摘要 | 第3-4页 |
ABSTRACT | 第4页 |
第1章. 引言 | 第7-10页 |
1.1 课题背景与意义 | 第7-8页 |
1.2 研究现状 | 第8-10页 |
第2章. 基于SIP 的P2P-VOIP 系统关键技术 | 第10-27页 |
2.1 VOIP 简介 | 第10-11页 |
2.2 SIP 协议 | 第11-16页 |
2.2.1 SIP 协议的定义 | 第11页 |
2.2.2 SIP 体系组成 | 第11-13页 |
2.2.3 SIP 协议的特点 | 第13-14页 |
2.2.4 SIP 消息 | 第14-16页 |
2.3 P2P 网络 | 第16-21页 |
2.3.1 P2P 网络的特点 | 第16-17页 |
2.3.2 传统P2P 网络的分类 | 第17-20页 |
2.3.3 结构化的P2P 网络模型 | 第20-21页 |
2.4 CHORD 路由算法 | 第21-26页 |
2.4.1 相容散列 | 第21-23页 |
2.4.2 Chord 查找 | 第23-25页 |
2.4.3 新节点加入 | 第25页 |
2.4.4 节点失效处理 | 第25-26页 |
2.5 本章小结 | 第26-27页 |
第3章. P2P SIP 通信模型的总体架构 | 第27-39页 |
3.1 SKYPE 分析与借鉴 | 第27-29页 |
3.1.1 Skype 的核心思想及构成要素 | 第27-28页 |
3.1.2 Skype 通信流程 | 第28-29页 |
3.2 网络拓扑结构设计 | 第29-31页 |
3.3 系统架构设计 | 第31-32页 |
3.4 系统工作流程 | 第32-38页 |
3.4.1 启动节点 | 第32-34页 |
3.4.2 用户注册 | 第34-35页 |
3.4.3 用户定位及呼叫 | 第35-36页 |
3.4.4 脱机消息 | 第36-37页 |
3.4.5 节点退出 | 第37-38页 |
3.5 本章小结 | 第38-39页 |
第4章. P2P-VOIP 系统的设计与实现 | 第39-46页 |
4.1 系统需求特点分析 | 第39-40页 |
4.2 P2P-VOIP 系统总体设计 | 第40-43页 |
4.2.1 系统拓扑结构 | 第40-41页 |
4.2.2 系统组成 | 第41-42页 |
4.2.3 系统工作流程 | 第42-43页 |
4.3 P2P-VOIP 软终端设计 | 第43-45页 |
4.3.1 软终端模块设计 | 第43-45页 |
4.3.2 软终端功能 | 第45页 |
4.4 本章小结 | 第45-46页 |
第5章. 穿越NAT/防火墙的解决方案 | 第46-66页 |
5.1 NAT 技术及相关问题 | 第46-50页 |
5.1.1 NAT 技术原理 | 第47页 |
5.1.2 NAT 的分类 | 第47-48页 |
5.1.3 SIP 穿越NAT 时出现的问题 | 第48-50页 |
5.2 ICE 与常用主要NAT 方案的比较 | 第50-54页 |
5.2.1 STUN 方式 | 第50-51页 |
5.2.2 TURN 方式 | 第51-52页 |
5.2.3 Proxy 方式 | 第52-53页 |
5.2.4 隧道穿越技术 | 第53页 |
5.2.5 ICE 方式 | 第53-54页 |
5.3 穿越NAT/防火墙方案设计 | 第54-55页 |
5.4 穿越方案的实现 | 第55-65页 |
5.4.1 ICE 算法流程 | 第55-60页 |
5.4.2 ICE 算法实现 | 第60-65页 |
5.5 本章小结 | 第65-66页 |
第6章. 测试及结果分析 | 第66-71页 |
6.1 测试环境 | 第66-67页 |
6.2 测试项目及结果 | 第67-69页 |
6.3 测试结果分析 | 第69-70页 |
6.4 本章小结 | 第70-71页 |
第7章. 总结与展望 | 第71-73页 |
7.1 主要结论 | 第71页 |
7.2 研究展望 | 第71-73页 |
参考文献 | 第73-75页 |
缩略语 | 第75-76页 |
致谢 | 第76-77页 |
攻读硕士学位期间已发表或录用的论文 | 第77页 |