首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格计算中信任模型及其应用研究

声明第1页
论文版权使用授权书第3-4页
摘要第4-6页
Abstract第6-12页
图目录第12-14页
表目录第14-15页
第一章 引言第15-23页
   ·研究背景第15-18页
     ·课题背景——科学数据网格简介第15-17页
     ·网格安全研究现状第17-18页
     ·网格计算中的信任问题第18页
   ·信任模型简介第18-19页
     ·信任定义第18-19页
     ·信任模型概述第19页
   ·研究意义第19-21页
   ·研究目标第21页
   ·本文主要工作内容和创新成果第21-22页
   ·本文的组织结构第22-23页
第二章 信任模型研究综述第23-45页
   ·分布式环境下已有的信任模型第23-26页
     ·Peer-To-Peer网络第23-25页
     ·Internet应用第25-26页
     ·普适计算(Ubiquitous Computing or pervasive Computing)第26页
     ·AD Hoc网络第26页
     ·电子商务第26页
   ·信任模型涉及到的问题第26-42页
     ·信任定义第27页
     ·信任的属性第27-31页
     ·对待非信任(non-Trust):不信任、未知第31-32页
     ·信任表达和信任的语义第32-36页
     ·信任关系的变化第36-41页
     ·信任信息存储管理第41-42页
   ·网格计算中信任模型研究现状第42-44页
     ·网格计算中信任模型涉及到的问题第42-43页
     ·已有的网格计算信任模型第43-44页
   ·本章小节第44-45页
第三章 网格计算中信任模型第45-61页
   ·前提假设第45-48页
     ·网格计算体系结构第45-46页
     ·网格安全基础设施第46-48页
   ·设计信任模型的需求第48-49页
     ·网格环境下信任模型的需求第48-49页
     ·信任模型要解决的问题第49页
   ·信任的定义及属性分析第49-52页
     ·信任的定义第49-50页
     ·信任属性分析第50-52页
   ·信任模型描述第52-54页
     ·行为信任第52-54页
     ·身份信任第54页
   ·行为信任关系第54-58页
     ·行为信任关系相关术语定义第54-56页
     ·行为信任关系描述第56-58页
     ·综合实力信任度第58页
   ·信任模型特点第58-59页
   ·本章小结第59-61页
第四章 信任评估模型第61-83页
   ·相关研究第61-63页
   ·信任评估所考虑的因素第63页
   ·信任评估模型第63-65页
   ·Bayesian估计理论介绍第65-66页
   ·直接信任关系评价第66-80页
     ·信任关系评估依据第66页
     ·成功率和失败率的估计第66-69页
     ·直接信任度计算算法第69-72页
     ·改进的直接信任度计算算法第72-75页
     ·两种信任度算法的比较第75-80页
   ·域内成员信任评估第80-81页
   ·本章小结第81-83页
第五章 信任关系推导第83-111页
   ·相关研究第83-84页
     ·PageRank技术介绍第84-86页
     ·PageRank计算的主要思想第84-85页
     ·PageRank的计算原理第85-86页
   ·信任关系推导第86-92页
     ·局部的信任关系推导第86-87页
     ·串联函数和合并函数的运算第87-88页
     ·推荐信任关系计算第88-89页
     ·信誉计算的推导过程第89-90页
     ·提高信誉的方式第90-91页
     ·信誉度模型描述第91-92页
   ·信誉度计算第92-102页
     ·计算原理第92-93页
     ·信誉度计算的基本算法第93-94页
     ·实际问题的考虑第94-96页
     ·信誉度的分布式算法第96-97页
     ·算法的加速收敛第97-99页
     ·算法分析与实验结果第99-102页
   ·分布式算法安全性第102-109页
     ·安全性分析及解决方法第102-104页
     ·分布式哈希函数的原理第104-105页
     ·安全的分布式算法第105-107页
     ·作弊问题的抑止第107-109页
   ·本章小结第109-111页
第六章 基于信任度的访问控制机制第111-123页
   ·相关研究第111-112页
     ·传统访问控制技术第111-112页
     ·分布式访问控制模型第112页
   ·基于信任度的访问控制第112-115页
     ·信任度的综合评估第113页
     ·选择服务的策略(Provider Selection Policies)第113-114页
     ·请求竞争的策略(Requester Contention Policies)第114-115页
   ·基于CAS的授权模型第115-117页
   ·实验分析第117-122页
     ·实验设计第117-118页
     ·不同策略下服务成功率变化第118-120页
     ·信誉度与提供数据下载次数关系分析第120-122页
   ·本章小结第122-123页
第七章 总结与展望第123-127页
   ·论文工作总结第123-124页
   ·下一步工作第124-127页
参考文献第127-141页
致谢第141页

论文共141页,点击 下载论文
上一篇:城市电网最大供电能力评估算法研究
下一篇:电缆虚拟布线与安装仿真技术研究