{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,5]],“日期时间”:“2024-09-05T19:16:35Z”,“时间戳”:1725563795076},“出版商位置”:“柏林,海德堡”,“参考计数”:28,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“类型”:”打印“,“值”:“9783646 2154966“},{”类型“:“electronic”,“value”:“9783642154973”}],“license”:[{“start”:{“date-parts”:[[2010,1,1]],“date-time”:“2010-01-01T00:00:00Z”,“timestamp”:1262304000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://\www.springer.com\/tdm”}“:”2010-01-01T00:00:00Z“,”timestamp“:1262304000000},”content-version“:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2010]]},”DOI“:”10.1007\/978-3642-15497-3_37“,”type“:”book-chapter“,”created“:”{“date-part”:[[2010,9,1]],“日期时间”:“2010-09-01T10:51:46Z”,“时间戳”:128333836000},“页面”:“607-625”,“源”:“Crossref”,“is-referenced-by-count”:3,“标题”:[“RatFish:A File Sharing Protocol Provable Secure against Rational Users”],“前缀”:“10.1007”,”author“:[{”given“:”Michael“,”family“:”Backes“,”sequence“:”first“,“affiliation”:[]},{“given”:“Oana”,《Ciobataru》,“sequence”:“additional”,“afliance”:[]}第页,{“given”:“Anton”,“family”:“Krohmer”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“reference”:[{“key”:”37_CR1“,”doi-asserted-by“:”crossref“,“unstructured”:“Abraham,I.,Dolev,D.,Gonen,R.,Halpern,J.:分布式计算符合博弈论:理性秘密共享和多方计算的稳健机制。摘自:第25届ACM分布式计算原理研讨会(PODC 2006),第53\u201362页(2006)”,“DOI”:“10.1145\/1146381.146393”},{“issue”:“5”,“key”:“37_CR2”,“DOI-asserted-by”:“publisher”,“first page”:“45”,“DOI”:“10.1145\/10955809.1095816”,“volume”:“39”,“author”:“A.S.Aiyer”,“year”:“2005”,“nonstructured”:“Aiyer,A.S.,Alvisi,L.,Clement,A.,Dahlin,M.,Martin,J.P.,Porth,C.:合作服务的BAR容错。操作系统评论(OSR)\u00a039(5),45\u201358(2005)”,“期刊标题”:“操作系统评论(OSR)”},{“key”:“37_CR3”,“doi-asserted-by”:“crossref”,“unstructured”:“Bharambe,A.R.,Herley,C.,Padmanabhan,V.N.:分析和改进BitTorrent网络\u2019s的性能机制。In:第25届IEEE计算机通信会议,INFOCOM 2006(2005)”,“doi”:“10.1109\/INFOCOM.2006.328”},“非结构化”:“Bieber,J.,Kenney,M.,Torre,N.,Cox,L.P.:BitTorrent中播种机的实证研究。杜克大学技术代表(2006年)”},{“key”:“37_CR5”,“unstructured”:“Cohen,B.:激励在BitTortrent中构建鲁棒性。技术代表,BitTorrent.org(2003年)”,“doi-asserted-by”:“publisher”,“first page”:“112”,“doi”:“10.1007\/3-540-44598-6_7”,“volume-title”:“密码学进展-CRYPTO 2000”,“author”:“Y.Dodis”,《年份》:“2000”,《非结构化》:“Dodis,Y.,Halevi,S.,Rabin,T.:博弈论问题的加密解决方案。摘自:Bellare,M.(ed.)CRYPTO 2000。LNCS,第u00a01880卷,第112\u2013130页。Springer,Heidelberg(2000)“},{“key”:“37_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Feigenbaum,J.,Shenker,S.:分布式算法机制设计:近期结果和未来方向。