首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网信任管理技术研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
图表目录第7-8页
1 绪论第8-15页
 1.1 背景第8-10页
 1.2 P2P网信任管理技术研究进展第10页
 1.3 P2P网信任管理模型的分类第10-11页
 1.4 P2P网信任管理技术性能评价第11-13页
  1.4.1 P2P网信任管理仿真试验的设计第12页
  1.4.2 模拟恶意行为攻击以获得对性能的评价第12-13页
 1.5 本文的主要研究工作第13页
 1.6 本文的组织结构第13-15页
2 一种基于证据理论的信任获取方法第15-29页
 2.1 引言第15页
 2.2 基于证据理论的信任管理第15-17页
 2.3 信任获取方法第17页
 2.4 完全(不)信任的表示问题第17-18页
 2.5 基于证据理论的信任获取方法第18-21页
  2.5.1 准证据信任评价第19-20页
  2.5.2 保守参数第20页
  2.5.3 用准证据信任评价合成证据信任评价第20-21页
  2.5.4 “损失分担”作用第21页
 2.6 仿真实验及其结果分析第21-27页
 2.7 结论第27-29页
3 一种基于集群的信任管理模型第29-42页
 3.1 引言第29页
 3.2 基于角色的P2P社区信任管理模型第29-31页
 3.3 集群第31-32页
  3.3.1 信任值的适用范围第31页
  3.3.2 集群的概念第31-32页
 3.4 微观信任管理模型第32-35页
  3.4.1 模型的定义和表示第32-33页
  3.4.2 模型与已有系统的比较第33-34页
  3.4.3 初始信任值第34页
  3.4.4 微观信任管理模型的算法描述第34-35页
 3.5 宏观信任管理模型第35-36页
 3.6 不同集群中的Peer的信任值转换第36-37页
  3.6.1 转换原因第36-37页
  3.6.2 转换方法第37页
 3.7 仿真试验及其结果分析第37-41页
  3.7.1 仿真实验环境第37-38页
  3.7.2 实验一:搜索目标过程中出现的错误总数第38-39页
  3.7.3 实验二:恶意peer的影响第39-40页
  3.7.4 实验三:网络拓扑结构变化再收敛过程第40-41页
 3.8 结论第41-42页
4 结论与展望第42-45页
 4.1 结论第42页
 4.2 相关工作及展望第42-45页
  4.2.1 信任子网模型第42-44页
   4.2.1.1 信任子网可能的初始拓扑结构第42-43页
   4.2.1.2 信任子网模型的基本思想和研究计划第43-44页
  4.2.2 信息传播、带宽分享技术,及其研究计划第44-45页
致谢第45-46页
参考文献第46-49页

论文共49页,点击 下载论文
上一篇:思维风格与高中生学业成绩关系的研究
下一篇:三维GIS中建模方法研究