一、MAPPS: A Framework of Peer-to-Peer Systems Based on JXTA and Mobile Agents(论文文献综述)
左宗乐[1](2010)在《多移动Agent动态协作在P2P文件共享中的应用研究》文中提出当前,基于Internet的分布式应用已成为一种主流的应用模式。同时,以P2P为代表的网络结构将分布式网络应用推向了新的高潮。近年来,P2P网络技术被广泛应用于文件共享、对等计算、搜索引擎和协同工作等各个领域,其中文件共享是P2P网络技术兴起的原因,也是P2P网络应用的最主要方面之一。P2P文件共享系统使得因特网上的任意两台计算机之间能够直接共享文档、多媒体和其他文件。在P2P文件共享系统中,资源搜索技术是其中的一个关键技术,也一直是研究的热点。许多文献都针对已有的搜索算法提出了补充、完善和创新。但是在资源搜索效率和准确定位方面,P2P搜索技术仍存在很大的提升空间,有待进一步的研究。同时,移动Agent技术作为一项新兴的分布式计算技术。它结合了计算机网络技术和人工智能技术,引入了一种新的思想进行资源搜索,使P2P网络用户的应用更加自动化和智能化。在P2P网络中嵌入移动Agent可以帮助用户完成资源搜索的任务,使资源搜索具有多样性、异步性、可扩展性、有效性和全面性等众多优点。针对目前已有的资源搜索方法存在占用网络带宽过多、搜索时延过长,以及由于节点的动态加入和离开导致资源搜索的不稳定性等缺点,本文提出了一种具有超级节点架构的双层P2P文件共享系统模型,并在此基础上提出了一种改进的基于移动Multi-agent的资源搜索方法。主要做了以下几个方面的工作:(1)总结了现有的各种P2P文件共享系统的优点和缺点,并引入了移动Agent技术,提出了改进的基于多移动Agent动态协作的P2P文件共享系统模型。为了降低查询节点的网络负载,同时考虑到各个节点的性能和网络带宽各不相同,该系统模型采用具有普通节点层和超级节点层的混合式P2P网络结构,不依赖于任何中心服务器工作,提高了网络的稳定性。(2)描述了改进后的系统模型的网络架构,并对该系统模型的结构和功能进行了详细介绍。(3)分析了目前主流的P2P资源搜索算法,根据移动Agent技术在P2P资源搜索方面的优势,优化了基于移动Multi-agent的P2P资源定位与发现机制。在资源搜索过程中,移动Agent充分利用其移动性、交互性和协作性等特性来共享任务和中间结果,并对相似查询进行了整理和融合,改进了资源搜索算法,减少了网络信息流量,提高了搜索效率,减轻了网络中节点的负担。此外,移动agent可以根据当前的网络状况以及用户的状态自主调节响应时间和智能调整路径,使得网络的可拓展性好。最后,通过实验验证了该方法是可行和有效的。
洪梅[2](2010)在《基于Agent的对等分布式协同入侵检测技术的研究》文中研究表明当前,在全球范围内,随着互联网的迅猛发展,网络安全问题正日渐突出。攻击者不断增加的知识,日趋成熟多样的自动化工具,以及越来越复杂细致的攻击手法,使得单纯的防火墙策略已经无法满足当前的需要,网络的防卫必须采用一种纵深的、多样的手段。作为一种主动的信息安全保障措施,入侵检测技术能根据入侵的踪迹和规律发现入侵行为,从而有效地弥补了传统安全防护技术所存在的缺陷,成为网络信息安全领域研究的热点和重点。本文在对入侵检测技术分析研究的基础之上,提出了一种基于移动代理的对等分布式协同入侵检测系统模型。该模型基于对等网架构,使用代理作为分布式系统组件进行入侵数据的采集,实现了数据的协同分析及响应。移动代理具有移动性、适应性、灵活性及跨平台性,可以克服目前分布式入侵检测系统中存在的缺乏伸缩性、动态构建能力有限、灵活性差以及升级能力差等缺陷,提高了分布式入侵检测系统的准确度和检测效率。本文给出了数据采集、数据分析和响应的可行方案,为模型的开发和实现奠定了理论基础,为移动代理技术在分布式协同入侵检测系统中的应用做出了有益尝试。
孔波[3](2010)在《基于JXTA的P2P网络搜索机制的研究》文中研究表明P2P(peer-to-peer)技术自由平等的思想使P2P文件共享系统得到广泛应用。有效地发现资源是充分利用P2P资源的前提,因此P2P搜索技术成为P2P领域研究的热点问题之一。目前P2P系统开发比较混乱且没有统一的标准,JXTA的出现为开发P2P系统提供了统一标准。当前基于JXTA的P2P搜索技术采用DHT算法,该算法会导致搜索效率低、维护管理成本高等问题。针对当前基于JXTA的P2P搜索技术的缺陷与不足,本文分析了当前P2P和JXTA的各项技术,并对基于JXTA的P2P搜索技术进行了探讨。本文在提高搜索效率、降低管理成本方面做的主要工作如下:①提出了自适应对等组的概念。具有相似兴趣的对等点组成自适应对等组,每个自适应对等组会维持在一定规模。根据自适应对等组的定义,提出了自适应对等组的规模调整策略,即当网络规模过大或过小时,自适应对等组可以进行拆分与合并。