首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于D-S证据理论的可信评估机制研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-17页
    1.1 研究背景第8-9页
    1.2 研究现状第9-13页
    1.3 研究意义第13-14页
    1.4 课题来源第14页
    1.5 研究内容及章节安排第14-17页
第二章 相关背景知识介绍第17-20页
    2.1 信任模型研究第17-18页
    2.2 D-S 证据理论第18-19页
    2.3 G-N 聚类算法第19页
    2.4 本章小结第19-20页
第三章 基于 D-S 证据理论的可信评估模型第20-32页
    3.1 问题分析第21-22页
    3.2 基于改进 D-S 证据理论的信任计算方法第22-23页
    3.3 基于持续序列因子的基本可信度函数第23-26页
        3.3.1 持续序列因子第23-24页
        3.3.2 改进的基本可信度函数第24-26页
    3.4 基于评估函数的信任值归一化算法第26-28页
        3.4.1 信任值计算方法第26-27页
        3.4.2 D-S 证据理论相关知识第27页
        3.4.3 基于评估函数的信任归一化方法第27-28页
    3.5 仿真实验及分析第28-30页
    3.6 本章小结第30-32页
第四章 基于 G-N 算法的共谋团体识别方法第32-46页
    4.1 问题分析第32-33页
    4.2 共谋团体识别框架第33-34页
    4.3 基于 G-N 算法的可疑社区发现方法第34-37页
        4.3.1 吹捧矩阵第34-35页
        4.3.2 基于 G-N 算法的可疑社区发现算法第35-37页
    4.4 基于共谋因子的共谋社区发现方法第37-40页
        4.4.1 共谋因子计算方法第37-38页
        4.4.2 共谋社区识别方法第38-40页
    4.5 共谋团体检测模型的部署第40-41页
        4.5.1 模型的组成结构第40-41页
        4.5.2 协议执行流程第41页
    4.6 仿真实验第41-45页
        4.6.1 性能评价指标第42-43页
        4.6.2 仿真结果及其讨论第43-45页
    4.7 本章小结第45-46页
第五章 可信评估原型系统第46-51页
    5.1 系统功能结构第46-47页
    5.2 系统流程分析第47-48页
    5.3 系统功能实现第48-50页
    5.4 本章小结第50-51页
第六章 总结与展望第51-53页
    6.1 总结第51-52页
    6.2 展望第52-53页
参考文献第53-56页
附录 1 程序清单第56-57页
附录 2 攻读硕士学位期间撰写的论文第57-58页
附录 3 攻读硕士学位期间参加的科研项目第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:鹤岗市非法集资问题研究
下一篇:哈尔滨产权交易中心交易风险防控研究