首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

非结构化P2P网络中基于推荐证据的信任模型研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-15页
   ·引言第10页
   ·论文研究背景及意义第10-11页
   ·国内外研究现状第11-13页
   ·论文的主要工作及论文安排第13-15页
第2章 P2P 网络第15-20页
   ·P2P 网络介绍第15页
   ·P2P 网络的拓扑分类第15-18页
   ·P2P 网络面临的挑战第18-19页
   ·本章小结第19-20页
第3章 P2P 网络信任模型第20-27页
   ·信任机制第20-21页
   ·信任的分类第21-22页
   ·信任模型第22页
   ·经典的 P2P 网络信任模型第22-25页
     ·集中式信任模型第22页
     ·全局信任模型第22-24页
     ·局部信任模型第24-25页
   ·现有信任模型的缺陷第25-26页
   ·本章小结第26-27页
第4章 改进的基于推荐证据的信任模型第27-44页
   ·基于推荐的信任模型第27-30页
   ·证据的建立第30-37页
     ·D-S 证据理论第30-32页
     ·区分诚实节点与不诚实节点第32-34页
     ·不确定性的计算第34-36页
     ·衰减函数及窗口机制第36-37页
   ·动态节点第37-38页
   ·推荐信任第38-39页
   ·证据的合成第39-40页
   ·基于概率的改进型 Gossip 的证据搜索策略第40-43页
     ·基于概率的 Gossip 的搜索策略第41-42页
     ·整体证据搜索策略第42-43页
   ·改进的基于推荐证据的信任模型算法第43页
   ·本章小结第43-44页
第5章 仿真结果及分析第44-57页
   ·仿真环境第44-46页
     ·仿真环境及开发工具第44页
     ·系统框架第44页
     ·网络环境及参数设置第44-46页
   ·信任模型算法性能评价第46-47页
     ·成功交易率第46页
     ·搜索算法效率第46-47页
   ·攻击测试第47-54页
     ·单独恶意攻击第47-49页
     ·团伙恶意攻击第49-51页
     ·动态恶意攻击第51-54页
     ·实验结果分析第54页
   ·证据的搜索算法第54-56页
     ·查全率/查准率第54-55页
     ·交易成功率第55-56页
     ·实验结果分析第56页
   ·本章小结第56-57页
第6章 结论与展望第57-59页
   ·结论第57-58页
   ·展望第58-59页
参考文献第59-63页
作者简介及科研成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:针刺麻醉在肛门病手术中镇痛效果的临床研究
下一篇:永磁偏置磁轴承数字控制系统和控制策略研究