摘自:第六届移动计算和通信离散算法和方法国际研讨会(DIAL-M 2002),pp.1\u201313(2002)”,“doi”:“10.1145\/570810.570812“},{“key”:“37_CR8”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,“first page”:”419“,“doi”:“10.1007\/978-3642-11799-2_25”,“volume-title”:”TCC 2010“,“author”:“G.Fuchsbauer”,“year”:“2010”,“unstructured”:“Fuchsbauer,G.,Katz,J.,Naccache,D.:标准通信网络中的高效理性秘密共享。收录:Micciancio,D.(编辑)TCC 2010。LNCS,第u00a05978卷,第419\u2013436页。Springer,Heidelberg(2010)“},{”key“:”37_CR9“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“229”,”doi“:”10.1007\/11832072_16“,”volume-title“:“网络安全与加密”,”author“:”D.Gordon“,”year“:”2006“,”unstructured“:”Gordon,D.,Katz,J.:理性秘密分享,重温。收录人:De Prisco,R.,Yung,M.(编辑)SCN 2006。LNCS,第u00a04116卷,第229\u2013241页。Springer,Heidelberg(2006)“},{”key“:”37_CR10“,”doi-asserted-by“:”crossref“,”unstructured“:”Halpern,J.,Teague,V.:理性秘密共享和多方计算:扩展摘要。In:STOC 2004,pp.623\u2013632(2004)“,”doi“:”10.1145\/1007352.1007447“}”,{“key”:“37_CR11”,“series-title”:“计算机科学讲义”,“doi-assert-by”:“”publisher“,“首页”:“1”,“DOI”:“10.1007\/978-3-540-24668-8_1”,“volume-title”:“被动和主动网络测量”,“author”:“M.Izal”,“year”:“2004”,“unstructured”:“Izal,M.,Uroy-Keller,G.,Biersack,E.,Felber,P.A.,Hamra,A.A.,Garces-Erice,L.:剖析BitTorrent:五个月的torrent寿命\u2019s。收录:Barakat,C.,Pratt,I.(编辑)PAM 2004。LNCS,第u00a03015卷,第1\u201311页。Springer,Heidelberg(2004)“},{”key“:”37_CR12“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“251”,”doi“:”10.1007\/978-3-540-78524-8_15“,”volume-title“:“密码学理论”,”author“:”J.Katz“,”year“:”2008“,”unstructured“:”Katz,J.:桥接博弈论和密码学:最近的结果和未来的方向。在:Canetti,R.(编辑)TCC 2008。LNCS,第u00a04948卷,第251\u2013272页。Springer,Heidelberg(2008)“},{”issue“:”13“,”key“:”37_CR13“,”doi-asserted-by“:”publisher“,”first page“:“2373”,“doi”:“10.1016\/j.comnet.2009.03.007”,“volume”:“53”,“author”:“I.Keidar”,“year”:“2009”,“unstructured”:“Keidar,I.,Melamed,R.,Orda,A.:Equicast:具有自私用户的可伸缩多播。计算机网络\u00a053(13),2373 \u20132386(2009)“,”journal-title“:”Computer Networks“},{“key”:“37_CR14”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“首页”:“320”,“doi”:“10.1007\/978-3-540-78524-8_18”,“volume-title”:《密码学理论》,“author”:“G.Kol”,“year”:“2008”,“unstructured”:“Kol,G.,Naor,M.:密码学和博弈论:设计信息交换协议。收录:Canetti,R.(编辑)TCC 2008。LNCS,第u00a04948卷,第320\u2013339页。Springer,Heidelberg(2008)“},{“问题”:“4”,“关键”:“37_CR15”,“doi-asserted-by”:“出版商”,“首页”:“243”,“doi”:“10.1145\/1402946.1402987”,“卷”:“38”,“作者”:“D.Levin”,“年份”:“2008”,“非结构化”:“Levin,D.,LaCurts,K.,Spring,N.,Bhattacharjee,B.:BitTorrent是一种拍卖:分析和改进BitTortrent\u2019的激励机制。计算机通信评论(CCR)\u00a038(4),243\u2013254(2008)“,”期刊标题“:”计算机通信评论“},{“key”:“37_CR16”,“unstructured”:“Li,H.C.,Clement,A.,Marchetti,M.,Kapritsos,M.、Robison,L.、Alvisi,L.和Dahlin,M.:飞行路线:合作服务中的服从与选择。