首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P的信任模型的研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-15页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-13页
   ·论文主要工作第13页
   ·论文组织结构第13-15页
第2章 P2P网络第15-24页
   ·P2P网络概述第15-18页
     ·P2P网络的概念第15-16页
     ·P2P网络的应用第16-18页
   ·P2P网络安全问题分析第18-23页
     ·P2P网络安全性分析第18-21页
     ·P2P网络安全需求概述第21-23页
   ·本章小结第23-24页
第3章 P2P信任模型的研究第24-40页
   ·信任模型概述第24-30页
     ·信任第24-27页
     ·信任模型第27-30页
   ·典型的 P2P信任模型第30-38页
     ·基于精确理论的信任模型第30-35页
     ·基于主观理论的信任模型第35-38页
   ·信任模型存在的问题第38-39页
   ·本章小结第39-40页
第4章 基于主观逻辑的信任研究第40-47页
   ·主观逻辑理论第40-43页
     ·主观逻辑基本概念第40-41页
     ·主观逻辑算子第41-43页
   ·对主观逻辑的改进第43-46页
     ·否定事件效应第44-45页
     ·时间衰减效应第45-46页
   ·本章小结第46-47页
第5章 一种基于信任代理的TABTM模型第47-59页
   ·模型的基本思想第47-49页
   ·模型中的基本概念第49-50页
   ·模型的实现机制第50-54页
     ·信任值的初始化第50页
     ·信任值的评估第50-53页
     ·信任值的更新第53-54页
   ·仿真实验及结果分析第54-58页
     ·实验环境设置第54-55页
     ·实验结果分析第55-58页
   ·本章小结第58-59页
结论第59-60页
参考文献第60-64页
攻读硕士学位期间发表的论文和取得的科研成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:中国律师执业责任保险制度研究
下一篇:中国行政性垄断及法律规制探析