首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P信任模型的研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 绪论第8-17页
   ·引言第8-11页
   ·主要的 P2P 网络的架构第11-15页
     ·混合模式第11-12页
     ·无结构模式第12-14页
     ·结构化模式第14-15页
   ·本文的主要的研究内容第15页
   ·论文的主要结构第15-17页
第二章 P2P 网络中与信任相关的问题第17-25页
   ·信任的概念第17-18页
   ·信任的特点第18-19页
   ·信任的分类第19-21页
   ·信任的几个相关概念第21-24页
   ·本章小结第24-25页
第三章 信任模型关键技术研究第25-38页
   ·信任数据的存储第25-27页
     ·信任节点对信任值的存储第25-27页
     ·信任对象节点本身存储信任数据第27页
     ·不相关的第三方来对信任值的存储第27页
   ·信任数据的共享第27-28页
   ·信任评价的相关标准第28-30页
   ·信任值的计算第30-37页
     ·EigenRep 模型下的算法第30-31页
     ·PeerTrust 模型下的算法第31-32页
     ·基于 Bayesian 的网络算法第32-33页
     ·基于 NICE 模型的算法第33-34页
     ·基于矩阵变换的算法第34-35页
     ·基于模糊理论的算法第35-36页
     ·基于 Beth 模型的算法第36-37页
     ·上述信任算法的比较分析第37页
   ·本章小结第37-38页
第四章 引入客观信任的分域安全模型第38-50页
   ·分域第38-41页
     ·基本概念第38-40页
     ·超级节点第40-41页
   ·信任的管理第41-49页
     ·域内的信任管理第41-43页
     ·域内信任状态评价的更新第43-46页
     ·域间的信任管理第46-49页
   ·本章小结第49-50页
第五章 仿真实验与结果分析第50-57页
   ·仿真实验的环境第50页
   ·网络仿真软件 NS-2 的介绍第50-51页
   ·仿真实验结果与仿真数据分析第51-57页
第六章 总结与展望第57-58页
参考文献第58-61页
致谢第61-62页
个人简历第62页

论文共62页,点击 下载论文
上一篇:基于行为分析的木马检测技术研究
下一篇:基于流形学习的人脸表情识别研究