②在自适应对等组的基础上,改进了Gnutella算法,使改进的搜索算法适用于在自适应对等组内执行。Gnutella算法是广播式的转发查询,只适用于小规模的网络,当网络规模过大时,容易引起广播风暴而占用太多网络带宽。改进的Gnutella算法在每个节点加入了辅助信息,在很多情况下可以替代广播式的转发而采用选择性转发,从而减少了不必要的网络资源浪费,并且可以更快搜索到资源。本文利用PeerSim仿真平台对改进的Gnutella算法进行了仿真测试,通过实验数据分析,表明改进的Gnutella算法在自适应对等组内执行可以提高搜索算法的性能。③当搜索不满足条件时,应该允许搜索在其它对等组内进行。在这种情况下,为了使组外搜索更为有效,应该将搜索限制在与本地对等组具有相似兴趣的对等组内,所以提出了自适应对等组相似度算法。④根据自适应对等组相似度算法的计算结果建立组等点视图(Group Peer View,GPV)。在自适应对等组、改进的Gnutella算法、组等点视图的基础上提出了一种优先级对等组搜索机制(Prioritized Adaptive Group Searching,PAGS)。PAGS搜索机制设计了组内外搜索控制的具体策略。最后根据PAGS搜索机制的思想完成了搜索系统的总体设计,实现了P2P搜索系统的关键部分。该搜索系统可以支持简单的模糊查询,算法实现简单并且在一定程度上降低了管理成本,与目前基于JXTA的P2P搜索相比具有一定的优势。
王杨[4](2009)在《基于Agent的P2P网络管理关键技术研究》文中指出近年来,随着Internet/Intranet的快速发展,P2P覆盖网络(Peer-to-Peer Overlay Network,简称P2P)引起了学术界与产业界的双重关注。P2P网络是构建在Internet之上的动态覆盖网络,相对于C/S的网络结构,P2P网络具有自组织性、可扩展性、容错性等优点,但是随着P2P网络应用的不断普及,P2P网络管理问题成为阻碍P2P网络为多用户提供具有一定QoS保障的网络服务的瓶颈。传统的网络管理手段,诸如SNMP和CMIP,主要采用了客户机/服务器的模型。管理功能主要集中在管理者一方,而且管理者和代理者之间的行为相对固定。这种管理模式存在扩展性差和灵活性不足等问题。现代的网络管理方式不仅需要灵活、方便和高效的手段,而且需要具备智能化和分布式的特征。将Agent理论及技术应用于网络管理领域,给网络管理带来了新思路。智能代理所具有的移动性和智能性等特点,可大大提高网络管理的灵活性和智能性。利用它的平台无关性可以实现分布式的网络计算,可以解决传统网络管理模式所带来一些的问题,以满足大型复杂网络管理的要求。论文的主要目的是探索基于Agent的P2P网络管理的体系、拓扑、流量和信任等管理内容。本文的主要贡献如下:(1)针对目前的P2P网络管理模型研究的不足,分别提出了基于Agent的两种P2P网络管理模型:面向主题社区的P2P网络管理模型(TCOP2PMM)和面向服务的P2P网络管理模型(SOP2PMM),有效地增强了P2P网络的有序性。(2)针对目前P2P网络拓扑管理问题,分别提出了应用移动代理的P2P网络自组织网络拓扑管理模型和P2P网络拓扑发现算法以提高P2P网络拓扑管理性能。前者通过建立层次式的网络拓扑结构,通过移动代理发现拓扑信息以缓解因拓扑误配而产生的大量网络流量。后者通过移动代理提高了拓扑发现的效率。(3)针对P2P网络流量管理问题研究的不足,提出了一种基于小波神经网络(WNN)的P2P流量预测多路径切换方案以及P2P多媒体流量预测方法。传统的P2P流量管理主要是从流量的检测和控制的角度,我们的方法主要是基于流量预测的角度实现P2P流量的有效管理。(4)针对P2P网络安全解决方案的研究不足,首先提出了一种工程实用型的基于对等组的敏捷P2P网络信任模型。此外,为了解决大规模网络环境下的信任建立问题,又提出了基于模糊决策的主客观融合的P2P网络信任管理解决方案。(5)为验证上述部分算法和方法的有效性,我们实现了一个基于Agent的P2P网络信任管理原型系统。在原型系统中,我们在XML、SOAP等技术的基础上实现了主观信任模块和客观信任模块。主观信任模块具有根据已有的交互历史计算资源的信任值、显示信任路径等功能;而客观信任模型主要借助于信任证书实现陌生实体之间的自动信任协商功能。
李伟,徐正全,杨铸[5](2009)在《应用于移动互联网的Peer-to-Peer关键技术》文中提出对现有的应用于移动互联网的P2P技术方面的研究进行了分析.首先介绍了P2P技术和移动互联网的概念,并提出将P2P技术应用在移动互联网所面临的挑战和应用模式.其次,分别针对集中式架构、超级节点体系架构和ad hoc架构对应用于互联网的P2P网络体系架构进行了阐述.再其次,针对移动终端的两种接入模式,分别在资源定位算法和跨层优化两个方面进行了介绍.对各关键技术的特点进行了详细的分析,指出其存在的不足.最后,对未来的工作进行了展望.
