期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
军队医院危重病例率可信值范围的测定
1
作者 张力 熊林平 +3 位作者 马健 宁义 胡湖 董军 《解放军医院管理杂志》 2000年第2期114-116,共3页
目的:①确定可信值参考范围;②有利于超限值提取;③对超限值进行调研;④对填报数据不规范行为监督、指导和管理。方法:用病例分型软件和SPSS9.0统计软件,采用连续3年共400多万份大样本数据测定大、中、小不同规模医院... 目的:①确定可信值参考范围;②有利于超限值提取;③对超限值进行调研;④对填报数据不规范行为监督、指导和管理。方法:用病例分型软件和SPSS9.0统计软件,采用连续3年共400多万份大样本数据测定大、中、小不同规模医院的危重病例率(CD型率)可信值参考范围。结果:大医院CD型率均值48.05%,参考值范围32.17%~66. 98%;中等医院CD型率均值38.13%,参考值范围25.40%~52.30%;小医院CD型率均值28.76%,参考值范围13.62%~45.97%。 展开更多
关键词 军队医院 危重病例率 可信值 测定 参考范围
下载PDF
医院危重病例率可信值参考范围的测定 被引量:3
2
作者 张力 熊林平 +3 位作者 马健 宁义 胡湖 董军 《中华医院管理杂志》 北大核心 2000年第7期398-400,共3页
关键词 危重病例率 可信值 参考范围 医院管理
原文传递
可信联盟博弈的核仁和夏普里值
3
作者 韩远 陈岩 《曲阜师范大学学报(自然科学版)》 CAS 2020年第3期40-46,共7页
研究了模糊联盟博弈,由于信息的不确定性,联盟支付视为模糊变量.基于可信性理论,在不同的决策环境中引入模糊排序方法表征局中人行为.因此,该文定义两种新的可信核仁和可信夏普里值,即模糊联盟博弈的解,并分别证明了新解存在性定理.其次... 研究了模糊联盟博弈,由于信息的不确定性,联盟支付视为模糊变量.基于可信性理论,在不同的决策环境中引入模糊排序方法表征局中人行为.因此,该文定义两种新的可信核仁和可信夏普里值,即模糊联盟博弈的解,并分别证明了新解存在性定理.其次,在现实模糊联盟博弈中,用算例说明该文研究内容的现实意义.最后,讨论两种可信核仁(可信夏普里值)之间可能存在的关系. 展开更多
关键词 模糊变量 可信性测度 可信核仁 可信夏普里 联盟博弈
下载PDF
城市交通一卡通可信充值技术方法的研究 被引量:1
4
作者 刘强 徐锋 +2 位作者 何建兵 梁昭俊 黄子峰 《城市公共交通》 2018年第10期32-36,共5页
为了高效地解决城市交通一卡通充值过程的异常,以现有充值应用流程为研究对象,通过对城市交通一卡通电子钱包充值过程进行解析,并对充值过程中终端与后台应用模式的研究,研发出了一种可信充值查询的应用技术,在现有技术体系框架和安全... 为了高效地解决城市交通一卡通充值过程的异常,以现有充值应用流程为研究对象,通过对城市交通一卡通电子钱包充值过程进行解析,并对充值过程中终端与后台应用模式的研究,研发出了一种可信充值查询的应用技术,在现有技术体系框架和安全技术条件下,可实现充值过程和结果的确认,从而提高了移动互联网充值的安全性和可靠性,改善持卡人的充值体验。 展开更多
关键词 城市交通一卡通 可信 电子钱包
下载PDF
模拟人群信任和决策机制的协作频谱感知方法 被引量:4
5
作者 王小毛 黄传河 +3 位作者 吕怡龙 王斌 范茜莹 周浩 《通信学报》 EI CSCD 北大核心 2014年第3期94-108,共15页
通过模拟人群内部的信任和决策机制,针对多用户的频谱协作感知一致性问题,提出了一种分布式算法。该算法首先通过网络的历次协作过程预测出各感知用户的动态可信值,据此产生用户的相对可信值,并结合决策机制使得用户之间进行数据交互,... 通过模拟人群内部的信任和决策机制,针对多用户的频谱协作感知一致性问题,提出了一种分布式算法。该算法首先通过网络的历次协作过程预测出各感知用户的动态可信值,据此产生用户的相对可信值,并结合决策机制使得用户之间进行数据交互,随着数据的可信、迭代交互,所有用户状态将趋于一致,最后通过判定算法得出最终结果。算法充分考虑了实际环境中各用户频带感知能力的不平衡性,而且各次级用户只需要进行少量局部数据交换即可实现协作感知,与传统的OR-rule、1-out-of-N rule以及普通迭代法有较大区别。对3种数据篡改攻击进行了分析,并在预测算法的基础上提出了相应的安全策略。理论分析与仿真结果表明,新算法在准确性和安全性上均优于传统合作频谱感知算法,能显著提高频谱感知准确率,同时兼具较强的防攻击能力。 展开更多
关键词 认知无线电 一致性 协作频谱感知 数据篡改攻击 可信值 感知能力不平衡性
下载PDF
对等网络安全访问控制方案 被引量:2
6
作者 王晓明 《计算机工程》 CAS CSCD 北大核心 2008年第7期165-167,共3页
