首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中资源搜索方法的研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-12页
   ·研究背景和意义第9-10页
   ·本文工作第10页
   ·论文结构第10-12页
第二章 P2P技术的发展和应用第12-20页
   ·P2P的起源和发展第12-13页
   ·P2P的特点第13-14页
   ·P2P技术的应用领域第14-16页
   ·典型的P2P系统第16-19页
     ·BitTorrent第16-17页
     ·Skype第17-18页
     ·QQ第18页
     ·PPLive第18-19页
   ·本章小结第19-20页
第三章 P2P网络中的搜索方法第20-32页
   ·P2P网络结构第20-22页
     ·集中式P2P网络第20页
     ·分布式非结构化P2P网络第20-21页
     ·分布式结构化P2P网络第21页
     ·混合式P2P网络第21-22页
   ·结构化网络的搜索方法第22-28页
     ·DHT路由原理第22-23页
     ·Chord第23-25页
     ·Pastry第25-26页
     ·CAN第26-27页
     ·Tapestry第27-28页
   ·非结构化网络的搜索方法第28-31页
     ·Flooding第29页
     ·Iterative Deepening第29-30页
     ·Random Walk第30-31页
   ·本章小结第31-32页
第四章 基于Flooding的搜索机制第32-48页
   ·搜索机制模型第32-35页
     ·基本原理第32-33页
     ·相关定义第33-34页
     ·影响参数第34-35页
   ·子节点的组织管理第35-37页
     ·子节点的加入第35-36页
     ·子节点的退出第36页
     ·加入和退出的问题第36-37页
   ·超节点的调整策略第37-40页
     ·超节点的分裂第37-38页
     ·超节点的合并第38-40页
   ·搜索和路由机制第40-47页
     ·路由原理第40-41页
     ·路由更新机制第41-42页
     ·搜索方法第42-45页
     ·搜索机制的优化第45-46页
     ·网络维护开销第46-47页
   ·本章小结第47-48页
第五章 模拟实验第48-55页
   ·搜索问题描述第48-49页
   ·网络模拟方法第49-51页
     ·拓扑模型第49-50页
     ·网络仿真器第50-51页
   ·模拟环境构建第51-52页
   ·实验结果及分析第52-54页
     ·洪泛搜索的测试结果第52页
     ·新搜索机制的测试结果第52-54页
   ·本章小结第54-55页
总结和展望第55-56页
参考文献第56-60页
致谢第60-61页
附录 (攻读硕士学位期间发表论文及参与的科研项目)第61页

论文共61页,点击 下载论文
上一篇:基于PKI的分布式异构身份认证体系信任域互连的研究
下一篇:JXTA平台下P2P网络安全信任模型的研究