首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络信任模型及激励机制的研究

中文摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
第一章 绪论第11-26页
   ·引言第11-14页
   ·国内外发展动态第14-19页
     ·拓扑构造第14-16页
     ·信任模型第16-18页
     ·激励机制第18-19页
   ·本文的主要贡献第19-20页
   ·本文的结构和安排第20-21页
 参考文献第21-26页
第二章 自适应P2P网络拓扑协议第26-52页
   ·引言第26-27页
   ·相关工作第27-29页
   ·互惠能力第29-31页
   ·基于互惠能力的自适应拓扑构造协议第31-35页
     ·响应选择机制第31-32页
     ·拓扑调整机制第32-34页
     ·节点能力值的维护第34-35页
   ·仿真及分析第35-49页
     ·仿真环境第35-37页
     ·有效性第37-42页
     ·激励一致性第42-46页
     ·容错和抗攻击能力第46-47页
     ·网络开销第47-49页
   ·本章小结第49-50页
 参考文献第50-52页
第三章 基于群组的信任模型第52-82页
   ·引言第52-53页
   ·相关工作第53-55页
   ·基于群组的信任模型第55-65页
     ·信任模型第55-59页
     ·信任信息更新第59-63页
     ·信任评估开销第63-65页
   ·仿真分析第65-78页
     ·仿真环境第67页
     ·简单恶意节点第67-70页
     ·联合欺诈第70-73页
     ·具有前端节点的联合欺诈第73-76页
     ·简单恶意粉饰者(WHITEWASHER)第76-77页
     ·合作节点负载第77-78页
   ·本章小结第78-79页
 参考文献第79-82页
第四章 基于群组的激励机制第82-114页
   ·引言第82-84页
   ·相关工作第84-86页
   ·基于群组的激励机制GIM第86-96页
     ·普遍囚徒困境GPD第87-88页
     ·节点行为模型第88-89页
     ·基于群组的激励机制第89-96页
   ·仿真分析第96-111页
     ·仿真环境第98-99页
     ·可扩展性第99-101页
     ·节点改变ID第101-102页
     ·背叛节点粉饰第102-104页
     ·策略突变第104-106页
     ·累积信誉背叛第106-107页
     ·联合欺诈第107-109页
     ·具有前端节点的联合欺诈第109-111页
   ·本章小结第111-112页
 参考文献第112-114页
结束语第114-117页
致谢第117-118页
个人简历及参加的科研工作第118-119页
附录:在攻博期间录用、发表的文章第119页

论文共119页,点击 下载论文
上一篇:论道路交通事故损害赔偿归责原则
下一篇:无线网络MAC协议性能分析与改善