首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P电子商务中信任模型研究

摘要第4-5页
Abstract第5-6页
图录第10-11页
表录第11-12页
第一章 绪论第12-16页
    1.1 研究背景与意义第12-13页
    1.2 国内外研究现状第13-14页
    1.3 论文的主要内容第14-15页
    1.4 论文的组织结构第15-16页
第二章 P2P网络及信任模型概述第16-34页
    2.1 P2P网络的定义及特点第16-17页
    2.2 P2P网络拓扑结构第17-22页
        2.2.1 集中目录式P2P模型第17-18页
        2.2.2 全分布式P2P模型第18-21页
        2.2.3 混合式P2P模型第21-22页
    2.3 P2P与C/S模式对比分析第22-23页
        2.3.1 P2P与C/S模式特点比较第22-23页
        2.3.2 P2P模式的优缺点第23页
    2.4 P2P网络的安全问题第23-24页
    2.5 信任第24-27页
        2.5.1 信任的概念第24-25页
        2.5.2 信任的分类第25-26页
        2.5.3 信任的属性第26-27页
    2.6 信任模型第27-33页
        2.6.1 信任模型简介第27-28页
        2.6.2 几种典型的信任模型第28-32页
        2.6.3 信任模型设计要求第32-33页
    2.7 本章小结第33-34页
第三章 基于节点交易因素的信任评价模型第34-46页
    3.1 相关概念第34-35页
    3.2 模型设计思想第35-36页
    3.3 信任评价机制第36-42页
        3.3.1 经验信任值第36-39页
        3.3.2 推荐信任值第39-41页
        3.3.3 综合信任值第41页
        3.3.4 交易限制额与信任阈值第41-42页
    3.4 仿真实验第42-44页
    3.5 本章小结第44-46页
第四章 基于博弈论的节点交易模型第46-58页
    4.1 博弈论基础第46-51页
        4.1.1 博弈论定义第46-47页
        4.1.2 博弈论基本概念第47-50页
        4.1.3 博弈论的策略形式第50-51页
        4.1.4 纳什均衡第51页
    4.2 基于博弈论的节点交易模型第51-56页
        4.2.1 “囚徒困境”模型简介第52-53页
        4.2.2 P2P网络节点博弈模型第53-54页
        4.2.3 博弈模型中的纳什均衡第54-55页
        4.2.4 博弈模型的相关分析第55-56页
    4.3 本章小结第56-58页
第五章 基于无限重复博弈的信任模型第58-70页
    5.1 重复博弈理论第58-59页
        5.1.1 基本概念第58-59页
        5.1.2 子博弈第59页
    5.2 重复博弈信任模型第59-63页
        5.2.1 模型中的假设与定义第59-60页
        5.2.2 信任模型的描述第60-63页
    5.3 模型的证明和分析第63-67页
        5.3.1 模型策略的证明第64-65页
        5.3.2 模型策略的相关分析第65-66页
        5.3.3 算法设计第66-67页
    5.4 仿真实验第67-69页
        5.4.1 实验假设第67页
        5.4.2 博弈均衡策略对不同类型节点的平均收益值影响第67-68页
        5.4.3 恶意节点对交易成功率的影响第68-69页
    5.5 本章小结第69-70页
第六章 总结与展望第70-72页
    6.1 工作总结第70-71页
    6.2 下一步展望第71-72页
致谢第72-74页
参考文献第74-78页
作者简历第78页

论文共78页,点击 下载论文
上一篇:从《非诚勿扰》看我国相亲类节目存在的问题与对策研究
下一篇:基于可重构机制的软硬件协同计算关键技术研究