首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信誉的P2P环境下信任模型研究与实现

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-14页
   ·研究背景第9-11页
     ·P2P 网络综述第9-10页
     ·P2P 网络技术特点第10-11页
   ·本文研究目标第11-12页
   ·论文组织结构第12-14页
第二章 P2P 网络和信任模型第14-22页
   ·P2P 网络起源第14页
   ·P2P 网络分类第14-16页
   ·P2P 网络特征第16页
   ·P2P 受到的安全威胁第16-18页
   ·P2P 信任的相关概念第18-19页
   ·P2P 网络的信任模型第19页
   ·P2P 信任模型的分类第19-21页
   ·本章小结第21-22页
第三章 常见的 P2P 信任模型第22-36页
   ·典型 P2P 信任模型研究和思考第22-32页
     ·EigenTrust 模型第22-23页
     ·基于推荐的 Peer-to-Peer 环境下的 Trust 信任模型第23-27页
       ·模型参数介绍第25页
       ·信任度存储方式第25-26页
       ·模型安全考虑第26页
       ·模型的主要特点第26-27页
     ·基于贝叶斯网络的信任模型第27-29页
     ·基于 NICE 的信任模型第29-30页
     ·REGRET 信任模型第30-32页
     ·信任模型的比较第32页
   ·现实网络环境对信任模型设计的影响因素第32-35页
   ·本章小结第35-36页
第四章 信任模型算法设计第36-44页
   ·算法设计思想第36-37页
   ·算法的改进第37-38页
   ·参数设定第38-40页
   ·公式的建立第40-42页
   ·公式的进一步改进第42-43页
   ·本章小结第43-44页
第五章 模型实现与实验分析第44-65页
   ·系统架构第44-45页
   ·访问控制模块的实现第45页
   ·信任度计算模块的实现第45-51页
     ·数据库设计第46-48页
     ·信任管理第48-51页
   ·消息路由模块的实现第51-52页
   ·实时信任度计算算法(TCA)第52-53页
   ·模型仿真实验和性能分析第53-64页
     ·基本参数设定第53-54页
     ·仿真流程第54-60页
     ·仿真数据分析第60-64页
     ·实验结果性能分析第64页
   ·本章小结第64-65页
第六章 总结和展望第65-68页
   ·总结第65-66页
   ·下一步可以开展的工作第66-68页
致谢第68-69页
参考文献第69-72页

论文共72页,点击 下载论文
上一篇:Anytime垃圾邮件过滤关键技术的研究与实现
下一篇:集成光学电场传感系统工作点控制