一、个人防火墙市场漫步(论文文献综述)
李志伟[1](2012)在《计算机模拟欧式期权定价》文中认为期权模型往往涉及很多的数学公式,而且还有很多限制性的假设。本文提出利用蒙特卡罗方法对欧式期权进行定价,可以免除数学计算的繁琐,也可以放松期权模型的假设,在实际生活中有广阔的应用前景。
田英[2](2007)在《基于连接信息表的P2P信任和信誉管理研究》文中研究表明随着计算机性能的提高和网络技术的迅速发展,使得Internet上汇集了成千上万的计算资源和数据资源,同时,人们也希望更多的资源共享、协同工作和联合计算。P2P技术具有分布式的特性,并且具有充分利用资源的潜能,这使得它在资源共享应用中能发挥巨大作用。P2P网络具有节点高度自治的特点,这使得P2P网络中的节点管理和访问控制存在许多安全问题。为了减少和消除由于恶意节点或者不良节点对整个P2P网络的安全和效率隐患的影响,信任机制成为P2P网络中节点访问控制的研究热点。本论文的主要工作是在研究了P2P网络的发展情况以及现有各种网络安全模型的基础上,提出一种基于连接信息表的P2P信任安全模型。该模型利用路由器的路由表工作原理,把邻接节点的信息保存在本地连接信息表中,通过查询的方式得到其它节点的信息。由查询到的节点信息中得出的信任值和信誉值,来确定该节点的下载是否安全可靠,进一步来确定是否从该节点进行下载。重复查询,直到找到满意的节点为止。这样每个节点只需维护与它相邻的节点信息即可,减少了节点间传送连接信息的网络流量。通过对邻居节点的可信度计算,使得在路由选择中尽量选择可信度高的节点作为中继节点;通过随机选择多路径转发,使得路由选择随着环境的变化而变化。该模型可以有效的防止网络中节点因为其分布性带来的安全问题。经过对原型系统的仿真实验,说明该系统能有效的抑制中间节点出错带来的危害,包括信息篡改、路由失效、路由重定向、桥接攻击等类型的恶意攻击,一定程度上实现了发送方匿名性并在路由选择中降低恶意节点出现的概率,提高了系统的安全性能。最后总结了论文的成果,并指出需要改进和进一步研究的地方。
陈薇[3](2007)在《非结构化P2P网络中搜索算法的研究》文中研究表明近年来,对等(Peer-to-Peer ,P2P)网络技术是计算机网络技术中的一个热点。对等网络是一个完全分布式的网络,所有对等点都是自治的,每一个对等点可以同时充当客户端和服务器两种角色,它们没有统一的管理,共同组成一个系统。目前P2P技术被广泛应用于文件共享、协同工作、分布式计算等领域,其中最流行的应用是非结构化P2P环境下的文件共享。对等网络中的一个基本问题就是如何找到储存有特定数据的节点,即分布式搜索问题。不同的网络结构会采用不同的搜索算法,搜索算法对于对等网络系统的性能、网络流量和可扩展性等方面都有很大的影响。由于非结构化P2P网络模型设计简单,节点的频繁加入和离开对系统的影响比较小,同时又支持目前流行的关键字搜索,搜索机制简单易实现,使得非结构化P2P系统应用最为广泛。然而由于非结构化P2P系统采取传统的泛洪搜索方式查找资源,产生大量冗余消息,也消耗了大量的带宽。研究人员在传统泛洪算法基础上提出了许多改进的算法,其中动态搜索算法利用节点的历史行为信息来动态地设置查询信息包的TTL值,以此降低网络流量、节省网络开销、提高搜索性能,但查找不流行文件时使用户可感知的时延比较长,从而降低了网络的可用性。鉴于此,本文对动态搜索算法进行了改进,以此达到减少搜索时延,降低网络流量和节省网络开销的目的。本文首先介绍了P2P网络的相关技术背景知识,然后重点研究了基于非结构化P2P网络的搜索算法,并分析了各种搜索算法的优势与不足。在详细研究了基于非结构化P2P网络的动态搜索算法的基础上,利用概率与数理统计中的理论知识以及非结构化P2P网络的结构和节点特性等对动态搜索算法进行了改进。主要是在三个方面对算法进行的改进:首先是将首次探测搜索过程中查询信息包的初始TTL值设置得更小,以此达到控制网络上冗余消息的传播、降低网络流量的目的;其次是利用概率与数理统计中的区间估计方法对查询信息受欢迎程度进行了更为安全准确地估计,从而可以减少搜索时延、降低网络流量和节省网络开销;最后是在重复深度搜索过程中源节点对邻居节点的选择个数由3个减少到1个,使得搜索规模更加稳定,搜索范围也更加有节制,提高了搜索性能。本文最后还对动态搜索算法和改进后算法进行了模拟仿真实验分析,实验结果表明改进后的算法针对原有算法在搜索时延、网络流量以及网络开销等方面的不足之处进行了完善。
