首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于信任的可生存性系统的研究与实现

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-16页
   ·研究背景第12-14页
   ·本文工作第14-15页
   ·论文结构第15-16页
第二章 P2P 与可生存性研究现状及信任相关研究第16-29页
   ·可生存性研究现状第16-18页
     ·可生存性的定义第16-17页
     ·可生存性系统的特征第17页
     ·可生存性系统的开发实现第17-18页
   ·P2P 技术相关研究第18-25页
     ·P2P 简介第18-19页
     ·P2P 网络中资源的定位第19-20页
     ·DHT 资源定位算法第20-24页
       ·DHT 的基本原理第21页
       ·DHT 的特点第21-22页
       ·DHT 的结构第22-23页
       ·Chord 算法概述第23-24页
     ·P2P 网络与小世界现象第24-25页
   ·P2P 与可生存性系统第25页
   ·P2P 的安全问题第25-28页
   ·本章小结第28-29页
第三章 基于信任的可生存性系统第29-48页
   ·系统的开发背景及设计目标第29-30页
   ·基于P2P 技术的可生存性系统第30-35页
     ·系统的结构第30-32页
     ·系统的功能第32页
     ·节点的功能第32-33页
     ·节点的加入第33-35页
   ·基于信任的可生存性系统第35-47页
     ·系统功能设计第35页
     ·通信路由机制第35-42页
       ·JXTA 技术和XML 协议第36-38页
       ·JXTA 技术的实现第38-40页
       ·节点和资源的标识信息第40页
       ·节点的加入和退出第40-41页
       ·节点信息的更新与维护第41页
       ·节点的失效处理第41-42页
     ·安全认证机制第42-43页
     ·基于信任的代偿机制第43-45页
     ·基于信任的并发下载机制第45-46页
     ·信任机制第46-47页
   ·本章小结第47-48页
第四章 系统中信任机制的设计第48-53页
   ·信任的定义第48页
   ·信任关系第48-49页
   ·信任关系的推导第49页
   ·信任推导算法第49-51页
   ·不同推荐路径的信任值的合并第51-52页
   ·本章小结第52-53页
第五章 信任评估方法和节点选择方案的实现第53-68页
   ·系统中节点之间的信任关系第53-54页
   ·节点间信任评估方法的设计第54-60页
     ·节点间信任关系的评估第54-55页
     ·节点可信度评估方法第55-59页
     ·基于信任的节点选择方案第59-60页
   ·基于信任的节点选择方案的实现第60-62页
   ·模拟实验及结果分析第62-66页
     ·信任评估实验过程第62-64页
     ·实验结果及分析第64-66页
   ·本章小结第66-68页
第六章 结束语第68-70页
   ·全文工作总结第68-69页
   ·工作展望第69-70页
致谢第70-71页
参考文献第71-74页
攻读硕士学位期间发表论文的情况第74-75页
攻读硕士学位期间参加的科研项目第75页

论文共75页,点击 下载论文
上一篇:高中学生英语书面表达两种评价方式的实证研究
下一篇:论基础阶段专业英语中易混淆词汇的教学方法