首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文

信任敏感的P2P拓扑构造及其相关技术研究

图表目录第1-8页
摘要第8-10页
ABSTRACT第10-13页
第一章 绪论第13-26页
 §1.1 问题的提出第13-20页
 §1.2 研究现状第20-23页
 §1.3 本文的工作第23-24页
 §1.4 论文结构第24-26页
第二章 非对称结构化拓扑构造第26-49页
 §2.1 相关工作第26-32页
 §2.2 基于d-tree的结构化拓扑第32-37页
 §2.3 Terrace中的对象定位第37-39页
 §2.4 容错和负载均衡第39-42页
 §2.5 基于节点可信度的拓扑构造和维护第42-44页
 §2.6 实验及其相关分析第44-48页
 §2.7 小结第48-49页
第三章 结构化拓扑中的选择性搜索机制第49-65页
 §3.1 相关工作第49-52页
 §3.2 基于Terrace拓扑的两阶段混合搜索机制第52-57页
 §3.3 基于向量空间模型的选择性搜索机制第57-62页
 §3.4 实验及其相关分析第62-64页
 §3.5 小结第64-65页
第四章 构造基于推荐的Peer-to-Peer环境下的信任模型第65-83页
 §4.1 相关工作第65-68页
 §4.2 全局信任模型第68-72页
 §4.3 全局可信度的放置第72-74页
 §4.4 全局可信度的分布求解第74-75页
 §4.5 冒名、诋毁以及协同作弊的抑制第75-78页
 §4.6 实验及其相关分析第78-82页
 §4.7 小结第82-83页
第五章 基于拓扑进化的动态Peer-to-Peer网络构造第83-99页
 §5.1 相关工作第83-87页
 §5.2 基于节点可信度的广播机制第87-90页
 §5.3 基于节点可信度的动态拓扑模型第90-94页
 §5.4 基于节点可信度的拓扑进化算法第94-95页
 §5.5 实验及其相关分析第95-98页
 §5.6 小结第98-99页
第六章 结束语第99-102页
攻读博士学位期间发表的论文第102-103页
攻读博士学位期间参加的科研工作第103-104页
致谢第104-105页
参考文献第105-112页

论文共112页,点击 下载论文
上一篇:提升中资保险公司竞争力研究
下一篇:基于电子商务的第三方物流配送信息系统研究