首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网环境下的一种跨域信任评价

摘要第8-9页
Abstract第9-10页
1 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究意义第12-13页
    1.3 研究现状第13-15页
        1.3.1 物联网发展现状第13-14页
        1.3.2 物联网信任研究现状第14-15页
    1.4 研究内容第15页
    1.5 研究组织结构第15-16页
    1.6 本章总结第16-17页
2 物联网跨域信任第17-24页
    2.1 物联网概念及定义第17-18页
    2.2 物联网的安全性第18-19页
    2.3 信任评价基础第19-21页
        2.3.1 信任定义第19-20页
        2.3.2 信任特征第20页
        2.3.3 信任域第20-21页
    2.4 信任评价流程第21-22页
    2.5 跨域信任评价现状第22-23页
    2.6 本章小结第23-24页
3 物联网中的信任模型第24-29页
    3.1 典型的信任模型第24-25页
        3.1.1 GTMS模型第24页
        3.1.2 Ad Hoc模型第24-25页
    3.2 物联网信任模型的具体实现第25-28页
        3.2.1 信任的初始化第25页
        3.2.2 信任的建模第25-26页
        3.2.3 信任的计算第26-27页
        3.2.4 信任更新第27-28页
    3.3 本章总结第28-29页
4 物联网跨域信任评价第29-40页
    4.1 物联网跨域信任体系结构第29-31页
        4.1.1 跨域形成的原因第29页
        4.1.2 跨域评价体系结构第29-30页
        4.1.3 跨域信任评价的目的第30-31页
    4.2 物联网信任评价系统第31-32页
        4.2.1 域内评价指标第31页
        4.2.2 域间信任评价指标第31-32页
    4.3 物联网域内信任评价第32-34页
    4.4 物联网跨域信任评价第34-36页
        4.4.1 正态分布概念第34-35页
        4.4.2 域间信任评价方法第35-36页
    4.5 基于信任的资源调度第36-38页
        4.5.1 调度策略第36-37页
        4.5.2 基于信任机制的调度算法第37-38页
    4.6 小结第38-40页
5 验证与分析第40-45页
    5.1 跨域调度例证分析第40-44页
    5.2 小结第44-45页
6 结论与展望第45-46页
    6.1 主要研究总结第45页
    6.2 工作展望第45-46页
参考文献第46-49页
攻读硕士学位期间发表的论文第49-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:影响CUDA程序功耗的主要因素研究
下一篇:吉林市城市社区体育发展现状与对策的研究