毛庐[6](2009)在《基于JXTA的分布式入侵检测系统研究》文中提出互联网的应用和广泛普及、计算机网络规模的扩大以及分布式计算的广泛应用、海量存储和高带宽传输技术的兴起,传统的入侵检测系统早己无法满足目前网络安全的需求。分布式入侵检测已经成为入侵检测乃至整个网络安全领域的研究重点,它能进一步解决当前网络中存在的安全问题,为建设高质量、高稳定性、高可靠性的安全网络提供了有力支撑。面对网络的不断扩大和网络环境的日益复杂,分布式入侵检测系统将承担更加重要的网络分析和检测任务,已成为当前的研究热点。本文针对现有分布式入侵检测系统在分布式检测方面存在不足,提出了基于JXTA的分布式入侵检测系统模型,同时加强数据检测的能力和提高数据的检测率,尤其是针对大规模的分布式网络攻击。本文主要是对分布式入侵检测中出现的问题进行讨论,通过研究提高系统的通信安全性、各模块间的数据交互、相互协作的便利。论文的研究内容主要有:(1)提出了基于JXTA的分布式入侵检测系统模型,借鉴JXTA平台良好的安全特性,对网络结构重新划分,将JXTA中的对等组引入到入侵检测中,并简单地阐述了各个功能模块结构,以提高整个系统的安全性。(2)总结了目前已有的分布式IDS的特点,研究了基于JXTA的分布式入侵检测系统,从不同角度给出了系统在JXTA平台上的系统结构,并且对分布式入侵检测规则结构的优化和分析器的报警查询机制进行讨论,以提高规则的匹配速度和报警的准确性。(3)研究了检测器和分析器,分别对两者的工作流程进行研究,并且实现了在JXTA平台上进行正常检测分析工作。综上所述,本文针对分布式网络环境的特点利用JXTA平台对分布式入侵检测系统进行研究,经过测试,能够更好地完成分布式的网络检测任务,有利于提高系统的检测效率。
杨大超[7](2009)在《普适计算环境下服务迁移技术的研究》文中认为因特网的普及与网络通信技术的发展使计算模式继主机计算和桌面计算之后进入普适计算时代。这种新的计算模式强调把计算机嵌入到人们日常生活和工作环境中,形成一个无所不在的计算环境。在普适计算环境中,移动设备在物理网络中的位置随着用户的移动总是处于不断的变化之中,保证服务连续性的无缝迁移技术成为普适计算极为重要的研究课题。无缝服务保证应用可以在多个具有不同性能的设备上或提供多种不同服务的环境中自由移动。在普适计算环境中,P2P成为组织各种异构网络和大量移动设备的一种重要技术。本文研究了P2P的几种资源发现机制,将基于超节点的混合模式应用于普适计算服务发现策略。移动Agent能在异构的网络环境中从一台主机迁移到另一台主机并完成用户指定的任务。本文利用移动Agent的迁移机制,提出了一种普适计算环境对等网络面向计算任务的无缝迁移机制与迁移调度方法,并给出了迁移具体算法。JXTA定义了一组实现对等计算的公共协议,具有跨平台、普适性等特点,可以作为普适计算P2P的标准。本文研究了JXTA的关键技术,设计了一种基于P2P的移动Agent系统框架——JMA,着重讨论其通信机制,并在解决通信失效问题上提出了一种改进方法。最后,将JMA框架作为无缝迁移机制的一种系统实现平台,在前文提出的无缝迁移机制的基础上设计并实现了一个原型系统,通过典型应用场景的测试验证了迁移机制的有效性。
张国春[8](2008)在《基于JXTA的协同开发平台研究与实现》文中认为随着软件离岸外包和开源软件的快速发展,以及在家办公和远程办公的工作模式的应用,开发团队的异地分布性日益增强。分布式的协同软件开发逐渐成为一个崭新和快速发展的研究、应用热点,并亟待出现有支持这种开发方式的工具。点对点网络应用技术的发展改变了以往人们的交流方式和工作方式。由于点对点网络应用所天然具有的对等性,自管理性,移动性和易于配置的优势,它为协同开发工作提供了恰当的网络平台。因此,结合成熟的JXTA点对点网络,而进行的分布式协同开发平台的研究与实现,很有价值。本文首先深入地研究了JXTA点对点网络的相关概念、协议和分布式的软件协同开发模式。在此基础上,设计了基于JXTA网络和Eclipse集成环境的分布式协同开发的新型开发环境。最后,展示了所实现的平台的应用效果,并对研究中所做的工作进行了总结,提出了需要进一步完成的工作。本文中所实现的分布式协同开发平台CollabDev,基于先进的JXTA网络,具有轻量级的,敏捷快速的外观和内在的提高生产率的功能。可以帮助开发团队更加紧密地进行地理上分布的协同开发工作。此开发环境应用于实际的项目中,可以帮助消除和自动化很多日常繁琐的协同辅助工作,为创造性的,高效率的工作方式和沟通方式提供服务,为以敏捷方法为核心的分布式协同开发提供支持。
温丽明[9](2008)在《基于P2P的校园网搜索引擎的设计与实现》文中研究指明校园网是学校信息化建设的基础设施,是广大师生完成教学和科研的一个重要平台。基于P2P校园网搜索引擎利用P2P分布式体系结构,将网络中的资源分布在互联网中的各个节点上。并组建了基于“小世界”现象的兴趣网络,把整个资源共享范围缩小到校园网内,有效解决了P2P网络的带宽占用问题,减轻了校园网路由出口的压力,同时也提高了节点间彼此传输文件的速度。基于P2P校园网搜索引擎采用了现今流行的两种开源技术——JXTA和Nutch。利用JXTA建立一个通用的、统一的P2P网络平台,采用IP多播技术的动态发现机制和汇聚对等体的静态发现机制,减少了资源浪费。同时采用XML方式,对其资源信息进行描述及传递,并采用了XML信息的缓存技术,通告在其经过的所有中间对等体处都会被缓存,从而使系统性能随着系统“变老”而不断提升。利用Nutch技术构建了基于Lucene的Web搜索引擎,比目前普遍采用的搜索引擎(如Baidu、google等)更具有针对性,将搜索范围限制在校园主页及其相关链接中。在网页爬行过程中采用了广度优先遍历方式,并允许服务器管理者自由指定搜索的深度,使该系统更具有实效性。
