首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于L-模糊集的P2P信任模型及应用研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-25页
   ·研究背景第11-13页
     ·P2P 网络的特点第11-12页
     ·P2P 网络的安全问题第12-13页
   ·P2P 网络中的信任问题第13-21页
     ·信任的定义第13页
     ·信任与信誉第13-14页
     ·P2P 网络的信任模型第14-17页
     ·P2P 网络中访问控制问题第17-18页
     ·P2P 网络中内容分发问题第18-19页
     ·P2P 网络中任务调度问题第19-21页
   ·论文的内容安排及主要结果第21-25页
     ·内容的安排第21-22页
     ·主要的研究成果第22-25页
第二章 模糊集、模糊综合评判与模糊推理第25-37页
   ·模糊集及模糊命题演算第25-29页
     ·模糊集合理论第25-27页
     ·模糊变量第27页
     ·语言变量第27-29页
     ·化模糊运算第29页
   ·模糊综合评判第29-31页
     ·模糊综合评判定义第29页
     ·模糊综合评判模型第29-31页
   ·模糊推理第31-35页
     ·模糊推理的CRI 算法第31-34页
     ·模糊推理的三I 算法第34-35页
   ·本章小结第35-37页
第三章 基于L-模糊集的P2P 信任模型第37-53页
   ·基于L-模糊集的信任综合评判方案第37-39页
   ·局部信任的计算第39-42页
     ·局部效用函数第39-40页
     ·权重因素集的确定第40-41页
     ·局部信任的计算第41-42页
   ·全局信任的计算第42-48页
     ·全局信任计算的方案第42-43页
     ·基于三I 算法的模糊推理第43-45页
     ·模糊推理的计算第45-46页
     ·安全性分析第46-48页
   ·仿真实验及结果分析第48-51页
     ·模糊权重分配第48页
     ·结果分析第48-51页
   ·本章小结第51-53页
第四章 基于模糊信任的P2P 访问控制机制第53-65页
   ·传统的访问控制第53-56页
     ·访问控制的基本概念第53页
     ·强制访问控制模型第53-56页
   ·基于模糊信任的P2P 访问控制机制第56-62页
     ·模型元素第56页
     ·系统状态第56-57页
     ·状态转换第57页
     ·安全规则第57-58页
     ·主体信任的计算第58页
     ·客体信任的计算第58-59页
     ·安全性分析第59-62页
   ·仿真实验及结果分析第62-64页
   ·本章小结第64-65页
第五章 P2P 网络中基于信任的内容分发机制第65-79页
   ·基于网络编码的P2P 内容分发第65-70页
     ·网络编码第65-67页
     ·基于关键路径网络编码的P2P 数据分发第67-70页
   ·基于信任的P2P 内容分发第70-75页
     ·网络中的关键路径第70-72页
     ·结点信任的计算第72页
     ·关键结点查找算法第72-75页
   ·仿真实验及结果分析第75-78页
   ·本章小结第78-79页
第六章 基于模糊信任的P2P 任务调度第79-93页
   ·任务调度及调度算法第79-82页
     ·经典任务调度第79-80页
     ·经典的任务调度算法第80-82页
   ·信任驱动的网格任务调度第82-84页
   ·基于模糊信任的P2P 任务调度第84-88页
     ·基于信任的调度策略第84页
     ·基于模糊信任的启发式调度算法第84-88页
   ·仿真实验及结果分析第88-91页
     ·实验内容与参数第88-89页
     ·实验结果与性能分析第89-91页
   ·本章小结第91-93页
结束语第93-95页
致谢第95-97页
参考文献第97-105页
攻读博士学位期间的研究成果第105-106页

论文共106页,点击 下载论文
上一篇:微型足球机器人位姿辨识与群智能路径规划技术研究
下一篇:群签名安全性分析与改进研究