首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P模式下网络路由算法的研究

致谢第1-5页
摘要第5-6页
Abstract第6-9页
1 绪论第9-14页
   ·论文背景第9-10页
   ·P2P 概念介绍第10页
   ·P2P 技术的主要应用第10-12页
   ·论文主要研究内容与创新第12-13页
   ·小结第13-14页
2 P2P 网络路由算法概述第14-37页
   ·P2P 发展简述第14页
   ·P2P 网络的特点和优势第14-16页
   ·P2P 技术面临的问题第16-17页
   ·P2P 与C/S 两种网络模式的比较第17-21页
   ·P2P 网络拓扑结构及路由算法第21-35页
     ·中心集中化拓扑结构第21-23页
     ·全分布的非结构化网络结构及其算法第23-25页
     ·全分布的结构化网络结构及其算法第25-34页
     ·半分布的网络拓扑结构第34-35页
   ·本章小结第35-37页
3 基于DHT 的 Chord 算法改进第37-50页
   ·问题的提出第37-38页
   ·二叉排序树第38-39页
   ·BBSTC 拓扑结构第39-40页
   ·改进二叉排序树存储结构第40-41页
   ·BBSTC 的节点加入第41-43页
   ·BBSTC 的节点退出第43-45页
   ·节点失效时的策略第45页
   ·资源搜索第45-48页
   ·BBSTC 算法分析第48-50页
4 P2P 网络仿真测试第50-59页
   ·仿真方法第50-51页
   ·实验环境及实现第51-55页
     ·实验环境第51页
     ·算法仿真程序实现第51-55页
   ·仿真结果及分析第55-57页
     ·查询延迟时间比较测试第55-56页
     ·消息路由跳数比较测试第56-57页
   ·本章小结第57-59页
5 总结与展望第59-61页
   ·论文总结第59-60页
   ·展望第60-61页
参考文献第61-64页
作者简历第64-66页
学位论文数据集第66-67页

论文共67页,点击 下载论文
上一篇:基于多约束条件的最短路径算法研究
下一篇:蜜罐与入侵检测在DDoS攻击防御中应用的研究