马亮[10](2008)在《数据流与P2P技术》文中研究说明目前,数据流产品已经应用到各个行业,而且P2P网络因其具有充分利用网络带宽的先天优势也已经得到极大的普及,尤其是网络资源共享方面应用很多。由于数据流产品的需求的不断增加以及P2P网络带来革命性的成果,因此业界内对基于P2P网络的数据流产品的需求很大,而目前数据流产品存在一些问题,比如对网络的开销大、缺乏标准、实现复杂、性能不能满足要求等。本文通过以航班预订为例,详细说明了本系统执行的不同步骤,用户如何与该系统进行互动,对等点之间如何进行信息交换等。实验系统能够在基于JAVA的MOTION基础类库上得到实现,验证了其有效性。
二、MAPPS: A Framework of Peer-to-Peer Systems Based on JXTA and Mobile Agents(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、MAPPS: A Framework of Peer-to-Peer Systems Based on JXTA and Mobile Agents(论文提纲范文)
(1)多移动Agent动态协作在P2P文件共享中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 Agent研究现状 |
1.2.2 P2P研究现状 |
1.3 论文的主要工作 |
1.4 论文的体系结构 |
第2章 理论与主要技术 |
2.1 多Agent技术和移动Agent技术 |
2.1.1 Agent概念与特性 |
2.1.2 多Agent系统(MAS) |
2.1.3 移动agent技术 |
2.1.3.1 移动Agent技术概念与特性 |
2.1.3.2 移动Agent的系统的体系结构 |
2.1.3.3 移动Agent实现平台——JADE |
2.2 P2P技术 |
2.2.1 P2P概述 |
2.2.2 P2P网络结构 |
2.2.3 P2P网络的应用 |
2.2.4 JXTA平台 |
2.2.4.1 JXTA平台概述 |
2.2.4.2 JXTA平台核心组件 |
2.2.4.3 JXTA平台协议 |
2.3 本章小结 |
第3章 基于移动Multi-agent的P2P文件共享系统模型 |
3.1 现有的P2P文件共享系统模型 |
3.1.1 Napster模型 |
3.1.2 Gnutella模型 |
3.1.3 Kazaa模型 |
3.1.4 结构化P2P文件共享系统模型 |
3.2 基于移动Multi-agent的P2P文件共享系统模型 |
3.2.1 网络结构 |
3.2.2 网络模型的建立 |
3.2.3 系统结构及功能 |
3.3 本章小结 |
第4章 基于移动Multi-agent的P2P资源定位与发现 |
4.1 主要的P2P资源搜索算法分析 |
4.1.1 分布式哈希搜索算法 |
4.1.2 Flooding搜索算法 |
4.1.3 Random Walk搜索算法 |
4.1.4 Gnutella2搜索算法 |
4.1.5 基于移动Agent的搜索算法 |
4.2 基于移动Multi-agent动态协作的资源定位算法 |
4.2.1 引入移动Agent的优势 |
4.2.2 算法的改进 |
4.2.2.1 改进的提出 |
4.2.2.2 查询相似性判断 |
4.2.3 基于移动Multi-agent的资源搜索过程 |
4.2.4 查询移动Agent |
4.3 通信传输机制 |
4.3.1 对等点之间的通信 |
4.3.2 Agent之间的通信与协作 |
4.3.3 Agent通信语言(ACL) |
4.4 实验 |
4.4.1 实验准备 |
4.4.2 实验环境设置 |
4.4.3 实验结果 |
4.4.4 性能分析 |
4.5 本章小结 |
第5章 结论与展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(2)基于Agent的对等分布式协同入侵检测技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 主要工作 |
1.3 论文章节安排 |
第二章 入侵检测技术综述 |
2.1 入侵检测的概念 |
2.2 入侵检测系统的基本构成 |
2.3 入侵检测系统的基本功能 |
2.4 入侵检测系统的分类 |
2.4.1 根据原始数据的来源分类 |
2.4.2 根据分析方法分类 |
2.4.3 根据体系结构分类 |
2.4.4 根据时效性分类 |
2.5 入侵检测方法 |
2.6 入侵检测的标准化工作 |
2.7 入侵检测系统有效性的评价标准 |
第三章 移动代理技术及其在入侵检测中的作用 |
3.1 软件agent技术概述 |
3.2 移动Agent的概念 |
3.3 移动Agent的体系结构 |
3.4 移动agent在入侵检测系统中的应用 |
3.5 移动agent平台aglet |
3.5.1 Aglet的系统框架 |
3.5.2 Aglet的对象模型 |
3.5.3 Aglet设计模式 |
第四章 P2P和CSCW |
4.1 对等网络 |
