首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任抽样的P2P流量识别

摘要第5-6页
Abstract第6页
目录第7-9页
第1章 绪论第9-14页
    1.1 论文的研究背景及意义第9-10页
    1.2 P2P流量识别的研究现状第10-12页
    1.3 主要研究内容第12-13页
    1.4 论文的章节安排第13-14页
第2章 体系架构和理论基础第14-29页
    2.1 系统架构第14-20页
        2.1.1 系统架构第14-15页
        2.1.2 系统部署环境第15-16页
        2.1.3 一阶信任抽样体系架构第16-18页
        2.1.4 二阶信任抽样体系架构第18-19页
        2.1.5 两种体系架构的区别第19-20页
    2.2 数据处理体系架构第20-24页
        2.2.1 云管端式计算架构第20-22页
        2.2.2 并行计算识别第22-24页
    2.3 抽样基础理论第24-28页
        2.3.1 简单随机抽样第25页
        2.3.2 直线等距抽样第25-26页
        2.3.3 二阶随机抽样第26-28页
    2.4 本章小结第28-29页
第3章 基于一阶信任抽样的P2P流量识别第29-45页
    3.1 直线等距信任抽样策略第29-33页
        3.1.1 直线等距信任抽样第29-30页
        3.1.2 抽样周期划分第30-31页
        3.1.3 一阶信任抽样算法第31-33页
    3.2 深度报文检测第33-38页
        3.2.1 深度报文检测算法概述第33-35页
        3.2.2 P2P协议特征码第35-37页
        3.2.3 算法代码实现第37-38页
    3.3 实验过程与结果分析第38-44页
        3.3.1 实验过程第38-40页
        3.3.2 结果分析第40-44页
    3.4 本章小结第44-45页
第4章 基于二阶信任抽样的P2P流量识别第45-55页
    4.1 二阶随机信任抽样第45-49页
        4.1.1 二阶随机抽样信任策略第45-47页
        4.1.2 二阶蓄水池抽样算法第47-49页
    4.2 仿真与结果分析第49-54页
        4.2.1 参数的初始化第49-51页
        4.2.2 结果分析第51-54页
    4.3 本章小结第54-55页
第5章 总结和展望第55-56页
    5.1 研究工作总结第55页
    5.2 研究展望第55-56页
参考文献第56-60页
致谢第60-61页
附录第61页

论文共61页,点击 下载论文
上一篇:基于SD方法的柴达木地区生态经济损失计量研究
下一篇:基于FPGA的表面形貌干涉测量中的控制方法研究