首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向数据抗毁性的对等网络数据冗余存储策略研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-20页
   ·研究背景第11-14页
     ·P2P计算的定义第11-12页
     ·P2P网络的分类第12-13页
     ·P2P网络的数据冗余存储策略第13-14页
     ·P2P网络的数据抗毁性第14页
   ·研究现状第14-18页
     ·非结构化P2P网络的数据存储与结构化P2P网络的数据存储第15-16页
     ·全复制数据存储与分块数据存储第16-18页
   ·当前存在的问题和本文的主要工作第18-19页
   ·文章组织结构第19-20页
第二章 基于超几何分布的数据抗毁性建模第20-29页
   ·三种冗余存储策略下的数据抗毁性模型第20-26页
     ·全复制情况下的数据抗毁性模型第20-22页
     ·分块复制情况下的数据抗毁性模型第22-23页
     ·全复制与分块复制情况下数据抗毁性的比较第23-24页
     ·有固定中心节点的分块复制情况下的数据抗毁性模型第24-26页
     ·对比分析第26页
   ·节点持续失效情况下的数据恢复第26-28页
     ·数据恢复的提出第26-27页
     ·采用数据恢复后各种复制策略的数据抗毁性分析第27-28页
   ·本章小结第28-29页
第三章 基于动态中心的数据存储策略第29-46页
   ·基本概念第29-30页
   ·面向数据抗毁性的DCDS算法第30-35页
     ·算法主要思想与总体流程第30-31页
     ·数据副本放置与接收第31-32页
     ·基于动态中心的数据副本确认机制第32-34页
     ·数据副本重建第34-35页
     ·数据副本撤消第35页
   ·DCDS算法的检验第35-37页
   ·对DCDS算法的改进第37-43页
     ·改进措施第37-38页
     ·数据副本放置与接收第38-39页
     ·改进的副本确认机制第39-41页
     ·数据副本重建第41-42页
     ·数据副本撤消第42-43页
     ·单个节点的消息处理第43页
   ·数据访问性能分析第43-45页
   ·本章小结第45-46页
第四章 IDCDS算法的仿真研究第46-56页
   ·仿真实验描述第46-48页
     ·仿真结果判定标准第46页
     ·仿真平台及初始参数设置第46-47页
     ·仿真目的与步骤第47-48页
   ·DCDS算法与IDCDS算法的比较第48-49页
     ·网络节点持续减少情况下的比较第48-49页
     ·单周期、不同失效节点数量情况下的比较第49页
   ·IDCDS算法性能分析第49-51页
     ·k与t-m的关系第50页
     ·不同n值的比较第50页
     ·不同编码策略下的比较第50-51页
   ·四种复制策略的对比分析第51-54页
     ·网络节点持续减少情况的比较第51-52页
     ·不同k值的比较第52-53页
     ·不同n值的比较第53-54页
   ·本章小结第54-56页
第五章 总结与展望第56-58页
   ·本文的创新点第56-57页
   ·今后的工作第57-58页
致谢第58-59页
参考文献第59-64页
作者在学期间取得的学术成果第64页

论文共64页,点击 下载论文
上一篇:非结构化P2P视频组播流的实时识别技术研究
下一篇:网络诱骗技术的研究与应用