首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于双信任信息的P2P网络信誉模型研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-14页
   ·课题研究背景和意义第8-10页
   ·国内外研究现状第10-12页
   ·本文的研究目的和内容第12-14页
     ·本文的目的第12页
     ·本文的研究内容与组织结构第12-14页
2 对等网概述第14-29页
   ·P2P的发展及定义第14-18页
     ·P2P的起源第14-15页
     ·P2P的定义第15-16页
     ·P2P的发展概况第16-18页
   ·P2P的特点第18-19页
   ·常见P2P网络拓扑模型第19-27页
     ·非结构化的P2P网络模型第19-24页
     ·结构化的P2P网络模型第24-27页
   ·P2P应用第27-28页
   ·本章小结第28-29页
3 P2P网络中信誉模型概述第29-40页
   ·信誉模型的概述第29-30页
   ·信誉模型的分类第30-31页
     ·基于可信第三方的信任模型第30页
     ·基于回馈推荐的信任模型第30-31页
   ·网络中常见信誉模型分析第31-39页
     ·eBay网的信誉模型第31页
     ·P2Prep信誉模型第31-32页
     ·Xrep信誉模型第32-36页
     ·EigenTrust全局信誉模型第36-37页
     ·基于双ratings的信誉模型第37-39页
   ·本章小结第39-40页
4 基于双信任信息的信誉模型第40-54页
   ·模型的定义与表示第40-42页
   ·信誉度的计算模型第42-44页
     ·局部信誉度的计算模型第42-43页
     ·推荐信任度的计算模型第43页
     ·全局信任度的计算模型第43-44页
   ·交易过程描述第44-46页
   ·信誉信息的管理第46-50页
     ·Terrace拓扑介绍第46-49页
     ·信誉信息的存储第49-50页
   ·信誉信息的更新第50-53页
   ·本章小结第53-54页
5 仿真实验与结果分析第54-60页
   ·仿真设计第54-55页
     ·实验规模第54页
     ·交易模型第54-55页
     ·实验参数配置第55页
   ·实验结果第55-59页
     ·交易内容涉及不同类别时对信誉值的影响第55-56页
     ·BSRV类恶意节点的仿真第56-57页
     ·BSIV类恶意节点的仿真第57-58页
     ·合谋的仿真第58-59页
   ·本章小结第59-60页
6 总结与展望第60-62页
致谢第62-63页
参考文献第63-67页
附录第67页
 A. 硕士学位期间发表的学术论文第67页
 B. 作者在攻读学位期间参加的科研项目第67页

论文共67页,点击 下载论文
上一篇:基于场景描述的终端网络连接评估可信技术研究
下一篇:基于统计分析方法的防火墙优化研究