首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P文件共享系统中信任管理机制研究

摘要第4-6页
abstract第6-7页
第1章 绪论第10-15页
    1.1 引言第10页
    1.2 研究背景第10-13页
        1.2.1 P2P网络第10-11页
        1.2.2 BitTorrent简介第11-12页
        1.2.3 信任管理第12-13页
    1.3 研究目的与意义第13页
        1.3.1 研究目的第13页
        1.3.2 研究意义第13页
    1.4 本论文所做的工作与安排第13-15页
第2章 P2P文件共享应用的运行原理第15-25页
    2.1 P2P文件共享与传统下载的区别第15-18页
        2.1.1 传统下载模式第15-16页
        2.1.2 内容分发网络第16-17页
        2.1.3 BitTorrent优势第17-18页
    2.2 P2P文件共享系统工作原理第18-22页
        2.2.1 相关概念介绍第18-19页
        2.2.2 BitTorrent工作流程第19-22页
    2.3 片段选择机制第22-23页
    2.4 信任管理模型相关工作第23-25页
第3章 可屏蔽FREE-RIDING行为的分散式信任管理机制第25-40页
    3.1 问题描述第25-27页
        3.1.1 tit-for-tat机制第25-26页
        3.1.2 free-riding行为第26-27页
    3.2 模型构建第27-33页
        3.2.1 模型概述第27-29页
        3.2.2 服务信任第29-30页
        3.2.3 推荐信任第30-32页
        3.2.4 节点选择第32-33页
    3.3 仿真实验第33-40页
        3.3.1 实验环境第33-36页
        3.3.2 实验结果第36-40页
第4章 可屏蔽共谋攻击的信任管理模型第40-51页
    4.1 问题描述第40-42页
        4.1.1 共谋攻击第40-41页
        4.1.2 女巫攻击第41-42页
    4.2 模型构建第42-47页
        4.2.1 模型概述第42-44页
        4.2.2 模型实现第44-47页
    4.3 仿真实验第47-51页
        4.3.1 实验环境第48页
        4.3.2 实验结果第48-51页
第5章 总结与展望第51-53页
    5.1 总结第51页
    5.2 展望第51-53页
参考文献第53-56页
作者简介及在学期间所取得的科研成果第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于主观—定性贝叶斯方法的用户信任关系模型
下一篇:PDM中基于产品结构工作流时间管理的设计与实现