首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下的资源竞争与分配机制

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-13页
   ·课题的研究背景第10-11页
   ·论文的研究意义第11页
   ·本文研究内容第11-12页
   ·文章的组织结构第12-13页
第二章 P2P网络研究综述第13-23页
   ·P2P网络概念及其发展第13-14页
     ·P2P网络概念第13-14页
     ·P2P网络的发展第14页
   ·P2P网络拓扑结构第14-17页
     ·集中式对等网络拓扑第15页
     ·非结构化对等网络拓扑第15-16页
     ·结构化对等网络拓扑第16-17页
   ·P2P网络的主要特点第17-18页
   ·P2P网络的应用第18-20页
     ·文件共享第18-19页
     ·分布式计算第19页
     ·即时通信第19-20页
     ·其他应用第20页
   ·P2P网络资源分配的现有解决方法第20-22页
     ·P2P网络资源分配问题第21页
     ·现有解决方法第21-22页
   ·本章小结第22-23页
第三章 P2P网络中抵御欺骗的竞价资源分配方法第23-47页
   ·引言第23-25页
   ·相关研究第25-27页
     ·基于竞价的方法第25页
     ·基于互惠互利的方法第25-26页
     ·基于信誉度的方法第26-27页
   ·系统模型第27-33页
     ·二节点博弈第28-30页
     ·n节点博弈第30-33页
   ·恶意行为检测机制第33-40页
     ·节点谎报评价函数第34-35页
     ·节点过多竞标资源第35-37页
     ·节点恶意丢包第37-38页
     ·资源选择算法第38-40页
   ·实验结果及分析第40-46页
     ·实验环境第40页
     ·节点评价值分析第40-41页
     ·谎报评价函数检测第41-44页
     ·过多竞标资源检测第44-45页
     ·恶意丢包检测第45-46页
   ·本章小结第46-47页
第四章 基于竞价与信誉度的联合式博弈资源分配方法第47-64页
   ·引言第47-48页
   ·相关研究第48-51页
   ·系统模型第51-53页
   ·博弈资源分配算法第53-58页
     ·服务节点资源分配机制第53-54页
     ·节点出价策略第54-57页
     ·博弈资源分配算法第57-58页
   ·实验结果及分析第58-63页
     ·实验建立第58-59页
     ·迭代次数分析第59-60页
     ·ε变化分析第60-61页
     ·相同信誉度时分析第61-62页
     ·网络总资源变化分析第62-63页
   ·本章小结第63-64页
第五章 移动P2P环境下的节点组最优下载方法第64-83页
   ·引言第64-65页
   ·相关研究第65-67页
   ·基本模型第67-69页
   ·M2DT算法第69-71页
     ·节点组下载内容的T_(M2DT)第69-70页
     ·T_(M2DT)时节点组成本分析第70-71页
     ·T_(M2DT)时节点组算法第71页
   ·MADT算法第71-74页
     ·节点组下载内容的T_(MADT)第72-73页
     ·T_(MADT)时节点组成本分析第73页
     ·T_(MADT)时节点组算法第73-74页
   ·实验结果及分析第74-82页
     ·实验建立第74-75页
     ·M2DT算法仿真第75-77页
     ·MADT算法仿真第77-80页
     ·对比实验第80-82页
   ·本章小结第82-83页
第六章 总结与展望第83-85页
   ·研究工作总结第83页
   ·未来展望第83-85页
致谢第85-86页
参考文献第86-92页
附录第92-93页
详细摘要第93-96页

论文共96页,点击 下载论文
上一篇:基于hadoop的海量图片存储模型的分析和设计
下一篇:无标样X射线荧光光谱仪定量分析研究