4.1.1 P2P网络模型 |
4.1.2 对等网络的安全性 |
4.1.3 入侵检测的博弈理论 |
4.2 CSCW技术 |
4.2.1 CSCW概念 |
4.2.2 CSCW的关键技术 |
4.3 移动Agent技术与P2P网络环境下协同入侵检测的结合 |
第五章 基于代理的P2P分布式协同入侵检测系统模型的设计 |
5.1 现有的分布式入侵检测系统结构分析 |
5.1.1 集中式协同检测 |
5.1.2 层次化协同检测 |
5.1.3 完全分布式(对等)协同检测 |
5.2 P2PCIDS的框架结构 |
5.2.1 入侵检测代理IDA(Intrusion Detection Agent) |
5.2.2 通信代理CA(Communication Agent) |
5.2.3 管理代理MA(Manage Agent) |
5.2.4 入侵响应代理IRA(Intrusion Respose Agent) |
5.2.5 P2PCIDS的通信协作机制 |
第六章 系统模型的实现方案和性能分析 |
6.1 系统模型的一种实现方案 |
6.1.1 数据采集 |
6.1.2 数据分析 |
6.1.3 安全协同响应 |
6.1.4 警告和反击 |
6.2 实验及性能分析 |
6.2.1 性能评估 |
6.2.2 安全评估 |
6.2.3 可伸缩性评估 |
6.3 系统模型的优势 |
6.4 入侵检测的发展趋势 |
结束语 |
参考文献 |
致谢 |
攻读学位期间发表的主要学术论文 |
学位论文评阅及答辩情况表 |
(3)基于JXTA的P2P网络搜索机制的研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 课题研究意义 |
1.4 论文主要研究内容及组织结构 |
2 P2P 技术 |
2.1 P2P 技术简介 |
2.2 P2P 关键技术 |
2.2.1 对等节点的分类 |
2.2.2 关于身份标识 |
2.2.3 资源检索技术 |
2.2.4 防火墙和NAT 的穿越 |
2.3 P2P 搜索算法 |
2.3.1 集中式搜索 |
2.3.2 分布式搜索 |
2.4 本章小结 |
3 JXTA 技术概述 |
3.1 JXTA 简介 |
3.2 JXTA 基本概念 |
3.3 JXTA 协议 |
3.3.1 对等点发现协议 |
3.3.2 管道绑定协议 |
3.3.3 对等点信息协议 |
3.3.4 对等点解析器协议 |
3.3.5 端点路由协议 |
3.3.6 集合协议 |
3.4 内容管理服务 |
3.5 JXTA 搜索机制解析 |
3.5.1 集合点节点视图 |
3.5.2 共享资源分发索引 |
3.5.3 DHT 工作机制 |
3.5.4 JXTA 查询机制 |
3.6 本章小结 |
4 基于自适应对等组的搜索算法 |
4.1 JXTA 搜索算法存在的问题 |
4.2 自适应对等组 |
4.2.1 对等组规模值的设定 |
4.2.2 自适应对等组的规模调整 |
4.3 基于自适应对等组的搜索算法 |
4.3.1 Gnutella 协议简介 |
4.3.2 基于自适应对等组的搜索算法 |
4.3.3 ASGnutella 算法分析 |
4.4 仿真实验与结果分析 |
4.4.1 PeerSim 简介及相关扩展 |
4.4.2 PeerSim 的配置文件 |
4.4.3 PeerSim 仿真步骤简介 |
4.4.4 仿真过程与结果分析 |
4.5 本章小结 |
5 基于 JXTA 的 PAGS 搜索机制 |
5.1 设计思想 |
5.2 自适应对等组相似度算法 |
5.2.1 相关概念定义 |
5.2.2 自适应对等组相似度算法 |
5.3 组对等点视图 |
5.4 优先级对等组搜索机制 |
5.5 本章小结 |
6 基于 JXTA 的 P2P 搜索系统设计与实现 |
6.1 搜索系统架构 |
6.2 搜索系统详细设计 |
6.2.1 初始化模块 |
6.2.2 对等组管理模块 |
6.2.3 资源共享模块 |
6.2.4 资源搜索模块 |
6.2.5 用户聊天模块 |
6.3 搜索系统关键部分实现 |
6.3.1 JXTA 平台初始化 |
6.3.2 创建及加入对等组 |
6.3.3 共享和搜索资源 |
6.4 本章小结 |
7 结论 |
7.1 本文总结 |
7.2 下一步的工作 |
致谢 |
参考文献 |
附录 |
(4)基于Agent的P2P网络管理关键技术研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源和意义 |
1.2 论文的主要工作 |
1.3 论文的组织结构 |
1.4 论文中涉及基本概念 |
1.4.1 P2P 网络 |
1.4.2 智能Agent |
1.4.3 移动代理(Mobile Agent) |
1.4.4 MAS 及其应用 |
1.4.5 P2P 与Agent 的结合 |
第2章 基于 Agent 的 P2P 网络管理模型 |
2.1 P2P 网络管理研究综述 |
2.1.1 网络管理模型概述 |
2.1.2 P2P 网络管理需求分析 |
2.2 面向主题社区的P2P 网络管理模型 |
2.2.1 对等体与半对等体 |
2.2.2 对等社区和对等网络社会 |
2.2.3 TCOP2PMM 模型 |
2.2.4 TCOP2PMM 分析 |
2.2.5 仿真实验 |
2.3 面向服务的P2P 网络管理模型 |
2.3.1 SOP2PMM 物理视图 |
2.3.2 SOP2PMM 逻辑视图 |
