当前位置:主页 > 经济论文 > 电子商务论文 >

基于相似度和网络优化的电子商务信任技术研究

发布时间:2017-07-07 11:15

  本文关键词:基于相似度和网络优化的电子商务信任技术研究


  更多相关文章: 私有信任度 公有信任度 时间窗口 网络优化 路径深度


【摘要】:网络技术的飞速发展和逐渐开放的网络环境,使得以电子交易方式进行的活动和相关服务也得到了飞速的发展,给人们的生活带来了极大的便利。但电子商务的快速发展也逐渐呈现出了一些弊端,例如商品描述与实际不符,物流速度不匹配,恶意买家或卖家等等,但这些都归结为电子商务中的信任机制问题,它已经成为制约电子商务发展的最大障碍。为了解决这一问题,国内外学者做着不懈的努力,提出了多种信任模型,主要围绕如何建立安全、有效、科学的交易决策机制,以确保消费者得到最大的利益保护。本文针对电子商务信任模型,主要做了以下工作和研究:(1)分析了国内外电子商务信任模型的研究现状,对相关概念进行了定义,并简要描述了几种经典的电子商务信任模型。(2)提出了一种基于买家相似度和交易服务的信任模型。引入了卖家私有信任度和卖家公有信任度的概念。首先,基于买家评价相似度选取可信推荐者加入到可信推荐者列表当中;然后,通过可信推荐者列表中的可信推荐者计算卖家私有信任度和卖家公有信任度;最后,求出卖家的综合信任度并结合商品期望价值函数选取最终的交易卖家。经过实例分析和仿真实验证明,本模型在选择可信推荐者方面具有较强的准确性,使得在选取交易卖家时准确率更高,另外,由于对推荐者进行了筛选,所以具有较强的抗攻击性。(3)提出了一种基于信任网络情境下的网络优化与信任值计算模型。首先,提出了3条网络优化规则,对复杂的信任网络进行优化;然后,在原有推荐路径算法的基础上,提出了一种基于路径深度的信任值计算方法,并从单路径推荐和独立并行多路径推荐方面进行了计算;最后,对多路径推荐信任值进行聚合,得出源节点对目标节点的最终信任度。实例分析与仿真实验证明,本模型在计算多路径推荐信任值聚合方面具有较好的优势,使得源节点对目标节点信任度计算方面具有更高的准确性。另外,由于对信任网络提前进行了优化,因此有效地降低了时间复杂度,并且在抵抗恶意用户节点方面也表现出优势。
【关键词】:私有信任度 公有信任度 时间窗口 网络优化 路径深度
【学位授予单位】:青岛理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
  • 摘要8-9
  • ABSTRACT9-11
  • 第1章 绪论11-19
  • 1.1 研究的背景与意义11-13
  • 1.1.1 研究的背景11-13
  • 1.1.2 研究的意义13
  • 1.2 国内外研究现状13-15
  • 1.3 信任模型存在的问题15-16
  • 1.4 本文的研究内容与创新点16-18
  • 1.4.1 研究内容16-17
  • 1.4.2 本文创新点17-18
  • 1.5 论文内容组织安排18
  • 1.6 本章小结18-19
  • 第2章 电子商务信任模型概述19-29
  • 2.1 电子商务特点19-20
  • 2.2 信任概述20-22
  • 2.2.1 信任的定义20
  • 2.2.2 信任的特点20-21
  • 2.2.3 信任的分类21-22
  • 2.3 信任模型的研究现状22-27
  • 2.3.1 TRAVOS模型23-24
  • 2.3.2 J?sang信任度评估模型24-25
  • 2.3.3 FIRE模型25-26
  • 2.3.4 基于博弈理论的信任模型26-27
  • 2.4 现有信任模型的弊端27-28
  • 2.5 本章小结28-29
  • 第3章 基于买家相似度及交易服务的模型29-50
  • 3.1 模型概述29-30
  • 3.2 模型框架30-31
  • 3.3 基于评价相似度的可信推荐者列表生成算法31-33
  • 3.4 卖家综合信任度算法33-38
  • 3.4.1 卖家私有信任度34
  • 3.4.2 卖家公有信任度34-37
  • 3.4.3 卖家综合信任度37-38
  • 3.5 实例分析及仿真实验38-48
  • 3.5.1 实例分析39-43
  • 3.5.2 模型比较43-45
  • 3.5.3 实验仿真45-48
  • 3.6 本章小结48-50
  • 第4章 信任网络的网络优化与信任值计算模型50-63
  • 4.1 直接信任计算50-52
  • 4.2 信任网络架构52-53
  • 4.3 信任网络的优化53-56
  • 4.4 基于路径深度的信任值计算56-59
  • 4.5 模型实例与仿真59-62
  • 4.5.1 模型实例59-60
  • 4.5.2 实验仿真60-62
  • 4.6 本章小结62-63
  • 第5章 总结与展望63-65
  • 5.1 总结63
  • 5.2 展望63-65
  • 参考文献65-68
  • 攻读硕士学位期间论文发表及科研情况68-69
  • 致谢69

【相似文献】

中国期刊全文数据库 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

中国重要会议论文全文数据库 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

中国重要报纸全文数据库 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

中国博士学位论文全文数据库 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

5 马毅;基于簇结构的P2P网络路由优化与信任模型研究[D];东北大学;2013年

6 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

7 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

8 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

9 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

10 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

中国硕士学位论文全文数据库 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年



本文编号:529971

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/529971.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a1f18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com