首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

P2P环境中基于影响的信息遗传信任模型

摘要第1-13页
Abstract第13-15页
1 绪论第15-21页
   ·研究背景第15-16页
   ·国内外研究现状第16-18页
   ·研究内容与创新第18-19页
   ·论文的结构和安排第19-21页
2 信任和P2P中的信任模型第21-42页
   ·信任的理解和属性分析第21-24页
     ·信任的定义第21-22页
     ·信任的产生第22-23页
     ·信任的性质第23-24页
     ·信任的作用第24页
     ·网络中的信任第24页
   ·P2P网络的分类与结构第24-29页
     ·P2P网络简介第25-26页
     ·P2P拓扑结构的分类第26-29页
     ·P2P技术的应用第29页
   ·P2P网络中的信任模型第29-35页
     ·集中式信任管理模型第30页
     ·分布式信任管理模型第30-35页
   ·信任模型的设计第35-41页
     ·信任模型设计的一般原则第35-37页
     ·基于影响的信息遗传信任模型第37-38页
     ·模型的体系框架第38-40页
     ·模型的关键问题第40-41页
   ·本章小结第41-42页
3 基于影响的信任值计算第42-56页
   ·信任度的计算第42-47页
     ·信任度的概述第42-43页
     ·坚持度与影响函数第43-45页
     ·直接信任值的计算第45-46页
     ·信任度的计算第46-47页
   ·遗传机制(文件DNA)的引入第47-51页
     ·生物界的遗传第48-49页
     ·文件DNA的定义与结构第49-50页
     ·文件DNA的相关规则第50-51页
   ·推荐者的选择第51-53页
     ·现实社会中的交际圈第51-52页
     ·兴趣组的建立第52-53页
     ·推荐者的选择与管理第53页
   ·实验分析第53-55页
   ·本章小结第55-56页
4 恶意行为的遏制第56-70页
   ·P2P网络中的恶意行为第56-58页
     ·常见的恶意行为第56-57页
     ·其他形式的恶意行为第57页
     ·研究现状第57-58页
   ·恶意评价的遏制机制第58-62页
     ·推荐信任的过滤第58-61页
     ·恶意评价行为的抑制第61-62页
   ·应对虚假服务的策略第62-66页
     ·虚假服务的抑制第62-63页
     ·文件真伪的初步判断第63-66页
   ·实验分析第66-69页
     ·关于恶意评价第66-67页
     ·关于虚假服务第67-69页
   ·本章小结第69-70页
5 基于兴趣群组的激励机制第70-79页
   ·激励机制概述第70-72页
     ·关于激励的社会心理学理论第70-71页
     ·P2P网络所面临的问题第71-72页
   ·激励机制研究现状第72-73页
     ·基于虚拟货币的微支付激励机制第72页
     ·基于直接互惠的激励机制第72-73页
     ·基于间接互惠的激励机制第73页
   ·基于兴趣组群的激励机制第73-77页
     ·囚徒困境理论第74-75页
     ·激励机制的设计思想第75-76页
     ·机制的实现第76-77页
   ·实验分析第77-78页
   ·本章小结第78-79页
6 结束语第79-81页
参考文献第81-89页
学习期间发表的论文第89-90页
致谢第90页

论文共90页,点击 下载论文
上一篇:三维音频中空间线索感知特性研究
下一篇:基于快速流形学习方法的高光谱遥感非线性特征提取研究