摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 综述 | 第13-18页 |
·论文的研究背景和研究意义 | 第13-14页 |
·论文研究内容 | 第14-15页 |
·论文组织结构 | 第15页 |
·论文的创新和贡献 | 第15-16页 |
参考文献 | 第16-18页 |
第二章 对等网技术研究综述 | 第18-54页 |
·P2P网络 | 第18-21页 |
·什么是P2P | 第18-19页 |
·P2P模式特点 | 第19-21页 |
·P2P应用现状及关键技术 | 第21-27页 |
·P2P技术的应用现状 | 第21-25页 |
·P2P内容发布类应用的关键技术 | 第25-27页 |
·P2P体系架构及组织方式分析 | 第27-35页 |
·覆盖网及P2P体系架构 | 第27-31页 |
·P2P覆盖网的组织方式 | 第31页 |
·非结构化覆盖网组织方式 | 第31-34页 |
·结构化组织方式 | 第34-35页 |
·基于P2P网络的检索技术 | 第35-42页 |
·P2P网络发现模型 | 第35-36页 |
·P2P索引与分布式检索机制 | 第36-37页 |
·P2P网络资源发现效率分析 | 第37-40页 |
·P2P网络检索典型案例 | 第40-42页 |
·P2P网络的安全 | 第42-49页 |
·P2P面对的安全问题 | 第42-43页 |
·基于PKI的P2P节点身份确认 | 第43-46页 |
·基于PKI的P2P信息共享安全解决方案 | 第46-47页 |
·P2P应用系统的信誉体系分析 | 第47-49页 |
·小结 | 第49页 |
参考文献 | 第49-54页 |
第三章 信息集成技术综述 | 第54-82页 |
·信息集成概述 | 第54-57页 |
·信息集成 | 第54页 |
·集成信息源的异构 | 第54-56页 |
·信息集成难点问题 | 第56-57页 |
·信息集成技术现状分析 | 第57-61页 |
·传统的信息集成技术 | 第57-59页 |
·Web信息集成系统 | 第59-61页 |
·信息集成关键技术 | 第61-69页 |
·集成系统架构 | 第61-62页 |
·基于P2P架构的信息检索共享系统 | 第62-63页 |
·信息的表达——信息模型 | 第63页 |
·信息集成实现相关技术 | 第63-69页 |
·典型信息模型 | 第69-74页 |
·关系模型 | 第69-70页 |
·对象模型ODMG | 第70-71页 |
·XML DTD与XML Schema | 第71-72页 |
·RDF与RDF Schema | 第72-74页 |
·本体与信息集成 | 第74-76页 |
·本体定义与本体分类 | 第74-75页 |
·本体与信息集成 | 第75-76页 |
·小结 | 第76-77页 |
参考文献 | 第77-82页 |
第四章 基于P2P的信息共享系统体系结构 | 第82-95页 |
·基于P2P的信息共享系统ICover | 第82-83页 |
·ICover系统模型 | 第83-85页 |
·ICover的P2P网络环境 | 第83-84页 |
·ICover层次模型 | 第84-85页 |
·ICover体系结构 | 第85-91页 |
·覆盖网结构——局部分散式P2P | 第85-87页 |
·网络层结构 | 第87-89页 |
·网络层接口协议NCP | 第89-91页 |
·ICover覆盖节点层及网络层工作过程 | 第91-93页 |
·新节点加入 | 第91-92页 |
·查询定位 | 第92-93页 |
·小结 | 第93-94页 |
参考文献 | 第94-95页 |
第五章 基于RDF的多模型驱动的信息模型 | 第95-110页 |
·信息模型与元数据模型 | 第95-99页 |
·信息模型 | 第95-96页 |
·元数据模型与RDF | 第96-99页 |
·基于RDF的多模型驱动的信息模型 | 第99-102页 |
·信息通信模型及五层接口协议参考模型 | 第102-107页 |
·ICover信息通信模型 | 第102-104页 |
·五级接口协议参考模型 | 第104-107页 |
·分层接口协议间的映射关系 | 第107-108页 |
·小结 | 第108-109页 |
参考文献 | 第109-110页 |
第六章 信息检索及匹配关键技术研究 | 第110-120页 |
·信息集成、检索及映射 | 第110-111页 |
·基于应用域本体的多模式信息模型 | 第111-114页 |
·ICover的三级信息粒度 | 第111-112页 |
·ICover的应用域本体iOntol | 第112-114页 |
·基于应用域本体的检索及匹配 | 第114-118页 |
·基于本体相似度及模糊逻辑的推理原则 | 第114-115页 |
·标题(关键词)匹配方法及相似度定义 | 第115-116页 |
·概念匹配方法及相似度定义 | 第116-117页 |
·相似关系推理规则 | 第117-118页 |
·基于本体检索机制 | 第118页 |
·小结 | 第118-119页 |
参考文献 | 第119-120页 |
第七章 基于P2P信息检索的分布式算法及方案研究 | 第120-134页 |
·搜索功能与搜索机制 | 第120-123页 |
·搜索功能 | 第120-121页 |
·搜索机制 | 第121页 |
·P2P网络中搜索机制的选择 | 第121-123页 |
·基于主题的全局/本地双重分布式搜索策略 | 第123-129页 |
·基于URI或IRI的信息命名机制 | 第123-126页 |
·基于主题的全局/本地双重分布式路由方法 | 第126-127页 |
·基于信息性价比(Q~2/C)的分布式搜索策略 | 第127-129页 |
·分布式搜索机制 | 第129-132页 |
·小结 | 第132页 |
参考文献 | 第132-134页 |
第八章 P2P信息共享的安全、信任及等价交换问题研究 | 第134-154页 |
·信任与信任模型 | 第134-137页 |
·信任与信任模型 | 第134-135页 |
·身份信任 | 第135-137页 |
·P2P网络环境下信息共享的信任 | 第137-138页 |
·基于应用域的信任模型 | 第138-144页 |
·共享信息的等价交换 | 第138-139页 |
·信誉评价体系 | 第139-140页 |
·基于应用域的信任模型 | 第140-144页 |
·基于信任度的异步信息等价交换模型 | 第144-150页 |
·异步信息等价交换模型Dlexcher | 第144-145页 |
·基于信任度的信息交换等级评价算法 | 第145-148页 |
·分布式信息交换等级管理机制 | 第148-150页 |
·基于信任度的安全等价异步信息交换过程 | 第150-152页 |
·小结 | 第152页 |
参考文献 | 第152-154页 |
结束语 | 第154-156页 |
攻读博士期间发表的学术论文 | 第156-158页 |
致谢 | 第158页 |