咨询与建议

限定检索结果

文献类型

  • 152 篇 专利
  • 18 篇 期刊文献
  • 11 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 183 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 13 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 仪器科学与技术
    • 5 篇 网络空间安全
    • 4 篇 控制科学与工程
    • 3 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 测绘科学与技术
    • 1 篇 环境科学与工程(可...
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军制学

主题

  • 31 篇 可信度计算
  • 4 篇 区块链
  • 3 篇 网络安全
  • 3 篇 信息可信度
  • 2 篇 聚类
  • 2 篇 可信性测试
  • 2 篇 软件可信性
  • 2 篇 软件行为
  • 2 篇 行为声明
  • 1 篇 交易成本
  • 1 篇 蠕虫异常检测
  • 1 篇 信息特征抽取
  • 1 篇 候选答案
  • 1 篇 推荐系统
  • 1 篇 认证机制
  • 1 篇 nrpbft共识算法
  • 1 篇 遥感可信度
  • 1 篇 信息安全等级保护
  • 1 篇 修复率
  • 1 篇 个性化学习系统

机构

  • 7 篇 哈尔滨工业大学
  • 6 篇 北京航空航天大学
  • 5 篇 中国人民解放军国...
  • 4 篇 中国科学院信息工...
  • 3 篇 华北电力大学
  • 3 篇 厦门市美亚柏科信...
  • 3 篇 武汉大学
  • 3 篇 广东城市智慧物联...
  • 3 篇 中国电力科学研究...
  • 3 篇 北京工业大学
  • 3 篇 平安科技有限公司
  • 2 篇 湖北省电力勘测设...
  • 2 篇 北京金山安全软件...
  • 2 篇 国家电网有限公司
  • 2 篇 成都运达科技股份...
  • 2 篇 丰田自动车株式会...
  • 2 篇 北京润科通用技术...
  • 2 篇 上海云从企业发展...
  • 2 篇 上海红神信息技术...
  • 2 篇 黑龙江工程学院

作者

  • 5 篇 张霖
  • 4 篇 伊鹏
  • 4 篇 白锡斌
  • 4 篇 赵璐
  • 4 篇 张士峰
  • 4 篇 韩璐
  • 4 篇 杨华波
  • 3 篇 于楠
  • 3 篇 刘奕彤
  • 3 篇 张霞
  • 3 篇 陈淑杭
  • 3 篇 吴壮亮
  • 3 篇 李秀泽
  • 3 篇 孙利民
  • 3 篇 杨茹
  • 3 篇 朱红松
  • 3 篇 鄢小征
  • 3 篇 林国臻
  • 3 篇 陆涵
  • 3 篇 翟健宏

