首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为信任管理的检测与推荐模型

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-16页
   ·课题背景及研究意义第11-12页
     ·课题背景第11-12页
     ·研究意义第12页
   ·国内外研究现状第12-14页
     ·入侵防御研究现状第12-13页
     ·行为信任研究现状第13-14页
   ·课题研究内容第14-15页
   ·论文组织结构第15-16页
第2章 入侵防御系统与行为信任技术分析第16-28页
   ·入侵防御系统第16-20页
     ·入侵防御系统概述第16页
     ·入侵防御系统的分类第16-18页
     ·入侵防御系统检测机制第18-19页
     ·入侵防御系统的不足第19-20页
   ·行为信任概述第20-22页
     ·信任的基本概念第20页
     ·信任的属性描述第20-21页
     ·行为信任的定义第21-22页
     ·行为信任的表示方法第22页
   ·信任评估模型第22-25页
     ·Beth 信任度评估模型第22-24页
     ·J sang 信任度评估模型第24-25页
   ·Map/Reduce 机制第25-27页
     ·Map/Reduce 概述第25页
     ·Map/Reduce 体系结构第25-26页
     ·Map/Reduce 的优点第26-27页
   ·本章小结第27-28页
第3章 基于行为信任的检测模型的设计第28-38页
   ·问题的提出第28页
   ·模型的设计思想第28页
   ·模型的框架结构设计第28-33页
     ·目标层第29页
     ·检测层第29-32页
     ·结果层第32-33页
   ·行为检测流程的设计第33页
   ·信任值存储机制第33-36页
     ·Chord 存储协议第33-35页
     ·信任值的数据结构第35-36页
   ·综合信任度计算第36-37页
   ·本章小结第37-38页
第4章 基于行为信任的推荐模型设计实现第38-45页
   ·引言第38页
   ·模型的设计思想第38-39页
   ·模型的框架结构设计第39-40页
     ·信任推荐器第39-40页
     ·协同器第40页
     ·模型的执行流程第40页
   ·行为信任推荐算法研究第40-41页
   ·行为信任推荐算法研究实现第41-44页
     ·算法流程图第41-42页
     ·算法描述第42-44页
   ·本章小结第44-45页
第5章 实验设计与结果分析第45-53页
   ·引言第45页
   ·实体类型定义第45-46页
   ·性能评价指标第46页
   ·实验环境设置第46-47页
   ·检测模型仿真实验及分析第47-51页
     ·HE 类实验仿真及讨论第47-49页
     ·CE 类实验仿真及讨论第49-51页
   ·推荐模型仿真及分析第51-52页
   ·本章小结第52-53页
结论第53-55页
参考文献第55-57页

论文共57页,点击 下载论文
上一篇:半桥双频Buck两级式VRM研究
下一篇:全回转套管钻机控制系统研究