虚拟社区环境下信任机制的研究
| 目录 | 第1-6页 |
| 摘要 | 第6-8页 |
| Abstract | 第8-10页 |
| 第一章 绪论 | 第10-20页 |
| ·研究背景和意义 | 第10-11页 |
| ·研究现状和相关问题 | 第11-17页 |
| ·信任的定义 | 第11-16页 |
| ·研究现状 | 第16-17页 |
| ·存在问题 | 第17页 |
| ·本文主要工作 | 第17-19页 |
| ·论文结构 | 第19-20页 |
| 第二章 网络信任特性分析 | 第20-31页 |
| ·引言 | 第20页 |
| ·计算机安全与信任 | 第20-21页 |
| ·信任的分类 | 第21-25页 |
| ·传统领域的分类 | 第21-24页 |
| ·计算机领域的分类 | 第24-25页 |
| ·信任的特性 | 第25-27页 |
| ·主观性 | 第25页 |
| ·不确定性 | 第25-26页 |
| ·可度量 | 第26页 |
| ·上下文相关性 | 第26页 |
| ·动态性 | 第26-27页 |
| ·历史稳定性 | 第27页 |
| ·异步性 | 第27页 |
| ·其它重要概念 | 第27-29页 |
| ·信任的可传递性 | 第27-28页 |
| ·信任与声誉 | 第28-29页 |
| ·小结 | 第29-31页 |
| 第三章 网络信任模型分析 | 第31-49页 |
| ·引言 | 第31页 |
| ·信任评价模型 | 第31-43页 |
| ·信任的概念模型 | 第31-33页 |
| ·分布式系统信任模型 | 第33-36页 |
| ·基于社会信息的信任模型 | 第36-40页 |
| ·P2P网络信任模型 | 第40-43页 |
| ·信任管理框架 | 第43-47页 |
| ·PolicyMaker& KeyNote | 第44-45页 |
| ·SULTAN | 第45-47页 |
| ·小结 | 第47-49页 |
| 第四章 虚拟社区信任模型—CommuTrust | 第49-67页 |
| ·引言 | 第49页 |
| ·关于虚拟社区 | 第49-54页 |
| ·虚拟社区的定义 | 第49-50页 |
| ·虚拟社区的发展和分类 | 第50-52页 |
| ·虚拟社区的特点 | 第52-54页 |
| ·虚拟社区中的信任 | 第54-55页 |
| ·虚拟社区发展中存在的问题 | 第54-55页 |
| ·虚拟社区信任的重要性及其特点 | 第55页 |
| ·实际在线声誉评估系统 | 第55-57页 |
| ·虚拟社区信任机制设计中的主要问题 | 第57-62页 |
| ·身份问题 | 第57-58页 |
| ·初始声誉问题 | 第58页 |
| ·评价问题 | 第58-62页 |
| ·信任(声誉)计算问题 | 第62页 |
| ·虚拟社区信任机制设计原则 | 第62-63页 |
| ·虚拟社区信任模型—CommuTrust | 第63-65页 |
| ·虚拟社区和社区活动 | 第63-64页 |
| ·信任、声誉和推荐信任 | 第64页 |
| ·成员基本属性 | 第64页 |
| ·评价和评价核查 | 第64-65页 |
| ·模型分析 | 第65页 |
| ·小结 | 第65-67页 |
| 第五章 虚拟社区信任模型的算法设计 | 第67-84页 |
| ·引言 | 第67页 |
| ·基于双方评价的评价核查机制 | 第67-69页 |
| ·交互评价和交互自评 | 第67-68页 |
| ·评价核查 | 第68-69页 |
| ·活跃强度 | 第69-70页 |
| ·活跃强度定义 | 第69页 |
| ·活跃强度更新 | 第69-70页 |
| ·基于控制理论的推荐信任值更新 | 第70-72页 |
| ·PID控制算法 | 第70-71页 |
| ·推荐信任度的 PID更新算法 | 第71-72页 |
| ·具时效性的声誉和信任计算 | 第72-74页 |
| ·声誉值的更新 | 第72页 |
| ·信任值的计算 | 第72-74页 |
| ·仿真实验及其结果分析 | 第74-80页 |
| ·成员类型 | 第74页 |
| ·实验设置 | 第74-75页 |
| ·实验与分析 | 第75-80页 |
| ·模型分析 | 第80-82页 |
| ·声誉和信任 | 第80页 |
| ·成员身份和初始声誉 | 第80-81页 |
| ·成员参与社区活动的激励 | 第81页 |
| ·不实评价的识别 | 第81-82页 |
| ·推荐信任度的PID更新算法 | 第82页 |
| ·小结 | 第82-84页 |
| 第六章 虚拟社区信任模型中的其它问题 | 第84-91页 |
| ·存储管理 | 第84-88页 |
| ·模型数据格式 | 第84-85页 |
| ·存储方案 | 第85-88页 |
| ·参数和策略管理 | 第88-90页 |
| ·信任的阶段特性分析 | 第88-89页 |
| ·策略管理 | 第89-90页 |
| ·小结 | 第90-91页 |
| 第七章 总结与展望 | 第91-94页 |
| 参考文献 | 第94-101页 |
| 攻读学位期间参与的科研项目及发表论文 | 第101-103页 |
| 致谢 | 第103-104页 |