| 摘要 | 第1-8页 |
| Abstract | 第8-13页 |
| 第一章 绪论 | 第13-30页 |
| ·P2P网络概述 | 第13-21页 |
| ·P2P网络和传统网络 | 第14-16页 |
| ·P2P网络定义及主要特点 | 第16-17页 |
| ·P2P网络的主要应用 | 第17-21页 |
| ·研究目的与意义 | 第21-22页 |
| ·国内外研究现状 | 第22-27页 |
| ·P2P覆盖网络的研究现状 | 第22-24页 |
| ·信任模型研究现状 | 第24-25页 |
| ·激励机制研究现状 | 第25-26页 |
| ·文件共享系统中文件传播特征研究现状 | 第26-27页 |
| ·本文的主要研究内容与贡献 | 第27-29页 |
| ·论文的组织结构 | 第29-30页 |
| 第二章 基于Cayley图的P2P覆盖网络模型研究 | 第30-54页 |
| ·引言 | 第30页 |
| ·相关理论与研究 | 第30-41页 |
| ·网络拓扑结构的代数图论方法研究 | 第30-35页 |
| ·覆盖网络与其静态图的关系 | 第35-36页 |
| ·典型的P2P覆盖网络模型分析 | 第36-40页 |
| ·小世界网络 | 第40-41页 |
| ·一种新颖的基于Cayley图的P2P覆盖网络模型 | 第41-49页 |
| ·GroupSW的静态Cayley图 | 第41-46页 |
| ·GroupSW的网络协议 | 第46-49页 |
| ·模拟实验与性能评估 | 第49-52页 |
| ·平均路由长度 | 第49-50页 |
| ·容错性 | 第50-51页 |
| ·聚类性 | 第51-52页 |
| ·负载均衡性 | 第52页 |
| ·本章小结 | 第52-54页 |
| 第三章 完全匿名的P2P网络信任模型研究 | 第54-75页 |
| ·引言 | 第54页 |
| ·相关理论与设计目标 | 第54-58页 |
| ·公钥密码体制 | 第54-55页 |
| ·洋葱路由 | 第55-57页 |
| ·哈希函数 | 第57页 |
| ·P2P 网络信任模型的设计目标 | 第57-58页 |
| ·一种具有匿名性的P2P网络信任管理模型 | 第58-69页 |
| ·信任关系的建立 | 第58-60页 |
| ·信任管理模型中洋葱路由的建立 | 第60-61页 |
| ·可信代理社团 | 第61-62页 |
| ·信任值的计算 | 第62-65页 |
| ·间接信任度的分布式处理 | 第65-66页 |
| ·模型的性能分析 | 第66-67页 |
| ·仿真实验 | 第67-69页 |
| ·基于信任链接的网络拓扑和资源搜索 | 第69-74页 |
| ·网络拓扑的构建 | 第70-72页 |
| ·资源搜索机制 | 第72-73页 |
| ·模拟实验 | 第73-74页 |
| ·本章小结 | 第74-75页 |
| 第四章 P2P网络中激励机制研究 | 第75-84页 |
| ·引言 | 第75页 |
| ·基础理论 | 第75-78页 |
| ·博弈论 | 第75-76页 |
| ·重复博弈论 | 第76-77页 |
| ·有限自动机 | 第77-78页 |
| ·基于重复博弈的P2P网络激励机制 | 第78-82页 |
| ·任意两个节点资源共享的“囚徒困境” | 第78-79页 |
| ·激励机制 | 第79-80页 |
| ·重复博弈的有限自动机 | 第80-82页 |
| ·分布式协议 | 第82页 |
| ·仿真实验 | 第82-83页 |
| ·本章小结 | 第83-84页 |
| 第五章 P2P文件共享系统中文件传播模型研究 | 第84-97页 |
| ·引言 | 第84页 |
| ·传染病动力学模型 | 第84-89页 |
| ·SEIR 仓室模型 | 第84-85页 |
| ·具有空间动力的传染病模型 | 第85-86页 |
| ·基本再生数 | 第86-89页 |
| ·P2P文件共享系统文件传播模型 | 第89-93页 |
| ·模型的建立 | 第89-90页 |
| ·模型的方程系统 | 第90-92页 |
| ·模型的基本再生数计算 | 第92-93页 |
| ·模拟实验与分析 | 第93-95页 |
| ·本章小结 | 第95-97页 |
| 总结与展望 | 第97-100页 |
| 参考文献 | 第100-112页 |
| 攻读博士学位期间取得的研究成果 | 第112-114页 |
| 致谢 | 第114页 |