首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

针对P2P节点不合作行为的信任与激励机制研究

摘要第1-7页
ABSTRACT第7-15页
第一章 引言第15-25页
   ·研究背景与内容第15-17页
   ·国内外研究现状第17-23页
   ·论文的主要贡献第23-24页
   ·论文的章节安排第24-25页
第二章 课题相关理论及技术基础第25-41页
   ·P2P网络体系第25-31页
     ·P2P拓扑结构第26-28页
     ·P2P网络特性第28-29页
     ·P2P仿真分析第29-31页
   ·信任关系的度量第31-37页
     ·信任的相关概念第32页
     ·信任特性及评估第32-37页
   ·激励机制的相关技术第37-40页
     ·自私行为的测量第37-38页
     ·自私行为的抑制第38-40页
   ·本章小结第40-41页
第三章 非结构化P2P网络中的信任建模第41-62页
   ·信任路径中推荐的获取第41-47页
     ·推荐树第42-44页
     ·节点映射第44-45页
     ·投票机制第45-46页
     ·信任图第46-47页
   ·基于蚁群系统的P2P全局信任模型设计第47-56页
     ·蚁群系统--ACS第47-50页
     ·信任路径与信息素第50-51页
     ·信任路径质量第51页
     ·蚂蚁行为调整第51-52页
     ·信任度评估第52-54页
     ·推荐过滤第54-55页
     ·信息素的挥发第55-56页
   ·仿真实验第56-61页
     ·仿真描述第56-57页
     ·恶意行为测试第57-59页
     ·推荐获取测试第59-61页
   ·本章小结第61-62页
第四章 Chord网络中基于信誉的路由方案第62-82页
   ·基于Chord协议的P2P网络第62-68页
     ·Chord体系结构第62-64页
     ·Chord环的查询路由第64-66页
     ·节点加入和离开第66-67页
     ·Chord的相关改进第67-68页
   ·基于信誉的Chord乐观路由方案设计第68-77页
     ·FFP协议与反馈汇集第68-70页
     ·路由行为的信誉评估第70-73页
     ·Chum对路由的影响第73页
     ·评估可靠性分析第73-74页
     ·乐观路由决策第74-77页
   ·仿真实验第77-81页
     ·仿真描述第77-78页
     ·丢包与路由第78-80页
     ·Chum与路由第80-81页
   ·本章小结第81-82页
第五章 信誉敏感的P2P拓扑自适应构造第82-103页
   ·典型的非结构化P2P网络拓扑第82-87页
     ·Gnutella网络第82-84页
     ·KaZaA网络第84-85页
     ·现有的拓扑优化方案第85-87页
   ·信誉敏感的拓扑自适应协议设计第87-98页
     ·协议框架第87-88页
     ·资源信息管理第88-92页
     ·信誉管理第92-94页
     ·拓扑自适应第94-96页
     ·启发式搜索第96-97页
     ·缓冲池第97-98页
   ·仿真实验第98-101页
     ·仿真描述第98页
     ·邻居节点评估第98-100页
     ·查询/响应性能评估第100-101页
   ·本章小结第101-103页
第六章 P2P网络中的激励机制第103-123页
   ·自私与激励第103-106页
     ·搭便车现象第103-104页
     ·资源分配问题第104-106页
   ·激励机制的设计与分析第106-109页
     ·激励相容第106页
     ·效用函数第106-107页
     ·区分服务第107-109页
   ·基于资源最优分配的激励机制第109-118页
     ·带宽问题第110-111页
     ·效用描述第111-112页
     ·最优效用模型第112-115页
     ·进一步讨论第115-117页
     ·分布式求解第117页
     ·模型扩展第117-118页
   ·仿真及结果分析第118-122页
     ·仿真描述第118-119页
     ·性能评估第119-122页
   ·本章小结第122-123页
第七章 全文总结和未来工作第123-126页
   ·全文总结第123-124页
   ·未来工作第124-126页
致谢第126-127页
参考文献第127-135页
攻博期间取得的研究成果第135-137页

论文共137页,点击 下载论文
上一篇:WDM网状光网络中的抗毁保护算法研究
下一篇:可适应不良数据的数据分类若干方法研究