首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于资源评价的匿名P2P信任模型的研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-14页
    1.1 研究背景第10-11页
    1.2 理论意义和应用价值第11页
    1.3 国内外研究现状及发展趋势第11-13页
    1.4 主要研究内容第13-14页
第2章 信任模型基础第14-23页
    2.1 P2P网络与匿名第14-18页
        2.1.1 P2P网络特点第15页
        2.1.2 P2P网络分类第15-17页
        2.1.3 P2P网络的匿名第17-18页
    2.2 信任基础与信任模型第18-23页
        2.2.1 信任的基本概念第18-19页
        2.2.2 信任模型的分类第19-21页
        2.2.3 P2P环境的信任机制第21-22页
        2.2.4 P2P信任管理中的问题第22-23页
第3章 信任模型的研究第23-34页
    3.1 基于信任值的主观P2P信任模型第23-25页
    3.2 节点评价模型分析第25-28页
    3.3 资源评价模型的提出第28-34页
第4章 具有匿名特性的资源评价信任模型的设计与实现第34-50页
    4.1 信任模型的建立第35-43页
        4.1.1 信任体系的实现第35-36页
        4.1.2 模型的定义与表示第36-40页
        4.1.3 计算过程描述第40-43页
    4.2 匿名的实现第43-48页
        4.2.1 资源所属关系的匿名化第44-45页
        4.2.2 交互历史放置第45-47页
        4.2.3 混合交互关系的实现第47-48页
    4.3 激励机制第48-50页
第5章 仿真分析第50-59页
    5.1 仿真工具第50-52页
    5.2 仿真环境第52页
    5.3 仿真参数第52-53页
    5.4 仿真结果分析第53-58页
        5.4.1 简单恶意节点攻击第53-54页
        5.4.2 合谋攻击第54-55页
        5.4.3 策略攻击第55-56页
        5.4.4 信任值收敛速度第56-57页
        5.4.5 信任计算的准确性第57-58页
    5.5 实验分析和小结第58-59页
第6章 总结与展望第59-61页
参考文献第61-64页
攻读学位期间公开发表论文第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:超声引导下经皮穿刺置管引流治疗坏死性胰腺炎继发感染的临床观察
下一篇:QRS时限在心衰评估中作用的临床研究