罗宴京[4](2001)在《个人防火墙市场漫步》文中研究指明 市场的呼唤 通过OICQ,一个善解人意的MM或帅哥“垂青”你了,当你正收肠刮肚地极尽华丽之言以期得到她(他)的欣赏时,小心了,也许对方正窃笑着“共享”你的电脑,偷窥你电脑硬盘里的私人资料,随时有可能将你的文件收为她(他)的囊中之物,硬盘也有可能“不经意”地给格式化掉了。在以入侵他人计算机系统为乐的黑客眼里,你的电脑简直就是透明的。
邓正阳[5](2010)在《基于P2P的网络流量识别方法研究》文中指出随着Internet的快速发展,P2P技术的成熟使得现代的网络应用发生巨大的转变,目前它已成为发展最快的网络应用之一。P2P文件共享产生的流量可能是当前Internet最大的单项流量。据不完全统计,国内P2P流量几乎占据了互联网业务总量的40% 60%,它给广大用户带来丰富的网络业务的同时,也给网络带来了沉重的负担。比如,P2P业务流量给互联网带来了因网络线路长时间进行大量数据传输而引起的网络拥塞以及安全隐患等问题,严重影响了各类用户正常网络业务的开展。P2P技术是未来网络应用发展的趋势,如何适当地控制P2P流量,是我们面临的挑战和难题。P2P应用领域非常广泛,其中文件共享、实时流媒体等是当前最活跃的几个方面。它以分布式网络结构改变了传统的C/S网络模式,此结构不再明确客户端和服务器端,不再依赖指定的服务器,每个网络参与者既是客户端也是服务器,分散了以往的中心模式,充分应用了各参与者的资源。本文利用Microsoft Visual Studio 2008设计了一种软件界面框架,能够快速地应用到各项目中。它采用动态选项卡的模式,界面简洁,可以集成到C/S或B/S模式中。其中网络抓包模块是采用WinPcap程序包开发的,它是UNIX平台下的libpcap移植到Windows平台下的产物。网络抓包模块可以抓取指定时间段内的数据包,通过P2P流量识别算法对多种不同类型流量数据包进行分析和统计,在一定误差范围内识别出P2P流量,并以图形曲线形式实时地反映当前网络流量的特点。
赵娟娟[6](2009)在《基于P2P技术的流媒体直播系统的设计与实现》文中研究说明近年来,随着计算机网络和通信技术的飞速发展,对网络带宽要求较高的多媒体技术也迅猛地发展起来。其中,基于流媒体技术相关的研究和应用成为了当前热点之一。在互联网中,传统的C/S模式是由拥有强大的处理能力和高带宽的高性能计算机承担网络服务器,大量的数据集中在服务器上存储和传输,然而网络带宽和计算机硬件的限制以及流媒体本身对带宽要求高的特点造成了视频业务发展的瓶颈,而通过使用P2P技术,可以突破这个限制,使大规模同时下载和观看直播成为了可能,因而将P2P技术引入流媒体服务中具有广阔的应用前景。本文首先介绍了基于P2P的流媒体直播系统的相关理论和技术,然后给出了P2P流媒体直播系统的方案设计,并深入地分析和设计了其中的三个关键技术:应用层多播树的建立和维护、流媒体数据调度算法、NAT(Network AddressTranslation)穿透;最后从实际应用出发,设计并实现了一个基于P2P的流媒体直播系统,并详细介绍了其体系结构和功能模块。本文重点研究了三方面的内容:一、深入分析流媒体编码技术,在基于Window Media Encoder SDK的基础上,设计并实现了一个更适合直播系统的实时编码数字视频信号的多路流媒体编码器。二、在深入分析现有应用层多播树结构及建立方案的基础上,综合考虑网络地址邻近原则和节点服务能力等问题,设计并实现适合于本系统的应用层多播树建立及维护方案。三、在深入分析NAT工作原理的基础上,提出一种基于TCP的NAT穿透解决方案,以提高应用层多播树建立及后期提供流服务的稳定性。本文在Windows平台下构造P2P网络对等组,通过拟定的应用层协议传输数据,通过优化建立好的基于组播树的应用层网络,保证网络的稳定性。
顾洁[7](2008)在《P2P技术在数字图书馆中的应用研究》文中研究说明下一代数字图书馆应当是能为更多用户服务的、自适应性更强的服务组织。与传统的数字图书馆相比,下一代数字图书馆的体系结构将更为分布和动态,从而适应资源库、元数据和服务所呈现出的高度异构性,这使得数字图书馆的管理面临着巨大的挑战,从而对网络管理提出了新的要求。对等(Peer-to-Peer,P2P)技术是近年来兴起的一种重要的网络技术,它提供了一种在松散的、分布的环境中实现跨平台、跨标准、跨管理域的信息交换和远程过程调用的机制,具有很好的扩展性,在很多领域都有着大量的研究与应用。将P2P技术应用于数字图书馆,能以较低的成本快速地部署强大的、大规模分布式应用。