首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P文件共享系统中搜索算法与信任机制的研究

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-17页
   ·课题的研究背景第12-13页
   ·国内外研究现状及意义第13-15页
   ·研究内容第15页
   ·本文的组织结构第15-17页
第2章 P2P概述第17-25页
   ·P2P基本概念第17页
   ·P2P特点第17-18页
   ·P2P的应用第18-19页
   ·P2P网络拓扑结构第19-24页
     ·集中式拓扑结构第19-20页
     ·全分布式非结构化拓扑第20-21页
     ·全分布式结构化拓扑第21-22页
     ·半分布式结构化拓扑第22-23页
     ·拓扑结构性能比较第23-24页
   ·本章小结第24-25页
第3章 P2P网络的搜索算法及改进第25-41页
   ·分布式非结构化P2P网络搜索第25-31页
   ·分布式结构化P2P网络搜索第31-35页
   ·混合式P2P网络搜索第35-36页
   ·RCPM(Replica Circle Pointer Maintenance)搜索算法第36-37页
   ·对比分析第37页
   ·实验分析第37-39页
   ·本章小结第39-41页
第4章 P2P文件共享系统中基于分类名誉值的信任机制第41-55页
   ·基于名誉值的信誉模型第41-43页
   ·基于虚拟货币流通的激励机制第43-44页
   ·基于资源信任链的模型第44页
   ·MARCH机制第44-45页
   ·CMARCH机制的基本思想第45-46页
   ·选取核审团第46页
   ·具体交易过程第46-50页
     ·合同谈判第46-47页
     ·合同验证第47-50页
     ·货币传输和合同执行第50页
     ·审核第50页
   ·理论分析第50-51页
   ·实验与结果分析第51-54页
   ·本章小结第54-55页
结论第55-57页
参考文献第57-62页
致谢第62-63页
附录A 攻读学位期间所发表的学术论文目录第63-64页
附录B 攻读学位期间所参加主要项目第64页

论文共64页,点击 下载论文
上一篇:高效网络内容还原系统的设计与实现
下一篇:拒绝服务攻击下的概率包标记IP追踪算法研究