首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文

基于JXTA架构的对等网技术研究与应用

摘要第1-4页
Abstract第4-9页
第1章 绪论第9-17页
   ·对等网技术简介第9-11页
     ·社会背景第9-10页
     ·技术思想第10页
     ·应用模式第10-11页
     ·P2P技术与现有互联网的关系第11页
   ·理论模型第11-12页
   ·国内外对等技术研究与应用综述第12-13页
   ·对等网技术在应用中所遇到的主要问题第13-15页
   ·课题的研究方向和意义第15-16页
   ·本文的组织方式第16-17页
第2章 JXTA架构分析第17-31页
   ·JXTA概述第17-20页
     ·JXTA的定义第17页
     ·JXTA的目标第17-18页
     ·JXTA与主要相关技术的比较第18-20页
   ·JXTA架构第20-21页
     ·JXTA内核层第20-21页
     ·JXTA服务层第21页
     ·JXTA应用层第21页
   ·JXTA所涉及的主要概念第21-25页
     ·对等体第21-22页
     ·对等组第22页
     ·管道第22-23页
     ·消息第23页
     ·通告第23-24页
     ·标识符第24页
     ·服务第24-25页
     ·集合点第25页
     ·中继点第25页
   ·JXTA的协议族第25-28页
     ·点发现协议(Peer Discovery Protocol,PDP)第27页
     ·点解析协议(Peer Resolver Protocol,PRP)第27页
     ·点信息协议(Peer Information Protocol,PIP)第27页
     ·管道绑定协议(Pipe Binding Protocol,PBP)第27-28页
     ·点成员资格协议(Peer Membership Protocol,PMP)第28页
     ·集合点协议(Rendezvous Protocol,RVP)第28页
     ·端点路由协议(Peer Endpoint Protocol,PEP)第28页
   ·JXTA的网络组织和搜索机制第28-30页
     ·JXTA网络的一般组织方式第28-29页
     ·JXTA网络中的搜索机制第29-30页
   ·本章小节第30-31页
第3章 安全问题分析及方案设计第31-43页
   ·课题中所要解决的安全问题分析第31-32页
     ·课题目标的细化第31-32页
     ·系统中安全问题分析第32页
   ·密码工程技术中的重要概念第32-36页
     ·密码工程技术分类和目标第32-33页
     ·对称加密第33-34页
     ·非对称加密第34-35页
     ·消息摘要第35页
     ·数字签名第35-36页
     ·SSL/TLS第36页
   ·JXTA中的安全问题第36-39页
     ·JXTA的信任模型第36-37页
     ·JXTA的安全解决方案第37-39页
   ·系统的安全解决方案第39-42页
     ·整体策略第39页
     ·文件加密策略第39-41页
     ·加密算法的选择第41-42页
     ·密文的封装第42页
   ·本章小节第42-43页
第4章 P2PLT系统设计与实现第43-63页
   ·设计目标第43-44页
     ·实验环境和条件第43页
     ·设计目标第43-44页
   ·设计方案第44-57页
     ·经典JXTA服务模式第44-48页
     ·传输服务模型的选择第48-50页
     ·获取目标信息的方式第50-56页
     ·系统各主要模块在协议栈中的位置第56-57页
   ·系统实现第57-62页
     ·节点信息组织与启动过程第57-58页
     ·各主要模块的类和组织关系图第58-62页
   ·本章小节第62-63页
第5章 Poblano信任模型的研究与应用第63-72页
   ·Poblano信任模型研究第63-66页
   ·拉模型中涉及的信任问题第66-67页
   ·拉模型系统设计与实现第67-71页
   ·本章小结第71-72页
第6章 结论及进一步研究的方向第72-75页
参考文献第75-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:RBF型神经网络预测控制在卫星姿态仿真系统中的应用技术研究与试验
下一篇:企业债券融资分析