首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中基于信誉的信任模型研究

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-17页
   ·研究背景及意义第12-13页
   ·国内外研究现状第13-15页
   ·本文的主要工作第15-16页
   ·论文结构第16-17页
第2章 P2P网络概述第17-31页
   ·P2P技术的定义和发展第17-20页
   ·P2P技术的特点第20-21页
   ·P2P网络的拓扑结构第21-25页
     ·中心化拓扑结构第22页
     ·全分布式非结构化拓扑结构第22-23页
     ·全分布式结构化拓扑结构第23-24页
     ·半分布式拓扑结构第24-25页
   ·P2P技术的应用第25-27页
     ·文件共享第25-26页
     ·对等计算第26页
     ·协同工作第26页
     ·即时通讯第26页
     ·深度搜索引擎第26-27页
     ·电子商务第27页
     ·流媒体技术第27页
   ·P2P应用中安全问题分析第27-30页
     ·P2P应用中面临的安全问题第27-29页
     ·P2P应用中安全问题的解决办法第29-30页
   ·本章小节第30-31页
第3章 P2P信任模型研究第31-38页
   ·信任的定义第31-32页
   ·信任模型的种类第32-33页
   ·信任模型设计的关键问题第33-34页
   ·P2P网络中几种典型的基于信誉的信任模型第34-37页
     ·基于EigenTrust算法的信任模型第34-35页
     ·基于贝叶斯网络的信任模型第35-36页
     ·基于推荐的信任模型第36-37页
     ·基于模型理论的信任模型第37页
   ·本章小节第37-38页
第4章 一种改进的基于信誉的信任模型第38-53页
   ·TBRM(Trust-Based Reputation Model)第38-43页
     ·基本概念说明第39页
     ·反馈评价机制与信誉值的计算第39-41页
     ·信任值的计算第41-43页
     ·TBRM的缺陷第43页
   ·改进模型的设计目标第43-44页
   ·改进模型的设计方案第44页
   ·改进模型的详细设计第44-51页
     ·遏制节点提供反馈评价时的摇摆行为第44-47页
     ·激励机制第47-48页
     ·分布式实现策略第48-51页
     ·模型的工作流程第51页
   ·本章小节第51-53页
第5章 模拟实验及结果分析第53-60页
   ·实验目的第53页
   ·实验环境第53-54页
   ·实验内容第54页
   ·实验结果分析第54-59页
   ·本章小结第59-60页
结论第60-62页
参考文献第62-67页
致谢第67-68页
附录A 攻读硕士学位期间’发表论文目录第68页

论文共68页,点击 下载论文
上一篇:基于广播加密的叛逆者追踪研究及其应用
下一篇:一种安全即时通信系统的研究与设计