本文首先在基础技术部分对P2P网络技术的相关概念,当前应用以及特点和优势进行了较详细地分析总结,接着重点分析了国内外P2P技术在数字图书馆中的应用现状,国外发展较快,而国内发展较慢,我们可以充分学习和借鉴国外的成功经验。之后论文在总结经验的基础上自行设计了一个基于P2P的数字图书馆原型系统——P2PDL,对其中的关键技术进行策略分析和实现方法剖析。该系统着重利用基于超级节点的Chord环构建主干网络;对OAI-PMH进行扩展,使之能够应用于P2P环境,提出了基于Ontology元数据互操作模式,将语义覆盖聚类的模式引入到我们的系统,为系统的异构模式互操作和元数据整合提供了较详实的方法。文章还对应用涉及的诸如侵犯版权、信息过滤、宽带使用等情况做了进一步的研究,提出了技术安全上面临的主要威胁,同时简要地构建了网络安全的防御体系。文章最后总结了本文的主要研究工作和结论,并对下一步的研究做出了设想和展望。
沈家聪[8](2008)在《基于UML的P2P游戏系统建模分析与实现》文中提出计算机对等网络(Peer-to-Peer Networking,P2P)技术是目前新一代网络技术研究的活跃领域。本文研究了主流的P2P技术及其在游戏中的运用,同时结合统一建模语言(Unified Modeling Language,UML)和它的核心建模技术Use Case(用例))对相关的P2P游戏进行了建模。设计建立的模型包括用例模型、类图、交互图和总体的静态模型。论文分析了用户数据报协议(User Datagram Protocol,UDP)和网络地址转换(Network Address Translate,NAT)的基本原理,给出了一种基于UDP协议实现穿透NAT的P2P应用的设计方案,并对相关的模型进行了详细设计。论文最后对P2P游戏对战平台做了全面测试,演示了系统的部分操作和功能。
姜涛[9](2008)在《基于信任机制HTS的P2P流媒体直播模型设计》文中研究指明本文主要研究和设计了一种基于混合信任机制的P2P流媒体直播模型。传统的P2P流媒体应用在很大程度上改善了网络流媒体的性能,但与之俱来的是P2P网络带来的安全性问题。原因在于P2P网络的开放性,使得大量的节点可以随意的进出网络,其中必然同时存在善意和恶意的节点。而中心服务器的缺失使得P2P网络中缺乏可以提供权威认证的机构,网络中的各个节点只能了解和自己有过交易的少数节点。这种开放性为恶意节点提供了机会,成为P2P网络安全性的隐患。本文首先对于P2P流媒体直播应用的研究现状和关键技术进行了分析,着重介绍了在信任机制领域的一些研究成果,同时对这些研究成果在流媒体视频领域的适用性和优缺点进行了分析,为后续章节中提出一种全新的混合信任机制做了理论知识的储备。本文设计的混合信任机制,在物理层拓扑结构上主要采用半分布式结构,由媒体源,超级节点SN和普通节点构成。在信任值的计算中,通过对于节点之间局部信任度的采集,以统计的方式获得各节点的全局唯一信任值,并且利用迭代计算简化了每次对于信任值的更新。本文对于信任值的存储,利用加解密技术和分布式管理的策略,将信任值分散在网络中的各个节点,同时通过Hash算法避免其他节点获取信任值的存放位置,增强了网络的安全性,防止恶意节点对信任值存储节点的攻击。本文设计的信任机制不同于传统信任机制中对于匿名性的放弃,而是采用了更加积极的方式,既允许非恶意的匿名节点访问网络,又在服务的性能和品质上对于匿名节点做了限制,在服务节点的分配中保证了高信任度节点的服务质量。在此信任机制的基础上,本文提出了基于多点传输的P2P流媒体直播模型。通过对于客户端片断选择算法和缓冲区管理,以及服务器端服务模式的改进实现信任机制和流媒体传输的良好结合。本文提出的基于信任机制的P2P流媒体直播模型,是在P2P流媒体直播领域引入信任机制的一种全新的尝试。尽管对于P2P网络的信任机制已经有了很多的研究,但是对于实际应用,尤其是视频应用还只停留在理论阶段。本文提出的模型,在P2P流媒体直播系统中引入了基于信任的安全机制,同时保持了系统对于P2P网络特质和性能的支持,较低程度的使用了系统的资源,使得系统的健壮性和高效性得到了提高。
