首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中信任模型问题的研究

摘要第1-6页
ABSTRACT第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-16页
   ·论文研究背景第12-13页
   ·论文研究的意义第13页
   ·国内外研究现状第13-15页
   ·论文内容结构安排第15-16页
第2章 P2P 网络概述第16-33页
   ·P2P 网络基本概念第16页
   ·P2P 网络拓扑结构第16-21页
     ·中心化拓扑第17页
     ·全分布式非结构化拓扑第17-18页
     ·全分布式结构化拓扑第18-20页
     ·半分布式拓扑第20-21页
   ·P2P 模式与 C/S 模式的比较第21-25页
   ·P2P 技术的特性及应用第25-28页
     ·P2P 技术特性第25页
     ·P2P 技术的应用第25-28页
   ·P2P 网络应用中的安全问题及恶意行为分析第28-32页
     ·安全问题第28-31页
     ·恶意行为分析第31-32页
   ·本章小结第32-33页
第3章 P2P 网络中的信任模型第33-42页
   ·信任概述第33-35页
     ·信任的概念第33页
     ·信任的分类第33-34页
     ·信任的特性第34-35页
     ·可信度概念第35页
   ·P2P 网络信任机制第35-41页
     ·信任机制的构成第35-36页
     ·信任模型分类第36-39页
     ·信任模型设计原则第39-41页
   ·本章小结第41-42页
第4章 P2P 网络中的资源搜索算法研究第42-52页
   ·P2P 搜索技术研究现状第42页
   ·有结构 P2P 网络资源搜索算法第42-44页
     ·Tapestry 算法第43页
     ·Pastry 算法第43页
     ·CAN 算法第43-44页
     ·Chord 算法第44页
   ·无结构 P2P 网络资源搜索算法第44-49页
     ·Local-indices 算法第44-45页
     ·Gnutella 洪泛算法第45-46页
     ·Iterative-Deepening 算法第46-47页
     ·K-Random-Walker 算法第47-48页
     ·QAA(Query Agent Algorithm)算法第48-49页
   ·无结构 P2P 网络资源搜索算法的改进第49-51页
   ·本章小结第51-52页
第5章 基于改进搜索算法的信任模型第52-62页
   ·现有可信度更新算法分析第52-53页
   ·基于改进模型的可信度计算第53-57页
     ·节点可信度值的存储第53-54页
     ·改进模型中可信度的更新计算第54-56页
     ·P2P 中节点系统可信度的调整第56-57页
   ·模拟实验结果及分析第57-61页
     ·模拟实验平台 JADE 简介第57-59页
     ·实验结果及分析第59-61页
   ·本章小结第61-62页
结论第62-63页
参考文献第63-67页
致谢第67-68页
附录A(攻读硕士期间发表论文列表)第68-69页
附录B(攻读硕士期间参加的科研项目)第69页

论文共69页,点击 下载论文
上一篇:电力系统PMU优化配置及可行方案评估
下一篇:基于风险的多域安全策略安全性验证模型研究