移动环境下构建P2P覆盖网络的关键技术研究
| 目录 | 第1-6页 |
| 图表目录 | 第6-8页 |
| 摘要 | 第8-10页 |
| ABSTRACT | 第10-12页 |
| 第一章 绪论 | 第12-34页 |
| ·研究背景 | 第12-13页 |
| ·P2P覆盖网络 | 第13-23页 |
| ·P2P网络概念 | 第13-15页 |
| ·P2P网络特点 | 第15-16页 |
| ·P2P网络分类 | 第16-23页 |
| ·集中式P2P网络 | 第17-18页 |
| ·全分布式非结构化P2P网络 | 第18-20页 |
| ·全分布式结构化P2P网络 | 第20-22页 |
| ·混合式P2P网络 | 第22-23页 |
| ·移动计算环境 | 第23-28页 |
| ·移动环境的发展与分类 | 第23-25页 |
| ·有设施移动网络 | 第25-26页 |
| ·移动自组织网络 | 第26-28页 |
| ·移动环境下构建P2P网络的挑战 | 第28-31页 |
| ·有设施移动网络的特点和挑战 | 第28-29页 |
| ·移动自组织网络的特点和挑战 | 第29-31页 |
| ·本文研究内容 | 第31-32页 |
| ·本文的组织 | 第32-34页 |
| 第二章 MP2P相关研究工作 | 第34-48页 |
| ·MP2P体系结构研究 | 第34-41页 |
| ·基于有设施移动网络的MP2P体系结构 | 第34-38页 |
| ·基于MANET的MP2P体系结构 | 第38-41页 |
| ·MP2P协议研究 | 第41-45页 |
| ·原有P2P搜索算法的改进 | 第41-44页 |
| ·专门的MP2P搜索算法 | 第44-45页 |
| ·MP2P安全研究 | 第45-48页 |
| ·安全与隐私问题的提出 | 第45-46页 |
| ·安全与隐私问题研究现状 | 第46-48页 |
| 第三章 MANET环境下的MP2P网络构建 | 第48-69页 |
| ·引言 | 第48-49页 |
| ·技术背景 | 第49-53页 |
| ·MANET路由 | 第49-50页 |
| ·DHT技术 | 第50-51页 |
| ·CAN协议介绍 | 第51-53页 |
| ·存在的问题 | 第53页 |
| ·研究场景及目标 | 第53-54页 |
| ·MP2P网络构建 | 第54-63页 |
| ·GH_2I设计 | 第55-59页 |
| ·GH_2I概览 | 第55-56页 |
| ·GH_2I层次划分 | 第56-57页 |
| ·GH_2I数据结构 | 第57-59页 |
| ·CAR算法设计 | 第59-63页 |
| ·节点动态加入、退出和移动 | 第59-61页 |
| ·资源查找 | 第61-62页 |
| ·资源自动获取 | 第62页 |
| ·MP2P示例 | 第62-63页 |
| ·算法模拟及分析 | 第63-67页 |
| ·网络设置 | 第64页 |
| ·性能指标 | 第64-65页 |
| ·性能评估 | 第65-67页 |
| ·小结 | 第67-69页 |
| 第四章 海上移动通信环境下的MP2P网络构建 | 第69-98页 |
| ·引言 | 第69-71页 |
| ·Inmarsat卫星通信技术的发展 | 第71-77页 |
| ·Inmarsat基本介绍 | 第71-72页 |
| ·Inmarsat最新技术介绍 | 第72-77页 |
| ·Inmarsat-F的MPDS业务 | 第72-74页 |
| ·Inmarsat-4的BGAN业务 | 第74-77页 |
| ·下一代海事数据通信网络(NGMDCN)构想 | 第77-80页 |
| ·NGMDCN设计思路 | 第77-79页 |
| ·NGMDCN概念性结构 | 第79-80页 |
| ·基于NGMDCN的MP2P体系结构 | 第80-82页 |
| ·eSeagull: MP2P系统设计 | 第82-90页 |
| ·eSeagull系统概述 | 第82-83页 |
| ·eSeagull系统分层设计 | 第83-85页 |
| ·第一层设计 | 第83-84页 |
| ·第二层设计 | 第84-85页 |
| ·第三层设计 | 第85页 |
| ·eSeagull资源发布、查找及获取算法 | 第85-90页 |
| ·资源发布 | 第85-87页 |
| ·资源查找 | 第87-88页 |
| ·资源获取 | 第88-90页 |
| ·理论分析 | 第90-91页 |
| ·模拟实验和性能分析 | 第91-96页 |
| ·eSeagull系统性能模拟分析 | 第92-94页 |
| ·eSeagull移动适应性模拟分析 | 第94-96页 |
| ·相关工作 | 第96-97页 |
| ·小结 | 第97-98页 |
| 第五章 MP2P安全问题研究 | 第98-113页 |
| ·引言 | 第98-100页 |
| ·相关工作 | 第100-102页 |
| ·信任度系统概述 | 第102-104页 |
| ·信任度系统定义 | 第102页 |
| ·信任度系统分类 | 第102-104页 |
| ·基于信誉度的信任度管理 | 第103-104页 |
| ·基于证书和策略的信任度管理 | 第104页 |
| ·基于社会网络的信任度管理 | 第104页 |
| ·信任度模型建立 | 第104-108页 |
| ·信任模型设计原则 | 第104-106页 |
| ·信任度模型建立 | 第106-108页 |
| ·信任度查询 | 第108-109页 |
| ·从自身经验获取 | 第108-109页 |
| ·从邻居节点获取 | 第109页 |
| ·模拟实验与分析 | 第109-112页 |
| ·网络参数设置 | 第109-110页 |
| ·模拟实验和结果分析 | 第110-112页 |
| ·小结 | 第112-113页 |
| 第六章 总结与展望 | 第113-116页 |
| ·总结 | 第113-114页 |
| ·展望 | 第114-116页 |
| 参考文献 | 第116-128页 |
| 参加科研工作情况 | 第128-129页 |
| 参加国际学术会议情况 | 第129-130页 |
| 攻读博士期间撰写的论文及申请的专利 | 第130-133页 |
| 致谢 | 第133-134页 |