向波[10](2007)在《基于Java的即时通讯软件的设计与实现》文中指出随着世界互连网和电脑用户的持续增长,网上交流的需求也相应增长很快,导致了即时通讯(IM)软件的开发热潮。国内外即时通讯软件犹如过江之鲫,根据各种功能需求开发的即时通讯软件各具特色。即时通讯软件已经摆脱了单一的即时通讯交流的功能,成为集新闻,游戏,网络社区,文件共享,电子商务,在线点播等诸多功能于一体的强大软件。在深入研究现在市面上流行的即时通讯产品和查阅大量文献资料的基础上,我认为这些产品还或多或少存在一些问题和缺陷。因此,针对这些问题开发一款新颖的即时通讯产品,不但会推动即时通讯领域的继续发展,也具有巨大的经济和社会效益。本文分五个部分:第一章介绍了论文的选题背景和选题的意义;第二章介绍了P2P技术的;第三章介绍了JXTA平台;第四章介绍了即时通讯软件的需求分析;第五章介绍了作者对基于JXTA平台的一款即时通讯软件的设计和实现。本文所做的主要工作和创新在于:研究了P2P技术,对P2P的概念、发展历程、模型、分类、特点及发展趋势进行了详细的研究;详细分析了SUN公司的P2P平台-JXTA的关键协议;研究了如何在Sun公司的P2P平台JXTA上实现对等点的发布、对等点的发现及对等点间的通信;研究了JXTA简易程序入口库EZEL(easy entry library for JXTA)的功能及作用;对系统功能模块的设计和实现.开发过程中运用到一些比较新颖而具有远大前景的技术,如JXTA,EZEL,P2P等,希望能为即时通讯软开发者提供了一种新的开发思路。
二、个人防火墙市场漫步(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、个人防火墙市场漫步(论文提纲范文)
(1)计算机模拟欧式期权定价(论文提纲范文)
一、欧式期权的传统定价模型 |
1. 欧式买入期权的定价公式: |
2. 欧式卖出期权的定价公式: |
二、利用蒙特卡罗方法计算欧式期权的价值 |
1. 模拟出期末的价值。 |
2. 计算买入期权和卖出期权的价值。 |
3. 通过多次模拟求平均数。 |
三、计算机模拟欧式期权的实现 |
四、结论 |
(2)基于连接信息表的P2P信任和信誉管理研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 P2P 介绍 |
1.2.1 P2P 技术的定义和特点 |
1.2.2 P2P 技术的主要应用 |
1.2.3 P2P 技术的主要研究方向 |
1.3 P2P 信任关系的研究现状 |
1.3.1 信任关系模型 |
1.4 课题的意义 |
1.5 笔者所作的工作 |
1.6 论文组织结构 |
第二章 相关问题研究 |
2.1 信任和信誉管理评述 |
2.1.1 信任和信誉概念的理解 |
2.1.2 信任和信誉管理机制 |
2.1.3 国内外研究现状 |
2.2 P2P 网络相关技术 |
2.2.1 P2P 的结构模式 |
2.2.2 P2P 的一些关键技术 |
2.2.2.1 内容存储 |
2.2.2.2 内容查询 |
2.2.2.3 内容传输 |
2.2.2.4 系统安全 |
2.2.3 P2P 应用中涉及到的一些安全问题 |
2.3 P2P 路由算法研究 |
2.3.1 Napster |
2.3.2 Freenet 和Gnutella |
2.3.3 Chord,Koorde |
2.3.4 CAN |
2.4 常用P2P 检索方法评述 |
2.4.1 宽度优先搜索(BFS:Breadth-First-Search) |
2.4.2 随机宽度优先搜索(RBFS:The Random Breadth-First-Search) |
2.4.3 随机漫步者搜索(SRW:Search using Random Walkers) |
RES:Most Results in Past)启发式搜索'>2.4.4 历史最多结果(>RES:Most Results in Past)启发式搜索 |
2.4.5 利用随机传言来传递全局信息的方法(Using Randomized Gossiping to Replicate Global State) |
2.4.6 利用本地路由表(Searching Using Local Routing Indices) |
2.4.7 集中式的方法(Centralized Approaches) |
2.4.8 智能深度优先搜索Intelligent Depth-First-Search(IDFS) |
2.4.9 结构化P2P 搜索方法Distributed Hash Table(DHT) |
第三章 基于连接信息表的P2P 信任和信誉管理机制设计 |
3.1 设计思想 |
3.2 连接信息表管理机制设计 |
3.2.1 连接信息表查找法原理 |
3.2.2 连接信息表的更新 |
3.2.3 本地连接信息表的查询 |
3.2.4 多连接信息表的查询 |
3.2.5 连接信息表中回路的解决办法 |
3.3 基于连接信息表的P2P 信任模型 |
3.4 信任值的计算原理 |
3.5 信任值的计算 |
3.6 信誉值的计算 |
