首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

非结构化P2P中搜索算法及信任机制研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第13-20页
    1.1 对等网络第13页
    1.2 对等网络的应用及意义第13-16页
    1.3 对等网络的关键问题第16-17页
    1.4 本文主要工作第17-19页
    1.5 章节安排第19-20页
第二章 非结构化对等网络研究现状及背景知识第20-32页
    2.1 复杂网络第20-22页
        2.1.1 随机图模型第20页
        2.1.2 小世界模型第20-21页
        2.1.3 无尺度模型第21-22页
    2.2 非结构化对等网络是Power-Law网络第22-24页
    2.3 非结构化对等网络中的搜索方法第24-28页
        2.3.1 盲目搜索方法第25-26页
        2.3.2 基于信息的搜索方法第26-28页
    2.4 非结构化对等网络中的信任机制第28-31页
        2.4.1 基于策略的信任机制第28页
        2.4.2 基于信誉的信任机制第28-30页
        2.4.3 基于社会网络的信任机制第30-31页
    2.5 小结第31-32页
第三章 非结构化对等网络中传播机制研究第32-51页
    3.1 引言第32-33页
    3.2 相关工作第33-34页
    3.3 传播机制第34-45页
        3.3.1 洪泛传播机制第35-36页
            3.3.1.1 性能分析第35-36页
            3.3.1.2 实验仿真第36页
        3.3.2 Percolation传播机制第36-39页
            3.3.2.1 性能分析第38页
            3.3.2.2 实验仿真第38-39页
        3.3.3 随机步行传播机制第39-42页
            3.3.3.1 性能分析第40-41页
            3.3.3.2 实验仿真第41-42页
        3.3.4 高度步行传播机制第42-45页
            3.3.4.1 性能分析第44-45页
            3.3.4.2 实验仿真第45页
    3.4 评估框架第45-47页
    3.5 基于评估框架四种传播机制性能比较第47-50页
        3.5.1 基于复本率和开销的性能比较第47-48页
        3.5.2 基于搜索算法的性能比较第48-50页
    3.6 小结第50-51页
第四章 非结构化对等网络中搜索方法研究第51-66页
    4.1 搜索方法第51-56页
        4.1.1 RWSS搜索方法第52-54页
        4.1.2 RHWS搜索方法第54-55页
        4.1.3 HRWS搜索方法第55页
        4.1.4 HHWS搜索方法第55-56页
    4.2 搜索方法性能分析第56-57页
    4.3 实验仿真第57-65页
        4.3.1 RWSS和RHWS算法仿真第57-60页
            4.3.1.1 随机步行传播生成动态服务器组第57页
            4.3.1.2 RWSS和RHWS的性能第57-59页
            4.3.1.3 负载平衡第59页
            4.3.1.4 抵抗高度节点故障的强壮性第59-60页
        4.3.2 HRWS和HHWS算法仿真第60-64页
            4.3.2.1 高度步行传播生成动态服务器组第60-61页
            4.3.2.2 HRWS和HHWS的性能第61-62页
            4.3.2.3 负载平衡第62-63页
            4.3.2.4 抵抗高度节点故障的强壮性第63-64页
        4.3.3 与其它搜索方法的性能比较第64-65页
    4.4 小结第65-66页
第五章 基于社会规则的声望模型第66-78页
    5.1 相关工作第66-67页
    5.2 基于社会规则的声望模型第67-69页
        5.2.1 满意值和不满意值的计算第67-68页
        5.2.2 满意率的计算第68-69页
        5.2.3 声望模型中的时间因素第69页
    5.3 声望模型的存储第69-70页
    5.4 声望模型的讨论第70页
    5.5 构造节点的信任值第70-71页
    5.6 实验及相关分析第71-76页
        5.6.1 简单攻击第72页
        5.6.2 概率攻击第72-73页
        5.6.3 叛变者攻击第73-74页
        5.6.4 共谋攻击第74-75页
        5.6.5 诋毁攻击第75页
        5.6.6 陌生者攻击第75-76页
        5.6.7 复合攻击第76页
    5.7 小结第76-78页
第六章 基于社会声望模型的非结构化P2P信任机制第78-91页
    6.1 信任模型及相关数据结构第78-79页
    6.2 评价记录的存储第79-80页
    6.3 信誉搜索算法第80页
    6.4 服务节点的信任计算及选择第80-81页
    6.5 基于信任的服务请求响应第81页
    6.6 基于信任的拓扑进化第81-83页
    6.7 信任机制性能分析第83-84页
    6.8 实验仿真第84-90页
        6.8.1 攻击方式仿真第84-86页
            6.8.1.1 简单攻击第84-85页
            6.8.1.2 概率攻击第85页
            6.8.1.3 共谋攻击第85-86页
        6.8.2 抗节点故障能力第86-87页
        6.8.3 动态网络仿真第87页
        6.8.4 基于信任的拓扑进化第87-88页
        6.8.5 对Free-Riding现象的抑制第88-90页
    6.9 小结第90-91页
第七章 基于非结构化P2P的通告代理网络第91-101页
    7.1 相关工作第92页
    7.2 基于P2P的通告代理集群第92-94页
        7.2.1 通告代理集群构造算法第92-93页
        7.2.2 通告代理集群生成算法讨论第93-94页
    7.3 基于主题的分层技术管理通告代理集群第94-98页
        7.3.1 主题层的管理第94-95页
            7.3.1.1 创建新主题层第95页
            7.3.1.2 加入到一个主题层第95页
            7.3.1.3 进化的主题层第95页
        7.3.2 主题层内的通告消息传播算法第95-97页
        7.3.3 通告消息的发布订阅第97-98页
            7.3.3.1 发布通告消息第97页
            7.3.3.2 注册订阅兴趣第97-98页
    7.4 实验第98-100页
        7.4.1 通告代理集群生成算法实验第98页
        7.4.2 通告消息传播算法实验第98-100页
            7.4.2.1 通告代理的负载第98-99页
            7.4.2.2 TopicLayerBroadcast算法的可靠性第99-100页
    7.5 小结第100-101页
结束语第101-104页
参考文献第104-114页
致谢第114-115页
附录A 第五章仿真程序详述第115-119页
    A.0.1 仿真程序总体结构第115页
    A.0.2 仿真程序中的两个主要类第115-116页
    A.0.3 部分攻击方式仿真伪代码第116-119页
攻读学位期间发表的学术论文及参加的科研项目第119-120页

论文共120页,点击 下载论文
上一篇:造船企业跨车间集成作业计划研究
下一篇:H.264/AVC编码优化算法研究