摘要5-6
ABSTRACT6-10
第一章 绪论10-13
1.1 课题的探讨背景10-11
1.2 论文的探讨作用11
1.3 本论文探讨内容11-12
1.4 文章的组织结构12-13
第二章 P2P网络探讨综述13-23
2.1 P2P网络概念及其进展13-14
2.1.1 P2P网络概念13-14
2.1.2 P2P网络的进展14
2.2 P2P网络拓扑结构14-17
2.2.1 集中式对等网络拓扑15
2.2.2 非结构化对等网络拓扑15-16
2.2.3 结构化对等网络拓扑16-17
2.3 P2P网络的主要特点17-18
2.4 P2P网络的运用18-20
2.4.1 文件共享18-19
2.4.2 分布式计算19
2.4.3 即时通信19-20
2.4.4 其他运用20
2.5 P2P网络资源分配的现有解决策略20-22
2.5.1 P2P网络资源分配不足21
2.5.2 现有解决策略21-22
2.6 本章小结22-23
第三章 P2P网络中抵御欺骗的竞价资源分配策略23-47
3.1 引言23-25
3.2 相关探讨25-27
3.2.1 基于竞价的策略25
3.2.2 基于互惠互利的策略25-26
3.2.3 基于信誉度的策略26-27
3.3 系统模型27-33
3.3.1 二节点博弈28-30
3.3.2 n节点博弈30-33
3.4 恶意行为检测机制33-40
3.4.1 节点谎报评价函数34-35
3.4.2 节点过多竞标资源35-37
3.4.3 节点恶意丢包37-38
3.4.4 资源选择算法38-40
3.5 实验结果及浅析40-46
3.5.1 实验环境40
3.5.2 节点评价值浅析40-41
3.5.3 谎报评价函数检测41-44
3.5.4 过多竞标资源检测44-45
3.5.5 恶意丢包检测45-46
3.6 本章小结46-47
第四章 基于竞价与信誉度的联合式博弈资源分配策略47-64
4.1 引言47-48
4.2 相关探讨48-51
4.3 系统模型51-53
4.4 博弈资源分配算法53-58
4.4.1 怎么写作节点资源分配机制53-54
4.4.2 节点出价对策54-57
4.4.3 博弈资源分配算法57-58
4.5 实验结果及浅析58-63
4.5.1 实验建立58-59
4.5.2 迭代次数浅析59-60
4.5.3 ε变化浅析60-61
4.5.4 相同信誉度时浅析61-62
4.5.5 网络总资源变化浅析62-63
4.6 本章小结63-64
第五章 移动P2P环境下的节点组最优下载策略64-83
5.1 引言64-65
5.2 相关探讨65-67
5.3 基本模型67-69
5.4 M2DT算法69-71
5.4.1 节点组下载内容的T_(M2DT)69-70
5.4.2 T_(M2DT)时节点组成本浅析70-71
5.4.3 T_(M2DT)时节点组算法71
5.5 MADT算法71-74
5.5.1 节点组下载内容的T_(MADT)72-73
5.5.2 T_(MADT)时节点组成本浅析73
5.5.3 T_(MADT)时节点组算法73-74
5.6 实验结果及浅析74-82
5.6.1 实验建立74-75
5.6.2 M2DT算法仿真75-77
5.6.3 MADT算法仿真77-80
5.6.4 比较实验80-82
5.7 本章小结82-83
第六章 总结与展望83-85
6.1 探讨工作总结83
6.2 未来展望83-85
致谢85-86