首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于时间帧的P2P混合信任模型的研究和改进

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-14页
   ·研究背景及意义第10-11页
   ·国内外研究现状第11页
   ·本文的主要研究工作第11-12页
   ·论文结构第12-14页
第2章 P2P信任模型研究第14-30页
   ·P2P网络基础第14-19页
     ·P2P网络定义第14页
     ·P2P与C/S的比较第14-15页
     ·P2P网络结构第15-16页
     ·P2P网络的应用第16-17页
     ·P2P网络的安全问题第17-19页
   ·P2P信任模型第19-27页
     ·信任的定义第19-20页
     ·信任的分类第20-21页
     ·信任的表示第21-23页
     ·常见信任模型第23-26页
     ·目前信任模型存在的问题第26-27页
   ·建立信任模型需要解决的关键性问题第27-29页
     ·设计思想第27页
     ·信任公式第27页
     ·信任机制第27-29页
     ·信任模型性能评估第29页
   ·本章小结第29-30页
第3章 基于时间帧的P2P混合信任模型第30-48页
   ·基本概念第30-31页
   ·模型设计思想第31-32页
   ·信任值表示法及数据存储第32-37页
     ·信任值的表示方法第32-33页
     ·信任相关数据的存储第33-35页
     ·信任模型流程图第35-37页
   ·信任值的计算与更新第37-44页
     ·直接信任值的计算第37-40页
     ·直接信任值的更新第40页
     ·推荐信任值的计算第40-43页
     ·推荐信任值的更新第43-44页
   ·辅助策略第44-45页
   ·求解协议第45-46页
   ·本章小结第46-48页
第4章 TF-HTM模型的设计与实现第48-56页
   ·PeerSim仿真软件第48页
   ·程序主要参数第48-49页
   ·系统实现第49-55页
     ·系统启动模块第49-50页
     ·仿真初始化模块第50-52页
     ·交易产生器模块第52页
     ·节点交易模块第52-53页
     ·实验统计模块第53-54页
     ·程序运行效果图第54-55页
   ·本章小结第55-56页
第5章 仿真实验与分析第56-63页
   ·实验环境第56页
   ·参数设计第56-57页
   ·抵御恶意节点仿真实验第57-61页
     ·网络节点分类第57-58页
     ·EE类节点仿真实验第58-59页
     ·ED类节点仿真实验第59页
     ·EK类节点仿真实验第59-60页
     ·EC类恶意仿真实验第60-61页
   ·网络开销仿真实验第61-62页
   ·本章小结第62-63页
第6章 总结与展望第63-64页
   ·论文总结第63页
   ·工作展望第63-64页
参考文献第64-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:公安系统中角色权限及用户分派的研究与实践
下一篇:基于Web服务器集群的负载均衡系统研究与实现