首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网络中信任管理研究

第1章 绪论第1-35页
   ·引言第12-20页
     ·P2P网络技术及其应用第12-14页
     ·P2P网络的信任和安全问题特点第14-16页
     ·信任、信任模型及信任管理第16-18页
     ·P2P网络中信任管理研究的目的和意义第18-20页
   ·信任管理研究现状及发展趋势第20-28页
     ·基于策略的信任管理第20-22页
     ·自动的信任协商第22-23页
     ·基于声望的信任管理第23-25页
     ·信任和声望的计算模型第25-27页
     ·信任管理技术的发展趋势第27-28页
   ·P2P网络中信任管理技术的研究现状第28-33页
     ·P2P网络中信任管理系统的设计要求第29-30页
     ·P2P网络中信任信息的存储与共享策略分类第30-31页
     ·P2P网络中信任管理协议第31-32页
     ·信任管理技术在P2P网络中的典型应用第32-33页
   ·本文主要研究内容第33-35页
第2章 基于可信与不可信的声望管理模型第35-50页
   ·相关工作第35-38页
   ·可信和不可信评估第38-39页
     ·可信度第38页
     ·不可信度第38-39页
     ·信心指数第39页
   ·计算声望第39-41页
     ·加权计算声望第40页
     ·调整推荐权值第40-41页
   ·基于声望的协作方案第41-42页
     ·节点选择算法第41-42页
     ·交易评估第42页
   ·模型性能分析第42-43页
   ·实验及其相关分析第43-48页
     ·网络仿真及模型参数第43-45页
     ·Naive攻击仿真第45-46页
     ·Sneak攻击仿真第46-47页
     ·Sybil攻击仿真第47页
     ·Clique攻击仿真第47-48页
   ·本章小结第48-50页
第3章 基于模糊集的信任和声望模型第50-62页
   ·相关工作第50-51页
   ·基于模糊集的信任评估第51-54页
     ·信任的模糊描述第51-52页
     ·直接信任评估第52-54页
   ·计算声望第54-56页
     ·处理推荐第55页
     ·调整推荐权值第55-56页
   ·实验及其相关分析第56-60页
     ·实验设置第57-58页
     ·下载质量第58-59页
     ·节点群组第59-60页
   ·本章小结第60-62页
第4章 基于信任的拓扑构造和资源发现第62-75页
   ·相关工作第62-64页
   ·P2P网络模型第64-65页
   ·节点可信性评估第65-67页
   ·服务查询与信任反馈第67-68页
   ·基于信任的链接更新第68-69页
   ·实验及其相关分析第69-73页
     ·实验设置第69-70页
     ·搜索效率的提高第70-72页
     ·网络拓扑进化特征第72-73页
   ·本章小结第73-75页
第5章 P2P协作系统信任管理框架的设计与实现第75-95页
   ·P2P协作系统第75-77页
   ·P2P协作系统信任管理框架第77-79页
     ·基于信任的协作决策(TBCD)第78页
     ·基于声望的信任模型第78页
     ·自动信任协商(ATN)第78-79页
     ·本地策略库第79页
   ·基于信任的协作决策服务的设计与实现第79-85页
     ·协作控制模型第79-80页
     ·协作策略的定义第80-82页
     ·协作决策框架的实现第82-84页
     ·应用扩展实现接口第84-85页
   ·自动信任协商服务的设计与实现第85-92页
     ·自动信任协商机制第85-86页
     ·自动信任协商协议的设计第86-88页
     ·自动信任协商服务的实现第88-91页
     ·应用扩展实现接口第91-92页
   ·应用实例第92-93页
   ·本章小结第93-95页
第6章 实验平台与环境第95-100页
   ·Gnutella网络模型第95-96页
   ·GnutellaSim系统组件第96-99页
   ·本章小结第99-100页
结论第100-102页
参考文献第102-115页
攻读博士学位期间发表的论文和取得的科研成果第115-116页
致谢第116页

论文共116页,点击 下载论文
上一篇:工作倦怠的跨行业调查和比较研究
下一篇:犯罪青少年家庭教养方式研究