| 目录 | 第1-6页 |
| 摘要 | 第6-8页 |
| ABSTRACT | 第8-10页 |
| 第一章 绪论 | 第10-16页 |
| ·研究背景 | 第10-11页 |
| ·问题提出 | 第11-13页 |
| ·数据污染与激励机制 | 第11-12页 |
| ·数据可用性与负载均衡 | 第12-13页 |
| ·主要创新和全文结构 | 第13-16页 |
| ·本文的主要贡献 | 第13-14页 |
| ·本文的组织结构 | 第14-16页 |
| 第二章 P2P计算环境 | 第16-29页 |
| ·P2P计算的含义 | 第16-19页 |
| ·P2P模式与客户机朋及务器模式 | 第16-17页 |
| ·P2P应用领域 | 第17-18页 |
| ·P2P覆盖网络 | 第18页 |
| ·P2P计算的特性 | 第18-19页 |
| ·P2P覆盖网络的拓扑结构 | 第19-23页 |
| ·集中式拓扑 | 第19-20页 |
| ·无中心无结构的拓扑 | 第20-21页 |
| ·结构化拓扑 | 第21-23页 |
| ·混合结构 P2P网络 | 第23页 |
| ·P2P系统体系结构的一种考虑 | 第23-28页 |
| ·相关研究 | 第23-25页 |
| ·结构化 P2P系统的一种层次模型 | 第25-26页 |
| ·信任管理 | 第26-27页 |
| ·副本管理 | 第27-28页 |
| ·小结 | 第28-29页 |
| 第三章 P2P环境下的信任模型 | 第29-41页 |
| ·信任的概念 | 第29-30页 |
| ·信任的定义 | 第29-30页 |
| ·信任与声誉 | 第30页 |
| ·计算机领域对信任的研究 | 第30-31页 |
| ·投入运营的信任评估系统 | 第31-34页 |
| ·电子商务网站的声誉管理 | 第31-32页 |
| ·Kazaa: P2P环境下信任模型之实例 | 第32-34页 |
| ·P2P环境下的信任模型 | 第34-36页 |
| ·基于 PKI的系统 | 第34-35页 |
| ·基于数据签名的系统 | 第35页 |
| ·基于微支付的模型 | 第35-36页 |
| ·基于社会网络的信任模型 | 第36-39页 |
| ·直接信任与间接信任 | 第36-37页 |
| ·局部信任模型 | 第37-38页 |
| ·全局信任模型 | 第38-39页 |
| ·小结 | 第39-41页 |
| 第四章 SWRTRUST:基于相似度加权推荐的信任模型 | 第41-65页 |
| ·引言 | 第41-42页 |
| ·相关工作 | 第42-44页 |
| ·P2P环境下的信任模型 | 第42-43页 |
| ·全局信任模型 | 第43页 |
| ·SWRTrust模型的贡献 | 第43-44页 |
| ·SWRTRUST全局信任模型 | 第44-47页 |
| ·全局信任值 | 第44页 |
| ·全局信任值的度量 | 第44-46页 |
| ·分布式求解全局信任值的基本算法 | 第46页 |
| ·全局信任值迭代计算的收敛性 | 第46-47页 |
| ·全局信任值的进一步讨论 | 第47页 |
| ·个性化信任评估模型 | 第47-49页 |
| ·信任评估中的角色 | 第47-48页 |
| ·P_SWRTrust模型 | 第48-49页 |
| ·全局信任值分布式计算的实现 | 第49-54页 |
| ·信任数据的存储与查询 | 第49-50页 |
| ·信任值管理节点的匿名性 | 第50-51页 |
| ·信任值管理节点的数据结构 | 第51-52页 |
| ·完整的全局信任值求解算法 | 第52-54页 |
| ·算法的开销 | 第54页 |
| ·仿真及其结果分析 | 第54-61页 |
| ·节点类型的定义 | 第55-56页 |
| ·性能评价指标 | 第56页 |
| ·IM类仿真及讨论 | 第56-58页 |
| ·CM类仿真及讨论 | 第58-60页 |
| ·IM&DM类仿真及讨论 | 第60-61页 |
| ·讨论 | 第61-64页 |
| ·WM类恶意节点 | 第62-63页 |
| ·相似互信假设的合理性 | 第63-64页 |
| ·小结 | 第64-65页 |
| 第五章 评分行为相似度度量方法 | 第65-78页 |
| ·引言 | 第65-66页 |
| ·相似度度量方法 | 第66-69页 |
| ·问题描述 | 第66页 |
| ·传统的相似度度量 | 第66-67页 |
| ·稀疏性问题 | 第67-68页 |
| ·相关研究 | 第68-69页 |
| ·C_SIMILARITY:基于项目类的相似度度量算法 | 第69-71页 |
| ·算法描述 | 第69-70页 |
| ·设计原则 | 第70-71页 |
| ·讨论 | 第71页 |
| ·SIMPLIFIED_SIMI:简化的余弦相似度算法 | 第71-72页 |
| ·算法实现 | 第72-73页 |
| ·实验及结果分析 | 第73-76页 |
| ·仿真设置 | 第73-74页 |
| ·基于 Simplified_Simi的模型的性能 | 第74-75页 |
| ·评分数量稀疏时的算法性能 | 第75-76页 |
| ·小结 | 第76-78页 |
| 第六章 GENRE:结构化 P2P系统中通用的副本方案 | 第78-96页 |
| ·引言 | 第78-79页 |
| ·相关研究 | 第79-81页 |
| ·无结构 P2P系统中的副本方案 | 第79页 |
| ·结构化 P2P系统中的副本方案 | 第79-81页 |
| ·DHT的抽象描述 | 第81-82页 |
| ·系统模型 | 第81页 |
| ·DHT的一种抽象描述 | 第81-82页 |
| ·经典 DHT中的副本方案 | 第82-83页 |
| ·基于多重哈希函数的副本方案 | 第82页 |
| ·基于后继列表的副本方案 | 第82-83页 |
| ·GENRE:结构化 P2P系统中通用的副本方案 | 第83-90页 |
| ·方案的形式化描述 | 第84-85页 |
| ·数据对象的操作 | 第85-89页 |
| ·节点动态性 | 第89-90页 |
| ·支持的应用 | 第90-91页 |
| ·大多数表决机制 | 第90-91页 |
| ·基于节点物理位置的寻径 | 第91页 |
| ·性能评估 | 第91-95页 |
| ·负载均衡 | 第91-93页 |
| ·操作执行的效率 | 第93-94页 |
| ·副本的维护开销 | 第94-95页 |
| ·小结 | 第95-96页 |
| 第七章 总结与展望 | 第96-98页 |
| 参考文献 | 第98-109页 |
| 攻读学位期间参与的科研项目及发表的论文 | 第109-111页 |
| 致谢 | 第111-112页 |