您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
4 篇
期刊文献
4 篇
学位论文
馆藏范围
8 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
8 篇
工学
6 篇
计算机科学与技术...
2 篇
软件工程
2 篇
网络空间安全
1 篇
仪器科学与技术
5 篇
管理学
5 篇
管理科学与工程(可...
1 篇
文学
1 篇
新闻传播学
主题
8 篇
信任算法
2 篇
移动代理
2 篇
社交网络
1 篇
信任网络建模
1 篇
蠕虫
1 篇
p2p网络
1 篇
可信度
1 篇
区块链
1 篇
信任传播模型
1 篇
数据挖掘
1 篇
不信任传播
1 篇
云计算
1 篇
分布式系统
1 篇
时间因子
1 篇
协同过滤
1 篇
声誉
1 篇
农产品交易
1 篇
变色龙哈希函数
1 篇
p2p
1 篇
群体
机构
1 篇
华中科技大学
1 篇
首都经济贸易大学
1 篇
石家庄铁道大学
1 篇
天津大学
1 篇
同济大学
1 篇
湖北理工学院
1 篇
湖南涉外经济学院
1 篇
华中农业大学
作者
1 篇
章程
1 篇
徐瑞
1 篇
郭曦
1 篇
丁倩
1 篇
王志鸿
1 篇
鲍捷
1 篇
熊皓
1 篇
冯艳
1 篇
王婉青
1 篇
程久军
1 篇
田芳
1 篇
张宇
1 篇
卢花
1 篇
高海波
语言
8 篇
中文
检索条件
"主题词=信任算法"
共
8
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
一种基于时间因子的P2P
信任算法
研究
收藏
分享
引用
数字通信世界
2018年 第8期 232-233页
作者:
冯艳
卢花
高海波
湖南涉外经济学院
本文分析了P2P主要内容,并对常见
信任
机制进行全面阐述,最后研究了基于时间因子的P2P
信任算法
,P2P技术在文件交换中具有重要作用,但确保
信任
机制的可靠性成为人们关注的主要问题,这就需要工作人员基于时间因子进行仿真实验,进而建立完...
详细信息
本文分析了P2P主要内容,并对常见
信任
机制进行全面阐述,最后研究了基于时间因子的P2P
信任算法
,P2P技术在文件交换中具有重要作用,但确保
信任
机制的可靠性成为人们关注的主要问题,这就需要工作人员基于时间因子进行仿真实验,进而建立完善的
信任
机制。
关键词:
时间因子
P2P
信任算法
来源:
评论
学校读者
我要写书评
暂无评论
基于
信任算法
的分布式农产品交易系统设计
收藏
分享
引用
华中农业大学学报
2016年 第6期35卷 92-97页
作者:
章程
郭曦
田芳
华中农业大学信息学院
武汉430070
针对分布式农产品交易系统里的主机和网络通信容易受到安全威胁的现状,提出一种基于
信任
的安全
算法
。首先,使用移动代理对用户交易记录进行综合统计并计算出行为
信任
值;然后对用户反馈进行分析筛选,计算出推荐
信任
值;最后对各种
信任
值...
详细信息
针对分布式农产品交易系统里的主机和网络通信容易受到安全威胁的现状,提出一种基于
信任
的安全
算法
。首先,使用移动代理对用户交易记录进行综合统计并计算出行为
信任
值;然后对用户反馈进行分析筛选,计算出推荐
信任
值;最后对各种
信任
值进行分析,得出综合
信任
值。使用该
算法
的分布式农产品交易系统运行正常,能较好地保障网络交易安全。
关键词:
分布式系统
农产品交易
移动代理
信任
值
信任算法
来源:
评论
学校读者
我要写书评
暂无评论
基于动态
信任
评估
算法
的可修正区块链访问控制方案
基于动态信任评估算法的可修正区块链访问控制方案
收藏
分享
引用
作者:
张宇
石家庄铁道大学
学位级别:
硕士
区块链有效地解决了去中心化场景中分布式节点间的
信任
问题,受到了广泛的关注。随着区块链应用场景的不断变化,其访问控制的重要性逐渐显现。通过对目前主流区块链平台中访问控制方案的分析,发现区块链访问控制方案还存在访问控制粒度...