2.3.3 SOP2PMM 模型分析 |
2.4 本章小结 |
第3章 基于 Agent 的 P2P 网络拓扑管理 |
3.1 P2P 网络拓扑结构 |
3.1.1 四种P2P 网络拓扑 |
3.1.2 拓扑性能比较 |
3.2 应用移动代理的P2P 网络拓扑管理 |
3.2.1 P2P 网络中的拓扑误配问题 |
3.2.2 应用移动代理的自组织P2P 网络模型 |
3.2.3 域间中间层的拓扑划分 |
3.2.4 域内Peer 的自组织 |
3.2.5 实验与分析 |
3.2.6 本节小结 |
3.3 应用移动代理的P2P 网络拓扑发现算法 |
3.3.1 P2P 网络拓扑分析 |
3.3.2 问题描述与建模 |
3.3.3 算法描述 |
3.3.4 算法分析 |
3.3.5 仿真实验 |
3.4 本章小结 |
第4章 基于 Agent 的 P2P 网络流量管理 |
4.1 P2P 流量管理综述 |
4.2 基于WNN 的P2P 流量管理方法 |
4.2.1 问题提出 |
4.2.2 相关定义和描述 |
4.2.3 基于WNN 的流量预测模型 |
4.2.4 实验结果及分析 |
4.3 基于 Agent 的多媒体流量预测算法 |
4.3.1 流量预测模型分析与建立 |
4.3.2 P2P 多媒体流量预测过程 |
4.3.3 数据流的聚合过程 |
4.3.4 基于Agent 的P2P 多媒体流量预测 |
4.3.5 仿真实验 |
4.4 本章小结 |
第5章 基于 Agent 的 P2P 网络信任管理 |
5.1 研究现状及分析 |
5.2 一种基于对等组的P2P 网络信任模型 |
5.2.1 基本概念与相关定义 |
5.2.2 模型思想与框架 |
5.2.3 模型中的关键问题 |
5.2.4 记录维护 |
5.2.5 冒名、诋毁及协同作弊 |
5.2.6 原型系统实现 |
5.3 一种应用主观模糊决策的动态信任构建方案 |
5.3.1 问题描述 |
5.3.2 一个基于主观模糊决策的信任评价模型 |
5.3.3 在两节点间建立模糊信任路径 |
5.3.4 扩展的自动信任协商机制 |
5.3.5 实验及仿真结果 |
5.4 本章小结 |
第6章 基于 Agent 的 P2P 网络信任管理原型系统 |
6.1 原型系统架构 |
6.2 主观信任模块功能设计 |
6.3 主观信任模块实现 |
6.3.1 信任等级选择模块的实现 |
6.3.2 参数设置模块的实现 |
6.3.3 资源节点信任值计算模块实现 |
6.3.4 信任路径显示模块实现 |
6.4 客观信任模块设计 |
6.4.1 设计思想 |
6.4.2 信任状收集子模块 |
6.4.3 协商应答端模块 |
6.4.4 策略管理模块 |
6.4.5 策略分析与披露子模块 |
6.5 客观信任模块实现 |
6.5.1 协商应答端模块实现 |
6.5.2 协商请求端模块实现 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
缩略语 |
攻读学位期间取得的科研成果 |
致谢 |
(6)基于JXTA的分布式入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究的背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究的内容与组织结构 |
1.3.1 论文研究的内容 |
1.3.2 论文的组织结构 |
第2章 技术概述 |
2.1 入侵检测的概念及原理 |
2.2 入侵检测的分类 |
2.2.1 根据信息来源分类 |
2.2.2 根据检测方法分类 |
2.3 入侵检测的方法 |
2.4 入侵检测存在的问题和发展趋势 |
2.4.1 入侵检测存在的问题 |
2.4.2 入侵检测的发展趋势 |
2.5 分布式入侵检测 |
2.6 JXTA 技术 |
2.6.1 JXTA 有关概念 |
2.6.2 JXTA 体系结构 |
2.6.3 JXTA 协议 |
2.7 本章小结 |
第3章 基于JXTA 的DIDS 系统模型研究 |
3.1 引言 |
3.2 当前分布式IDS 分析 |
3.2.1 中心式IDS |
3.2.2 层次式IDS |
3.2.3 对等式IDS |
3.3 JDIDS 系统研究 |
3.3.1 JDIDS 的系统结构 |
3.3.2 检测规则的优化策略 |
3.3.3 分析器的报警查询机制 |
3.4 本章小结 |
第4章 基于JXTA 的DIDS 设计与实现 |
4.1 引言 |
4.2 JDIDS 系统的总体结构 |
4.3 JDIDS 检测器的设计与实现 |
4.3.1 JDIDS 检测器的结构 |
4.3.2 数据包捕获 |
4.3.3 规则处理 |
4.3.4 检测引擎 |
4.3.5 JDIDS 检测器的实现 |
4.4 JDIDS 分析器的设计与实现 |
4.4.1 JDIDS 分析器的结构 |
4.4.2 特征库规则 |
4.4.3 JDIDS 分析器的实现 |
4.5 JDIDS 通信模块 |
4.5.1 认证和加密 |
4.5.2 消息更新和同步 |
4.6 JDIDS 系统界面 |
4.7 本章小结 |
第5章 系统测试分析 |
5.1 系统测试环境 |
5.1.1 硬件测试环境 |
5.1.2 软件测试环境 |
5.2 系统测试标准 |
5.3 系统测试 |
