期刊文献+
共找到198篇文章
< 1 2 10 >
每页显示 20 50 100
A trust domain-based multi-agent model for network resource selection
1
作者 田俊峰 Li +2 位作者 Juan Yang Xiaohui 《High Technology Letters》 EI CAS 2010年第2期124-132,共9页
关键词 代理模型 网络资源 信任域 资源选择 配套服务 网上交易 用户选择 服务提供商
下载PDF
A Novel Direct Anonymous Attestation Protocol Based on Zero Knowledge Proof for Different Trusted Domains 被引量:3
2
作者 YANG Yatao CAO Lulin LI Zichen 《China Communications》 SCIE CSCD 2010年第4期172-175,共4页
In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used ... In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used in multi domains environment is proposed and designed,in which,the certificate issuer located in outside of domain can be considered as a proxy server to issue the DAA certificate for valid member nodes directly.Our designed mechanism accords with present trusted computing group (TCG) international specification,and can solve the problems of practical authentication and privacy information protection between different trusted domains efficiently.Compared with present DAA scheme,in our protocol,the anonymity,unforgeability can be guaranteed,and the replay-attack also can be avoided.It has important referenced and practical application value in trusted computing field. 展开更多
关键词 通信技术 互联网 安全协议 安全技术
下载PDF
Protecting Terminals by Security Domain Mechanism Based on Trusted Computing 被引量:5
3
作者 ZHOU Zheng ZHANG Jun +1 位作者 LI Jian LIU Yi 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1437-1440,共4页
Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch att... Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch attack or virus can be invoked in those terminals would be the most effec tive way to protect information systems. The concept of trusted computing was first introduced into terminal virus immunity. Then a model of security domain mechanism based on trusted computing to protect computers from proposed from abstracting the general information systems. The principle of attack resistant and venture limitation of the model was demonstrated by means of mathematical analysis, and the realization of the model was proposed. 展开更多
关键词 trusted computing security domain mechanism attack immunity venture limitation
下载PDF
基于信赖域模型管理技术的永磁同步电机多目标优化
4
作者 毛文贵 郭杰 +2 位作者 裴世雄 李建华 王步瑶 《机械设计》 CSCD 北大核心 2024年第1期153-160,共8页
