首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于追踪器网络的BitTorrent扩展研究

第一章 绪论第1-12页
   ·论文选题及其研究意义第7-11页
     ·P2P的定义第7页
     ·P2P与 C/S结构的比较第7-8页
     ·P2P应用方向第8-10页
     ·P2P文件共享模型的研究现状和研究意义第10-11页
   ·论文的主要内容及章节安排第11-12页
     ·论文的主要内容第11页
     ·论文的章节安排第11-12页
第二章 P2P文件存储及搜索机制分析第12-29页
   ·Napster第12-13页
     ·Napster模型的协议结构特点第12-13页
     ·Napster模型优缺点第13页
   ·Gnute11a第13-18页
     ·Gnutella的报文结构第14-16页
     ·Gnutella的路由规则第16页
     ·Gnutella网络节点搜索、信息查询第16-18页
     ·Gnutella网络模型优缺点第18页
   ·Chord第18-23页
     ·Chord的地址空间第18-19页
     ·Chord的查找过程第19-20页
     ·节点的加入和离开第20-22页
     ·节点崩溃更新过程第22页
     ·Chord网络模型优缺点第22-23页
   ·Kademlia第23-29页
     ·节点的异或距离第23-24页
     ·节点的存储结构第24-25页
     ·Kademlia的字典解析第25页
     ·Kademlia基本协议第25-28页
     ·Kademlia网络模型优缺点第28-29页
第三章 BitTorrent协议第29-41页
   ·BitTorrent系统简介第29-30页
   ·BitTorrent协议分析第30-38页
     ·Bencoding第30-31页
     ·torrent文件格式第31-33页
     ·节点与追踪器之间的通信协议第33-34页
     ·节点之间的通信协议第34-38页
   ·BitTorrent系统的流程第38-41页
     ·追踪器的发布页第38-39页
     ·节点的下载流程第39页
     ·追踪器如何处理announce第39-41页
第四章 BitTorrent协议的扩展第41-52页
   ·BitTorrent系统中存在的问题第41页
   ·追踪器网络思想的引入第41-43页
   ·追踪器网络的结构第43-44页
   ·追踪器网络协议分析第44-47页
   ·追踪器网络的流程第47-49页
   ·单点失效问题的解决方案第49-52页
     ·多追踪器的扩展协议第49-50页
     ·单点失效问题的改善第50-52页
第五章 结束语第52-53页
致谢第53-54页
参考文献第54-56页

论文共56页,点击 下载论文
上一篇:任务型教学在职校英语听说教学中的应用研究
下一篇:视网膜图像处理与眼科在线网站系统的开发研究