收录于:USENIX OSDI 2008,pp.355\u2013368(2008)“},{“key”:“37_CR17”,“unstructured”:“Li,H.C.,Clement,A.,Wong,E.L.,Napper,J.,Roy,I.,Alvisi,L.,Dahlin,M.:BAR gossip。收录于《美国新闻》OSDI 2006,pp.191\u2013204利润)(2006),\n\nhttp:\/\/iptps06.cs.ucsb.edu\/“},{”key“:”37_CR19“,”非结构化“:”Locher,T.,Moor,P.,Schmid,S.,Wattenhofer,R.:免费使用BitTorrent很便宜。在:第五次网络热点研讨会(HotNets-V),pp.85\u201390(2006)“},{”key“:”37_CR20“,”非结构化“:”Peterson,R.S.,Sirer,E.G.:Antfarm:通过管理群进行高效的内容分发。收录于:USENIX NSDI 2009,pp.107\u2013122(2009)“},{“key”:“37_CR21”,“unstructured”:“Piatek,M.,Isdal,T.,Anderson,T.、Krishnamurthy,A.,Venkataramani,A.:激励能在BitTorrent中建立稳健性吗?收录自:USENIX NSDI 2007,pp.1\u201314(2007)”},},“key“:”37_CR22“非结构化”:“Piatek,M.、Isdal,T.、Krishnamurthy,A.、Anderson,T.:对等文件共享工作负载的一跳声誉。收录于:USENIX NSDI 2008,pp.1\u201314(2008)“},{“key”:“37_CR23”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:《205》,“doi”:“10.1007\/11558989_19”,“volume-title”:《对等系统IV》,“author”:“J.A.Pouwelse”,“year”:“2005”,“unstructured”:“Pouwelse,J.A.、Garbacki,P.、Epema,D.、Sips,H.J.:BitTorrent p2p文件共享系统:测量和分析。In:Castro,M.,van Renesse,R.(编辑)IPTPS 2005。LNCS,卷\u00a03640,第205\u2013216页。Springer,Heidelberg(2005)“},{“key”:“37_CR24”,“doi-asserted-by”:“crossref”,“unstructured”:“邱,D.,Srikant,R.:类BitTorrent对等网络的建模和性能分析。In:SIGCOMM 2004,pp.367\u2013378(2004)”,“doi”:“10.1145\/1015467.1015508”},},“key“:”37_CR25“非结构化”:“Rob,D.L.,Sherwood,R.,Bhattacharjee,B.:用FOX挤满公平文件(2006),\n\n http://\/iptps06.cs.ucsb.edu//“},{“key”:“37_CR26”,“doi-asserted-by”:“crossref”,“unstructured”:“Shneidman,J.、Parkes,D.、Massoulie,L.:互联网算法的忠实性。摘自:网络系统中激励和博弈理论的实践与理论研讨会(PINS 2004),第220\u2013227页(2004)“:”Sirivanos,M.,Yang,X.,Jarecki,S.:合作内容分发的强大而有效的激励措施。网络事务(TON)\u00a017(6),1766\u20131779(2009)“,“日记标题”:“网络事务(TAN)”},{“key”:“37_CR28”,“unstructured”:“Thommes,R.,Coates,M.:比特流公平性:分析和改进。摘自:IEEE第四届互联网、电信和信号处理研讨会,WITSP 2005(2005)”}],“container-title”:[“计算机科学课堂讲稿”,“计算机安全\u2013 ESORICS 2010”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3642-15497-3_37”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放”:{“日期段”:[2019,6,2]],“date-time“:”2019-06-02T20:28:18Z“,”timestamp“:1559507298000},”score“:1,”resource“:{主要”:{“URL”:“http://\/link.springer.com/10.1007\/978-3642-15497-3_37”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[[2010]]},《ISBN》:[“9783642154966”,“978362154973”],“reference”nces-count“:28,”URL“:”http://\/dx.doi.org\/10.1007\/978-3642-15497-3_37“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”type“:”print“,”value“:”0302-7743“},{”type“:”electronic“,”value“:”1611-349“}],”subject“:【】,”published“:{”date-parts“:【2010】}}}