P2P系统中激励相容的机制设计与实现
| 中文摘要 | 第1-4页 |
| ABSTRACT | 第4-9页 |
| 第一章 绪论 | 第9-24页 |
| ·P2P概述 | 第9-13页 |
| ·P2P的分类 | 第13-18页 |
| ·集中式P2P系统 | 第13-14页 |
| ·非结构化P2P系统 | 第14-15页 |
| ·结构化P2P系统 | 第15-17页 |
| ·混合式P2P系统 | 第17-18页 |
| ·P2P相关研究 | 第18-22页 |
| ·安全和信任 | 第19-20页 |
| ·资源定位与搜索 | 第20-21页 |
| ·社会网络/复杂网络 | 第21页 |
| ·商业和法律问题 | 第21-22页 |
| ·本章小结 | 第22页 |
| ·论文结构 | 第22-24页 |
| 第二章 搭便车问题 | 第24-34页 |
| ·研究问题 | 第24-26页 |
| ·研究现状 | 第26-31页 |
| ·概率论信誉模型 | 第27-29页 |
| ·博弈论激励模型 | 第29-31页 |
| ·创新工作 | 第31-33页 |
| ·本章小结 | 第33-34页 |
| 第三章 机制设计理论 | 第34-44页 |
| ·博弈论简介 | 第34-35页 |
| ·机制设计简介 | 第35-37页 |
| ·机制设计的数学表示 | 第37-38页 |
| ·激励相容 | 第38-40页 |
| ·VCG机制 | 第40-41页 |
| ·拍卖理论 | 第41-43页 |
| ·本章小结 | 第43-44页 |
| 第四章 包装机制 | 第44-49页 |
| ·P2P中的市场经济模型 | 第44-46页 |
| ·包装关系 | 第46-48页 |
| ·本章小结 | 第48-49页 |
| 第五章 定价机制 | 第49-59页 |
| ·定价方式 | 第49-50页 |
| ·定价模型 | 第50-57页 |
| ·生产者机制 | 第53-55页 |
| ·消费者机制 | 第55-57页 |
| ·机制分析 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 第六章 清算机制 | 第59-68页 |
| ·Pastry路由协议简介 | 第59-61页 |
| ·恶意行为 | 第61-62页 |
| ·帐号管理方式 | 第62-65页 |
| ·远程存储 | 第62页 |
| ·分布存储 | 第62-64页 |
| ·冗余存储 | 第64-65页 |
| ·原型实现 | 第65-67页 |
| ·本章小结 | 第67-68页 |
| 第七章 实验设计与结果 | 第68-73页 |
| ·实验场景 | 第68-69页 |
| ·实验环境 | 第68页 |
| ·实验参数 | 第68-69页 |
| ·实验结果 | 第69-72页 |
| ·消息开销 | 第69-71页 |
| ·哄抬价格 | 第71页 |
| ·诈骗 | 第71-72页 |
| ·本章小结 | 第72-73页 |
| 第八章 半结构化的扩展机制 | 第73-81页 |
| ·问题概述 | 第73-74页 |
| ·SSM详解 | 第74-75页 |
| ·信誉度的计算 | 第75-77页 |
| ·普通节点信誉度 | 第75-76页 |
| ·精英节点信誉度 | 第76-77页 |
| ·仿真实验 | 第77-80页 |
| ·简单攻击 | 第77-78页 |
| ·合谋攻击 | 第78-79页 |
| ·诋毁攻击 | 第79-80页 |
| ·本章小结 | 第80-81页 |
| 第九章 结论与展望 | 第81-83页 |
| 参考文献 | 第83-91页 |
| 发表论文和科研情况说明 | 第91-93页 |
| 致谢 | 第93-94页 |
| 附录 | 第94-97页 |