首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动对等网中非完全合作节点识别的研究

摘要第4-6页
abstract第6-8页
第1章 绪论第14-20页
    1.1 研究背景与意义第14-15页
    1.2 国内外研究现状第15-17页
        1.2.1 单独非完全合作节点识别现状第15-17页
        1.2.2 共谋非完全合作节点识别现状第17页
    1.3 研究内容第17-18页
    1.4 本文组织结构第18-20页
第2章 相关研究介绍第20-27页
    2.1 移动对等网络相关技术第20-23页
        2.1.1 移动对等网的概念第20页
        2.1.2 移动对等网的体系结构第20-21页
        2.1.3 移动对等网的特征第21-22页
        2.1.4 移动对等网的常见攻击形式第22-23页
        2.1.5 移动对等网络的应用场景第23页
    2.2 信任与信任管理第23-26页
        2.2.1 信任的定义第23-24页
        2.2.2 信任的属性第24-25页
        2.2.3 信任管理第25-26页
    2.3 本章小结第26-27页
第3章 单独非完全合作节点的识别第27-52页
    3.1 节点分类与定义第27-32页
        3.1.1 节点分类的三个维度第27-28页
        3.1.2 卦限分析与节点聚类第28-30页
        3.1.3 节点定义第30-31页
        3.1.4 引入可信度的必要性第31-32页
    3.2 基于节点识别的信任模型第32-41页
        3.2.1 信任定义第33页
        3.2.2 节点信任模型体系第33-35页
        3.2.3 节点信任的计算第35-37页
        3.2.4 单独非完全合作节点识别算法第37-41页
    3.3 实例说明第41-43页
    3.4 实验第43-51页
        3.4.1 实验环境及设置第43-44页
        3.4.2 实验分析第44-51页
    3.5 本章小结第51-52页
第4章 共谋非完全合作节点的识别第52-67页
    4.1 共谋节点行为分析第52-53页
        4.1.1 共谋节点行为特点第52页
        4.1.2 共谋问题的限定第52-53页
    4.2 共谋非完全合作节点识别算法第53-56页
        4.2.1 恶意节点和伪善节点参与共谋的识别算法第53-55页
        4.2.2 协作节点和懒惰节点参与共谋的识别算法第55-56页
    4.3 实例说明第56-59页
    4.4 实验第59-65页
        4.4.1 实验环境及设置第59-60页
        4.4.2 实验分析第60-65页
    4.5 本章小结第65-67页
第5章 基于非完全合作节点识别的路由算法第67-78页
    5.1 算法框架第67-68页
    5.2 算法描述第68-74页
        5.2.1 路由发现第68-71页
        5.2.2 路由维护第71-74页
    5.3 实验第74-77页
        5.3.1 实验环境与设置第74页
        5.3.2 实验分析第74-77页
    5.4 本章小结第77-78页
第6章 总结与展望第78-80页
    6.1 本文完成的主要研究工作第78页
    6.2 工作展望第78-80页
致谢第80-81页
参考文献第81-83页
攻读学位期间发表的学术论文及参加科研情况第83-84页

论文共84页,点击 下载论文
上一篇:面向初中地理教育的移动端增强现实应用研究
下一篇:基于web的微生物群落多样性分析及可视化的研究与实现