首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Chord的DHT路由协议研究与改进

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-18页
   ·引言第10-11页
   ·P2P网络的发展背景与主要应用第11-14页
     ·发展背景第11页
     ·主要应用第11-14页
   ·P2P网络的主要研究方向概述第14-16页
     ·拓扑与路由第14-15页
     ·资源搜索与定位第15-16页
     ·信任与安全问题第16页
   ·本文的研究内容及创新点第16-17页
   ·本章小结与论文结构第17-18页
第二章 基于分布式哈希表的路由算法分析第18-29页
   ·分布式哈希表技术概述第18-20页
     ·哈希函数第18页
     ·分布式哈希表的概念第18-20页
   ·几种著名的DHT资源定位算法分析第20-27页
     ·Chord第20-23页
     ·Pastry第23-24页
     ·CAN第24-26页
     ·Tapestry第26-27页
   ·几种路由算法的比较第27-28页
   ·本章小结第28-29页
第三章 Friend Aware Chord——能感知节点社会属性的DHT系统第29-43页
   ·Friend Aware Chord模型结构第30-34页
     ·Friend Aware Chord环第30页
     ·Key第30-31页
     ·Node第31-32页
     ·Super Node第32-34页
   ·模型组网方式第34-37页
     ·初始化阶段第34-35页
     ·Node加入与退出第35-37页
   ·Friend Aware Chord资源发布策略第37-38页
     ·资源存储结构第37-38页
     ·资源获取第38页
   ·Friend Aware Chord资源定位算法第38-42页
     ·通过Super节点的资源定位算法第38-39页
     ·通过节点社会关系的资源定位算法第39-41页
     ·基于Chord的资源定位算法第41-42页
     ·小结第42页
   ·本章小结第42-43页
第四章 Friend Aware Chord的安全问题分析第43-47页
   ·相关背景第43-44页
   ·Friend Aware Chord的ID分配策略第44-45页
   ·恶意节点联合发现第45-46页
   ·本章小结第46-47页
第五章 仿真实验设计第47-54页
   ·仿真软件PeerSim第47-49页
     ·PeerSim简介第47-48页
     ·PeerSim的工作流程第48-49页
   ·仿真试验设计第49-50页
     ·仿真环境说明第49-50页
     ·仿真实验目标第50页
   ·仿真结果分析第50-52页
     ·Friend Aware Chord与经典Chord的逻辑路由跳数对比第50-51页
     ·Friend Aware Chord与经典Chord的平均查找时延对比第51-52页
     ·Friend Aware Chord与经典Chord的维护开销对比第52页
   ·本章小结第52-54页
总结与未来展望第54-56页
参考文献第56-58页
致谢第58-59页
作者攻读学位期间发表的学术论文目录第59页

论文共59页,点击 下载论文
上一篇:广东移动互联网营销管理平台的分析与设计
下一篇:基于PKI和PMI的安全数据库系统的研究与设计