语言

  • 183 篇 中文
检索条件"主题词=可信度计算"
183 条 记 录,以下是41-50 订阅
排序:
基于节点可信度的改进PBFT算法
收藏 引用
智能计算机与应用 2023年 第7期13卷 191-200,F0003页
作者: 韩璐 翟健宏 杨茹 哈尔滨工业大学网络空间安全学院 哈尔滨150001
本文主要是对区块链的核心技术—共识算法进行深入了解,在联盟链中难以避免会有恶意节点的存在,在节点达成共识的过程中,恶意节点将会散布不实信息,影响数据的一致性。本文对区块链防作弊技术进行研究,提出了一种基于节点可信度的NRPBFT... 详细信息
来源: 评论
面向网络文本的信息可信度评估方法研究
收藏 引用
智能计算机与应用 2013年 第5期3卷 31-34,38页
作者: 李璐旸 李渝勤 刘挺 秦兵 王轩 哈尔滨工业大学社会计算与信息检索研究中心 哈尔滨150001 北京信息科技大学 北京100192 哈尔滨工业大学深圳研究生院 广东深圳518055
随着网络信息的膨胀性增长,不可信的信息在网络中日益增多,阻碍误导用户对可信信息的获取。研究网络文本的可信度评估方法,对句子级命题提取多维网络分布特征,通过线性组合计算可信度值,从而判断命题的可信度。在可信度评估过程中,文中... 详细信息
来源: 评论
“互联网+”环境下数据可信度量方法研究
收藏 引用
河南科技 2019年 第26期38卷 17-20页
作者: 李阿芳 山东信息职业技术学院
大数据在生产活动中扮演着越来越重要的角色,不可信数据给大数据的应用带来了很大的麻烦,如何筛选出真实可信的数据成为大数据应用的重要课题。本文阐述了当前数据可信计算方法和模型,并分析其优缺点,提出了“互联网+”环境下的数据可... 详细信息
来源: 评论
基于NRPBFT共识算法的区块链防作弊技术研究
基于NRPBFT共识算法的区块链防作弊技术研究
收藏 引用
作者: 韩璐 哈尔滨工业大学
学位级别:硕士
共识机制作是区块链的核心技术之一,能够在去中心化的系统中,实现账本的分布式一致性,良好的共识算法可以提高区块链的性能,也可以维护区块链系统的稳定运行。本论文主要是对区块链的核心技术——共识算法进行深入了解,在联盟链中难以... 详细信息
来源: 评论
基于信任计算的跨链数据整合技术研究
基于信任计算的跨链数据整合技术研究
收藏 引用
作者: 刘奕彤 哈尔滨工业大学
学位级别:硕士
区块链技术自诞生之日起,其走势发展就跌宕起伏,从起初的无人看好到泡沫式增长再到如今逐渐回归理性,基于该技术的应用也不再局限于金融领域,适应不同场景需求的大量区块链项目也被设计出来,应用范围已扩展到整体社会,但是受一些因素的... 详细信息
来源: 评论
基于区块链的异构物联网跨域认证研究
基于区块链的异构物联网跨域认证研究
收藏 引用
作者: 郭炜立 北京工业大学
学位级别:硕士
物联网通过各种传感器节点,将分布在不同信息系统和地理位置中的数据通过网络连接起来,实现信息间的交互和共享,为异构网络中的资源和服务共享带来了便利。近年来,“域”的概念逐渐被应用到大规模分布式系统的相互认证研究中。怎样才能... 详细信息
来源: 评论
基于学生兴趣模型的个性化学习系统的研究与实现
基于学生兴趣模型的个性化学习系统的研究与实现
收藏 引用
作者: 谢晶 江西师范大学
学位级别:硕士
随着网络技术的不断发展,计算机已经走进人们的日常生活,并且影响着人们生活的方方面面。教育行业也不例外,传统的教学模式单一,不能实现因材施教,所以这也促使了个性化学习系统的产生。个性化学习系统能够根据所获取的学生兴趣爱好,为... 详细信息
来源: 评论
基于行为声明Linux应用软件可信性测试方法研究
基于行为声明Linux应用软件可信性测试方法研究
收藏 引用
作者: 肖然 北京工业大学
学位级别:硕士
本研究基于行为声明,针对应用软件在Linux环境下的行为进行了可信性测试方法方面,可信度量标准方面与可信度计算方面的研究。首先,针对Linux系统特性,分析了软件在运行时的相关机制,提取出针对Linux应用的包括权限管理,进程机制和系统... 详细信息
来源: 评论
基于网络异常的蠕虫监测系统研究
基于网络异常的蠕虫监测系统研究
收藏 引用
作者: 张兆敏 同济大学软件学院
学位级别:硕士
随着计算机网络的不断发展,网络安全问题越来越突出,其中网络蠕虫成为目前影响网络安全的一个重要问题。在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增加、破坏性也越来越大。传统的基于特征匹配的入侵检测... 详细信息
来源: 评论
中文地名识别技术在网上信息检索中的应用
中文地名识别技术在网上信息检索中的应用
收藏 引用
作者: 贺茂 北京大学
学位级别:硕士
互联网技术的飞速发展是一柄双刃剑,一方面,随着互联网信息内容的极大丰富,它拓宽了人们对信息的获取渠道,提高了知识的学习效率,节约了信息获取成本,另一方面,互联网的跨国界和匿名隐身等特性导致了网上信息呈现泛滥之势,大量... 详细信息
来源: 评论