针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理... 针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理模型并采用微型多目标遗传算法近似优化,降低多目标优化中代理模型的精度要求。通过代理模型与电磁仿真模型的近似程度来调节信赖域的大小,通过缩放和平移信赖域,引导各个电机目标性能逐步逼近Pareto最优前沿面,加快收敛速度。为了进一步减少有限元仿真次数,引入遗传智能布点技术,通过样本遗传策略,遗传落在下个信赖域上的样本。通过算例验证了该算法具有较强的求解永磁同步电机多目标优化问题的能力及较高的求解效率。 展开更多
关键词 信赖域模型管理技术 智能布点技术 永磁同步电机 多目标优化
下载PDF
跨域数据管理
5
作者 杜小勇 李彤 +3 位作者 卢卫 范举 张峰 柴云鹏 《计算机科学》 CSCD 北大核心 2024年第1期4-12,共9页
随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然... 随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然而,传统的数据管理局限于单一域内,无法满足跨域场景下的数据管理需求。跨域数据管理面临通信层面的跨空间域挑战、数据建模层面的异构模型融合问题,以及数据访问层面的跨信任域挑战。从跨空间域、跨管辖域和跨信任域3个视角出发,探讨了跨域数据管理的内涵、研究挑战及关键技术,并展望了其未来发展趋势。 展开更多
关键词 数据管理 跨空间域 跨管辖域 跨信任域
下载PDF
服装品牌微信生态私域流量营销对顾客忠诚度的影响
6
作者 田丙强 朱晓瑜 曲洪建 《毛纺科技》 CAS 北大核心 2024年第5期57-65,共9页
服装品牌在微信生态这一私域流量最大载体中的布局已初有成效,但相关的实证研究相对较少。为探究服装品牌如何在微信生态私域流量中进一步提升顾客忠诚度,通过理论分析和研究假设,构建了微信私域流量营销要素对顾客忠诚度影响的理论模... 服装品牌在微信生态这一私域流量最大载体中的布局已初有成效,但相关的实证研究相对较少。为探究服装品牌如何在微信生态私域流量中进一步提升顾客忠诚度,通过理论分析和研究假设,构建了微信私域流量营销要素对顾客忠诚度影响的理论模型。利用SPSS软件对592份有效问卷数据进行信效度检验与回归分析。结果表明:平台内容、顾客互动参与、个性化服务和专属权益对顾客忠诚度有正向影响;满意度和信任度对顾客互动参与起到完全中介作用,对平台内容、个性化服务、专属权益起到部分中介作用,研究结果可为服装品牌在微信生态布局进行的私域流量营销提供建议。 展开更多
关键词 服装品牌 微信生态 私域流量 顾客忠诚 顾客信任 顾客满意
下载PDF
零信任体系架构的可跨域连续身份认证
7
作者 李益发 孔雪曼 +2 位作者 耿宇 薛梦阳 陈铎 《郑州大学学报(理学版)》 CAS 北大核心 2024年第4期41-47,共7页
连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验... 连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验证”的零信任原则,提出了一种可跨域连续身份认证方案,利用统一多域标识和信道状态信息实现轻量级的连续认证和可跨域认证。通过安全协议分析本征逻辑方法对所提方案进行了正式分析,证明了其安全性,并展示了在零信任应用场景中的强大潜力。 展开更多
关键词 连续身份认证 零信任 跨域认证 统一多域标识 信道状态信息
下载PDF
一种有效的Peer-to-Peer环境下的Trust模型 被引量:5
8
作者 刘铮 张骞 文学志 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第5期656-659,共4页
现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领... 现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领域计算其可信度,并在计算过程中考虑了相关领域的相交关系.首先给出了领域模型的定义,在此基础上给出了信任模型的定义,然后对模型的迭代收敛问题以及可信度的分布式放置和获取问题作了深入的探讨.分析表明,该模型较已有模型在可信度计算的粒度及工程可行性等方面有较大的提高. 展开更多
关键词 对等网络 本体 领域模型 推荐度 信任模型
下载PDF
两芯环形通信物联网中压配网设备管理系统研究
9
作者 刘思尧 于烨 吴宗后 《自动化仪表》 CAS 2024年第1期19-23,36,共6页
针对中压配网设备管理松散、管理效率低的问题,通过融合物联网技术对管理模式进行优化改进,设计了两芯环形通信物联网中压配网设备管理系统。采用网格化管理模式组成严谨的设备管理方式,利用多种终端提高指令的强控性。设计两芯环形通... 针对中压配网设备管理松散、管理效率低的问题,通过融合物联网技术对管理模式进行优化改进,设计了两芯环形通信物联网中压配网设备管理系统。采用网格化管理模式组成严谨的设备管理方式,利用多种终端提高指令的强控性。设计两芯环形通信线路,避免了传输信号的中断,从而保证管理指令的顺利传达。在技术上,为了提高数据信息处理能力,构建了改进信赖域算法。该算法通过运行状态中的有功和无功功率,有效保证了系统节点传输过程的安全性。通过Proteus软件,仿真配网设备运行过程。试验结果表明,网格化中压配网设备管理系统负荷最大为473.58 kVA,管理指令传输速度为8.4 MB/s,设备管理效率为96.5%。通过仿真对比三种不同管理模式指令传输速度和设备管理效率曲线,验证了所提系统的优越性。 展开更多