详细信息
区块链有效地解决了去中心化场景中分布式节点间的
信任
问题,受到了广泛的关注。随着区块链应用场景的不断变化,其访问控制的重要性逐渐显现。通过对目前主流区块链平台中访问控制方案的分析,发现区块链访问控制方案还存在访问控制粒度粗、灵活性差、难以应对节点作恶等问题。针对上述问题本文提出了一种基于动态
信任
评估
算法
的可修正区块链访问控制方案,实现了区块链上细粒度、动态的访问控制,有效防止了恶意节点的恶意行为,具有更高的安全性和更好的性能。本文主要的研究工作如下:(1)设计了一种动态
信任
评估
算法
,该
算法
对节点设备属性、交易行为以及反馈行为进行度量,评估节点的可信程度,为节点动态分配访问权限。
算法
涉及设备
信任
度、交易
信任
度、激励
信任
度、间接
信任
度和综合
信任
度的计算。为了提高
算法
的准确性,根据节点行为对各项
信任
度的权值进行动态调整。当节点存在设备属性变化、交易失败和反馈失败等可疑行为时,该
算法
会增大设备
信任
度、交易
信任
度和间接
信任
度在综合
信任
度中的权值,提升可疑行为对最终
信任
度的影响,从而更加精准地检测出可疑行为,有效地解决了节点恶意行为难以检测的问题。
信任
评估在每次交易选取的背书节点上进行,通过将各背书节点的评估结果进行组合,判断节点是否具备访问权限,实现了
信任算法
执行的去中心化。为了提高
信任
的数据安全性,将
信任
数据存储区块链上,实现
信任
数据公开透明不可篡改的存储,保障了
信任
数据的安全性和一致性。(2)利用基于策略的变色龙哈希函数替换区块链上哈希函数,实现了区块链上数据交易级的修正。使用户只需用新的密文替换区块链上原始密文,即可完成密文访问策略的修改,提高了访问控制的灵活性,更好地满足用户的需求。同时该方案在修改交易时不会产生新的区块,具备较高的密文存储效率。(3)在动态
信任
评估
算法
和可修正区块链的基础上,本文提出了一种新的访问控制方案。方案采用双链存储结构,以联盟链为基础的存储链用于存储密文数据,以公有链为基础的
信任
链用于存储
信任
数据。在节点每次发起交易时,区块链网络对其进行
信任
评估,根据节点的可信程度动态分配访问权限,使得区块链的访问控制更加灵活。通过
信任
评估
算法
对节点行为进行度量,当节点产生可疑行为时,降低其
信任
度,限制相应的访问权限,从而避免了恶意节点对系统的危害。(4)对动态
信任
评估
算法
进行仿真实验,分析得出本
算法
可以有效地限制恶意节点的访问权限,及时发现伪装的恶意节点,提高了恶意行为检测的准确性。最后将本方案与相关文献进行对比,发现本方案具有更好的安全性,更高的访问正确率和较低的密文存储开销。
关键词:
区块链
访问控制
密文属性加密
变色龙哈希函数
信任算法
来源:
评论
学校读者
我要写书评
暂无评论
基于社交网络的群体
信任算法
收藏
分享
引用
计算机科学
2012年 第2期39卷 38-41,51页
作者:
鲍捷
程久军
同济大学计算机科学与工程系
上海201804
同济大学嵌入式系统与服务计算教育部重点实验室
上海201804
社交网络(Social Network Service,SNS)中群体之间的
信任
关系是广泛存在的,目前大部分
信任
模型的研究基本只涉及一对一之间的个体
信任
关系,并没有充分考虑一对多、多对一以及多对多之间的群体
信任
关系。在现有
信任
模型研究的基础上,给...