3.6.1 推荐信誉的分类 |
3.6.2 信任更新 |
3.6.3 推荐中存在的问题 |
第四章 基于连接信息表的P2P 信任模型的仿真测试 |
4.1 仿真软件的选择 |
4.2 NS2 的Emulation |
4.2.1 实时调度器(RealTime Scheduler) |
4.2.2 分接代理(Tap agents) |
4.2.3 网络对象 |
4.3 仿真平台的软硬件环境 |
4.4 仿真软件设置 |
4.5 仿真实验设计 |
4.6 仿真结果分析 |
第五章 结束语 |
5.1 全文总结 |
5.2 进一步工作 |
参考文献 |
攻读硕士学位期间公开发表的论文 |
致谢 |
(3)非结构化P2P网络中搜索算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究的问题 |
1.3 P2P 搜索技术的优势及其发展趋势 |
1.4 本文主要工作及章节安排 |
2 P2P 网络技术的研究 |
2.1 P2P 的起源和基本定义 |
2.2 P2P 技术的特点和优势 |
2.3 P2P 系统结构 |
2.4 P2P 技术应用和发展前景 |
2.5 本章小结 |
3 非结构化P2P 网络中的搜索技术研究 |
3.1 非结构化P2P 搜索机制 |
3.2 非结构化P2P 网络的搜索技术 |
3.3 本章小结 |
4 动态搜索算法的改进研究 |
4.1 改进算法的思想和理论来源 |
4.2 Gnutella网络 |
4.3 改进算法的主要模块和算法流程图 |
4.4 本章小结 |
5 算法的模拟仿真和结论分析 |
5.1 算法的模拟仿真实验 |
5.2 实验结论的分析与评价 |
5.3 本章小结 |
6 总结和展望 |
致谢 |
参考文献 |
(5)基于P2P的网络流量识别方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 本课题的选题背景 |
1.2 本文主要研究内容和所做工作 |
1.3 本文的组织和结构 |
1.4 本章小结 |
第二章 P2P 技术原理及流量识别技术分析 |
2.1 P2P 的定义 |
2.2 P2P 的体系结构 |
2.2.1 集中式P2P 网络 |
2.2.2 全分布非结构化P2P 网络 |
2.2.3 全分布结构化P2P 网络(即DHT 网络) |
2.2.4 混合式P2P 网络 |
2.3 P2P 的分类 |
2.3.1 P2P 系统分类 |
2.3.2 P2P 应用分类 |
2.3.3 P2P 市场分类 |
2.4 P2P 的特性 |
2.4.1 非集中化 |
2.4.2 可扩展性 |
2.4.3 匿名 |
2.4.4 自组织 |
2.4.5 所有权成本 |
2.4.6 健壮性 |
2.5 P2P 数据流量特点分析 |
2.5.1 P2P 主机既作服务器又作客户端 |
2.5.2 P2P 的流量连续性 |
2.5.3 P2P 主机连接其他主机数量多 |
2.5.4 P2P 连接端口离散性 |
2.5.5 P2P 的上下行总流量一致性 |
2.6 P2P 流量识别技术分析 |
2.6.1 基于固定端口的识别方法 |
2.6.2 基于应用层签名检测技术的识别方法 |
2.6.3 基于传输层流量分析的识别方法 |
2.7 P2P 的未来研究方向 |
2.8 本章小结 |
第三章 WinPcap 在网络抓包中的应用 |
3.1 WinPcap 的概念 |
3.2 WinPcap 的安装和使用步骤 |
3.3 WinPcap 的核心结构 |
3.3.1 NPF 驱动 |
3.3.2 WinPcap 常用接口函数及代码段 |
3.4 本章小结 |
第四章 P2P 流量识别系统的设计 |
4.1 整体系统功能需求 |
4.2 系统开发和运行的软硬件环境 |
4.3 P2P 流量识别系统的框架设计 |
4.3.1 系统整体设计 |
4.3.2 系统框架实现 |
4.4 数据抓包功能模块的实现 |
4.4.1 数据抓包流程图 |
4.4.2 数据抓包的设计 |
4.4.3 数据包存储过程 |
4.5 P2P 流量动态图形曲线的实现 |
4.6 P2P 流量分析功能模块的实现 |
4.6.1 初步数据处理流程图 |
4.6.2 详细数据处理流程图 |
4.6.3 数据处理算法的设计 |
4.6.4 数据处理算法的评估 |
4.7 本章小结 |
第五章 P2P 应用实例测试与分析 |
5.1 测试方案 |
5.2 测试过程 |
5.2.1 测试方案一 |
5.2.2 测试方案二 |
