首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于互联网的用户行为可信性关键技术及信任模型研究

摘要第10-12页
ABSTRACT第12-13页
第一章 绪论第14-21页
    1.1 研究背景第14-18页
        1.1.1 互联网与信任第14-16页
        1.1.2 人类社会中的信任和信誉机制第16-17页
        1.1.3 信任和信誉机制的研究意义第17-18页
    1.2 本文研究的问题第18页
    1.3 论文的主要贡献第18-19页
    1.4 本文组织结构第19-21页
第二章 相关技术研究第21-55页
    2.1 信任模型第21-47页
        2.1.1 分布式环境下已有的信任模型第21-25页
        2.1.2 信任模型涉及到的问题第25-43页
        2.1.3 信任与信誉第43-44页
        2.1.4 信任模型与信誉系统的国内研究现状第44-45页
        2.1.5 现有分布式信任模型的不足第45-47页
    2.2 访问控制模型及其应用第47-54页
        2.2.1 自主访问控制和强制访问控制第47-48页
        2.2.2 基于角色的访问控制第48-49页
        2.2.3 基于任务的访问控制模型第49-50页
        2.2.4 分布式访问控制模型第50-51页
        2.2.5 上下文相关的访问控制模型第51-52页
        2.2.6 基于时态的访问控制模型第52页
        2.2.7 其它访问控制模型第52-53页
        2.2.8 目前访问控制模型存在的问题第53-54页
    2.3 小结第54-55页
第三章 权重指派研究第55-67页
    3.1 权重指派基本方法第55-57页
        3.1.1 主观赋权法第55-56页
        3.1.2 客观赋权法第56-57页
        3.1.3 组合赋权法第57页
    3.2 软件评价中权重指派研究现状第57-59页
    3.3 基于评价行为统计的主客观权重期望算法第59-66页
        3.3.1 基于评价行为统计的客观赋权法EBSWIM第59-63页
        3.3.2 主客观赋权法第63-65页
        3.3.3 互联网用户评价行为的进一步讨论第65-66页
    3.4 小结第66-67页
第四章 聚合算法研究第67-79页
    4.1 聚合算法基础第67-72页
        4.1.1 基于多准则决策辅助的聚合算法第67-68页
        4.1.2 多属性效用理论(MAUT)第68-69页
        4.1.3 级别优先序方法(Outranking Method)第69-71页
        4.1.4 层次分析法(AHP)第71页
        4.1.5 模糊方法(Fuzzy Method)第71页
        4.1.6 证据理论第71-72页
    4.2 软件综合评价中聚合算法研究现状第72页
    4.3 使用ELECTRE TRI级别优先序方法评价软件可信性第72-78页
        4.3.1 评价问题第73页
        4.3.2 评价模型及应用过程第73-77页
        4.3.3 讨论第77-78页
    4.4 小结第78-79页
第五章 网格信任模型的自适应虚拟组织构建第79-100页
    5.1 现有虚拟组织构建模型分析第80-82页
    5.2 一种新型的网格节点信誉评价算法第82-89页
        5.2.1 个性化信誉评价第82-84页
        5.2.2 网格实体间的直接信任评价算法第84-87页
        5.2.3 推荐信任评价算法第87-88页
        5.2.4 组织间信任评价算法第88-89页
        5.2.5 实体间信誉评价算法第89页
    5.3 虚拟组织构建第89-91页
        5.3.1 虚拟组织成员的选择第89-90页
        5.3.2 虚拟组织构建算法第90-91页
    5.4 算法的复杂性与健壮性分析第91-94页
        5.4.1 算法的复杂性第91-92页
        5.4.2 算法鲁棒性第92-94页
    5.5 仿真实验第94-99页
        5.5.1 信誉系统的敏感性与准确性测试第94-96页
        5.5.2 对虚假交易攻击的抵抗能力测试第96-97页
        5.5.3 对诽谤攻击的抵抗能力测试第97-98页
        5.5.4 相近性能节点的区分能力第98-99页
    5.6 小结第99-100页
第六章 自动反馈评价信任模型及信誉系统第100-116页
    6.1 现有信誉系统的信任信息源分析第101-102页
    6.2 信任反馈模型第102-110页
        6.2.1 影响反馈的因素第102-104页
        6.2.2 直接信任关系评价第104-105页
        6.2.3 推荐信任关系评价第105-109页
        6.2.4 组织间信任评价第109-110页
        6.2.5 信誉评价第110页
    6.3 仿真和分析第110-115页
        6.3.1 信誉系统的准确性测试第110-112页
        6.3.2 信誉系统的敏感性测试第112-114页
        6.3.3 信誉系统的健壮性测试第114-115页
    6.4 小结第115-116页
第七章 多维信任向量的信用计算和个性化决策机制第116-135页
    7.1 多维信任向量的信用模型第116-117页
        7.1.1 多维信任向量的具体形式第116页
        7.1.2 多维信任向量的信用模型第116-117页
    7.2 多维向量模型的信用计算第117-126页
        7.2.1 事务层的多维信用计算第117-124页
        7.2.2 评价层的多维信用计算第124-125页
        7.2.3 多维信任向量的双层交互第125-126页
    7.3 多维信任向量的个性化信任决策第126-133页
        7.3.1 多维信任向量之间的优势比较第126-128页
        7.3.2 基于任务特性的个性化的判断第128-130页
        7.3.3 多维信任向量的信任决策第130-133页
    7.4 小结第133-135页
第八章 结论与展望第135-137页
    8.1 本文总结第135-136页
    8.2 下一步工作第136-137页
参考文献第137-150页
致谢第150-151页
作者在学期间取得的学术成果第151页

论文共151页,点击 下载论文
上一篇:具有时滞的捕食—食饵模型的稳定性和分支问题研究
下一篇:超声速预混气中爆震波起爆与传播机理研究