首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网基于声望信任模型若干关键问题的实现研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·声望模型的研究现状第8-11页
     ·信任和声望第8-9页
     ·声望模型的定义和模型第9-10页
     ·声望模型中存在的问题第10-11页
   ·研究内容及意义第11-12页
     ·研究内容第11-12页
     ·意义第12页
   ·论文章节安排第12-13页
第二章 P2P网络第13-30页
   ·P2P是什么第13-14页
   ·P2P与C/S模式的比较第14-15页
   ·P2P技术应用第15-19页
   ·P2P网络关键应用的安全性分析第19-25页
     ·对等计算的安全性分析第19-21页
     ·协同工作的安全性分析第21-23页
     ·文件共享安全性分析第23-25页
   ·P2P网络应用的安全需求第25-26页
     ·P2P网络应用的一般安全需求第25页
     ·P2P网络应用的核心安全需求第25-26页
   ·P2P网络声望信任管理及其特点第26-30页
     ·P2P网络声望信任管理第26-27页
     ·P2P网络的信任模型特点第27-30页
第三章 P2P网络中声望信任模型的分析与设计第30-40页
   ·声望信任模型安全性分析第30-32页
   ·声望信任模型设计目标第32-33页
   ·设计方案第33-40页
     ·相关问题分析设计第33-37页
     ·信任存储机制第37页
     ·直接信任值操作第37-38页
     ·推荐信任值操作第38页
     ·间接信任值操作第38-39页
     ·推荐者信任度评价第39-40页
第四章 若干关键问题的实现第40-50页
   ·信任值计算方法的介绍第40-42页
   ·信任存储机制实现第42-43页
     ·直接信任历史信息表的设计第42页
     ·推荐信任历史信息表的设计第42-43页
     ·推荐者信任度评价表第43页
     ·推荐信任历史记录表的设计第43页
   ·信任值的搜集、更新和发布的实现研究第43-49页
     ·直接信任值的搜集、更新、发布第43-44页
     ·推荐信任值的搜集、更新、发布第44-46页
     ·间接信任值的搜集、更新、发布第46-48页
     ·推荐者信任度评价的实现第48-49页
   ·总结分析第49-50页
第五章 总结第50-52页
参考文献第52-56页
致谢第56-57页
发表论文和参加科研情况说明第57-58页

论文共58页,点击 下载论文
上一篇:儒教社会中的独行者:李贽儒学思想研究
下一篇:轮式移动机器人的无线数据传输与监控平台的研究