首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等系统的安全与激励机制研究

摘要第1-6页
Abstract第6-12页
1 绪论第12-35页
   ·P2P 系统概述第12-25页
   ·P2P 安全与激励机制研究进展第25-32页
   ·P2P 安全与激励机制存在的问题第32-33页
   ·本文的主要工作和结构第33-35页
2 P2P 局部信任度的神经网络识别第35-52页
   ·P2P 局部信任度的神经网络识别方法第35-41页
   ·神经网络选择第41-42页
   ·输入规范化第42-43页
   ·样本获取及神经网络训练第43-45页
   ·局部信任度识别第45页
   ·方法分析第45-46页
   ·实验第46-48页
   ·相关工作比较第48-50页
   ·本章小结第50-52页
3 P2P 信任级自动协商模型 ATLN第52-71页
   ·P2P 信任协商概述第52-56页
   ·ATLN 定义第56-59页
   ·ATLN 分析第59-62页
   ·ATLN 实现框架第62-65页
   ·应用示例第65-68页
   ·相关工作比较第68-69页
   ·本章小结第69-71页
4 基于承诺的 P2P 资源公平共享协议 P-Promise第71-87页
   ·人类社会的承诺机制第71-72页
   ·P-Promise 定义第72-75页
   ·P-Promise 工作原理第75-77页
   ·P-Promise 扩展第77-80页
   ·P-Promise 分析第80-83页
   ·实验第83-84页
   ·相关工作比较第84-85页
   ·本章小结第85-87页
5 自适应 P2P 数据容灾模型第87-99页
   ·数据容灾概述第87-88页
   ·P2P 数据容灾第88-89页
   ·自适应 P2P 数据容灾模型定义第89-94页
   ·自适应 P2P 数据容灾模型分析第94-96页
   ·实验第96-97页
   ·相关工作比较第97-98页
   ·本章小结第98-99页
6 P2P 数据容灾系统设计与实现第99-111页
   ·功能设计第99-101页
   ·系统结构设计第101-103页
   ·接口设计第103页
   ·基于 JXTA 的系统实现第103-110页
   ·本章小结第110-111页
7 总结与进一步工作第111-114页
   ·研究总结第111-112页
   ·进一步工作第112-114页
致谢第114-115页
参考文献第115-127页
附录 1 攻读博士学位期间发表论文第127-129页
附录 2 攻读博士学位期间参加科研项目及奖励第129页

论文共129页,点击 下载论文
上一篇:汝州市电业局发展对策研究
下一篇:模糊神经网络控制研究与应用