关键词 中压配网 设备管理 物联网 网格化管理模式 两芯环形通信线路 改进信赖域算法
下载PDF
工业物联网中基于区块链的跨域信任认证机制
10
作者 魏双 吴旭 张震 《小型微型计算机系统》 CSCD 北大核心 2024年第4期975-983,共9页
随着工业物联网(IIoT)制造流程变得越来越复杂,整个制造过程通常由多个管理域协作完成.IIoT设备的身份和可信度在跨域协作中难以得到保障,现有研究缺乏一种同时考虑设备可信度和身份认证的适当方法.此外,区块链因其可靠的特性在身份认... 随着工业物联网(IIoT)制造流程变得越来越复杂,整个制造过程通常由多个管理域协作完成.IIoT设备的身份和可信度在跨域协作中难以得到保障,现有研究缺乏一种同时考虑设备可信度和身份认证的适当方法.此外,区块链因其可靠的特性在身份认证和信任管理领域得到了广泛的应用,但现有研究所采用的区块链单链架构无法满足大规模IIoT多域场景的可扩展性需求.因此,本文提出一种主从链架构以实现可扩展的跨域信任认证机制(MSBCTA).MSBCTA利用信任票据有效组合匿名身份认证和信任管理方法,既能实现跨域身份认证和隐私保护,又能动态评估设备的可信度.此外,MSBCTA采用单向哈希链实现高效的密钥协商方法,保证IIoT设备后续通信的安全.安全性分析和性能评估表明了MSBCTA的可行性和有效性. 展开更多
关键词 主从链 工业物联网 跨域认证 信任 隐私保护
下载PDF
区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证研究 被引量:2
11
作者 夏莹杰 朱思雨 刘雪娇 《通信学报》 EI CSCD 北大核心 2023年第4期111-123,共13页
为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;... 为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于BM-Tree的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。 展开更多
关键词 车辆编队 跨信任域 区块链 隐私保护 群组认证
下载PDF
基于双层分片区块链的车联网跨信任域高效认证方案 被引量:2
12
作者 刘雪娇 钟强 夏莹杰 《通信学报》 EI CSCD 北大核心 2023年第5期213-223,共11页
为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链... 为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链,提升系统的拓展性,确保跨域信息安全高效的共享;提出了一种基于Metis图划分算法的车联网区块链分片方法,通过均衡各分片的负载,适应车联网中各路段认证信息不均的情形,提高大量认证信息上链同步的效率;提出了基于无证书公钥密码的跨域批量认证方案,实现对不同信任域消息的批量认证,降低了跨域消息的认证开销。实验表明,所提方案有效地提升了跨信任域消息的认证效率,相比于其他方案,在大量跨域消息认证上降低了26.4%以上的计算开销。 展开更多
关键词 车联网 批量认证 跨信任域 分片区块链 高效
下载PDF
基于区块链和域信任度的物联网跨域信任评估模型 被引量:2
13
作者 潘雪 袁凌云 黄敏敏 《计算机工程》 CAS CSCD 北大核心 2023年第5期181-190,共10页
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的... 不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。 展开更多
关键词 物联网 区块链 跨域 信任评估 域信任度
下载PDF
医疗健康数据可信处理平台研究
14
作者 韩向非 郭幽燕 +4 位作者 侯晓彤 王成 陈洁 赵宇 王琮琤 《中国数字医学》 2023年第7期101-105,共5页
目的:使医疗健康数据在开发和利用过程中不被窃取和泄露,保护患者个人信息和诊疗数据的安全。方法:构建医疗健康数据可信处理平台(THDDP),采用网络隔离的计算环境和安全网关创造可信执行环境,保证数据处理模型的可信执行,同时对进出平... 目的:使医疗健康数据在开发和利用过程中不被窃取和泄露,保护患者个人信息和诊疗数据的安全。方法:构建医疗健康数据可信处理平台(THDDP),采用网络隔离的计算环境和安全网关创造可信执行环境,保证数据处理模型的可信执行,同时对进出平台的数据进行过滤,防止医疗健康原始数据的泄露。结果:THDDP能够保护原始数据,使其不被窃取或泄露到平台之外的环境。结论:THDDP技术应用及兼容性较好,成本低,在医疗行业有很好的应用前景和推广价值。 展开更多
关键词 医疗健康数据 隐私计算 可信执行环境 原始数据不出域
下载PDF
边缘计算与区块多链下的安全可信认证模型 被引量:3
15
