首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

网构软件信任演化模型研究

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-25页
   ·课题研究的目的意义第12-14页
   ·国内外研究现状第14-20页
     ·信任机制的研究现状第14-15页
     ·信任度量模型的研究现状第15-16页
     ·信任演化模型的研究现状第16-17页
     ·信任评估模型的研究现状第17-18页
     ·信任激励机制的研究现状第18-20页
   ·本文的主要工作第20-23页
   ·论文组织结构第23-25页
第2章 网构软件信任机制研究第25-40页
   ·引言第25-26页
   ·信念逻辑与信任关系描述第26-30页
   ·信任链建立过程的描述与推演第30-33页
     ·PKI模型实例第30页
     ·信任链随机搜索算法RSTC的推演第30-33页
   ·一种优化的信任链搜索算法第33-35页
   ·多路径信任聚合算法MPTA第35-36页
   ·实验及结果分析第36-39页
   ·本章小结第39-40页
第3章 基于多维信任属性的动态信任度量方法第40-51页
   ·引言第40页
   ·动态信任模型描述第40-44页
   ·基于多维信任属性选取的权值分配第44-45页
   ·网构软件整体聚类分析第45-46页
   ·实验及结果分析第46-50页
   ·本章小结第50-51页
第4章 基于演化博弈的网构软件信任演化模型第51-71页
   ·引言第51-52页
   ·演化博弈理论第52-54页
     ·演化稳定策略第53页
     ·复制动态方程第53-54页
   ·基于Wright-Fisher的网构软件信任演化模型第54-62页
     ·Wright-Fisher模型第55-56页
     ·基于Wright-Fisher过程模型的复制动态方程第56-57页
     ·选择因子及突变因子的确定第57-59页
     ·基于Wright-Fisher过程模型的复制动态方程稳定性分析第59-60页
     ·实验结果分析第60-62页
   ·基于逻辑斯蒂方程的网构软件自组织信任演化模型第62-69页
     ·逻辑斯蒂模型第62-64页
     ·基于Wright-Fisher过程的个体适应性第64页
     ·基于Logistic的网构软件自组织信任演化模型第64-65页
     ·STML的稳定性分析第65-66页
     ·引入"公平规范"的STML第66-68页
     ·实验及结果分析第68-69页
   ·本章小结第69-71页
第5章 网构软件的信任评估及推荐算法第71-81页
   ·引言第71页
   ·信任的表示第71-74页
     ·直接信任的评估第71-72页
     ·推荐信任的评估第72-73页
     ·信任的传递与合并第73-74页
   ·信任网络中信任的传递与合并第74-78页
   ·推荐信任评估抵抗恶意攻击性实验第78-80页
   ·本章小结第80-81页
第6章 网构软件的在线维护博弈策略研究第81-90页
   ·引言第81-82页
   ·在线维护博弈模型第82-84页
   ·在线维护博弈分析第84-89页
     ·趋势函数确定方法第84页
     ·单实体在线维护分析第84-85页
     ·两实体在线维护分析第85-88页
     ·多实体在线维护分析第88-89页
   ·本章小结第89-90页
结论第90-92页
参考文献第92-105页
攻读博士学位期间发表的论文和取得的科研成果第105-107页
致谢第107-108页
个人简历第108页

论文共108页,点击 下载论文
上一篇:二维及双模态融合的单训练样本人脸识别技术研究
下一篇:面向分布式关键任务系统的自愈调控技术研究