基于名声的电子商务信任机制研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 目录 | 第9-11页 |
| 第1章 绪论 | 第11-19页 |
| ·研究背景和意义 | 第11-12页 |
| ·研究内容和创新点 | 第12-13页 |
| ·研究内容 | 第12-13页 |
| ·主要创新点 | 第13页 |
| ·国内外研究现状与发展趋势 | 第13-18页 |
| ·基于局部名声的信任模型 | 第14页 |
| ·基于全局名声的信任模型 | 第14-16页 |
| ·综合局部和全局名声的信任模型 | 第16-18页 |
| ·论文内容结构 | 第18-19页 |
| 第2章 应用证据理论计算名声的方法改进 | 第19-39页 |
| ·证据理论基础 | 第19-21页 |
| ·证据理论研究现状 | 第21-22页 |
| ·证据理论存在的问题 | 第22-29页 |
| ·理论研究中所存在的问题 | 第22-27页 |
| ·应用证据理论计算名声时存在的问题 | 第27-29页 |
| ·应用证据理论计算名声的改进方法 | 第29-38页 |
| ·改进的计算方法概述 | 第30-31页 |
| ·基本概率分配函数调整 | 第31-36页 |
| ·计算名声的证据处理步骤 | 第36-37页 |
| ·实例举例 | 第37-38页 |
| ·本章小结 | 第38-39页 |
| 第3章 基于名声的电子商务信任模型 | 第39-56页 |
| ·信任模型框架 | 第39-40页 |
| ·直接信任计算 | 第40-43页 |
| ·交易评价尺度 | 第40-41页 |
| ·满意度 | 第41-42页 |
| ·直接信任计算 | 第42-43页 |
| ·基于名声的推荐信任计算 | 第43-47页 |
| ·证据重要度 | 第44-45页 |
| ·证据相关度 | 第45-46页 |
| ·证人可信度 | 第46-47页 |
| ·层次合成及推荐信任计算 | 第47页 |
| ·用户综合信任度计算 | 第47-52页 |
| ·组内综合信任度 | 第48-50页 |
| ·组间综合信任度 | 第50-52页 |
| ·基于名声的信任度计算算法 | 第52-55页 |
| ·本章小结 | 第55-56页 |
| 第4章 信任模型的仿真实验及数据分析 | 第56-73页 |
| ·实验环境和目标 | 第56-60页 |
| ·仿真实验平台介绍 | 第56页 |
| ·实验用户类型分类 | 第56-57页 |
| ·实验交易评价 | 第57-59页 |
| ·信任模型的评价标准 | 第59页 |
| ·仿真实验具体目标 | 第59-60页 |
| ·实验的有效性和高效性分析 | 第60-66页 |
| ·有效性 | 第60-64页 |
| ·高效性 | 第64-66页 |
| ·实验的抗攻击能力分析 | 第66-72页 |
| ·纯恶意攻击分析 | 第66-67页 |
| ·恶意反馈攻击分析 | 第67-68页 |
| ·恶意提供攻击分析 | 第68-69页 |
| ·伪装攻击分析 | 第69-70页 |
| ·共谋攻击分析 | 第70-71页 |
| ·抗击能力比较 | 第71-72页 |
| ·本章小结 | 第72-73页 |
| 第5章 总结与展望 | 第73-75页 |
| ·总结 | 第73-74页 |
| ·展望 | 第74-75页 |
| 参考文献 | 第75-79页 |
| 致谢 | 第79-80页 |
| 攻读学位期间参加的科研项目和成果 | 第80页 |