目录 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
第一章 绪论 | 第10-16页 |
·研究背景 | 第10-11页 |
·问题提出 | 第11-13页 |
·数据污染与激励机制 | 第11-12页 |
·数据可用性与负载均衡 | 第12-13页 |
·主要创新和全文结构 | 第13-16页 |
·本文的主要贡献 | 第13-14页 |
·本文的组织结构 | 第14-16页 |
第二章 P2P计算环境 | 第16-29页 |
·P2P计算的含义 | 第16-19页 |
·P2P模式与客户机朋及务器模式 | 第16-17页 |
·P2P应用领域 | 第17-18页 |
·P2P覆盖网络 | 第18页 |
·P2P计算的特性 | 第18-19页 |
·P2P覆盖网络的拓扑结构 | 第19-23页 |
·集中式拓扑 | 第19-20页 |
·无中心无结构的拓扑 | 第20-21页 |
·结构化拓扑 | 第21-23页 |
·混合结构 P2P网络 | 第23页 |
·P2P系统体系结构的一种考虑 | 第23-28页 |
·相关研究 | 第23-25页 |
·结构化 P2P系统的一种层次模型 | 第25-26页 |
·信任管理 | 第26-27页 |
·副本管理 | 第27-28页 |
·小结 | 第28-29页 |
第三章 P2P环境下的信任模型 | 第29-41页 |
·信任的概念 | 第29-30页 |
·信任的定义 | 第29-30页 |
·信任与声誉 | 第30页 |
·计算机领域对信任的研究 | 第30-31页 |
·投入运营的信任评估系统 | 第31-34页 |
·电子商务网站的声誉管理 | 第31-32页 |
·Kazaa: P2P环境下信任模型之实例 | 第32-34页 |
·P2P环境下的信任模型 | 第34-36页 |
·基于 PKI的系统 | 第34-35页 |
·基于数据签名的系统 | 第35页 |
·基于微支付的模型 | 第35-36页 |
·基于社会网络的信任模型 | 第36-39页 |
·直接信任与间接信任 | 第36-37页 |
·局部信任模型 | 第37-38页 |
·全局信任模型 | 第38-39页 |
·小结 | 第39-41页 |
第四章 SWRTRUST:基于相似度加权推荐的信任模型 | 第41-65页 |
·引言 | 第41-42页 |
·相关工作 | 第42-44页 |
·P2P环境下的信任模型 | 第42-43页 |
·全局信任模型 | 第43页 |
·SWRTrust模型的贡献 | 第43-44页 |
·SWRTRUST全局信任模型 | 第44-47页 |
·全局信任值 | 第44页 |
·全局信任值的度量 | 第44-46页 |
·分布式求解全局信任值的基本算法 | 第46页 |
·全局信任值迭代计算的收敛性 | 第46-47页 |
·全局信任值的进一步讨论 | 第47页 |
·个性化信任评估模型 | 第47-49页 |
·信任评估中的角色 | 第47-48页 |
·P_SWRTrust模型 | 第48-49页 |
·全局信任值分布式计算的实现 | 第49-54页 |
·信任数据的存储与查询 | 第49-50页 |
·信任值管理节点的匿名性 | 第50-51页 |
·信任值管理节点的数据结构 | 第51-52页 |
·完整的全局信任值求解算法 | 第52-54页 |
·算法的开销 | 第54页 |
·仿真及其结果分析 | 第54-61页 |
·节点类型的定义 | 第55-56页 |
·性能评价指标 | 第56页 |
·IM类仿真及讨论 | 第56-58页 |
·CM类仿真及讨论 | 第58-60页 |
·IM&DM类仿真及讨论 | 第60-61页 |
·讨论 | 第61-64页 |
·WM类恶意节点 | 第62-63页 |
·相似互信假设的合理性 | 第63-64页 |
·小结 | 第64-65页 |
第五章 评分行为相似度度量方法 | 第65-78页 |
·引言 | 第65-66页 |
·相似度度量方法 | 第66-69页 |
·问题描述 | 第66页 |
·传统的相似度度量 | 第66-67页 |
·稀疏性问题 | 第67-68页 |
·相关研究 | 第68-69页 |
·C_SIMILARITY:基于项目类的相似度度量算法 | 第69-71页 |
·算法描述 | 第69-70页 |
·设计原则 | 第70-71页 |
·讨论 | 第71页 |
·SIMPLIFIED_SIMI:简化的余弦相似度算法 | 第71-72页 |
·算法实现 | 第72-73页 |
·实验及结果分析 | 第73-76页 |
·仿真设置 | 第73-74页 |
·基于 Simplified_Simi的模型的性能 | 第74-75页 |
·评分数量稀疏时的算法性能 | 第75-76页 |
·小结 | 第76-78页 |
第六章 GENRE:结构化 P2P系统中通用的副本方案 | 第78-96页 |
·引言 | 第78-79页 |
·相关研究 | 第79-81页 |
·无结构 P2P系统中的副本方案 | 第79页 |
·结构化 P2P系统中的副本方案 | 第79-81页 |
·DHT的抽象描述 | 第81-82页 |
·系统模型 | 第81页 |
·DHT的一种抽象描述 | 第81-82页 |
·经典 DHT中的副本方案 | 第82-83页 |
·基于多重哈希函数的副本方案 | 第82页 |
·基于后继列表的副本方案 | 第82-83页 |
·GENRE:结构化 P2P系统中通用的副本方案 | 第83-90页 |
·方案的形式化描述 | 第84-85页 |
·数据对象的操作 | 第85-89页 |
·节点动态性 | 第89-90页 |
·支持的应用 | 第90-91页 |
·大多数表决机制 | 第90-91页 |
·基于节点物理位置的寻径 | 第91页 |
·性能评估 | 第91-95页 |
·负载均衡 | 第91-93页 |
·操作执行的效率 | 第93-94页 |
·副本的维护开销 | 第94-95页 |
·小结 | 第95-96页 |
第七章 总结与展望 | 第96-98页 |
参考文献 | 第98-109页 |
攻读学位期间参与的科研项目及发表的论文 | 第109-111页 |
致谢 | 第111-112页 |