首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络信任机制研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-15页
   ·研究背景第11-12页
   ·研究现状第12-13页
   ·本文的主要工作第13-14页
   ·本文的组织结构第14-15页
第二章 P2P 网络及其信任机制第15-29页
   ·P2P 网络第15-21页
     ·P2P 网络拓扑第15-17页
     ·P2P 网络与传统网络的区别第17-18页
     ·P2P 技术应用第18-19页
     ·P2P 网络安全问题第19-21页
   ·P2P 网络信任机制研究第21-28页
     ·信任、信誉与信任机制第21-26页
     ·P2P 网络信任模型分类及经典模型分析第26-27页
     ·P2P 网络信任机制中存在的问题第27-28页
   ·本章小结第28-29页
第三章 基于兴趣组和异常评估检测的P2P 信任模型第29-49页
   ·用户兴趣组第29-32页
     ·建立用户兴趣组的必要性第29-30页
     ·用户兴趣组的形成准则第30-31页
     ·用户兴趣组的组织结构第31-32页
   ·IG-AAD 信任模型的建构准则及架构第32-33页
     ·IG-AAD 的构建准则第32-33页
     ·IG-AAD 的架构第33页
   ·信任的计算第33-37页
     ·信任初始化第34页
     ·节点间的信任第34页
     ·兴趣组间的信任第34-35页
     ·总体信任度的计算第35-36页
     ·α 与 β 的确定第36-37页
   ·基于时间序列的异常评估检测方法第37-39页
     ·时间序列异常检测第37-38页
     ·异常评估检测算法第38-39页
   ·IG-AAD 模型工作流程第39-41页
   ·模型安全及性能分析第41-42页
     ·安全分析第41-42页
     ·性能分析第42页
   ·仿真及分析第42-48页
     ·仿真环境及参数设置第42-43页
     ·仿真过程及结果第43-48页
     ·实验小结第48页
   ·本章小结第48-49页
第四章 基于概率分布的推荐节点选择算法第49-62页
   ·P2P 信任机制中推荐节点选择算法研究第49-50页
   ·网络坐标及网络定位算法第50-51页
   ·基于概率分布的推荐节点选择算法第51-55页
     ·相关概念第51页
     ·P2P 虚拟网络社区第51-52页
     ·推荐节点选择算法第52-55页
   ·仿真及分析第55-61页
     ·仿真环境和条件第55-56页
     ·实验方法和结果第56-61页
     ·仿真小结第61页
   ·本章小结第61-62页
第五章 总结与展望第62-64页
   ·总结第62页
   ·展望第62-64页
参考文献第64-67页
致谢第67-68页
在学期间的研究成果及发表的学术论文第68页

论文共68页,点击 下载论文
上一篇:基于嵌入式平台的自吸电磁阀测试仪的设计
下一篇:基于REST的Web Services研究