首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中信任度的模糊综合评判

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-11页
   ·研究背景第7-8页
   ·课题来源及研究意义第8-9页
   ·本文创新之处第9页
   ·本文的主要工作和章节安排第9-11页
     ·本文的主要工作第9-10页
     ·本文的章节安排第10-11页
第二章 P2P的信任模型和模糊综合评判第11-35页
   ·P2P技术第11-20页
     ·P2P定义及其特点第11-12页
     ·P2P网络中的拓扑结构第12-18页
     ·P2P技术的应用第18-19页
     ·P2P的安全策略第19-20页
   ·P2P信任模型和信任度的评判第20-28页
     ·信任和声望第20-21页
     ·P2P的信任机制第21-22页
     ·P2P的信任模型第22-26页
     ·信任度评判方法第26-28页
   ·模糊综合评判方法第28-35页
     ·模糊综合评判定义第28-29页
     ·模糊综合评判模型第29-33页
     ·基于模糊积分的评判方法第33-35页
第三章 P2P网络中信任度的模糊综合评判第35-52页
   ·基于模糊集的信任和声望模型第35-43页
     ·信任的描述第36-37页
     ·信任的类型第37-38页
     ·信任关系的形式化表示第38-40页
     ·信任的综合评判第40-41页
     ·声望的计算第41-43页
   ·基于模糊积分的信任度综合评判第43-48页
     ·模糊测度第43-45页
     ·模糊积分第45页
     ·信任度的定义第45-46页
     ·元素集和权重第46-47页
     ·信任度的评判第47-48页
   ·模糊积分在P2P信任度评判中的应用第48-52页
     ·因素集选取第48-49页
     ·各因素权重分配第49页
     ·H(x)分布函数第49-52页
第四章 仿真实验与结果分析第52-59页
   ·仿真环境第52页
   ·仿真实验第52-57页
     ·仿真流程第52-53页
     ·实验结果第53-57页
   ·结果分析第57-59页
第五章 结束语第59-60页
致谢第60-61页
参考文献第61-65页
研究成果第65-66页

论文共66页,点击 下载论文
上一篇:利用木马技术实现局域网涉密检查中的代理
下一篇:内网中网络通信行为监控系统的设计与实现