首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于侵权社区挖掘的P2P网络版权内容传播研究

TABLE OF CONTENTS第6-8页
摘要第8-10页
ABSTRACT第10-11页
第1章 绪论第12-17页
    1.1 研究背景第12-14页
    1.2 相关研究内容第14-15页
    1.3 本文研究内容第15-16页
    1.4 本文组织结构第16-17页
第2章 对等网络中侵权社区挖掘研究综述第17-24页
    2.1 对等网络中的内容共享第17-18页
    2.2 侵权社区问题模型第18-19页
    2.3 社区挖掘算法分析第19-20页
    2.4 侵权社区挖掘解决方案第20-24页
        2.4.1 内容相似度图第20-22页
        2.4.2 节点关系联接第22页
        2.4.3 行为者网络第22-24页
第3章 基于行为者网络模型的侵权社区挖掘方法第24-45页
    3.1 基于行为者网络模型的侵权社区挖掘流程第24-25页
    3.2 网络数据预处理模块第25页
    3.3 内容相似度图构建模块第25-33页
        3.3.1 本体理论第26-28页
        3.3.2 版权内容本体描述第28-30页
        3.3.3 版权内容相似度第30-33页
    3.4 节点关系联接模块第33-36页
        3.4.1 节点相似度计算第34页
        3.4.2 节点筛选及过滤第34-36页
    3.5 侵权社区挖掘模块第36-39页
        3.5.1 基于权重边的ANMGN算法第36-38页
        3.5.2 算法分析第38-39页
    3.6 评估试验第39-44页
        3.6.1 案例学习第39-42页
        3.6.2 实验分析第42-44页
    3.7 本章小结第44-45页
第4章 基于侵权社区挖掘的版权内容监管第45-55页
    4.1 侵权社区的动态更新第45-48页
    4.2 侵权社区断点反制策略第48-52页
        4.2.1 网络行为分析第48-50页
        4.2.2 断点反制方法第50-52页
    4.3 侵权社区断边反制策略第52-55页
        4.3.1 网络中的关键边第52-53页
        4.3.2 断边反制方法第53-55页
第5章 总结与展望第55-57页
    5.1 本文工作总结第55-56页
    5.2 工作展望第56-57页
参考文献第57-62页
致谢第62-64页
攻读学位期间发表的学术论文目录第64-65页
学位论文评阅及答辩情况表第65页

论文共65页,点击 下载论文
上一篇:荒漠植物蒸渗观测池嵌入式监控系统开发应用
下一篇:潍坊市联通网络资源管理系统的设计与实现