中文摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-18页 |
·课题背景 | 第9页 |
·P2P 介绍 | 第9-13页 |
·P2P 技术的定义和特点 | 第10-11页 |
·P2P 技术的主要应用 | 第11-12页 |
·P2P 技术的主要研究方向 | 第12-13页 |
·P2P 信任关系的研究现状 | 第13-16页 |
·信任关系模型 | 第14-16页 |
·课题的意义 | 第16-17页 |
·笔者所作的工作 | 第17页 |
·论文组织结构 | 第17-18页 |
第二章 相关问题研究 | 第18-43页 |
·信任和信誉管理评述 | 第18-22页 |
·信任和信誉概念的理解 | 第18-20页 |
·信任和信誉管理机制 | 第20-21页 |
·国内外研究现状 | 第21-22页 |
·P2P 网络相关技术 | 第22-28页 |
·P2P 的结构模式 | 第22-24页 |
·P2P 的一些关键技术 | 第24-26页 |
·内容存储 | 第24页 |
·内容查询 | 第24-25页 |
·内容传输 | 第25-26页 |
·系统安全 | 第26页 |
·P2P 应用中涉及到的一些安全问题 | 第26-28页 |
·P2P 路由算法研究 | 第28-37页 |
·Napster | 第28-29页 |
·Freenet 和Gnutella | 第29-31页 |
·Chord,Koorde | 第31-34页 |
·CAN | 第34-37页 |
·常用P2P 检索方法评述 | 第37-43页 |
·宽度优先搜索(BFS:Breadth-First-Search) | 第37页 |
·随机宽度优先搜索(RBFS:The Random Breadth-First-Search) | 第37-38页 |
·随机漫步者搜索(SRW:Search using Random Walkers) | 第38页 |
·历史最多结果(>RES:Most Results in Past)启发式搜索 | 第38页 |
·利用随机传言来传递全局信息的方法(Using Randomized Gossiping to Replicate Global State) | 第38-39页 |
·利用本地路由表(Searching Using Local Routing Indices) | 第39-40页 |
·集中式的方法(Centralized Approaches) | 第40页 |
·智能深度优先搜索Intelligent Depth-First-Search(IDFS) | 第40-41页 |
·结构化P2P 搜索方法Distributed Hash Table(DHT) | 第41-43页 |
第三章 基于连接信息表的P2P 信任和信誉管理机制设计 | 第43-56页 |
·设计思想 | 第43-44页 |
·连接信息表管理机制设计 | 第44-49页 |
·连接信息表查找法原理 | 第44-45页 |
·连接信息表的更新 | 第45-47页 |
·本地连接信息表的查询 | 第47-48页 |
·多连接信息表的查询 | 第48-49页 |
·连接信息表中回路的解决办法 | 第49页 |
·基于连接信息表的P2P 信任模型 | 第49-50页 |
·信任值的计算原理 | 第50-51页 |
·信任值的计算 | 第51-53页 |
·信誉值的计算 | 第53-56页 |
·推荐信誉的分类 | 第54页 |
·信任更新 | 第54-55页 |
·推荐中存在的问题 | 第55-56页 |
第四章 基于连接信息表的P2P 信任模型的仿真测试 | 第56-64页 |
·仿真软件的选择 | 第56-57页 |
·NS2 的Emulation | 第57-58页 |
·实时调度器(RealTime Scheduler) | 第57-58页 |
·分接代理(Tap agents) | 第58页 |
·网络对象 | 第58页 |
·仿真平台的软硬件环境 | 第58-59页 |
·仿真软件设置 | 第59-60页 |
·仿真实验设计 | 第60-62页 |
·仿真结果分析 | 第62-64页 |
第五章 结束语 | 第64-66页 |
·全文总结 | 第64-65页 |
·进一步工作 | 第65-66页 |
参考文献 | 第66-68页 |
攻读硕士学位期间公开发表的论文 | 第68-69页 |
致谢 | 第69页 |