首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于节点行为的信任管理机制应用研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-12页
    1.1 研究背景和现状第9-10页
    1.2 研究目的和意义第10-11页
    1.3 主要研究内容及组织结构第11-12页
第二章 P2P网络和信任管理的理论基础第12-19页
    2.1 P2P网络概述第12-14页
    2.2 信任管理模型概述第14-18页
    2.3 本章小结第18-19页
第三章 基于节点评分行为的信任管理模型的设计与实现第19-26页
    3.1 节点的评分行为第19页
    3.2 基于节点评分行为的信任管理模型第19-21页
        3.2.1 直接信任度的计算第19-20页
        3.2.2 推荐信任度的计算第20页
        3.2.3 综合信任度的计算第20-21页
    3.3 性能评价指标第21页
    3.4 仿真实验及结果分析第21-25页
        3.4.1 恶意节点的分类第21-22页
        3.4.2 不同恶意节点仿真实验及结果分析第22-25页
    3.5 本章小结第25-26页
第四章 基于兴趣簇的信任管理模型的设计与实现第26-39页
    4.1 兴趣簇模型第26-27页
    4.2 兴趣簇划分第27-29页
    4.3 基于兴趣簇的信任管理模型第29-30页
        4.3.1 直接信任度第29页
        4.3.2 推荐信任度第29-30页
        4.3.3 综合信任度第30页
    4.4 性能分析第30-31页
    4.5 仿真实验及结果分析第31-38页
        4.5.1 兴趣簇内的仿真实验及结果分析第31-35页
        4.5.2 兴趣簇间的仿真实验及结果分析第35-38页
    4.6 本章小结第38-39页
第五章 信任管理原型系统的设计与实现第39-45页
    5.1 系统总体框架第39-40页
    5.2 系统详细设计第40-42页
        5.2.1 主要功能模块第40页
        5.2.2 节点交易流程第40-42页
    5.3 原型系统主要界面第42-44页
    5.4 本章小结第44-45页
第六章 总结与展望第45-47页
    6.1 论文总结第45页
    6.2 进一步工作第45-47页
参考文献第47-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:基于FCoE系统安全体系的设计与实现
下一篇:基于双边滤波的岩画彩色图像增强算法研究