咨询与建议

限定检索结果

文献类型

  • 800 篇 期刊文献
  • 633 篇 学位论文
  • 255 篇 专利
  • 83 篇 会议
  • 1 篇 成果

馆藏范围

  • 1,772 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,355 篇 工学
    • 676 篇 计算机科学与技术...
    • 664 篇 网络空间安全
    • 153 篇 软件工程
    • 149 篇 仪器科学与技术
    • 147 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 61 篇 机械工程
    • 35 篇 控制科学与工程
    • 11 篇 交通运输工程
    • 11 篇 公安技术
    • 4 篇 土木工程
    • 4 篇 船舶与海洋工程
    • 2 篇 电气工程
  • 531 篇 管理学
    • 496 篇 管理科学与工程(可...
    • 28 篇 工商管理
    • 13 篇 公共管理
    • 5 篇 图书情报与档案管...
    • 3 篇 农林经济管理
  • 39 篇 经济学
    • 39 篇 应用经济学
    • 3 篇 理论经济学
  • 30 篇 理学
    • 24 篇 数学
    • 4 篇 统计学(可授理学、...
    • 3 篇 系统科学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 14 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 10 篇 教育学
    • 6 篇 心理学(可授教育学...
    • 4 篇 教育学
  • 8 篇 法学
    • 6 篇 社会学
  • 6 篇 文学
    • 3 篇 新闻传播学
  • 5 篇 医学
    • 3 篇 公共卫生与预防医...

主题

  • 1,517 篇 信任模型
  • 117 篇 p2p网络
  • 99 篇 对等网络
  • 93 篇 p2p
  • 92 篇 网络安全
  • 90 篇 电子商务
  • 88 篇 信任
  • 67 篇 无线传感器网络
  • 62 篇 信任度
  • 50 篇 网格
  • 47 篇 pki
  • 44 篇 信任管理
  • 38 篇 公钥基础设施
  • 37 篇 信任评估
  • 37 篇 网格计算
  • 34 篇 安全
  • 31 篇 信誉
  • 31 篇 云计算
  • 31 篇 激励机制
  • 31 篇 访问控制

机构

  • 83 篇 南京邮电大学
  • 57 篇 北京邮电大学
  • 52 篇 西安电子科技大学
  • 41 篇 大连理工大学
  • 37 篇 电子科技大学
  • 33 篇 华中科技大学
  • 27 篇 中南大学
  • 26 篇 重庆邮电大学
  • 25 篇 湖南大学
  • 25 篇 北京工业大学
  • 24 篇 桂林电子科技大学
  • 24 篇 哈尔滨工程大学
  • 22 篇 解放军信息工程大...
  • 22 篇 东北大学
  • 21 篇 中国科学技术大学
  • 19 篇 北京交通大学
  • 19 篇 东南大学
  • 19 篇 重庆大学
  • 19 篇 南京理工大学
  • 18 篇 哈尔滨工业大学

作者

  • 11 篇 吴启武
  • 11 篇 韩光洁
  • 11 篇 姜灵芝
  • 10 篇 郑雪峰
  • 10 篇 张巍
  • 10 篇 杨义先
  • 9 篇 田俊峰
  • 9 篇 张仕斌
  • 8 篇 王汝传
  • 7 篇 于真
  • 7 篇 张琳
  • 7 篇 汪京培
  • 7 篇 何宇
  • 7 篇 江金芳
  • 6 篇 朱艳春
  • 6 篇 王少杰
  • 6 篇 张景安
  • 6 篇 王勇
  • 6 篇 杜瑞忠
  • 6 篇 胡杰

