P2P服务环境中基于社会网络的信任计算研究
摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 绪论 | 第13-23页 |
·研究目的与意义 | 第13-14页 |
·研究背景 | 第14-19页 |
·P2P服务环境 | 第14-15页 |
·P2P环境的信任危机 | 第15-16页 |
·社会学中的人际信任 | 第16-17页 |
·社会网络与P2P网络的比较 | 第17-18页 |
·P2P网络信任研究的必要性 | 第18-19页 |
·主要研究内容及创新点 | 第19-21页 |
·主要研究内容 | 第19-20页 |
·创新点 | 第20-21页 |
·论文的组织结构 | 第21-23页 |
第二章 P2P计算与信任模型研究综述 | 第23-51页 |
·引言 | 第23页 |
·P2P计算 | 第23-33页 |
·P2P概念及发展 | 第23-24页 |
·P2P模式与C/S模式 | 第24-27页 |
·P2P特性与应用 | 第27-29页 |
·P2P覆盖网络的拓扑结构 | 第29-32页 |
·P2P环境存在的问题 | 第32-33页 |
·信任模型 | 第33-46页 |
·信任简述 | 第33-36页 |
·信任与声誉 | 第36-38页 |
·信任评估 | 第38-39页 |
·信任管理系统 | 第39-45页 |
·信任研究中存在的主要问题 | 第45-46页 |
·P2P计算中信任研究及应用 | 第46-50页 |
·P2P中的信任研究 | 第46-48页 |
·P2P中的信任应用 | 第48-49页 |
·两个P2P网络的信任模型介绍 | 第49-50页 |
·小结 | 第50-51页 |
第三章 信任计算体系架构的总体设计 | 第51-57页 |
·引言 | 第51页 |
·信任计算 | 第51-52页 |
·网络安全体系研究 | 第52-53页 |
·信任计算体系的总体设计 | 第53-56页 |
·总体框架 | 第53-54页 |
·模块功能分析 | 第54-55页 |
·信任计算流程 | 第55-56页 |
·小结 | 第56-57页 |
第四章 基于进化博弈的信任动力学研究 | 第57-75页 |
·引言 | 第57页 |
·博弈与信任 | 第57-60页 |
·博弈 | 第57-58页 |
·进化博弈 | 第58-60页 |
·博弈与信任研究 | 第60页 |
·网络信任动力学研究 | 第60-73页 |
·P2P社会生态网络 | 第61-62页 |
·信任动力学模型 | 第62-63页 |
·信任策略动力学分析 | 第63-67页 |
·信任策略稳定性分析 | 第67-70页 |
·实验仿真分析 | 第70-73页 |
·小结 | 第73-75页 |
第五章 动态信任与能量激励机制的研究 | 第75-95页 |
·引言 | 第75-76页 |
·相关背景技术 | 第76-78页 |
·动态信任 | 第76-77页 |
·生态网络的能量机制 | 第77页 |
·激励机制 | 第77-78页 |
·节点信任动力分析 | 第78-80页 |
·动态信任评估算法 | 第80-87页 |
·初始信任度 | 第81-83页 |
·直接信任度 | 第83-85页 |
·推荐信任度 | 第85-86页 |
·信任融合计算算法 | 第86-87页 |
·信任与能量控制机制 | 第87-90页 |
·风险评估 | 第87页 |
·信任策略 | 第87-88页 |
·能量激励机制 | 第88-90页 |
·生物网络平台 | 第90-91页 |
·实验结果分析 | 第91-94页 |
·实验设置 | 第91页 |
·初始信任度与信任度的关系 | 第91-92页 |
·节点交互成功率与信任度的关系 | 第92-93页 |
·恶意节点的检测 | 第93-94页 |
·小结 | 第94-95页 |
第六章 信任感知传播机制研究 | 第95-109页 |
·引言 | 第95页 |
·相关背景技术 | 第95-98页 |
·感知计算 | 第95-96页 |
·经典传播模型 | 第96-98页 |
·信任感知传播 | 第98-105页 |
·信任感知传播模型 | 第98-99页 |
·实体的适合度 | 第99-101页 |
·信任感知算法 | 第101-102页 |
·信任传播动力分析 | 第102-104页 |
·信任传播策略 | 第104-105页 |
·实验结果分析 | 第105-106页 |
·实验设置 | 第105页 |
·信任感知学习 | 第105-106页 |
·信任传播动力分析 | 第106页 |
·小结 | 第106-109页 |
第七章 基于人际关系的金字塔信任管理模型 | 第109-123页 |
·引言 | 第109页 |
·相关背景技术 | 第109-113页 |
·人际关系的"紧缩圈层"模型 | 第109-110页 |
·小世界理论 | 第110-112页 |
·混合结构P2P网络 | 第112页 |
·社团结构 | 第112-113页 |
·金字塔信任管理模型 | 第113-117页 |
·基于小世界的节点聚类算法 | 第114-116页 |
·金字塔形成算法 | 第116页 |
·金字塔信任管理机制 | 第116-117页 |
·基于金字塔信任管理的P2P电子商务应用研究 | 第117-122页 |
·P2P电子商务 | 第117-119页 |
·基于信任管理的电子商务模型 | 第119页 |
·仿真实验分析 | 第119-122页 |
·小结 | 第122-123页 |
第八章 总结与展望 | 第123-127页 |
·总结 | 第123-124页 |
·展望 | 第124-127页 |
参考文献 | 第127-147页 |
致谢 | 第147-149页 |
附录A 攻读博士学位期间发表的论文 | 第149-151页 |
附录B 攻读博士学位期间参加的项目 | 第151-152页 |
附录C 攻读博士学位期间获得的奖励 | 第152页 |