5.4 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(7)普适计算环境下服务迁移技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究意义 |
1.3 本文的主要工作 |
1.4 本文的组织 |
第二章 课题研究现状及理论基础 |
2.1 普适计算 |
2.1.1 普适计算的特点 |
2.1.2 普适计算的研究内容与研究现状 |
2.2 无缝迁移 |
2.2.1 无缝迁移的概念 |
2.2.2 无缝迁移的主要特征 |
2.2.3 无缝迁移的研究现状 |
2.3 移动AGENT 技术 |
2.3.1 移动Agent 的概念 |
2.3.2 移动Agent 的优点以及应用领域 |
2.3.3 移动Agent 技术应用于普适计算 |
2.4 P2P 技术 |
2.4.1 P2P 应用于普适计算 |
2.4.2 P2P 资源发现机制 |
2.5 本章小结 |
第三章 基于移动AGENT 的无缝迁移机制 |
3.1 服务发现与匹配 |
3.1.1 任务与服务 |
3.1.2 服务发现 |
3.1.3 混合式P2P 的引入 |
3.1.4 任务与服务的映射与匹配 |
3.2 无缝迁移机制 |
3.2.1 移动Agent 迁移机制 |
3.2.2 迁移粒度 |
3.2.3 移动Agent 描述与分类 |
3.2.4 迁移方式分类 |
3.2.5 迁移算法 |
3.3 迁移调度方法 |
3.3.1 集中式调度 |
3.3.2 调度方法的改进 |
3.4 本章小结 |
第四章 基于P2P 的移动AGENT 系统框架的设计 |
4.1 框架体系结构 |
4.1.1 JXTA 核心服务层 |
4.1.2 Agent 服务层 |
4.2 系统通信机制 |
4.2.1 命名与寻址 |
4.2.2 通信失效问题的解决 |
4.2.3 解决通信失效问题的改进方法 |
4.2.4 AgentContainer 之间的通信 |
4.3 移动AGENT 接口设计 |
4.3.1 Agent 设计 |
4.3.2 AgentContainer 接口设计 |
4.4 本章小结 |
第五章 原型系统实现与验证 |
5.1 系统设计 |
5.1.1 开发环境与平台 |
5.1.2 系统架构 |
5.1.3 系统执行流程 |
5.2 系统实现 |
5.2.1 对等组创建 |
5.2.2 资源发布模块 |
5.2.3 资源搜索模块 |
5.2.4 多媒体播放模块 |
5.2.5 迁移模块 |
5.3 系统的部署与测试场景 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 进一步工作 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(8)基于JXTA的协同开发平台研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 课题的研究背景 |
1.2 研究现状 |
1.3 课题的研究目标、内容和意义 |
1.4 本文的组织结构 |
第2章 JXTA网络协议的研究 |
2.1 对等网络的综述 |
2.1.1 对等网络的特征 |
2.1.2 对等网络的分类 |
2.1.3 对等网络的典型应用 |
2.1.4 对等网络的安全问题 |
2.2 开放的对等网络协议 JXTA |
2.2.1 综述 |
2.2.2 JXTA的体系架构 |
2.2.3 JXTA有关概念 |
2.2.4 JXTA的协议 |
2.3 小结 |
第3章 分布协同的软件开发的研究 |
3.1 一般的协同软件开发 |
3.1.1 配置管理 |
3.1.2 分布式的配置管理 |
3.2 分布式协同的结对 |
3.2.1 设计结对 |
3.2.2 编程结对 |
3.2.3 测试结对 |
3.2.4 复审结对 |
3.3 小结 |
第4章 基于JXTA的协同开发平台的设计与实现 |
4.1 系统功能目标与设计原则 |
4.1.1 系统的功能目标 |
4.1.2 系统设计原则 |
4.2 协同开发平台的网络结构 |
4.3 系统总体设计 |
4.3.1 组和用户管理 |
4.3.2 即时通讯 |
4.3.3 共享工作区 |
4.3.4 代码审核管理 |
4.4 详细设计与实现 |
4.4.1 共享工作区 |
4.4.2 成员管理和组服务 |
4.4.3 消息和数据通信 |
4.4.4 即时通讯ECF插件 |
4.5 实验结果展示 |
4.5.1 使用 CollabDev视图 |
4.5.2 建立帐号 |
4.5.3 使用共享工作区协同工作 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(9)基于P2P的校园网搜索引擎的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 基于P2P校园网搜索引擎的重要性 |
1.2 现代搜索引擎的分类 |
1.3 基于P2P搜索引擎的优势 |
1.4 本论文的主要内容 |
第二章 P2P JXTA及NUTCH技术 |
2.1 P2P技术的介绍 |
2.1.1 P2P网络结构 |
2.1.2 P2P模式与Client/Server模式的比较 |
2.2 JXTA技术概述 |
2.2.1 JXTA的体系结构 |
2.2.2 JXTA的基本术语 |
2.3 Nutch技术概述 |
2.3.1 Nutch的体系结构 |
2.3.2 Nutch的特性 |
第三章 基于P2P校园网搜索引擎设计 |
