P2P网络中可信访问机制研究
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-16页 |
| ·目的及意义 | 第11-14页 |
| ·数据污染问题 | 第12页 |
| ·缺乏激励机制的问题 | 第12-13页 |
| ·信任模型的问题 | 第13-14页 |
| ·本文研究的主要工作 | 第14页 |
| ·论文结构 | 第14-16页 |
| 第2章 重要概念及相关研究 | 第16-27页 |
| ·P2P 的研究 | 第16-20页 |
| ·P2P 的相关概念 | 第16-18页 |
| ·P2P 的分类 | 第18-19页 |
| ·P2P 技术的应用 | 第19-20页 |
| ·P2P 网络拓扑结构 | 第20-23页 |
| ·集中式拓扑 | 第20-21页 |
| ·无中心无结构拓扑 | 第21页 |
| ·结构化拓扑 | 第21-22页 |
| ·混合结构拓扑 | 第22-23页 |
| ·信任的研究 | 第23-26页 |
| ·传统网络环境信任问题 | 第23-24页 |
| ·人类社会生活中信任问题 | 第24-25页 |
| ·P2P 网络环境下信任问题 | 第25-26页 |
| ·本章小结 | 第26-27页 |
| 第3章 P2P 网络可信机制分析 | 第27-36页 |
| ·信任机制的组成 | 第27-28页 |
| ·信任的定义 | 第27页 |
| ·信任机制的组成 | 第27-28页 |
| ·P2P 网络的信任模型 | 第28-34页 |
| ·P2P 网络信任模型的分类 | 第29-30页 |
| ·P2P 网络典型的信任模型 | 第30-34页 |
| ·P2P 网络中的激励机制 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第4章 基于群组和相似度的信任模型GSTRUST | 第36-43页 |
| ·GSTRUST 模型的基本思想和贡献 | 第36-37页 |
| ·评分行为相似度度量方法 | 第37-38页 |
| ·全局信任值的计算方法 | 第38-40页 |
| ·基于群组的激励机制 | 第40-42页 |
| ·本章小结 | 第42-43页 |
| 第5章 仿真实验及结果分析 | 第43-51页 |
| ·实验平台 | 第43-45页 |
| ·实验设计 | 第45-47页 |
| ·实验整体思路 | 第45-46页 |
| ·节点类型定义 | 第46-47页 |
| ·性能评价指标 | 第47页 |
| ·实验结果及分析 | 第47-50页 |
| ·基于相似度的全局信任策略IM 类仿真及分析 | 第47-49页 |
| ·基于相似度的全局信任策略CM 类仿真及分析 | 第49页 |
| ·基于群组的激励机制 IM 类仿真及分析 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 结论 | 第51-53页 |
| 参考文献 | 第53-58页 |
| 致谢 | 第58-59页 |
| 附录A 攻读学位期间所发表的学术论文目录 | 第59页 |