P2P网络中基于D-S证据理论的信任模型的研究
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-19页 |
| ·研究背景及意义 | 第11-13页 |
| ·国内外研究现状 | 第13-17页 |
| ·局部信任模型 | 第13-14页 |
| ·全局信任模型 | 第14-16页 |
| ·综合信任模型 | 第16-17页 |
| ·本文的主要研究内容 | 第17-18页 |
| ·论文结构 | 第18-19页 |
| 第2章 P2P网络中信任与声誉研究 | 第19-32页 |
| ·P2P网络 | 第19-27页 |
| ·P2P网络概念及特点 | 第19-20页 |
| ·P2P网络的拓扑结构 | 第20-23页 |
| ·P2P技术的应用 | 第23-26页 |
| ·P2P网络中的安全性问题 | 第26-27页 |
| ·信任与声誉 | 第27-29页 |
| ·信任的定义 | 第27-28页 |
| ·信任的分类 | 第28-29页 |
| ·声誉的概念 | 第29页 |
| ·P2P网络中信任模型 | 第29-31页 |
| ·信任模型的概念和分类 | 第29-30页 |
| ·信任模型设计思想 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第3章 D-S证据理论及其改进 | 第32-41页 |
| ·原始的D-S证据理论 | 第32-34页 |
| ·D-S证据理论的相关概念 | 第32-33页 |
| ·原始D-S证据理论的缺陷 | 第33-34页 |
| ·Yager对D-S证据理论的改进 | 第34-35页 |
| ·Yager合成公式 | 第34页 |
| ·Yager合成公式的缺陷 | 第34-35页 |
| ·改进的D-S证据理论 | 第35-40页 |
| ·对冲突证据的处理 | 第35-36页 |
| ·权重系数的引入 | 第36-38页 |
| ·对新的合成公式的验证 | 第38-40页 |
| ·本章小结 | 第40-41页 |
| 第4章 基于IDSECR的信任模型 | 第41-51页 |
| ·基本理论 | 第41-43页 |
| ·相关概念 | 第41-42页 |
| ·交易总体框架 | 第42-43页 |
| ·时间衰减性及置信度 | 第43-46页 |
| ·时间标尺 | 第43-45页 |
| ·衰减函数及置信度 | 第45-46页 |
| ·基本概率分配函数建模 | 第46-47页 |
| ·信任度的计算 | 第47-49页 |
| ·局部信任度的计算 | 第47页 |
| ·全局信任度的计算 | 第47-48页 |
| ·权重因子的确定 | 第48-49页 |
| ·综合信任度的计算 | 第49页 |
| ·信任度评价方法 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 第5章 DSETTM的仿真 | 第51-61页 |
| ·查询周期仿真器 | 第51-53页 |
| ·仿真验证 | 第53-60页 |
| ·仿真思路 | 第53-54页 |
| ·仿真初始环境 | 第54页 |
| ·仿真结果及分析 | 第54-60页 |
| ·本章小结 | 第60-61页 |
| 结论 | 第61-63页 |
| 参考文献 | 第63-67页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第67-68页 |
| 致谢 | 第68页 |