首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Ad-Hoc网络中信任评估模型研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景与意义第10-11页
        1.1.1 研究背景第10页
        1.1.2 研究意义第10-11页
    1.2 本文的研究思路第11页
    1.3 本文主要研究内容和创新成果第11-12页
    1.4 研究生期间工作第12页
    1.5 本文的组织结构第12-14页
第二章 信任管理相关工作第14-21页
    2.1 信任管理第14-16页
        2.1.1 信任的定义第14-15页
        2.1.2 信任关系的分类第15页
        2.1.3 信任关系的相关性质第15-16页
    2.2 Ad-Hoc网络中信任管理模型第16-20页
        2.2.1 信任管理模型的分类第16-18页
        2.2.2 基于Watchdog机制的MANETs信任管理模型第18-19页
        2.2.3 基于Bayesian方法的信任管理模型第19-20页
    2.3 本章小结第20-21页
第三章 基于相似度和激励机制的直接信任更新方法第21-28页
    3.1 引言第21页
    3.2 直接信任合成更新第21-22页
    3.3 相似度的定义与计算第22-23页
    3.4 激励机制的设计规则第23-25页
    3.5 仿真实验分析第25-27页
        3.5.1 动态适应性第25-26页
        3.5.2 抵御恶意节点能力第26-27页
    3.6 小结第27-28页
第四章 基于D-S理论和过滤机制的信任评估模型第28-37页
    4.1 引言第28页
    4.2 D-S证据理论第28-30页
        4.2.1 证据、识别框架及信度函数第28-29页
        4.2.2 Dempster合成规则第29-30页
    4.3 推荐节点的过滤机制第30-32页
    4.4 间接信任合成第32-34页
        4.4.1 推荐向量相似度矩阵第32-33页
        4.4.2 折扣系数设计第33-34页
    4.5 仿真实验分析第34-35页
        4.5.1 恶意节点发现比例第34-35页
        4.5.2 成功交易率第35页
    4.6 小结第35-37页
第五章 总结与展望第37-39页
参考文献第39-41页
致谢第41-42页
作者攻读学位期间发表的学术论文目录第42页

论文共42页,点击 下载论文
上一篇:基于可扩展组件的工作流管控平台的设计与实现
下一篇:移动网性能分析中海量数据处理的研究和应用