首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

异构无线融合网络信任模型研究

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-18页
   ·研究背景第10-11页
   ·信任模型研究现状第11-15页
     ·基于概率统计的信任模型第11-13页
     ·基于模糊集合的信任模型第13-14页
     ·基于多属性决策的信任模型第14-15页
   ·信任模型存在的问题第15-16页
     ·对信任主观不确定性的描述需进一步完善第15页
     ·缺乏对用户接入可信性的有效预测第15-16页
     ·对虚假评价行为的抑制方法需进一步改善第16页
   ·论文的主要内容和章节安排第16-18页
     ·论文的主要内容第16-17页
     ·章节安排第17-18页
第二章 基于云模型的异构无线融合网络信任模型第18-32页
   ·引言第18页
   ·云模型理论第18-20页
     ·云模型的基本概念第18-19页
     ·云模型的数字特征第19-20页
   ·信任云的描述第20-24页
     ·信任云第20-21页
     ·信任等级云第21-22页
     ·信任评价云第22-23页
     ·主体信任云第23-24页
   ·信任云权重因子第24-27页
     ·信任属性权重因子第24-26页
     ·信任评价权重因子第26-27页
   ·信任等级评估第27-28页
   ·服务调度机制第28-29页
   ·仿真分析第29-31页
   ·本章小结第31-32页
第三章 基于用户行为预测的动态信任模型第32-42页
   ·引言第32页
   ·基于贝叶斯网络的用户行为信任预测第32-36页
     ·贝叶斯网络第32-33页
     ·用户行为信任的贝叶斯网络模型第33-34页
     ·用户行为信任预测的先决条件第34-35页
     ·用户行为信任预测第35-36页
   ·基于马尔可夫链的信任决策第36-39页
     ·马尔可夫链的定义第36-37页
     ·用户行为信任的马尔可夫性第37页
     ·基于马尔可夫链的信任决策第37-39页
   ·基于变长滑动窗口的信任统计第39-40页
   ·仿真分析第40-41页
   ·本章小结第41-42页
第四章 基于相似度的信任模型安全增强方法第42-49页
   ·引言第42页
   ·相似度的定义和表示第42-43页
   ·基于相似度的信任模型安全增强方法第43-45页
     ·TMBCM模型中虚假评价的抑制第43-45页
     ·DTMBP模型中虚假评价的抑制第45页
   ·仿真分析第45-48页
   ·本章小结第48-49页
第五章 结束语第49-51页
   ·结论第49页
   ·本文主要创新点第49-50页
   ·下一步研究展望第50-51页
参考文献第51-54页
作者简历 攻读硕士学位期间完成的主要工作第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:中远距离Chirp-EWB的信号产生与检测技术研究
下一篇:分组密码扩散结构的构造与分析