首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟计算环境下信誉机制关键技术研究

摘要第1-11页
Abstract第11-14页
第一章 绪论第14-32页
   ·研究背景第14-20页
     ·虚拟计算环境第14-16页
     ·行为可信问题第16-20页
   ·虚拟计算环境信誉机制内涵第20-24页
     ·面临挑战第20-22页
     ·解决思路第22-24页
   ·研究内容第24-30页
     ·现有工作分析第24-27页
     ·本文的主要工作第27-30页
   ·全文组织第30-31页
   ·小结第31-32页
第二章 相关研究工作第32-52页
   ·基本概念第32-36页
     ·关于信誉第32-33页
     ·信誉证据第33-34页
     ·信誉与信任第34-36页
     ·信誉与安全第36页
   ·激励相容的信誉机制第36-38页
   ·相关工作第38-50页
     ·国内外相关研究第38-39页
     ·信誉模型第39-45页
     ·激励机制第45-49页
     ·信誉机制的其它相关研究第49-50页
   ·小结第50-52页
第三章 基于信誉的惩罚激励机制第52-74页
   ·相关工作第52-54页
     ·自主元素行为可信问题研究第52-53页
     ·惩罚激励机制研究第53-54页
   ·自主元素协作的"囚徒困境"分析第54-56页
     ·博弈问题第54-55页
     ·协作收益矩阵第55-56页
     ·相关假设第56页
   ·PETrust 模型第56-65页
     ·自主元素信誉特征描述第57页
     ·惩罚-激励机制第57-60页
     ·PETrust 模型分布式实现第60-64页
     ·PETrust 模型分析第64-65页
   ·仿真实验与分析第65-72页
     ·实验1:节点信誉状态变化比较第65-68页
     ·实验2:节点收益变化比较第68-71页
     ·实验3:事务成功率变化比较第71-72页
   ·小结第72-74页
第四章 信誉证据评测方法第74-98页
   ·相关研究工作第74-76页
   ·信誉证据评测基本概念第76-80页
     ·D-S 证据理论概述第77-78页
     ·Dempster 组合规则第78-79页
     ·信誉证据符号约定第79页
     ·选取信誉证据特征项第79-80页
   ·信誉证据评测方法MEER第80-89页
     ·信誉证据评测框架第80-81页
     ·信誉证据评测引擎第81-85页
     ·信誉证据评测算法第85-86页
     ·自适应机制的讨论第86-87页
     ·增强安全考虑第87-89页
   ·实例与分析第89-91页
   ·模拟实验及分析第91-96页
     ·模拟实验场景第92-94页
     ·实验结果及分析第94-96页
   ·小结第96-98页
第五章 诚信评分激励机制第98-116页
   ·相关研究工作第98-100页
     ·评分可信性研究第98-99页
     ·诚信评分激励机制研究第99-100页
   ·诚信评分激励机制IMCR第100-107页
     ·相关定义和描述第100-102页
     ·评价信度与服务信度的更新第102-104页
     ·IMCR 分布式实现第104-107页
   ·模拟实验及结果分析第107-114页
     ·模拟实验设置第107-108页
     ·IMCR 机制的有效性第108-109页
     ·IMCR 机制的激励效果第109-112页
     ·与现有工作的比较第112-114页
   ·小结第114-116页
第六章 可信服务选择方法第116-128页
   ·引言第116-117页
   ·基本思想与建模第117-119页
   ·可信服务选择方法第119-126页
     ·多客面状况分析第119-121页
     ·实施步骤第121页
     ·优属度确定方法第121-122页
     ·实例与分析第122-126页
   ·相关工作比较第126-127页
   ·小结第127-128页
第七章 研究总结与展望第128-132页
   ·研究总结第128-130页
   ·研究展望第130-132页
致谢第132-136页
参考文献第136-150页
作者在学期间取得的学术成果第150-152页
附录A:作者攻读学位期间参与的科研项目第152页

论文共152页,点击 下载论文
上一篇:基于网络演算的计算机网络性能分析模型研究
下一篇:基于多目标攻击图的层次化网络安全风险评估方法研究