首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

复杂网络环境下基于推荐的信任模型研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
1. 绪论第7-13页
     ·研究背景与意义第7-8页
     ·国内外研究现状分析第8-11页
       ·复杂网络的研究现状第8-9页
       ·信任模型的研究现状第9-11页
     ·本文的主要工作第11页
     ·论文的组织结构第11-13页
2. 相关理论介绍第13-26页
     ·信任的基本概念第13-15页
       ·信任的定义第13页
       ·信任的特征第13-14页
       ·信任的分类第14-15页
     ·经典信任模型介绍第15-19页
       ·Beth模型第15-17页
       ·Eigen-Trust模型第17页
       ·PeerTrust模型第17-19页
     ·基于本体论的信任概念模型第19-24页
       ·本体论(Ontology)第19页
       ·Viljanen的信任本体概念模型第19-20页
       ·信任关系分析第20-24页
     ·基于推荐的信任本体模型第24-25页
     ·本章小结第25-26页
3. 基于推荐的动态信任模型第26-45页
     ·模型的总体设计第26-27页
       ·信任模型的设计原则第26页
       ·可信度表征第26-27页
       ·信任值初始化第27页
     ·直接服务信任度量第27-31页
       ·经典度量方法对比分析第27-28页
       ·基于指数平滑法的直接信任度预测方法第28-30页
       ·平滑系数讨论分析第30-31页
     ·推荐信任度量第31-40页
       ·推荐节点搜索机制第31-38页
       ·推荐信任聚合方法第38-40页
     ·总体信任度量第40-44页
       ·基于熟识度的总体信任聚合方法第40-42页
       ·参数讨论第42-44页
     ·本章小结第44-45页
4. 仿真实验与结果分析第45-56页
     ·实验平台简介第45-47页
     ·仿真设计第47-49页
       ·节点类型及网络模型第47-48页
       ·重要消息格式设计第48-49页
     ·实验环境及参数设置第49-51页
     ·实验结果分析第51-55页
     ·小结第55-56页
5. 总结与展望第56-58页
     ·总结第56页
     ·展望第56-58页
致谢第58-59页
参考文献第59-63页
附录第63页

论文共63页,点击 下载论文
上一篇:基于MCP的入侵检测系统研究
下一篇:Website指纹识别攻击与防护技术研究