作者 黄敏敏 袁凌云 +1 位作者 潘雪 张杰 《计算机科学与探索》 CSCD 北大核心 2023年第3期733-747,共15页
边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于... 边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于边缘计算与主从多链提出了分布式安全可信认证模型。首先,基于传统单链设计了主从多链结构,并集成边缘计算部署了三层体系架构;针对边缘侧的安全性问题,基于椭圆曲线加密算法(ECC)集成区块链加密技术设计了签名认证方案。其次,基于角色的访问控制模型(RBAC)结合智能合约对用户权限进行了细粒度划分,构建了域间访问控制模型(ID-RBAC),并给出了域内、域间详细的访问认证流程设计。实验结果表明,该模型安全可信,与传统部署方式的单链架构相比,该方案存储开销平均下降50%,时延也有明显的降低。与现有方案相比,该方案在吞吐量方面有更大的优越性,发送速率与吞吐量之比达到1∶1,能满足大规模物联网实际应用需求,具有高扩展性、高安全性。 展开更多
关键词 边缘计算 区块多链 跨域 身份认证 信任管理
下载PDF
云环境下虚拟实验室多域访问权限控制算法 被引量:2
16
作者 董薇 窦立君 《计算机仿真》 北大核心 2023年第2期385-389,共5页
传统虚拟实验室访问权限控制算法无法更新所采集的数据信任值,忽略了对用户访问权限的调整,导致算法存在访问成功率和云服务成功率均偏低的问题。因此提出云环境下虚拟实验室多域访问权限控制算法。在云环境下采集用户行为信任证据,并... 传统虚拟实验室访问权限控制算法无法更新所采集的数据信任值,忽略了对用户访问权限的调整,导致算法存在访问成功率和云服务成功率均偏低的问题。因此提出云环境下虚拟实验室多域访问权限控制算法。在云环境下采集用户行为信任证据,并计算直接信任值、信誉值和推荐信任值,融合上述计算结果获得综合信任值,并对其更新处理,获得用户行为信任证据的最终综合信任值,以此为依据调整云环境中用户访问权限,在云环境中实现虚拟实验室多域访问的权限控制。仿真结果表明,所提算法可准确计算用户行为证据的综合信任值,且访问成功率高,云环境实验室的服务质量较高。 展开更多
关键词 云环境 虚拟实验室 多域访问 信任值 权限控制
下载PDF
边缘计算环境下轻量级终端跨域认证协议
17
作者 朱宏颖 张新有 +1 位作者 邢焕来 冯力 《网络与信息安全学报》 2023年第4期74-89,共16页
边缘计算由于低时延、高带宽、低成本等众多优点,被广泛应用在各种智能应用场景中,但也因其分布式、实时性和数据多源异构性等特点,面临安全方面的诸多挑战。身份认证是终端接入网络的第一步,也是边缘计算的第一道防线,为了解决边缘计... 边缘计算由于低时延、高带宽、低成本等众多优点,被广泛应用在各种智能应用场景中,但也因其分布式、实时性和数据多源异构性等特点,面临安全方面的诸多挑战。身份认证是终端接入网络的第一步,也是边缘计算的第一道防线,为了解决边缘计算环境下的安全问题,在“云-边-端”三级网络认证架构基础上,提出了一种适用于边缘计算环境下的终端跨域认证协议。该协议首先基于SM9算法实现终端与本地边缘节点间的接入认证,并协商出会话密钥;然后利用该密钥结合对称加密技术和Hash算法实现终端的跨域认证;认证过程中采用假名机制,保护终端用户的隐私安全,终端只需一次注册,便可在不同安全域之间随机漫游。通过BAN逻辑证明了协议的正确性,并对协议的安全性进行分析。结果表明,该协议可以抵抗物联网场景下的常见攻击,同时具备单点登录、用户匿名等特点。最后从计算成本和通信成本两方面对跨域认证协议进行性能分析,并与现有方案进行对比。实验结果显示,该协议在计算成本和通信开销上优于其他方案,满足资源受限的终端设备需求,是一种轻量级安全的身份认证协议。 展开更多
关键词 边缘计算 身份认证 多信任域 轻量级
下载PDF
分布式环境下的跨信任域之间的信任管理策略 被引量:1
18
作者 张金龙 《移动通信》 2023年第8期74-78,共5页
针对分布式环境下节点动态移动导致跨信任域之间的信任转移以及信任阈值设置具有高度不确定性的问题,提出一种分布式环境下的跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架,利用源数据分布和重构后目标数据的信... 针对分布式环境下节点动态移动导致跨信任域之间的信任转移以及信任阈值设置具有高度不确定性的问题,提出一种分布式环境下的跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架,利用源数据分布和重构后目标数据的信任差异来执行跨信任域之间的信任转移;在此基础上,基于新的信任域所有节点的信任分布自适应生成动态的信任阈值,从而实现恶意节点的准确识别。实验表明,所提出的方法有效解决分布式环境中跨信任域节点的信任管理问题,能够保障系统的整体信任质量和安全性。 展开更多
关键词 分布式环境 跨信任域 信任管理
下载PDF
Elastic Full Waveform Inversion Based on the Trust Region Strategy
19
作者 Wensheng Zhang Yijun Li 《American Journal of Computational Mathematics》 2021年第4期241-266,共26页
