首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网络文件共享系统中的信誉机制研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
图目录第11-12页
表目录第12-13页
第一章 绪论第13-33页
   ·课题研究背景第13-25页
     ·对等网络的产生与发展第13-18页
     ·对等网络的概念与分类第18-21页
     ·对等网络的主要特点第21-22页
     ·对等网络的应用领域第22-25页
   ·研究问题的提出第25-29页
     ·对等计算的研究现状第25-26页
     ·P2P文件共享系统的动态性第26-27页
     ·P2P文件共享系统的异构性第27-28页
     ·P2P文件共享系统中的安全问题第28-29页
   ·论文研究内容第29页
   ·论文组织结构第29-31页
   ·本章小结第31-33页
第二章 对等网络信誉机制相关研究第33-43页
   ·引言第33-34页
   ·信誉的定义与分类第34-35页
     ·信誉的定义第34页
     ·信誉的分类第34-35页
   ·信誉机制的构成与分类第35-37页
     ·信誉机制的构成第35-36页
     ·信誉机制的分类第36-37页
   ·P2P环境下的信誉机制设计第37-41页
     ·几种信誉机制模型第37-39页
     ·针对信誉机制的攻击第39-41页
   ·本章小结第41-43页
第三章 基于文件对象的污染传播模型第43-57页
   ·引言第43-44页
   ·现有的污染传播模型第44-45页
     ·基于流体学的污染传播模型第45页
     ·基于流行病学的污染传播模型第45页
   ·基于文件对象的污染传播模型第45-55页
     ·文件污染的定义第46页
     ·P2P用户的操作流程第46-48页
     ·文件传播的马尔可夫过程第48-49页
     ·文件传播的节点状态转换第49-51页
     ·加入信誉机制后的节点状态转换第51-55页
   ·本章小结第55-57页
第四章 对等网络文件共享防污染机制第57-75页
   ·引言第57-58页
   ·相关的信誉系统研究第58-61页
   ·系统评分机制设计第61-62页
   ·文件共享系统防污染信誉系统第62-66页
     ·投票的收集过程第62页
     ·相似度计算过程第62-64页
     ·数据稀疏性问题第64页
     ·判断文件可信性第64-66页
   ·仿真实验分析第66-71页
     ·仿真实验环境设置第66-68页
     ·实验结果分析第68-71页
   ·系统性能与改进第71-73页
     ·收敛速度第71页
     ·系统开销第71-73页
     ·性能改进第73页
   ·本章小结第73-75页
第五章 基于电阻网络的信任传播算法第75-95页
   ·引言第75-76页
   ·信任关系的特征第76-77页
   ·P2P网络现有的信任评估模型第77-80页
     ·集中式信任评估模型第77-78页
     ·基于局部推荐的分布式模型第78-79页
     ·基于全局推荐的分布式模型第79-80页
   ·基于电阻网络的信任评估模型第80-83页
     ·直接信任值的计算第80-81页
     ·推荐信任值的计算第81页
     ·推荐可信度的计算第81-82页
     ·综合信任值的计算第82-83页
   ·基于电阻网络的信任传播算法第83-90页
     ·基于最大流的传播算法第83-84页
     ·基于电阻网络的传播方案第84-85页
     ·电阻网络图的构建第85-86页
     ·网络信任值的传播第86-88页
     ·算法的线性优化第88-89页
     ·计算时间复杂度分析第89-90页
     ·算法收敛性分析第90页
   ·模拟实验分析第90-93页
     ·模拟实验环境第90-92页
     ·实验结果分析第92-93页
   ·本章小结第93-95页
第六章 基于人工免疫原理的P2P网络拓扑构建第95-113页
   ·引言第95-96页
   ·P2P网络的拓扑结构第96-98页
     ·P2P网络的四种拓扑结构第96-97页
     ·四类拓扑结构的比较与分析第97-98页
   ·P2P网络的拓扑构建第98-101页
     ·基于节点处理能力的拓扑构建第98-99页
     ·基于物理位置的拓扑构建第99-100页
     ·基于兴趣的拓扑构建第100页
     ·基于信任关系的拓扑构建第100-101页
   ·P2P网络的邻居选择算法第101-102页
     ·邻居选择的更新过程第101-102页
     ·邻居选择的算法描述第102页
   ·P2P网络的自适应拓扑构建第102-105页
     ·节点加入网络的过程第104-105页
     ·节点的邻居更新过程第105页
     ·节点离开网络的过程第105页
   ·仿真实验分析第105-112页
     ·拓扑结构变化第106-107页
     ·攻击情形分析第107-112页
   ·本章小结第112-113页
第七章 结束语第113-115页
   ·本文工作总结第113-114页
   ·贡献与创新点第114页
   ·未来工作展望第114-115页
参考文献第115-127页
攻读博士学位期间发表的学术论文第127-128页
攻读博士学位期间参加的科研项目第128-129页
攻读博士学位期间参加的学术活动第129-130页
攻读博士学位期间取得的其他成果第130-131页
致谢第131页

论文共131页,点击 下载论文
上一篇:对等环境下信誉机制的若干关键问题研究
下一篇:网格市场环境中信任感知的资源交易机制研究