首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混合层次化P2P网络架构的信任模型的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·研究现状第8-9页
   ·本文的主要工作第9-10页
   ·论文结构第10-13页
第二章 P2P网络信任机制及网络仿真技术概述第13-29页
   ·P2P网络概述第13-18页
     ·P2P的概念第13页
     ·P2P的特征第13-15页
     ·P2P的应用第15-17页
     ·P2P网络的拓扑分类第17-18页
   ·P2P网络信任机制概述第18-23页
     ·概述第18-21页
     ·信任机制的组成第21-22页
     ·代表性的研究第22-23页
     ·信任模型的分类第23页
   ·网络仿真概述第23-27页
     ·网络仿真的定义及应用领域第23-24页
     ·网络仿真的一般步骤第24-25页
     ·网络仿真的典型流程第25-26页
     ·常用网络仿真平台第26-27页
   ·本章小结第27-29页
第三章 HP2P网络结构第29-41页
   ·系统结构第29-30页
   ·上层网络第30-33页
     ·虚拟节点第30-31页
     ·虚拟节点的加入第31-32页
     ·虚拟节点的退出第32页
     ·虚拟节点的稳固第32-33页
   ·下层网络第33-37页
     ·一般节点第33-34页
     ·超级节点第34-36页
     ·一般节点的加入第36-37页
     ·一般节点的退出第37页
     ·一般节点的稳固第37页
   ·系统服务第37-40页
     ·查询服务第38页
     ·引导服务第38-39页
     ·元数据负载平衡第39页
     ·元数据冗余第39-40页
   ·本章小结第40-41页
第四章 基于混合层次化P2P网络架构的信任模型第41-53页
   ·模型的基本思想第41-44页
   ·模型中的数据结构第44-45页
   ·模型中信任值的求解第45-52页
     ·兴趣相似度第45-46页
     ·直接信任值第46页
     ·间接信任值第46-48页
     ·综合信任值第48页
     ·兴趣群组的初始化第48-50页
     ·信任值的更新过程第50页
     ·冒名、诋毁以及协同作弊的抑制第50-52页
   ·本章小结第52-53页
第五章 仿真及数据对比与分析第53-61页
   ·仿真平台PeerSim第53-55页
     ·PeerSim概述第53页
     ·PeerSim结构第53-54页
     ·构建特定网络仿真的步骤第54-55页
   ·仿真模型第55-56页
     ·基本仿真模型第55-56页
     ·仿真研究的参考量解释第56页
   ·ClusterRep信任模型的仿真第56-60页
     ·仿真步骤及参数设定第56页
     ·仿真结果及分析第56-60页
   ·本章小结第60-61页
第六章 总结与展望第61-63页
   ·本文的主要工作第61-62页
   ·未来的研究方向第62-63页
致谢第63-65页
参考文献第65-71页
作者在读研期间的研究成果第71页

论文共71页,点击 下载论文
上一篇:企业网格的分配策略和调度算法优化
下一篇:HP2P网络群分裂与合并策略研究、仿真与实现