| 摘要 | 第1-8页 |
| ABSTRACT | 第8-9页 |
| 缩略语 | 第9-10页 |
| 第一章 绪论 | 第10-13页 |
| ·研究背景与选题意义 | 第10-12页 |
| ·P2P技术介绍 | 第10页 |
| ·P2P发展历史 | 第10-11页 |
| ·选题的意义 | 第11-12页 |
| ·研究目标与主要工作 | 第12页 |
| ·论文的内容安排 | 第12-13页 |
| 第二章 TCP/IP协议简介 | 第13-17页 |
| ·引言 | 第13页 |
| ·分层 | 第13-14页 |
| ·互联网的地址 | 第14-15页 |
| ·封装 | 第15页 |
| ·端口号 | 第15-17页 |
| 第三章 TCP:传输控制协议 | 第17-28页 |
| ·引言 | 第17页 |
| ·TCP的首部 | 第17-19页 |
| ·TCP连接的建立与终止 | 第19-20页 |
| ·建立连接协议 | 第19页 |
| ·连接终止协议 | 第19-20页 |
| ·TCP的状态变迁图 | 第20-21页 |
| ·同时打开 | 第21页 |
| ·同时关闭 | 第21-22页 |
| ·TCP的成块数据流 | 第22-24页 |
| ·滑动窗口 | 第22-24页 |
| ·窗口大小 | 第24页 |
| ·PUSH标志 | 第24页 |
| ·TCP的超时与重传 | 第24-28页 |
| ·往返时间测量 | 第25-26页 |
| ·慢启动 | 第26页 |
| ·拥塞避免算法 | 第26-28页 |
| 第四章 远程控制系统数据传输基于P2P技术的实现原理 | 第28-48页 |
| ·引言 | 第28-30页 |
| ·本章用到的术语 | 第30-33页 |
| ·穿透NAT的P2P技术 | 第33-46页 |
| ·服务器中转 | 第33-34页 |
| ·逆向连接 | 第34-35页 |
| ·UDP hole punching(UDP"挖洞") | 第35-39页 |
| ·位于不同NAT后面 | 第36-37页 |
| ·位于同一NAT后面 | 第37-38页 |
| ·位于多级NAT后面 | 第38-39页 |
| ·保持端口绑定 | 第39页 |
| ·UDP端口预测 | 第39-41页 |
| ·TCP Hole Punching(TCP"挖洞") | 第41-46页 |
| ·Sockets和TCP端口重用 | 第42页 |
| ·建立点对点TCP连接 | 第42-44页 |
| ·应用程序需进行的处理 | 第44-45页 |
| ·Simultaneous TCP open(TCP同时打开) | 第45页 |
| ·顺序"挖洞" | 第45-46页 |
| 4..4 应用程序设计思路 | 第46-48页 |
| ·多地址主机 | 第46页 |
| ·TCP P2P应用程序 | 第46-48页 |
| 第五章 远程控制系统上层控制部分的实现 | 第48-57页 |
| ·引言 | 第48页 |
| ·ZIP压缩原理与算法实现 | 第48-55页 |
| ·原理部分: | 第48-55页 |
| ·实现部分 | 第55页 |
| ·控制操作系统的方法分析 | 第55-57页 |
| ·钩子原理 | 第55页 |
| ·挂钩函数 | 第55-56页 |
| ·脱钩 | 第56页 |
| ·鼠标键盘钩子 | 第56-57页 |
| 第六章 总结及展望 | 第57-58页 |
| 参考文献 | 第58-60页 |
| 致谢 | 第60-61页 |
| 学位论文评阅及答辩情况表 | 第61页 |