3.1 P2P文件搜索的设计 |
3.1.1 对等体的发现机制 |
3.1.2 对等组的管理 |
3.1.3 文件共享及本地资源信息的存储 |
3.1.4 文件搜索 |
3.2 Web网页搜索的设计 |
3.2.1 Spider爬行 |
3.2.2 Lucene索引结构 |
第四章 P2P文件共享系统的实现 |
4.1 系统开发环境 |
4.2 JXTA文件俭索的工作流程 |
4.3 JXTA认证及应用配置 |
4.3.1 JXTA应用配置 |
4.3.2 穿越防火墙 |
4.4 对等组的创建及成员资格认证 |
4.5 CMS服务 |
4.5.1 初始化CMS |
4.5.2 共享目录 |
4.5.3 文件搜索 |
4.5.4 资源下载 |
第五章 Web网页搜索引擎的实现 |
5.1 系统开发环境 |
5.2 Web搜索系统工作总体流程 |
5.3 spider爬行实现 |
5.4 网页搜索的实现 |
第六章 结论与展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者及导师简介 |
(10)数据流与P2P技术(论文提纲范文)
内容提要 |
第一章 绪论 |
1.1 数据流研究现状 |
1.1.1 数据流发展阶段 |
1.1.2 数据流分类 |
1.1.3 开源数据流引擎 |
1.1.4 数据流产品介绍 |
1.1.5 当前数据流存在的问题 |
1.2 P2P 研究现状 |
1.2.1 P2P 的主要应用 |
1.2.2 P2P 的网络拓扑结构 |
1.3 基于P2P 的数据流产品 |
1.4 论文的选题及研究意义 |
1.5 论文研究的主要内容 |
第二章 相关概念与技术 |
2.1 P2P |
2.1.1 P2P 的定义 |
2.1.2 对等点组件(Peerware) |
2.1.3 MOTION |
2.2 数据流概念 |
2.3 描述语言 |
2.3.1 面向WEB 服务的业务流程执行语言 |
2.4 XML 数据处理 |
2.4.1 PDOM 组件 |
2.4.2 XQL 处理器 |
2.5 JXTA |
2.6 WEB 数据流对等点 |
2.7 服务流 |
第三章 系统架构设计 |
3.1 实例引入 |
3.2 软件结构 |
3.2.1 数据流协调员 |
3.2.2 数据流数据库 |
3.2.3 过程 |
3.2.4 任务 |
3.2.5 实例 |
3.3 服务质量(QOS) |
3.4 数据分布 |
3.4.1 消息 |
3.4.2 数据文件 |
3.5 实例生命周期 |
3.6 任务状态 |
3.7 系统的功能划分 |
3.7.1 过程管理 |
3.7.2 任务协商 |
3.7.3 实例执行 |
第四章 系统过程设计 |
4.1 类图 |
4.1.1 WFCoordinator(协调员) |
4.1.2 WFDatabase(数据库) |
4.1.3 WFTask(任务)、WFData(数据)、WFTaskQoS |
4.1.4 WFUser(用户) |
4.1.5 WFInstance(实例) |
4.1.6 WFInstanceTask(实例任务) |
4.1.7 WFEventHadler |
4.2 过程描述和BPEL |
4.3 内部数据库格式 |
4.4 对等点之间的消息 |
4.4.1 创建新社区 |
4.4.2 删除社区 |
4.4.3 全局搜索任务 |
4.4.4 提供任务 |
4.4.5 撤销任务 |
4.4.6 请求任务的过程描述 |
4.4.7 发送过程描述 |
4.4.8 请求任务 |
4.4.9 接受任务请求 |
4.4.10 拒绝任务请求 |
4.4.11 对等点任务分配 |
4.4.12 开始任务执行 |
4.4.13 结束任务执行 |
4.5 交换文档 |
4.5.1 过程描述文档 |
4.5.2 实例文档 |
第五章 实验与结果分析 |
5.1 过程管理 |
5.2 任务协商 |
5.3 实例执行 |
5.3.1 工作员:开始任务 |
5.3.2 工作员:执行并完成任务 |
5.4 实验结果分析 |
参考文献 |
摘要 |
ABSTRACT |
致谢 |
四、MAPPS: A Framework of Peer-to-Peer Systems Based on JXTA and Mobile Agents(论文参考文献)
- [1]多移动Agent动态协作在P2P文件共享中的应用研究[D]. 左宗乐. 安徽工程大学, 2010(04)
- [2]基于Agent的对等分布式协同入侵检测技术的研究[D]. 洪梅. 山东大学, 2010(08)
- [3]基于JXTA的P2P网络搜索机制的研究[D]. 孔波. 重庆大学, 2010(03)
- [4]基于Agent的P2P网络管理关键技术研究[D]. 王杨. 苏州大学, 2009(10)
- [5]应用于移动互联网的Peer-to-Peer关键技术[J]. 李伟,徐正全,杨铸. 软件学报, 2009(08)
- [6]基于JXTA的分布式入侵检测系统研究[D]. 毛庐. 哈尔滨理工大学, 2009(03)
- [7]普适计算环境下服务迁移技术的研究[D]. 杨大超. 南京航空航天大学, 2009(S2)
- [8]基于JXTA的协同开发平台研究与实现[D]. 张国春. 西北大学, 2008(08)
- [9]基于P2P的校园网搜索引擎的设计与实现[D]. 温丽明. 北京化工大学, 2008(11)
- [10]数据流与P2P技术[D]. 马亮. 吉林大学, 2008(10)