详细信息
社交网络(Social Network Service,SNS)中群体之间的
信任
关系是广泛存在的,目前大部分
信任
模型的研究基本只涉及一对一之间的个体
信任
关系,并没有充分考虑一对多、多对一以及多对多之间的群体
信任
关系。在现有
信任
模型研究的基础上,给出一种群体
信任算法
。该
算法
根据社交网络中群体的特点,将交互的两个群体抽象为两个群体节点,将复杂的多种
信任
关系转化为一对一之间的
信任
关系,从而对群体间的
信任
关系进行描述和度量。仿真结果表明,该
算法
能合理地度量与计算每个节点在群体中的可信度以及群体间的直接
信任
度。
关键词:
社交网络
信任算法
群体
可信度
来源:
评论
学校读者
我要写书评
暂无评论
社交网络下
信任
传播模型的个性化推荐研究
社交网络下信任传播模型的个性化推荐研究
收藏
分享
引用
作者:
王婉青
首都经济贸易大学
学位级别:
硕士
随着信息技术、互联网的高速发展,社交网络成为人们日常交往沟通,获取信息的主要途径。而互联网的快速发展,信息越来越多,人们很从中找到感兴趣的信息。个性化推荐有效的解决了信息超载问题,给人们推荐他们可能感兴趣的物品或用户,帮助...
详细信息
随着信息技术、互联网的高速发展,社交网络成为人们日常交往沟通,获取信息的主要途径。而互联网的快速发展,信息越来越多,人们很从中找到感兴趣的信息。个性化推荐有效的解决了信息超载问题,给人们推荐他们可能感兴趣的物品或用户,帮助他们快速获取感兴趣的信息,提高了用户体验。与此同时,个性化推荐也帮助商家提高了客户的忠诚度,提高效益。但是,目前的个性推荐
算法
存在诸多问题,有一定的局限性。协同过滤
算法
是个性化推荐
算法
中最有效的
算法
之一,但是它存在着数据稀疏、冷启动、恶意攻击、扩展性差等问题,使得推荐信息准确性不是很高,新用户无法获取推荐信息等。本文针对以上问题对个性化推荐进行研究改进。本文讨论了社交网络中
信任
传递的情况,提出了基于社交网络
信任
传播模型的推荐方法,给出了简化模型的方法,实现高质量的社交网络个性化推荐。根据社交网络
信任
模型,针对传统协同过滤的局限性,将不
信任
引入社交网络的传递中,在已有的
信任
传递中引入不
信任
的传播以及时间衰退因子,使得最终
信任
值的结果更加符合实际情况。其次,本文在计算
信任
值时,引入了用户兴趣模型,计算用户兴趣之间的相似性。最后,本文通过实验对
算法
进行验证,采用推荐系统常用的评测指标——预测准确度、覆盖率、准确率这三种指标,针对传统协同过滤、纯
信任
传递产生的推荐以及本文提出的
算法
这三种
算法
产生的推荐进行对比。
关键词:
个性化推荐
社交网络
信任
传播模型
信任算法
不
信任
传播
协同过滤
来源:
评论
学校读者
我要写书评
暂无评论
云计算环境下基于用户行为的动态
信任
管理机制研究
云计算环境下基于用户行为的动态信任管理机制研究
收藏
分享
引用
作者:
徐瑞
天津大学
学位级别:
硕士
随着云计算的迅速发展,越来越多的用户开始使用云计算平台的服务随着用户数据的逐渐增多,如何保证云计算平台资源能够安全高效的被用户所应用,也已经成为云计算平台安全研究方面的一个重要研究方向针对上述问题,本文从
信任
管理的角...