语言

  • 1,766 篇 中文
  • 6 篇 英文
检索条件"主题词=信任模型"
1772 条 记 录,以下是271-280 订阅
排序:
基于节点证明类共识算法问题的优化研究
基于节点证明类共识算法问题的优化研究
收藏 引用
作者: 张小芳 兰州理工大学
学位级别:硕士
区块链作为典型的分布式数据库,在金融、医疗和物联网等方面都有着重要应用。由于共识算法可以在分布式系统中确保不同节点状态的一致性,因此,安全高效的共识算法成为了区块链研究领域中的重中之重。本文主要研究两种典型的节点证明类... 详细信息
来源: 评论
平衡理论的P2P网络分布式信任模型
收藏 引用
重庆大学学报(自然科学版) 2014年 第6期37卷 104-111页
作者: 王华东 廖利 周口师范学院计算机科学与技术学院 河南周口466001
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型信任结构的构... 详细信息
来源: 评论
面向无人机自组网的可信路由协议
收藏 引用
计算机科学与探索 2021年 第12期15卷 2304-2314页
作者: 赵蓓英 姬伟峰 翁江 孙岩 李映岐 吴玄 空军工程大学信息与导航学院 西安710177
针对无人机自组织网络(FANETs)容易遭受内部攻击、链路中断频繁的问题,提出了一种基于信任的按需多径距离矢量路由协议(TAOMDV)。首先,建立了节点信任度评估模型,引入数据包转发率、可信交互度、探测包接收率作为信任评估因子,设计了自... 详细信息
来源: 评论
中药广告中信任构建的批评认知研究
收藏 引用
艺术科技 2024年 第10期37卷 93-95页
作者: 张想 南通大学外国语学院 江苏南通226019
目的:随着时代的发展,中药的价值得到越来越多人的认可,中药产品销售量也进一步增长。在中药广告层出不穷的当下,消费者经常受到广告的影响而陷入消费主义陷阱。文章旨在帮助民众认清广告话语背后的内容,避免过度消费。方法:文章利用批... 详细信息
来源: 评论
基于混合优化算法与模糊理论的WSN分簇路由协议
基于混合优化算法与模糊理论的WSN分簇路由协议
收藏 引用
作者: 张钧然 太原科技大学
学位级别:硕士
无线传感器网络(Wireless Sensor Network,WSN)作为物联网的神经末梢,具有监测精度高、覆盖区域大、可远程监控等众多优点,在军事国防、工农业控制、环境监测、生物医疗等许多领域都具有十分广阔的应用前景。然而,构成WSN的节点能量有... 详细信息
来源: 评论
适用于交通视频监控的边缘计算任务安全卸载研究
适用于交通视频监控的边缘计算任务安全卸载研究
收藏 引用
作者: 史小妮 中国民用航空飞行学院
学位级别:硕士
随着物联网技术和5G网络通信技术的广泛应用,智能终端设备迅猛增加,导致了网络流量数据的急剧膨胀。边缘计算通过将云计算资源下沉到网络边缘设备端,为智能终端设备提供就近的计算和存储服务,从而显著缩短了任务处理的时延和能耗,有效... 详细信息
来源: 评论
智能时代网络信任模型、风险与重构——从直播带货引发的信任危机谈起
收藏 引用
新闻与写作 2020年 第9期 21-28页
作者: 李凌 周业萍 清华大学新闻与传播学院
信任被视为直播带货最大的优势,但在实践中,致力于促成信任的直播带货却屡因造假、欺诈引发信任危机。为了探究直播带货与信任生成、维系、消亡之间的关系,本文构建了由人格信任、关系信任以及制度技术信任组成的网络信任结构模型,并以... 详细信息
来源: 评论
一种安全高效的水下传感器网络MAC协议设计与实现
一种安全高效的水下传感器网络MAC协议设计与实现
收藏 引用
作者: 范儒军 吉林大学
学位级别:硕士
随着人类认知海洋、探索海洋、利用海洋需求的不断增加,水下传感器网络作为支撑各类水下应用的关键技术手段已经成为研究热点,吸引了来自工业界和学术界的广泛关注。固移结合的簇状网络是一种实用的水下网络部署拓扑,其结合固定节点的... 详细信息
来源: 评论
基于节点依赖度和交互频繁度的无线Mesh网络信任模型
基于节点依赖度和交互频繁度的无线Mesh网络信任模型
收藏 引用
2015年全国开放式分布与并行计算学术年会
作者: 宋晓宇 徐欢 白庆月 兰州交通大学电子与信息工程学院 兰州730070 兰州交通大学数理学院 兰州730070
无线Mesh网络(WMN)的开放性、动态性等优点使它得到了广泛应用,同时也产生了一些安全问题,传统的信任模型无法满足WMN的安全需求.基于社会网络的信任原理,提出了一种新的WMN信任模型TFTrust.该模型定义了与信任相关的多维因子计算方法,... 详细信息
来源: 评论
一种FC交换式网络节点机信任管理方法
收藏 引用
信息技术与信息化 2024年 第3期 184-187页
作者: 张奕然 曹月 步京蓬 马艺新 航空工业计算所 陕西西安710068 中航西安飞机工业集团股份有限公司 陕西西安710089
伴随着计算机系统对高速数据大量传输的需求,美国国家标准委员会提出具有高带宽、低延迟、灵活的FC(光纤通道协议),但光纤存储网络可以存储大量数据的同时,也存在着数据信息安全隐患问题。当网络中的节点机被外部或内部攻击节点攻击后,... 详细信息
来源: 评论