首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于二叉推荐树的可信评估模型研究

摘要第1-3页
ABSTRACT第3-8页
1 绪论第8-13页
   ·引言第8-9页
   ·课题的研究现状第9-11页
     ·传统信息安全性的不足第9页
     ·国内外的研究现状第9-11页
   ·本文的研究内容第11-12页
   ·论文结构第12-13页
2 可信计算与可信评估第13-18页
   ·可信计算相关概念第13-15页
     ·为何引入可信计算第13页
     ·可信计算组织第13-15页
   ·可信评估第15-17页
     ·可信概述第15页
     ·可信的基本性质与基本特征第15-16页
     ·可信的管理与可信的评估第16-17页
     ·可信评估模型第17页
   ·本章小结第17-18页
3 可信评估模型体系结构第18-22页
   ·基本思想第18页
   ·可信评估基本框架第18-20页
     ·评估框架的构成第18-19页
     ·可信评估框架的管理第19-20页
   ·可信证据的收集和管理第20页
     ·可信证据的收集第20页
     ·凭证树的结构第20页
   ·本章小结第20-22页
4 基于可信计算的评估算法设计及可行性分析第22-33页
   ·引言第22页
   ·半环第22-23页
     ·半环定义第22页
     ·半环性质第22-23页
   ·相关可信定义第23页
   ·二叉树第23-24页
     ·二叉树的定义第23页
     ·二叉树的特征第23-24页
   ·图第24-26页
     ·图的相关定义第24页
     ·图的存储结构第24-25页
     ·最短路径算法 Dijkstra 算法第25-26页
   ·可信值的获取第26-29页
     ·初始可信值的获取第26-27页
     ·影响可信度的因素第27-29页
   ·影响推荐可信度的因素第29-31页
   ·可行性分析第31-32页
     ·方案有效性分析第31页
     ·方案可行性分析第31页
     ·方案效率分析第31-32页
     ·各种可信评估模型对比第32页
   ·小结第32-33页
5 BRT 模型的设计与实现第33-41页
   ·引言第33页
   ·BRT 模型框架第33-34页
   ·二叉推荐树的建立第34-35页
   ·二叉推荐树的操作第35-39页
     ·二叉推荐树的建立算法第35-36页
     ·二叉推荐树的基本操作第36-39页
   ·二叉推荐树的推荐原则第39-40页
   ·惩罚策略第40-41页
6 研究结果分析第41-45页
   ·实验结果分析第41-44页
     ·仿真实验假设第41页
     ·仿真实验过程及结果分析第41-44页
   ·在路由协议当中的应用第44-45页
7 结论与展望第45-47页
   ·结论第45页
   ·展望第45-47页
致谢第47-48页
参考文献第48-51页
附录第51页

论文共51页,点击 下载论文
上一篇:基于Hadoop的云平台在海量Web数据分析中的应用研究
下一篇:乡镇粮站安防报警系统的研制