5.3 测试结果评估 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 本文研究成果 |
6.3 下一步工作 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文和参加的主要科研项目 |
(6)基于P2P技术的流媒体直播系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
1.4 论文的结构 |
第2章 P2P流媒体相关技术概述 |
2.1 P2P技术与原理 |
2.1.1 P2P技术的概念 |
2.1.2 P2P网络和传统网络的区别 |
2.1.3 P2P网络中的拓扑结构研究 |
2.1.4 应用层组播与IP组播的比较 |
2.1.5 P2P网络的基础——搜索和路由算法 |
2.1.6 P2P技术的应用 |
2.2 流媒体技术 |
2.2.1 流媒体的基本概念 |
2.2.2 流媒体系统的组成 |
2.2.3 流媒体技术的实现环节 |
2.2.4 流媒体的发布方式 |
2.2.5 流媒体传输技术以及常见的传输协议 |
2.2.6 流媒体文件的格式 |
2.2.7 流媒体技术的应用 |
2.3 基于P2P的流媒体技术 |
2.3.1 P2P流媒体直播技术 |
2.3.2 P2P直播的特点 |
2.4 本章小结 |
第3章 基于P2P的流媒体直播系统总体设计 |
3.1 P2P流媒体直播系统方案设计 |
3.1.1 系统的设计原则 |
3.1.2 原理介绍 |
3.1.3 系统基本框架设计 |
3.1.4 系统的运作过程 |
3.1.5 系统P2P网络应用层协议设计 |
3.2 应用层多播树相关算法研究与设计 |
3.2.1 应用层组播中的关键技术 |
3.2.2 基于P2P的可靠应用层组播树生成算法设计 |
3.2.3 算法性能分析 |
3.3 基于节点传输能力的流媒体数据调度算法的研究与设计 |
3.3.1 节点传输能力的计算 |
3.3.2 基于推模式的流媒体数据调度算法 |
3.4 NAT穿透技术研究 |
3.4.1 NAT的作用 |
3.4.2 NAT对P2P应用的影响 |
3.4.3 NAT的类型 |
3.4.4 现有的NAT穿越方法及其优缺点 |
3.4.5 基于TCP协议的P2P直播系统NAT穿越模型的设计 |
3.5 本章小结 |
第4章 基于P2P的流媒体直播系统模块分析及实现 |
4.1 流媒体编码器模块 |
4.1.1 视频采集数据结构的定义 |
4.1.2 编码器主要函数设计 |
4.2 频道组织与管理模块 |
4.2.1 频道数据获取 |
4.2.2 ASF文件解析模块 |
4.2.3 频道缓存管理 |
4.2.4 频道播放 |
4.2.5 频道中继 |
4.3 节点组织与管理模块 |
4.3.1 节点相关类的设计 |
4.3.2 节点加入 |
4.3.3 节点退出 |
4.3.4 心跳检测机制 |
4.4 网络与数据传输管理模块 |
4.4.1 索引管理子模块 |
4.4.2 媒体数据传输子模块 |
4.4.3 NAT穿透子模块 |
4.5 质量监控模块 |
4.6 本章小结 |
第5章 系统运行结果及分析 |
5.1 系统测试环境的建立 |
5.2 流媒体编码器的运行效果 |
5.3 P2P直播系统Peer的运行效果 |
5.4 测试结果分析 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 总结 |
6.2 未来的工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文及参加的科研项目 |
(7)P2P技术在数字图书馆中的应用研究(论文提纲范文)
摘要 |
Abstract |
引言 |
(一) 选题的目的和意义 |
(二) 研究方法与手段 |
1. 文献普查法 |
2. 对比分析法 |
3. 总结归纳法 |
(三) 本文的主要研究内容和章节安排 |
(四) 本文创新之处 |
1. P2PDL 数字图书馆模型的构建 |
2. 新的资源定位方法 |
3. 异构模式互操作和元数据整合 |
一、P2P技术综述 |
(一) P2P 网络概念 |
(二) P2P 网络结构(拓扑结构) |
1. 集中式P2P 网络 |
2. 完全分布式非结构化P2P 网络 |
3. 完全分布式结构化P2P 网络 |
4. 混合式P2P 网络 |
(三) P2P 同 C/S 结构对比分析 |
(四) P2P 网络应用 |
1. 对等计算 |
2. 协同工作 |
3. 搜索引擎 |
4. 文件共享 |
