对等网环境下搜索策略与信任机制研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第1章 绪论 | 第12-28页 |
·研究背景及意义 | 第12-17页 |
·国内外研究现状 | 第17-24页 |
·覆盖网络和数据定位搜索机制 | 第18-21页 |
·网络安全和信任模型 | 第21-24页 |
·本文的主要研究内容 | 第24-26页 |
·论文结构 | 第26-28页 |
第2章 相关技术分析 | 第28-48页 |
·P2P技术发展现状 | 第28-36页 |
·P2P定义及特点 | 第28-31页 |
·P2P网络的拓扑结构 | 第31-34页 |
·P2P网络中的安全性问题 | 第34-36页 |
·数据搜索定位机制 | 第36-40页 |
·基于分布式搜索算法分类 | 第36-39页 |
·P2P搜索技术存在问题 | 第39-40页 |
·信任模型研究现状 | 第40-46页 |
·信任与声誉 | 第40-41页 |
·信任的分类 | 第41-43页 |
·信任模型的概念和分类 | 第43-45页 |
·本文信任模型的设计思想 | 第45-46页 |
·本章小结 | 第46-48页 |
第3章 基于极坐标的搜索定位策略 | 第48-64页 |
·POTM总体结构 | 第48-50页 |
·PC_CAN数据搜索策略 | 第50-59页 |
·PC_CAN及扩展空间定义 | 第50-53页 |
·PC_CAN路由算法 | 第53-56页 |
·PC_CAN网络节点加入和退出 | 第56-59页 |
·查询负载平衡 | 第59-61页 |
·物理路由改进策略 | 第61-63页 |
·本章小结 | 第63-64页 |
第4章 基于证据理论的数据可信性研究 | 第64-77页 |
·原始的D-S证据理论 | 第64-65页 |
·Yager对D-S证据理论的改进 | 第65-66页 |
·可以处理冲突证据的NECR规则 | 第66-70页 |
·对冲突证据的处理 | 第66-67页 |
·权重系数的引入 | 第67-68页 |
·对NECR规则的验证 | 第68-70页 |
·基于NECR的网络信任模型 | 第70-72页 |
·信任度描述 | 第70-71页 |
·交易总体框架 | 第71-72页 |
·时间衰减性及置信度 | 第72-75页 |
·时间标尺 | 第72-74页 |
·衰减函数及置信度 | 第74-75页 |
·基本概率分配函数建模与信任度的计算 | 第75-76页 |
·本章小结 | 第76-77页 |
第5章 基于主观逻辑的数据可信性研究 | 第77-93页 |
·主观逻辑理论 | 第77-80页 |
·主观逻辑 | 第77-78页 |
·主观逻辑算子 | 第78-80页 |
·信任影响因素 | 第80-84页 |
·否定事件 | 第80-82页 |
·时间特性 | 第82-84页 |
·NTMBSL模型 | 第84-85页 |
·模型中的基本概念 | 第85页 |
·模型的实现机制 | 第85-89页 |
·信任值的初始化 | 第85-86页 |
·信任值的评估 | 第86-88页 |
·信任值更新 | 第88-89页 |
·仿真实验及结果分析 | 第89-92页 |
·本章小结 | 第92-93页 |
第6章 语义覆盖网络管理技术 | 第93-117页 |
·覆盖网络管理技术 | 第93-94页 |
·组管理者选择策略 | 第94-99页 |
·基于非劣解的管理者选择策略 | 第94-97页 |
·预期在线时间评估策略 | 第97-99页 |
·覆盖网络管理者选择算法 | 第99-105页 |
·TFGMS算法 | 第99-100页 |
·NISMS算法 | 第100-102页 |
·TFGMS与NISMS的时间开销 | 第102-103页 |
·节点加入与退出 | 第103-105页 |
·覆盖网络消息通告算法 | 第105-111页 |
·IGA与EGA消息通告算法分析 | 第105-107页 |
·改进的通告算法SWNG和N~3G | 第107-108页 |
·SWNG与N~3G的算法描述 | 第108-109页 |
·SWNG算法与N~3G算法的性能分析 | 第109-111页 |
·实验与结果分析 | 第111-116页 |
·本章小结 | 第116-117页 |
结论 | 第117-119页 |
参考文献 | 第119-129页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第129-131页 |
致谢 | 第131-132页 |
个人简历 | 第132页 |