首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于云模型的信任管理研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-16页
   ·研究背景与意义第8-9页
   ·国内外发展现状第9-13页
     ·客观信任模型第9-10页
     ·集中式信任模型第10页
     ·分布式信任模型第10-13页
   ·论文的工作创新点及结构安排第13-16页
第二章 信任模型概述第16-26页
   ·信任的相关概念第16-18页
     ·信任第16页
     ·信任管理第16-17页
     ·信任模型第17-18页
   ·云模型基础知识第18-21页
     ·云的定义第18-19页
     ·均值 Ex第19页
     ·熵 En第19页
     ·超熵H第19-20页
     ·正态云的3En规则第20页
     ·云模型与信任的关系第20-21页
   ·云模型发生器第21-26页
     ·算法 2.1:正向云算法第21-22页
     ·逆向云算法[15]第22-26页
第三章 信任云模型研究第26-36页
   ·基于云模型进行信任建模的原因和方法第26-29页
   ·信任云的计算第29-30页
     ·信任云的初始化第29页
     ·信任云的综合第29-30页
   ·直接信任与推荐信任的获取和传递第30-32页
     ·信任因子客观评价第30-31页
     ·推荐信任的计算及传递第31-32页
   ·信任的评价机制第32-34页
   ·多跳链路信任计算第34-36页
第四章 基于云模型的信任管理第36-44页
   ·无线AdHoc网络中的信任管理框架设计第36-38页
   ·信任信息收集第38-39页
     ·信任信息的收集第38-39页
     ·节点信任信息的存储和表示第39页
   ·多信任因子综合第39页
   ·信任的决策第39-42页
     ·信任等级云第39-40页
     ·信任云的相似性及其度量第40-41页
     ·信任决策算法第41-42页
   ·信任的维护与更新第42-43页
     ·惩罚机制第42页
     ·信任救赎机制第42页
     ·信任的更新第42-43页
   ·对信任冒名,诋毁和共谋的抑制方法第43-44页
     ·冒名抑制机制第43页
     ·对诋毁和共谋的抑制第43-44页
第五章 实验及分析第44-54页
   ·准确性分析第44-46页
   ·模型中算法分析第46-51页
     ·逆向云算法分析第46-50页
     ·相似度算法分析第50-51页
   ·计算量和通信量分析第51-54页
     ·计算量第51页
     ·通信量和存储量第51-54页
第六章 结束语第54-56页
   ·工作总结第54页
   ·展望第54-56页
致谢第56-58页
参考文献第58-62页
研究成果第62-64页
附录 A第64-66页

论文共66页,点击 下载论文
上一篇:多频带线极化及圆极化印刷缝隙天线设计
下一篇:角锥喇叭天线增益校准