二、P2P 技术在数字图书馆中的应用现状 |
(一) 数字图书馆概述 |
(二) 国外应用现状 |
1. 基于P2P 的数字图书馆原型研究 |
2. 基于P2P 的数字图书馆信息检索研究 |
3. 基于P2P 的数字图书馆异构模式互操作和元数据整合研究 |
4. 基于P2P 的数字图书馆数字资源长期保存研究 |
(三) 国内应用现状 |
1. 基于P2P 的数字图书馆平台研究 |
2. 基于P2P 的数字图书馆信息资源共享研究 |
三、数字图书馆原型设计及关键技术 |
(一) 数字图书馆原型设计 |
1. P2PDL 拓扑结构(见图8) |
2. 与传统数字图书馆原型比较 |
(二) 数据查找、定位及路由机制 |
1. 技术背景 |
2. Chord 路由和文件定位 |
(三) 系统设计 |
1. 社区的形成 |
2. 小世界(small-world)模型及其应用 |
3. 路由和匿名性的提供 |
4. 节点的加入和离开 |
(四) 异构模式互操作和元数据整合 |
1. 相同元数据格式资源之间的整合 |
2. 不同元数据格式资源之间的整合 |
3. 不同社区内不同的元数据格式资源整合 |
四、风险防范与安全维护 |
(一) 侵犯版权问题 |
(二) 信息安全问题 |
1. 面临的威胁 |
2. 网络安全防御体系建设 |
(三) 吞噬带宽问题 |
结论 |
参考文献 |
后记 |
在学期间公开发表论文及着作情况 |
(8)基于UML的P2P游戏系统建模分析与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景 |
1.1.1 P2P 技术简介 |
1.1.2 P2P 研究现状 |
1.1.3 P2P 网络游戏 |
1.2 论文研究内容及组织 |
第二章 NAT 穿透技术 |
2.1 NAT 技术 |
2.1.1 NAT 相关术语 |
2.1.2 NAT 分类 |
2.1.3 网络地址转换(NAT)的实现 |
2.1.4 NAT 的存在带来的问题 |
2.2 UDP 穿透NAT 的原理 |
2.3 解决方案 |
2.4 本章小结 |
第三章 P2P 游戏对战平台的分析与设计 |
3.1 UML 及其核心Use case 技术 |
3.2 标准建模语言UML |
3.2.1 标准建模语言UML 的内容 |
3.2.2 标准建模语言UML 的主要特点 |
3.2.3 UML 的类元 |
3.2.4 标准建模语言UML 的应用领域 |
3.2.5 UML 的组成及特点 |
3.2.6 UML 的类图 |
3.2.7 UML 的核心Use Case 技术 |
3.3 建立P2P 游戏对战平台的Use case 分析模型 |
3.3.1 需求分析 |
3.3.2 用例分析 |
3.4 系统结构设计 |
3.5 本章小结 |
第四章 系统详细设计 |
4.1 概述 |
4.2 类图 |
4.3 协议类图 |
4.4 建立系统动态模型 |
4.5 本章小结 |
第五章 系统测试 |
5.1 系统测试过程总述 |
5.2 P2P 服务器端程序 |
5.3 运行“NAT 模拟器”程序 |
5.4 运行“P2P 游戏对战平台”程序 |
5.5 建立P2P 通信链路 |
5.6 结束游戏 |
5.7 NAT 模拟器路由信息表 |
5.7.1 服务器端用户表 |
5.7.2 “NAT 7500”映射表 |
5.7.3 “NAT 7000”映射表 |
5.8 本章小结 |
结束语 |
致谢 |
参考文献 |
(9)基于信任机制HTS的P2P流媒体直播模型设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 相关研究现状 |
1.3 论文主要贡献 |
1.4 论文组织结构 |
第二章 P2P网络及流媒体直播的相关技术 |
2.1 概述 |
2.2 P2P网络的概念及拓扑结构 |
2.2.1 中心化拓扑 |
2.2.2 全分布式非结构化拓扑 |
2.2.3 全分布式结构化拓扑 |
2.2.4 半分布式拓扑 |
2.3 流媒体关键技术 |
2.3.1 网络流媒体常见格式 |
2.3.2 流媒体传输协议分析 |
2.3.2.1 实时传输协议RTP |
2.3.2.2 时传输控制协议RTCP |
2.3.2.3 实时流协议RTSP |
2.3.2.4 微软自定义的实时传输协议MMS |
2.3.2.5 RSVP协议 |
2.3.3 流媒体服务器对比分析 |
2.3.3.1 Microsoft Media Services |
2.3.3.2 Realnetworks HelixServer |
