首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络的模糊综合信任模型研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-17页
   ·研究背景及意义第8-9页
   ·信任模型的分类第9-10页
   ·国内外研究现状第10-15页
     ·EigenTrust第10-11页
     ·PeerTrust第11-12页
     ·DyTrust第12-14页
     ·其他模型第14-15页
   ·论文的研究内容第15-16页
   ·论文的组织结构第16-17页
第二章 P2P网络与安全第17-24页
   ·P2P 网络的基本概述第17-20页
     ·P2P 网络的定义及特点第17-18页
     ·P2P 网络的拓扑结构第18-20页
     ·P2P 网络的应用及优势第20页
   ·P2P 网络安全第20-23页
     ·P2P 网络所面临的安全问题第20-21页
     ·P2P 网络所存在的节点恶意行为分析第21-22页
     ·P2P 网络信任机制第22-23页
   ·本章小节第23-24页
第三章 基于模糊综合评价理论的多因素综合信任模型第24-36页
   ·模型的相关定义第24-27页
     ·信任与信誉第24-25页
     ·信任关系第25-26页
     ·反馈可信度第26-27页
     ·模糊综合评价模型第27页
   ·算法的设计与实现第27-30页
     ·设计思想第27-28页
     ·FSEM-EigenTrust 算法实现第28-30页
   ·对比实验第30-35页
     ·实验环境及参数说明第30-31页
     ·实验运行说明第31-32页
     ·实验结果及其分析第32-35页
   ·本章小结第35-36页
第四章 基于时间衰减及波动惩罚因子的动态信任模型第36-47页
   ·相关定义第36-38页
     ·时间衰减因子第36-37页
     ·波动惩罚因子第37-38页
   ·算法的设计与实现第38-40页
     ·设计思想第38页
     ·DFCTrust 算法的具体实现第38-40页
   ·对比实验第40-46页
     ·实验环境及参数说明第40-42页
     ·实验结果及其分析第42-46页
   ·本章小节第46-47页
第五章 基于“二次加权法”的动态模糊综合信任模型第47-57页
   ·相关定义第47-49页
     ·时序立体数据表第47-48页
     ·信息熵第48页
     ·时间度第48-49页
   ·算法的设计与实现第49-51页
     ·设计思想第49页
     ·DWA-Trust 算法的具体实现第49-51页
   ·对比实验第51-56页
     ·实验环境及参数说明第51-52页
     ·实验结果及其分析第52-56页
   ·本章小节第56-57页
第六章 总结与展望第57-59页
   ·总结第57-58页
   ·展望第58-59页
参考文献第59-63页
致谢第63-64页
作者在攻读硕士期间主要研究成果第64页

论文共64页,点击 下载论文
上一篇:基于灭点几何和径向准直约束的数码相机标定研究
下一篇:白细胞介素7剪接变异体的克隆及其表达料