基于对等网络的分布式构件库系统若干关键技术研究
| 摘要 | 第1-12页 |
| Abstract | 第12-15页 |
| 第一章 绪论 | 第15-27页 |
| ·选题依据 | 第15-22页 |
| ·课题立足点 | 第15-17页 |
| ·研究现状 | 第17-20页 |
| ·对等网络及其优势 | 第20-22页 |
| ·研究目标与内容 | 第22-25页 |
| ·理论意义与实际意义 | 第25页 |
| ·本文的篇章结构 | 第25-27页 |
| 第二章 相关技术的研究进展 | 第27-46页 |
| ·软件复用技术研究 | 第27-28页 |
| ·软件构件技术研究 | 第28-30页 |
| ·基于构件的软件开发 | 第30-31页 |
| ·构件库技术研究 | 第31-36页 |
| ·构件描述与分类 | 第32-34页 |
| ·构件的验证与存储 | 第34页 |
| ·构件的检索 | 第34-36页 |
| ·访问控制机制 | 第36页 |
| ·对等网络技术研究 | 第36-45页 |
| ·对等网络的应用范围 | 第37-41页 |
| ·协作型应用 | 第38-40页 |
| ·计算资源共享型应用 | 第40-41页 |
| ·基于对等网络的文件共享 | 第41-45页 |
| ·集中式 | 第41-42页 |
| ·分散式非结构化 | 第42-43页 |
| ·分散式结构化 | 第43-45页 |
| ·小结 | 第45-46页 |
| 第三章 体系结构与系统框架 | 第46-67页 |
| ·引言 | 第46-47页 |
| ·对等网络环境下的构件描述 | 第47-51页 |
| ·基于XML的构件刻面描述 | 第48-50页 |
| ·应用示例 | 第50-51页 |
| ·基于超级节点的体系结构 | 第51-53页 |
| ·系统框架 | 第53-60页 |
| ·构件查询引擎 | 第53-57页 |
| ·构件查询匹配模型 | 第53-57页 |
| ·构件描述文档及其查询的树型表示 | 第54-55页 |
| ·构件树路径包含匹配模型 | 第55-57页 |
| ·模块及其功能 | 第57页 |
| ·索引目录结构 | 第57-58页 |
| ·存储结构 | 第58-60页 |
| ·系统演化 | 第60-65页 |
| ·系统初始化 | 第60-61页 |
| ·新节点的加入 | 第61-62页 |
| ·节点的退出 | 第62-63页 |
| ·节点更新构件资源 | 第63页 |
| ·系统动态自配置 | 第63-65页 |
| ·小结 | 第65-67页 |
| 第四章 构件查询处理及其路由机制 | 第67-92页 |
| ·引言 | 第67-68页 |
| ·构件查询处理机制 | 第68-72页 |
| ·基本的“泛播”式机制与策略 | 第72-79页 |
| ·通信机制 | 第73-75页 |
| ·基本的查询路由机制 | 第75-78页 |
| ·基本的“泛播”式路由机制局限性分析 | 第78-79页 |
| ·改进的“泛播”式查询路由机制与策略 | 第79-85页 |
| ·随机步算法 | 第80-81页 |
| ·概率权值的计算 | 第81-83页 |
| ·基于概率权值的查询消息转发策略 | 第83-84页 |
| ·改进的查询路由机制 | 第84-85页 |
| ·模拟实验 | 第85-91页 |
| ·实验环境 | 第85-86页 |
| ·性能度量指标 | 第86-87页 |
| ·结果与分析 | 第87-91页 |
| ·查询命中率 | 第87-89页 |
| ·查询响应时间 | 第89-91页 |
| ·小结 | 第91-92页 |
| 第五章 高效的混合式构件查找方案 | 第92-112页 |
| ·引言 | 第92-93页 |
| ·基于DHT的结构化构件查找方案设计 | 第93-99页 |
| ·DHT协议 | 第93-94页 |
| ·构件的DHT存储 | 第94-96页 |
| ·基于DHT的结构化构件查找 | 第96-99页 |
| ·混合式的构件查找方案架构 | 第99-107页 |
| ·架构设计的可行性分析 | 第99-100页 |
| ·稀有构件的分辨 | 第100-105页 |
| ·构件相似性分析 | 第100-104页 |
| ·分辨模式 | 第104-105页 |
| ·部署与实施 | 第105-107页 |
| ·模拟实验 | 第107-111页 |
| ·实验环境 | 第108-109页 |
| ·性能度量指标 | 第109-110页 |
| ·结果与分析 | 第110-111页 |
| ·小结 | 第111-112页 |
| 第六章 构件查询访问控制框架 | 第112-124页 |
| ·引言 | 第112-113页 |
| ·访问控制概述 | 第113-115页 |
| ·构件查询访问控制的特点 | 第115-116页 |
| ·基于信任的构件查询访问控制 | 第116-123页 |
| ·信任概念 | 第116-119页 |
| ·基于信任的访问控制框架 | 第119-123页 |
| ·节点认证 | 第121-122页 |
| ·信任计算 | 第122页 |
| ·访问控制决策 | 第122-123页 |
| ·小结 | 第123-124页 |
| 第七章 结论和展望 | 第124-129页 |
| ·结论 | 第124-127页 |
| ·展望 | 第127-129页 |
| 参考文献 | 第129-141页 |
| 致谢 | 第141-142页 |
| 参加的科研项目及发表的论文 | 第142-143页 |
| 参加的科研项目 | 第142页 |
| 发表的论文 | 第142-143页 |