2.3.3.3 QuickTime Streaming Server |
2.4 P2P流媒体直播的关键技术 |
2.4.1 媒体查找算法 |
2.4.2 网状P2P流媒体数据传输 |
2.4.3 P2P流媒体中的安全技术 |
2.4.3.1 信任机制 |
2.4.3.2 数字版权保护管理DRM(Digital Rights Management) |
2.4.3.3 网络层安全隧道 |
2.4.3.4 传输层安全隧道 |
2.4.3.5 应用层安全隧道 |
第三章 P2P网络信任模型 |
3.1 概述 |
3.2 P2P网络信任模型的研究现状 |
3.2.1 集中式信任模型 |
3.2.2 基于局部推荐的信任模型 |
3.2.3 全局可信度模型 |
3.2.4 基于负反馈的信任模型 |
3.2.5 多因子信任模型 |
第四章 一种新型的混合信任模型HTS |
4.1 HTS概述 |
4.2 HTS网络构架 |
4.3 信任值的计算 |
4.4 HTS工作原理和流程 |
4.4.1 Servant的登录及退出 |
4.4.2 信任服务流程 |
4.4.3 SN失效的处理机制 |
4.4.4 快速进出者的应对机制 |
4.5 HTS的性能和安全性分析 |
4.5.1 HTS流媒体直播性能分析 |
4.5.2 HTS模型的安全性分析 |
第五章 基于HTS信任机制的流媒体直播模型设计 |
5.1 概述 |
5.2 直播系统基本构架 |
5.3 直播系统的核心工作流程及算法 |
5.3.1 节点选择算法 |
5.3.2 片断选择算法 |
5.3.3 媒体文件传输和缓存管理策略 |
5.3.4 信任值的更新 |
5.4 功能模块设计 |
5.4.1 媒体源的设计 |
5.4.2 超级节点SN的设计 |
5.4.3 普通节点的设计 |
第六章 结论与下一步研究方向 |
6.1 本文工作总结 |
6.2 下一步的研究方向 |
参考文献 |
致谢 |
硕士期间发表的论文 |
(10)基于Java的即时通讯软件的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 选题背景 |
1.2 即时通信的概念和特点 |
1.3 即时通信系统的发展历史 |
1.4 国内外开发现状 |
1.5 IM 开发中还存在的一些问题和思考 |
第二章 P2P 技术 |
2.1 P2P 的概念 |
2.2 P2P 的发展历程 |
2.3 P2P 网络拓扑结构 |
2.4 P2P 网络特点 |
2.5 本章小结 |
第三章 JXTA 系统 |
3.1 JXTA 的由来 |
3.2 JXTA 的设计目标 |
3.3 JXTA 的相关概念和机制 |
3.4 本章小结 |
第四章 需求分析 |
4.1 即时消息的一般需求 |
4.2 即时消息的协议需求 |
4.3 即时消息的安全需求 |
4.4 即时信息加密和鉴别 |
4.5 即时通讯系统需求 |
第五章 IM 的JXTA 解决方案 |
5.1 JXTA 简易程序入口库EZEL(EASY ENTRY LIBRARY) |
5.2 IMBEAN |
5.3 系统架构 |
5.4 总体设计 |
5.5 实现 |
5.6 程序测试 |
5.7 本章小结 |
第六章 结论 |
6.1 本文总结 |
6.2 即时通讯工具的未来展望 |
致谢 |
参考文献 |
攻读硕士期间取得的研究成果 |
四、个人防火墙市场漫步(论文参考文献)
- [1]计算机模拟欧式期权定价[J]. 李志伟. 财会月刊, 2012(29)
- [2]基于连接信息表的P2P信任和信誉管理研究[D]. 田英. 苏州大学, 2007(11)
- [3]非结构化P2P网络中搜索算法的研究[D]. 陈薇. 华中科技大学, 2007(05)
- [4]个人防火墙市场漫步[J]. 罗宴京. 信息安全与通信保密, 2001(12)
- [5]基于P2P的网络流量识别方法研究[D]. 邓正阳. 武汉科技大学, 2010(04)
- [6]基于P2P技术的流媒体直播系统的设计与实现[D]. 赵娟娟. 武汉理工大学, 2009(09)
- [7]P2P技术在数字图书馆中的应用研究[D]. 顾洁. 东北师范大学, 2008(11)
- [8]基于UML的P2P游戏系统建模分析与实现[D]. 沈家聪. 电子科技大学, 2008(05)
- [9]基于信任机制HTS的P2P流媒体直播模型设计[D]. 姜涛. 复旦大学, 2008(03)
- [10]基于Java的即时通讯软件的设计与实现[D]. 向波. 电子科技大学, 2007(03)