首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

动态信任管理在互操作模型中的应用研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
1 引言第10-13页
   ·研究背景及意义第10-11页
   ·研究主要内容第11页
   ·研究路线第11-13页
2 文献综述第13-24页
   ·国内外交通领域互操作发展现状第13-14页
     ·国外交通领域互操作研究现状第13-14页
     ·我国交通领域互操作发展现状第14页
   ·互操作的访问控制模型第14-19页
     ·传统的访问控制模型第15-18页
     ·存在的问题第18-19页
   ·信任管理第19-23页
     ·信任管理模型第20-23页
     ·存在的问题第23页
   ·本章小结第23-24页
3 基于动态信任管理的互操作模型第24-31页
   ·互操作和动态信任管理第24-26页
     ·互操作特点第24-25页
     ·互操作和动态信任管理第25-26页
   ·互操作模型第26-27页
   ·互操作信任机制第27-30页
     ·信任及信任关系第27-29页
     ·信任评价指标体系第29-30页
   ·本章小结第30-31页
4 互操作推荐信任模型研究第31-42页
   ·蚁群算法描述第31-35页
     ·基本蚁群算法第31-34页
     ·蚁群算法的可行性分析第34页
     ·最大-最小蚂蚁系统MMAS第34-35页
   ·互操作推荐信任路径寻优模型第35-36页
   ·基于MMAS的互操作推荐信任路径搜索算法第36-39页
   ·仿真实现第39-41页
   ·本章小结第41-42页
5 互操作信任动态综合评价方法研究第42-48页
   ·模糊变权理论第42页
   ·基于模糊变权的互操作信任动态综合评价方法第42-44页
   ·仿真实现第44-47页
   ·本章小结第47-48页
6 分布式交通系统信息互操作访问控制研究第48-55页
   ·我国交通行业互操作需求分析第48-51页
   ·基于信任度的互操作访问控制模型第51-54页
     ·OBAC访问控制模型第51-52页
     ·基于信任度的互操作访问控制模型第52-54页
   ·本章小结第54-55页
7 结论第55-56页
参考文献第56-59页
作者简历第59-61页
学位论文数据集第61-62页

论文共62页,点击 下载论文
上一篇:零配置VPN客户端的设计与实现
下一篇:校园网纵深防御体系的研究与实现