详细信息
随着云计算的迅速发展,越来越多的用户开始使用云计算平台的服务随着用户数据的逐渐增多,如何保证云计算平台资源能够安全高效的被用户所应用,也已经成为云计算平台安全研究方面的一个重要研究方向 针对上述问题,本文从
信任
管理的角度出发,提出一种基于用户行为的动态
信任
管理模型,并完成了该模型的原型系统实现首先,通过云计算平台的终端模板收集用户终端的行为数据然后,采用数据挖掘
算法
K-Prototype和KNN
算法
对用户行为数据的各个属性进行分析,得出不同的数据类别,并使用熵权法对于不同的数据属性进行权重赋值接下来,提出一种以用户数据属性为计算单位的
信任算法
,在
算法
中充分结合了用户历史
信任
数据和前面结合数据挖掘分析结果,计算出用户的
信任
值,度量用户使用云计算平台资源的可信程度最后,设计并实现了一个原型系统,该系统具体实现了
信任
模型,并通过输入用户行为数据计算用户最终的
信任
值 该动态
信任
管理机制结合
信任
模型中各个组件,综合用户实际行为数据以及用户历史
信任
评估,对用户的可信程度进行度量由文中实验部分各种情况对比可得,该模型能够将实际情况中的变化具体反映到计算结果中,从而实现了用户
信任
的动态管理本文研究为云计算环境下的
信任
管理研究提供了一个参考,具有一定的理论意义和实际应用价值
关键词:
云计算
用户行为
动态
信任
管理
数据挖掘
信任算法
来源:
评论
学校读者
我要写书评
暂无评论
基于
信任
机制的P2P网络蠕虫的防御研究
收藏
分享
引用
现代计算机(中旬刊)
2013年 第8期 6-8页
作者:
熊皓
王志鸿
湖北理工学院计算机学院
黄石435000
湖北理工学院艺术学院
黄石435000
P2P网络蠕虫能在短时间内破坏整个P2P网络,成为P2P应用最为严重的安全威胁。结合P2P网络蠕虫的传播特点,提出一种节点
信任
机制,P2P节点之间的
信任
度只有达到规定的阈值才能进行深度的信息交流,从而有效地遏制P2P蠕虫在网络中的快速传播...
详细信息
P2P网络蠕虫能在短时间内破坏整个P2P网络,成为P2P应用最为严重的安全威胁。结合P2P网络蠕虫的传播特点,提出一种节点
信任
机制,P2P节点之间的
信任
度只有达到规定的阈值才能进行深度的信息交流,从而有效地遏制P2P蠕虫在网络中的快速传播,使网络反毒系统有足够的时间来发现和清除蠕虫病毒。通过仿真实验表明,这种机制对P2P网络蠕虫有良好的防治效果。
关键词:
P2P网络
蠕虫
信任算法
防御机制
来源:
评论
学校读者
我要写书评
暂无评论
移动代理电子商务环境下基于声誉的多维度
信任算法
研究
移动代理电子商务环境下基于声誉的多维度信任算法研究
收藏
分享
引用
作者:
丁倩
华中科技大学
学位级别:
硕士
网络技术的迅猛发展带来了电子商务的广泛应用,其年交易额不断增长,交易者双方的不确定性对交易成败的影响也越发凸显出来。为了减小网络实体间不确定性带来的
信任
缺失对电子商务发展的不利影响,对
信任算法
的研究应运而生。
信任算法
通...
详细信息
网络技术的迅猛发展带来了电子商务的广泛应用,其年交易额不断增长,交易者双方的不确定性对交易成败的影响也越发凸显出来。为了减小网络实体间不确定性带来的
信任
缺失对电子商务发展的不利影响,对
信任算法
的研究应运而生。
信任算法
通过量化
信任
,达到预测对方可靠程度的目的,能在一定程度上起到保障电子商务安全的作用。 通过对已有基于移动Agent的电子商务系统的广泛研究和分析,提出了一种基于声誉的
信任
网络建模方法和
信任
网络简化步骤。该建模方法能清晰的体现网络中的
信任
实体及其之间的
信任
关系,简化步骤能过滤网络中的冗余信息帮助有利于
信任
计算的功能性参数如最优推荐传播路径等凸显出来。 在
信任
网络建模的基础之上,提出了一种基于声誉的多维度
信任算法
Rep-MDTrust。Rep-MDTrust依据从
信任
网络建模抽象出的功能性参数,给出了一种新的推荐可信度计算方法,并运用置信因子综合直接
信任
和推荐
信任
来对网络内的节点进行
信任
评估。通过将多维度机制引入交易评价体系和权重体系,Rep-MDTrust较好的体现了个体偏好、风险态度等主观因素对
信任
计算的影响,提高了
信任算法
在交易单个属性上的敏感性。时间衰减函数为Rep-MDTrust引入了一定的奖惩机制并实现了
信任
的动态衰减。 通过仿真实验对所提出
信任算法
的有效性分析,证明了Rep-MDTrust在体现节点主观偏好、风险态度以及实现
信任
度的动态衰减方面都有着良好的表现。最后,在Windows XP环境下,采用Java语言,利用MyEclipse开发工具,实现了该
信任算法
。
关键词:
电子商务
移动代理
声誉
信任
网络建模
信任算法
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共1页
<<
<
1
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论