首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中可信异地数据备份模型的研究与设计

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-15页
    1.1 研究背景第10-11页
    1.2 研究现状第11-13页
    1.3 主要研究的内容第13页
    1.4 论文的章节安排第13-15页
第2章 P2P网络和数据备份简介第15-28页
    2.1 P2P网络技术的研究第15-24页
        2.1.1 P2P网络的定义第15页
        2.1.2 C/S模式和P2P模式的对比第15-17页
        2.1.3 P2P网络拓扑结构第17-20页
        2.1.4 P2P网络的应用第20-22页
        2.1.5 P2P网络中的安全问题第22-24页
    2.2 数据备份相关知识第24-27页
        2.2.1 数据备份的定义第24页
        2.2.2 数据备份的类型第24-25页
        2.2.3 基本的备份模式第25页
        2.2.4 网络存储技术第25-27页
    2.3 P2P数据备份模型需解决的问题第27页
    2.4 本章小结第27-28页
第3章 信任模型的研究与分析第28-38页
    3.1 信任的概述第28-31页
        3.1.1 信任的定义第28页
        3.1.2 信任的特性第28-30页
        3.1.3 信任的分类第30页
        3.1.4 信任的表示第30-31页
    3.2 P2P网络中的信任模型第31-37页
        3.2.1 信任模型的分类第32-34页
        3.2.2 典型模型的分析第34-36页
        3.2.3 目前模型存在的问题第36-37页
    3.3 对现有信任模型的改进第37页
    3.4 本章小结第37-38页
第4章 P2P网络中异地备份信任模型的设计第38-57页
    4.1 模型的网络拓扑第38-40页
        4.1.1 基于超级节点的网络拓扑第38-39页
        4.1.2 超级节点的选取第39-40页
    4.2 改进的信任模型第40-50页
        4.2.1 同组内节点的信任值第41-48页
        4.2.2 超级节点信任值的计算第48-49页
        4.2.3 节点之间的信任值计算第49-50页
    4.3 副本冗余策略第50-53页
        4.3.1 已有的副本管理方法第51-53页
        4.3.2 改进的副本管理方法第53页
    4.4 模型总体模块设计第53-54页
    4.5 数据备份的过程第54-55页
    4.6 数据恢复的过程第55-56页
    4.7 本章小结第56-57页
第5章 仿真实验与分析第57-62页
    5.1 实验环境介绍第57页
    5.2 仿真实验目标第57-58页
    5.3 仿真实验参数设置第58页
    5.4 仿真实验结果及分析第58-61页
        5.4.1 简单恶意节点的仿真测试第59-60页
        5.4.2 振荡恶意节点的仿真测试第60页
        5.4.3 团伙恶意节点的仿真测试第60-61页
    5.5 本章小结第61-62页
第6章 总结与展望第62-63页
    6.1 工作总结第62页
    6.2 工作展望第62-63页
参考文献第63-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:GR公司的战略选择及运营管理模式创新研究
下一篇:邮储银行三亚分行市场营销战略研究