首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于时间窗与风险值的P2P信任模型研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-15页
   ·P2P 信任模型的研究意义第9-11页
   ·国内外研究现状第11-13页
   ·研究内容和组织结构第13-15页
     ·研究内容第13页
     ·组织结构第13-15页
第二章 P2P 信任模型研究的相关工作第15-22页
   ·信任机制的研究第15-18页
     ·信任的描述第15页
     ·信任与声誉第15-17页
     ·信任的性质第17-18页
   ·声誉系统分类第18-20页
     ·集中式结构第18-19页
     ·分布式结构第19页
     ·两种结构优缺点分析第19-20页
   ·信任模型设计原则第20-21页
     ·匿名性第20页
     ·抗攻击性第20页
     ·可扩展性第20-21页
     ·容错性第21页
     ·可靠性第21页
     ·激励机制第21页
   ·本章小结第21-22页
第三章 时间窗与风险值第22-30页
   ·时间窗精确因子及衰减函数第22-23页
     ·时间窗精确因子第22-23页
     ·衰减函数第23页
   ·风险预测因子及置信度第23-27页
     ·风险分析原理第24-26页
     ·风险函数第26-27页
     ·置信度第27页
   ·仿真实验分析第27-29页
   ·本章小结第29-30页
第四章 TAR-TRUST 模型第30-37页
   ·信任度第30-32页
     ·信任度的定义第30-32页
   ·信任度的计算第32-33页
     ·直接信任度第32页
     ·间接信任度第32页
     ·整体信任度第32-33页
   ·仿真实验分析第33-36页
     ·简单恶意节点第34-35页
     ·合谋恶意节点第35-36页
     ·策略恶意节点第36页
   ·本章小结第36-37页
第五章 双向回馈评价信誉管理机制的研究第37-50页
   ·设计思想第37-41页
     ·两种信任度量第37-38页
     ·信任更新第38-40页
     ·惩罚机制第40-41页
   ·算法实现第41-44页
   ·仿真实验第44-49页
     ·节点行为分类第44页
     ·撒谎策略第44-45页
     ·性能测试第45-49页
   ·本章小结第49-50页
总结与展望第50-51页
致谢第51-52页
参考文献第52-55页
攻读学位期间发表的学术论文及科研成果第55-56页

论文共56页,点击 下载论文
上一篇:基于单根SnO2纳米线肖特基势垒的气体传感器研究
下一篇:基于P2P的IPTV终端系统研究及直播功能的实现