移动环境下构建P2P覆盖网络的关键技术研究
目录 | 第1-6页 |
图表目录 | 第6-8页 |
摘要 | 第8-10页 |
ABSTRACT | 第10-12页 |
第一章 绪论 | 第12-34页 |
·研究背景 | 第12-13页 |
·P2P覆盖网络 | 第13-23页 |
·P2P网络概念 | 第13-15页 |
·P2P网络特点 | 第15-16页 |
·P2P网络分类 | 第16-23页 |
·集中式P2P网络 | 第17-18页 |
·全分布式非结构化P2P网络 | 第18-20页 |
·全分布式结构化P2P网络 | 第20-22页 |
·混合式P2P网络 | 第22-23页 |
·移动计算环境 | 第23-28页 |
·移动环境的发展与分类 | 第23-25页 |
·有设施移动网络 | 第25-26页 |
·移动自组织网络 | 第26-28页 |
·移动环境下构建P2P网络的挑战 | 第28-31页 |
·有设施移动网络的特点和挑战 | 第28-29页 |
·移动自组织网络的特点和挑战 | 第29-31页 |
·本文研究内容 | 第31-32页 |
·本文的组织 | 第32-34页 |
第二章 MP2P相关研究工作 | 第34-48页 |
·MP2P体系结构研究 | 第34-41页 |
·基于有设施移动网络的MP2P体系结构 | 第34-38页 |
·基于MANET的MP2P体系结构 | 第38-41页 |
·MP2P协议研究 | 第41-45页 |
·原有P2P搜索算法的改进 | 第41-44页 |
·专门的MP2P搜索算法 | 第44-45页 |
·MP2P安全研究 | 第45-48页 |
·安全与隐私问题的提出 | 第45-46页 |
·安全与隐私问题研究现状 | 第46-48页 |
第三章 MANET环境下的MP2P网络构建 | 第48-69页 |
·引言 | 第48-49页 |
·技术背景 | 第49-53页 |
·MANET路由 | 第49-50页 |
·DHT技术 | 第50-51页 |
·CAN协议介绍 | 第51-53页 |
·存在的问题 | 第53页 |
·研究场景及目标 | 第53-54页 |
·MP2P网络构建 | 第54-63页 |
·GH_2I设计 | 第55-59页 |
·GH_2I概览 | 第55-56页 |
·GH_2I层次划分 | 第56-57页 |
·GH_2I数据结构 | 第57-59页 |
·CAR算法设计 | 第59-63页 |
·节点动态加入、退出和移动 | 第59-61页 |
·资源查找 | 第61-62页 |
·资源自动获取 | 第62页 |
·MP2P示例 | 第62-63页 |
·算法模拟及分析 | 第63-67页 |
·网络设置 | 第64页 |
·性能指标 | 第64-65页 |
·性能评估 | 第65-67页 |
·小结 | 第67-69页 |
第四章 海上移动通信环境下的MP2P网络构建 | 第69-98页 |
·引言 | 第69-71页 |
·Inmarsat卫星通信技术的发展 | 第71-77页 |
·Inmarsat基本介绍 | 第71-72页 |
·Inmarsat最新技术介绍 | 第72-77页 |
·Inmarsat-F的MPDS业务 | 第72-74页 |
·Inmarsat-4的BGAN业务 | 第74-77页 |
·下一代海事数据通信网络(NGMDCN)构想 | 第77-80页 |
·NGMDCN设计思路 | 第77-79页 |
·NGMDCN概念性结构 | 第79-80页 |
·基于NGMDCN的MP2P体系结构 | 第80-82页 |
·eSeagull: MP2P系统设计 | 第82-90页 |
·eSeagull系统概述 | 第82-83页 |
·eSeagull系统分层设计 | 第83-85页 |
·第一层设计 | 第83-84页 |
·第二层设计 | 第84-85页 |
·第三层设计 | 第85页 |
·eSeagull资源发布、查找及获取算法 | 第85-90页 |
·资源发布 | 第85-87页 |
·资源查找 | 第87-88页 |
·资源获取 | 第88-90页 |
·理论分析 | 第90-91页 |
·模拟实验和性能分析 | 第91-96页 |
·eSeagull系统性能模拟分析 | 第92-94页 |
·eSeagull移动适应性模拟分析 | 第94-96页 |
·相关工作 | 第96-97页 |
·小结 | 第97-98页 |
第五章 MP2P安全问题研究 | 第98-113页 |
·引言 | 第98-100页 |
·相关工作 | 第100-102页 |
·信任度系统概述 | 第102-104页 |
·信任度系统定义 | 第102页 |
·信任度系统分类 | 第102-104页 |
·基于信誉度的信任度管理 | 第103-104页 |
·基于证书和策略的信任度管理 | 第104页 |
·基于社会网络的信任度管理 | 第104页 |
·信任度模型建立 | 第104-108页 |
·信任模型设计原则 | 第104-106页 |
·信任度模型建立 | 第106-108页 |
·信任度查询 | 第108-109页 |
·从自身经验获取 | 第108-109页 |
·从邻居节点获取 | 第109页 |
·模拟实验与分析 | 第109-112页 |
·网络参数设置 | 第109-110页 |
·模拟实验和结果分析 | 第110-112页 |
·小结 | 第112-113页 |
第六章 总结与展望 | 第113-116页 |
·总结 | 第113-114页 |
·展望 | 第114-116页 |
参考文献 | 第116-128页 |
参加科研工作情况 | 第128-129页 |
参加国际学术会议情况 | 第129-130页 |
攻读博士期间撰写的论文及申请的专利 | 第130-133页 |
致谢 | 第133-134页 |