首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊理论的可信网络信任模型研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
第一章 绪论第10-15页
   ·论文研究背景及意义第10-11页
     ·论文研究背景第10页
     ·论文研究目的和意义第10-11页
   ·国内外研究现状第11-13页
     ·国外研究现状第11-13页
     ·国内研究现状第13页
   ·论文的组织结构第13-15页
第二章 网络安全与信任机制第15-26页
   ·P2P 网络概述第15-20页
     ·P2P 网络的特点第15-17页
     ·P2P 网络的拓扑结构第17-19页
     ·P2P 网络的应用第19-20页
   ·复杂网络概述第20-23页
     ·复杂网络概述第20-21页
     ·复杂网络的特点第21-22页
     ·复杂网络的统计特征第22-23页
   ·模糊信任研究第23-25页
     ·网络中的安全问题第23-24页
     ·模糊信任机制第24-25页
   ·本章小结第25-26页
第三章 理论基础第26-32页
   ·模糊数学基础第26-28页
     ·模糊集合第26-27页
     ·模糊关系第27页
     ·确定隶属函数的原则第27-28页
   ·模糊综合评判第28-30页
   ·层次分析法第30-31页
   ·本章小结第31-32页
第四章 基于用户行为的模糊理论信任研究第32-41页
   ·信任模型设计原则第32-33页
   ·直接信任值的计算第33-35页
     ·模型相关定义第33页
     ·交易满意度第33-34页
     ·时间衰减因子第34-35页
     ·震荡惩罚因子第35页
   ·推荐信任值的计算第35-37页
     ·推荐路径的选择第36-37页
     ·信任的合并第37页
   ·信任模型仿真实验第37-40页
     ·仿真的性能目标第37-38页
     ·仿真测试第38-40页
   ·本章小结第40-41页
第五章 P2P 网络下基于模糊评判的推荐信任模型第41-53页
   ·模型相关定义第41-46页
     ·模糊层次分析法确定权重第41-43页
     ·二层模糊评判方法第43-45页
     ·推荐可信度第45页
     ·共谋检测方法第45-46页
     ·信任的合并第46页
   ·算法设计与分析第46-48页
     ·算法设计思想第46-47页
     ·EigenTrust 算法分析第47-48页
   ·仿真实验与分析第48-52页
     ·仿真环境第48-49页
     ·仿真测试第49-52页
   ·本章小结第52-53页
第六章 结论第53-55页
   ·论文工作总结第53-54页
   ·主要研究内容难点展望第54-55页
参考文献第55-58页
致谢第58-59页
攻读学位期间的研究成果第59-60页

论文共60页,点击 下载论文
上一篇:V-BLAST编码下的MIMO信号检测算法研究
下一篇:基于云计算的P2P识别系统(云墙)架构研究