首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web用户行为的信任评估与控制方法的研究

中文摘要第3-4页
Abstract第4-5页
第一章 绪论第8-13页
    1.1 论文研究背景第8-9页
    1.2 国内外研究现状与发展趋势第9-11页
    1.3 论文的研究意义第11-12页
        1.3.1 理论意义第11页
        1.3.2 现实意义第11-12页
    1.4 课题来源及文章的研究内容第12-13页
第二章 可信计算与可信网络第13-19页
    2.1 可信计算第13-15页
        2.1.1 可信计算定义第13-14页
        2.1.2 可信计算的体系结构第14-15页
        2.1.3 可信计算面临的挑战第15页
    2.2 可信网络第15-18页
        2.2.1 可信网络的概念第15-16页
        2.2.2 可信网络分析第16-17页
        2.2.3 可信网络架构第17-18页
    2.3 本章小结第18-19页
第三章 Web用户行为信任评估第19-30页
    3.1 相关概念第19-20页
    3.2 用户行为证据第20-22页
        3.2.1 用户行为证据的获得第20-21页
        3.2.2 用户行为证据的无量纲化第21-22页
    3.3 基于主、客观平衡的赋权法第22-28页
        3.3.1 使用熵权法求客观权重第22-23页
        3.3.2 使用层次分析法求主观权重第23-27页
        3.3.3 计算集成权重第27-28页
        3.3.4 用户行为的信任评估值计算第28页
    3.4 用户行为信任评估架构第28-29页
    3.5 本章小结第29-30页
第四章 Web用户行为控制第30-36页
    4.1 用户行为控制的意义第30页
    4.2 身份不可信用户控制方法第30-31页
    4.3 行为不可信用户控制方法第31-35页
    4.4 本章小结第35-36页
第五章 系统实现及实例效果分析第36-52页
    5.1 系统实现第36-45页
        5.1.1 系统主界面第36-37页
        5.1.2 获得的用户行为数据第37页
        5.1.3 详细用户行为浏览路径图第37-38页
        5.1.4 详细用户行为动作分布图第38-41页
        5.1.5 后台核心算法代码第41-45页
    5.2 实例效果分析第45-51页
        5.2.1 17种证据的用户行为信任评估的性能分析第45-46页
        5.2.2 17种证据的算法对比分析第46-47页
        5.2.3 用户行为信任的理论计算实例第47-51页
    5.3 本章小结第51-52页
第六章 总结与展望第52-54页
参考文献第54-58页
致谢第58-59页
个人简历第59-60页

论文共60页,点击 下载论文
上一篇:恒高温下钢管混凝土界面粘结性能的试验研究与有限元分析
下一篇:论强迫他人签订合同并实现合同“权利”行为的定性