首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名P2P网络中资源发现与拓扑测量研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-13页
    1.1 研究背景及选题意义第9-11页
    1.2 课题来源第11-12页
    1.3 本文结构及章节安排第12-13页
第二章 匿名P2P网络综述第13-26页
    2.1 匿名P2P网络的相关知识第13-19页
        2.1.1 匿名通信相关概念第13-14页
        2.1.2 匿名通信基本原理第14-15页
        2.1.3 匿名网络拓扑分类第15-17页
        2.1.4 匿名P2P通信系统第17-18页
        2.1.5 P2P网络拓扑测量方法第18-19页
    2.2 匿名拓扑研究的相关组织第19-24页
        2.2.1 美国海军研究实验室第20-21页
        2.2.2 S-国际公司第21-22页
        2.2.3 乔治敦大学第22-23页
        2.2.4 滑铁卢大学第23-24页
    2.3 匿名拓扑研究的相关项目第24-25页
        2.3.1 AN.ON第24页
        2.3.2 匿名通信系统的规模与性能研究第24-25页
        2.3.3 应用感知匿名性研究第25页
        2.3.4 资源条件受限下匿名网络系统的优化设计第25页
    2.4 本章小结第25-26页
第三章 匿名网络节点资源发现及拓扑研究框架第26-39页
    3.1 总体研究框架第26-28页
    3.2 节点资源招收机制第28-31页
        3.2.1 中心化激励机制第28-30页
        3.2.2 去中心化激励机制第30-31页
    3.3 节点资源发现机制第31-33页
        3.3.1 基于流言机制第31-32页
        3.3.2 基于DHT机制第32-33页
    3.4 匿名路径构建机制第33-38页
        3.4.1 路长类型选择机制第33-35页
        3.4.2 节点资源选择机制第35-36页
        3.4.3 实例——Tor的路径构建机制第36-38页
    3.5 本章小结第38-39页
第四章 节点资源选择算法第39-51页
    4.1 基于带宽测量的节点资源选择第39-42页
        4.1.1 Tor带宽选择算法第39-41页
        4.1.2 随机选择改进算法第41-42页
    4.2 基于时延测量的节点资源选择第42-45页
        4.2.1 基于RTT的节点资源选择第42-43页
        4.2.2 最小化路径距离第43-44页
        4.2.3 避免拥塞节点第44-45页
    4.3 基于AS感知测量的节点资源选择第45-46页
    4.4 基于应用感知测量的节点资源选择第46-48页
    4.5 基于信任测量的节点资源选择第48-50页
    4.6 本章小结第50-51页
第五章 基于Dijkstra算法的NSDA节点资源选择算法第51-64页
    5.1 NSDA算法背景第51-53页
        5.1.1 蚁群算法第51-52页
        5.1.2 小世界理论第52页
        5.1.3 最短路径第52-53页
    5.2 NSDA算法设计第53-57页
    5.3 NSDA算法分析第57-59页
    5.4 NSDA算法仿真实验第59-63页
        5.4.1 NS3简介第59-60页
        5.4.2 NSDA实验仿真架构第60-62页
        5.4.3 仿真实现与结果分析第62-63页
    5.5 本章小结第63-64页
第六章 总结与展望第64-66页
    6.1 本文工作总结第64-65页
    6.2 下一步工作展望第65-66页
参考文献第66-74页
致谢第74-75页
攻读学位期间发表的学术论文第75页

论文共75页,点击 下载论文
上一篇:巳时扶阳针灸法治疗心脾两虚型失眠的临床疗效观察
下一篇:P2P匿名通信系统攻击技术及可生存性研究