | 第16页 |
| ·Internet间接访问基础结构 | 第16页 |
| ·P2P协同工作环境 | 第16-17页 |
| ·其它方面 | 第17页 |
| ·P2P应用需解决的问题 | 第17-19页 |
| ·网络环境问题 | 第17-18页 |
| ·网络带宽问题 | 第18页 |
| ·Web标准操作过程的影响 | 第18页 |
| ·名字空间问题 | 第18页 |
| ·知识产权问题 | 第18-19页 |
| ·网络病毒的传播 | 第19页 |
| ·P2P与C/S模式比较 | 第19-22页 |
| 第3章 JXTA | 第22-34页 |
| ·介绍 | 第22页 |
| ·JXTA项目目标 | 第22-23页 |
| ·互操作性 | 第23页 |
| ·平台无关性 | 第23页 |
| ·广泛性 | 第23页 |
| ·JXTA体系结构 | 第23-24页 |
| ·JXTA平台主要组件 | 第24-30页 |
| ·对等体 | 第24-25页 |
| ·对等体组(Peer Group) | 第25-26页 |
| ·JXTA管道 | 第26-28页 |
| ·通告(Advertisement) | 第28-30页 |
| ·JXTA协议 | 第30-31页 |
| ·JXTA发现机制 | 第31-34页 |
| ·动态的发现过程 | 第32页 |
| ·通过汇聚对等体进行的静态发现过程 | 第32-33页 |
| ·其它发现机制 | 第33-34页 |
| 第4章 移动主体(Mobile Agent) | 第34-51页 |
| ·概述 | 第34页 |
| ·移动主体的定义 | 第34-36页 |
| ·移动主体与进程迁移 | 第36-37页 |
| ·为什么要使用移动主体? | 第37-39页 |
| ·使用移动主体存在的问题 | 第39-41页 |
| ·执行速度问题 | 第39-40页 |
| ·标准问题 | 第40页 |
| ·安全性问题 | 第40-41页 |
| ·其它问题 | 第41页 |
| ·传统的移动主体系统与基于JXTA的移动主体系统的区别 | 第41-42页 |
| ·移动主体平台 | 第42-46页 |
| ·Telescript | 第44页 |
| ·D'Agent | 第44页 |
| ·Grasshoper | 第44-45页 |
| ·Voyager | 第45页 |
| ·Aglet | 第45-46页 |
| ·移动主体的应用领域 | 第46-49页 |
| ·电子商务 | 第46-48页 |
| ·分布式检索系统 | 第48页 |
| ·个人助理 | 第48页 |
| ·远程资料的收集 | 第48-49页 |
| ·并行处理 | 第49页 |
| ·其他领域 | 第49页 |
| ·移动主体面临的问题 | 第49-51页 |
| ·执行速度问题 | 第49页 |
| ·可移植性和标准的问题 | 第49-50页 |
| ·安全性问题 | 第50-51页 |
| 第5章 基于JXTA平台的代码移动性的实现 | 第51-71页 |
| ·代码移动性 | 第51页 |
| ·在JXTA平台上实现代码移动性的设想 | 第51-54页 |
| ·代码数据 | 第54页 |
| ·设计移动主体 | 第54-58页 |
| ·对等体安全性的实现 | 第58-60页 |
| ·基于JXTA的移动主体平台--Aisland | 第60-71页 |
| ·Aisland移动主体平台 | 第60页 |
| ·Aisland组件架构 | 第60-62页 |
| ·Aisland浏览器 | 第62-65页 |
| ·在Aisland框架上开发移动主体 | 第65-67页 |
| ·代码移动性的实现 | 第67-69页 |
| ·移动主体代码数据的封装 | 第69-70页 |
| ·代码移动安全性的实现 | 第70-71页 |
| 第6章 代码移动性的应用前景分析 | 第71-73页 |
| 致谢 | 第73-74页 |
| 参考文献 | 第74-75页 |
| 个人简历 在读期间发表的学术论文与研究成果 | 第75页 |