In this paper, we investigate the elastic wave full-waveform inversion (FWI) based on the trust region method. The FWI is an optimization problem of minimizing the misfit between the observed data and simulated data. ... In this paper, we investigate the elastic wave full-waveform inversion (FWI) based on the trust region method. The FWI is an optimization problem of minimizing the misfit between the observed data and simulated data. Usually</span><span style="font-family:"">,</span><span style="font-family:""> the line search method is used to update the model parameters iteratively. The line search method generates a search direction first and then finds a suitable step length along the direction. In the trust region method, it defines a trial step length within a certain neighborhood of the current iterate point and then solves a trust region subproblem. The theoretical methods for the trust region FWI with the Newton type method are described. The algorithms for the truncated Newton method with the line search strategy and for the Gauss-Newton method with the trust region strategy are presented. Numerical computations of FWI for the Marmousi model by the L-BFGS method, the Gauss-Newton method and the truncated Newton method are completed. The comparisons between the line search strategy and the trust region strategy are given and show that the trust region method is more efficient than the line search method and both the Gauss-Newton and truncated Newton methods are more accurate than the L-BFGS method. 展开更多
关键词 Elastic Wave Equations Full-Waveform Inversion trust Region Strate-gy Line Search Strategy Newton-Type Method Time domain
下载PDF
3~6岁幼儿对智能语音助手在不同领域的知识性信任
20
作者 李喆 刘浙豫 +3 位作者 毛珂妤 李婉婷 李婷玉 李晶 《心理学报》 CSCD 北大核心 2023年第9期1411-1423,共13页
基于双信息源实验范式,考察3~6岁幼儿和成人对智能语音助手(Digital Voice Assistants,DVAs)的知识性信任,并验证准确性在其信任中的作用。实验1,操纵了信息源类型(DVAs vs人类)和知识领域(自然vs社会)。结果显示,与人类相比,幼儿和成人... 基于双信息源实验范式,考察3~6岁幼儿和成人对智能语音助手(Digital Voice Assistants,DVAs)的知识性信任,并验证准确性在其信任中的作用。实验1,操纵了信息源类型(DVAs vs人类)和知识领域(自然vs社会)。结果显示,与人类相比,幼儿和成人对DVAs的知识性信任更强。对DVAs的信任程度,6岁幼儿高于4、5岁幼儿,成人高于幼儿。与社会领域相比,幼儿和成人均更倾向于询问DVAs自然领域的问题。基于实验1,实验2操纵了两种信息源提供证言的准确性条件,结果发现,当DVAs不准确时,幼儿和成人均不再信任其证言,且3岁幼儿对准确性的敏感性较低。研究结果表明,信息源类型、知识领域和证言准确性都会影响幼儿的知识性信任,准确性是评估DVAs可靠性的重要标准。 展开更多
关键词 3~6岁幼儿 知识性信任 DVAs 准确性 领域特殊性
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部