首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络编码技术研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·本文的研究背景和意义第8-11页
     ·问题的引出第8-9页
     ·研究背景第9-11页
   ·国内外研究现状第11-13页
   ·本文的主要内容第13页
   ·本文的组织结构第13-14页
第二章 网络编码理论基础第14-28页
   ·网络编码简介第14-18页
     ·网络编码的基本原理第14-16页
     ·网络编码的特点第16-17页
     ·网络编码的应用第17-18页
   ·网络编码的实现技术第18-25页
     ·随机线性网络编码方法第18-20页
     ·稀疏网络编码方法第20-21页
     ·安全网络编码方法第21-25页
   ·P2P网络中的网络编码方法第25-27页
     ·无分代网络编码方法第25-26页
     ·分代网络编码方法第26-27页
     ·代间网络编码方法第27页
   ·小结第27-28页
第三章 适于P2P的安全网络编码方法第28-46页
   ·安全网络编码方法概述第28-31页
     ·背景介绍第28-29页
     ·操作流程第29-31页
   ·分代分组交叉网络编码模块第31-37页
     ·分代分组交叉网络编码第31-36页
     ·局部编码系数矩阵——稀疏矩阵第36-37页
   ·防窃听网络编码模块第37-40页
     ·威胁模型及目的第37-38页
     ·防窃听网络编码第38-40页
   ·防污染网络编码模块第40-44页
     ·威胁模型及目的第40-41页
     ·防污染网络编码第41-44页
   ·小结第44-46页
第四章 理论分析与仿真分析第46-62页
   ·分代分组交叉网络编码模块分析第46-53页
     ·分代分组交叉网络编码方法分析第46-51页
     ·稀疏网络编码系数矩阵分析第51-53页
   ·防窃听网络编码模块分析第53-56页
     ·安全性分析第53-54页
     ·效率分析第54-56页
   ·防污染网络编码模块分析第56-60页
     ·安全性分析第56-59页
     ·验证过程效率分析第59-60页
   ·小结第60-62页
第五章 结束语第62-64页
   ·论文工作总结第62-63页
   ·未来工作展望第63-64页
致谢第64-66页
参考文献第66-70页
研究成果第70-71页

论文共71页,点击 下载论文
上一篇:P2P网络信任模型的分析与研究
下一篇:网格通信相关技术研究