首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中可信访问机制研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-16页
   ·目的及意义第11-14页
     ·数据污染问题第12页
     ·缺乏激励机制的问题第12-13页
     ·信任模型的问题第13-14页
   ·本文研究的主要工作第14页
   ·论文结构第14-16页
第2章 重要概念及相关研究第16-27页
   ·P2P 的研究第16-20页
     ·P2P 的相关概念第16-18页
     ·P2P 的分类第18-19页
     ·P2P 技术的应用第19-20页
   ·P2P 网络拓扑结构第20-23页
     ·集中式拓扑第20-21页
     ·无中心无结构拓扑第21页
     ·结构化拓扑第21-22页
     ·混合结构拓扑第22-23页
   ·信任的研究第23-26页
     ·传统网络环境信任问题第23-24页
     ·人类社会生活中信任问题第24-25页
     ·P2P 网络环境下信任问题第25-26页
   ·本章小结第26-27页
第3章 P2P 网络可信机制分析第27-36页
   ·信任机制的组成第27-28页
     ·信任的定义第27页
     ·信任机制的组成第27-28页
   ·P2P 网络的信任模型第28-34页
     ·P2P 网络信任模型的分类第29-30页
     ·P2P 网络典型的信任模型第30-34页
   ·P2P 网络中的激励机制第34-35页
   ·本章小结第35-36页
第4章 基于群组和相似度的信任模型GSTRUST第36-43页
   ·GSTRUST 模型的基本思想和贡献第36-37页
   ·评分行为相似度度量方法第37-38页
   ·全局信任值的计算方法第38-40页
   ·基于群组的激励机制第40-42页
   ·本章小结第42-43页
第5章 仿真实验及结果分析第43-51页
   ·实验平台第43-45页
   ·实验设计第45-47页
     ·实验整体思路第45-46页
     ·节点类型定义第46-47页
     ·性能评价指标第47页
   ·实验结果及分析第47-50页
     ·基于相似度的全局信任策略IM 类仿真及分析第47-49页
     ·基于相似度的全局信任策略CM 类仿真及分析第49页
     ·基于群组的激励机制 IM 类仿真及分析第49-50页
   ·本章小结第50-51页
结论第51-53页
参考文献第53-58页
致谢第58-59页
附录A 攻读学位期间所发表的学术论文目录第59页

论文共59页,点击 下载论文
上一篇:入侵检测告警相关部件的设计与实现
下一篇:集团化企业信息门户关键技术的研究与实现