首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网环境下搜索策略与信任机制研究

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-28页
   ·研究背景及意义第12-17页
   ·国内外研究现状第17-24页
     ·覆盖网络和数据定位搜索机制第18-21页
     ·网络安全和信任模型第21-24页
   ·本文的主要研究内容第24-26页
   ·论文结构第26-28页
第2章 相关技术分析第28-48页
   ·P2P技术发展现状第28-36页
     ·P2P定义及特点第28-31页
     ·P2P网络的拓扑结构第31-34页
     ·P2P网络中的安全性问题第34-36页
   ·数据搜索定位机制第36-40页
     ·基于分布式搜索算法分类第36-39页
     ·P2P搜索技术存在问题第39-40页
   ·信任模型研究现状第40-46页
     ·信任与声誉第40-41页
     ·信任的分类第41-43页
     ·信任模型的概念和分类第43-45页
     ·本文信任模型的设计思想第45-46页
   ·本章小结第46-48页
第3章 基于极坐标的搜索定位策略第48-64页
   ·POTM总体结构第48-50页
   ·PC_CAN数据搜索策略第50-59页
     ·PC_CAN及扩展空间定义第50-53页
     ·PC_CAN路由算法第53-56页
     ·PC_CAN网络节点加入和退出第56-59页
   ·查询负载平衡第59-61页
   ·物理路由改进策略第61-63页
   ·本章小结第63-64页
第4章 基于证据理论的数据可信性研究第64-77页
   ·原始的D-S证据理论第64-65页
   ·Yager对D-S证据理论的改进第65-66页
   ·可以处理冲突证据的NECR规则第66-70页
     ·对冲突证据的处理第66-67页
     ·权重系数的引入第67-68页
     ·对NECR规则的验证第68-70页
   ·基于NECR的网络信任模型第70-72页
     ·信任度描述第70-71页
     ·交易总体框架第71-72页
   ·时间衰减性及置信度第72-75页
     ·时间标尺第72-74页
     ·衰减函数及置信度第74-75页
   ·基本概率分配函数建模与信任度的计算第75-76页
   ·本章小结第76-77页
第5章 基于主观逻辑的数据可信性研究第77-93页
   ·主观逻辑理论第77-80页
     ·主观逻辑第77-78页
     ·主观逻辑算子第78-80页
   ·信任影响因素第80-84页
     ·否定事件第80-82页
     ·时间特性第82-84页
   ·NTMBSL模型第84-85页
   ·模型中的基本概念第85页
   ·模型的实现机制第85-89页
     ·信任值的初始化第85-86页
     ·信任值的评估第86-88页
     ·信任值更新第88-89页
   ·仿真实验及结果分析第89-92页
   ·本章小结第92-93页
第6章 语义覆盖网络管理技术第93-117页
   ·覆盖网络管理技术第93-94页
   ·组管理者选择策略第94-99页
     ·基于非劣解的管理者选择策略第94-97页
     ·预期在线时间评估策略第97-99页
   ·覆盖网络管理者选择算法第99-105页
     ·TFGMS算法第99-100页
     ·NISMS算法第100-102页
     ·TFGMS与NISMS的时间开销第102-103页
     ·节点加入与退出第103-105页
   ·覆盖网络消息通告算法第105-111页
     ·IGA与EGA消息通告算法分析第105-107页
     ·改进的通告算法SWNG和N~3G第107-108页
     ·SWNG与N~3G的算法描述第108-109页
     ·SWNG算法与N~3G算法的性能分析第109-111页
   ·实验与结果分析第111-116页
   ·本章小结第116-117页
结论第117-119页
参考文献第119-129页
攻读博士学位期间发表的论文和取得的科研成果第129-131页
致谢第131-132页
个人简历第132页

论文共132页,点击 下载论文
上一篇:智能水下机器人水下管道检测与跟踪技术研究
下一篇:KPI模式下海工装备项目总进度偏差成因与数据挖掘