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成... 提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。 展开更多
关键词 对等网络 访问控制 可信值评估 废除恶意成员
下载PDF
基于双边兴趣的社交网好友推荐方法研究 被引量:4
7
作者 何静 潘善亮 韩露 《计算机工程与应用》 CSCD 北大核心 2015年第6期108-113,共6页
随着社交网的广泛流行,用户的数量也急剧增加,针对社交网络用户难以在海量用户环境中快速发现其可能感兴趣的潜在好友的问题,各种推荐算法应运而生,协同过滤算法便是其中最为成功的思想。然而目前的协同过滤算法普遍存在数据稀疏性和推... 随着社交网的广泛流行,用户的数量也急剧增加,针对社交网络用户难以在海量用户环境中快速发现其可能感兴趣的潜在好友的问题,各种推荐算法应运而生,协同过滤算法便是其中最为成功的思想。然而目前的协同过滤算法普遍存在数据稀疏性和推荐精度低等问题,为此提出一种基于动态K-means聚类双边兴趣协同过滤好友推荐算法。该算法结合动态K-means算法对用户进行聚类以降低稀疏性,同时提出相似度可信值的概念调整相似度计算方法以提高相似度精度;利用调整后的相似度分别从用户的吸引与偏好两方面计算近邻用户集,综合考虑这两方面近邻对当前用户的择友影响来生成推荐列表。实验证明,相较于基于用户的协同过滤算法,该算法能有效提高系统的推荐精度与效率。 展开更多
关键词 协同过滤 相似度可信值 动态K-means 双向兴趣 社交网络
下载PDF
面向个性化服务的多维属性信任推理研究 被引量:1
8
作者 樊悦芹 张永胜 常良 《小型微型计算机系统》 CSCD 北大核心 2016年第9期1986-1990,共5页
针对当前云服务缺乏有效信任保障机制的问题,提出基于多维属性信任传递的个性化服务评价策略.该策略综合多维属性计算服务实体可信值,利用直接信任和间接信任建立可信空间,实现以直接信任为主,公共信任反馈为辅的个性化服务评价体系.通... 针对当前云服务缺乏有效信任保障机制的问题,提出基于多维属性信任传递的个性化服务评价策略.该策略综合多维属性计算服务实体可信值,利用直接信任和间接信任建立可信空间,实现以直接信任为主,公共信任反馈为辅的个性化服务评价体系.通过研究云服务与云用户之间可信关系的计算、传递、推理方法,设计了基于多维属性信任传递的个性化服务选择算法.经过实验结果表明,该模型与传统可信服务计算相比,虽增加了少量协商步骤,但能够使可信值计算更加准确,可以有效提高云服务-云用户交互的成功率,为云服务可信研究提供一种新思路. 展开更多
关键词 云计算 服务可信 可信值 服务等级协议
下载PDF
面向SOA机群服务系统的信任模型研究 被引量:1
9
作者 张砚波 蒋静 《青岛大学学报(自然科学版)》 CAS 2010年第1期63-66,94,共5页
针对目前面向SOA机群服务系统中资源管理和动态迁移存在的安全问题,提出了基于实体节点历史行为的一种信任管理模型。该模型进行了行为信任定义和信任函数说明,并通过仿真实验表明该模型能精确地评估实体之间的信任关系,从而更加有效地... 针对目前面向SOA机群服务系统中资源管理和动态迁移存在的安全问题,提出了基于实体节点历史行为的一种信任管理模型。该模型进行了行为信任定义和信任函数说明,并通过仿真实验表明该模型能精确地评估实体之间的信任关系,从而更加有效地解决任务动态迁移存在的安全问题,保证了机群服务系统的服务质量。 展开更多
关键词 SOA 可信值 计算域 QOS
下载PDF
一种基于十元格蕴涵代数的知识表示方法 被引量:6
10
作者 郑宏亮 徐本强 邹丽 《计算机应用与软件》 CSCD 北大核心 2013年第1期37-39,66,共4页
不确定知识表示中常使用语言值来表达其真实程度和可信程度。为处理具有语言值可信度的不确定性知识表示问题,基于十元格蕴涵代数,建立一个十元语言值可信度因子知识表示模型,并实现了具有语言值可信度因子的知识推理。所提出的知识表... 不确定知识表示中常使用语言值来表达其真实程度和可信程度。为处理具有语言值可信度的不确定性知识表示问题,基于十元格蕴涵代数,建立一个十元语言值可信度因子知识表示模型,并实现了具有语言值可信度因子的知识推理。所提出的知识表示方法可以有效地表达具有可比性或不可比性的语言值不确定性信息。实例说明所提出的方法在表示知识时能够尽量模拟具有语言值信息的人类思维模式,有利于对不确定性知识的智能处理。 展开更多
关键词 知识表示 语言可信度因子 格蕴涵代数
下载PDF
应用WEMLS的安全数据集成模型 被引量:1
11
作者 孟宇龙 印桂生 王慧强 《计算机工程》 CAS CSCD 北大核心 2010年第12期1-3,共3页
针对现有的安全域存在许多异构安全数据需要集成的问题,引入多级安全策略(MLS)的思想,提出一种应用扩展权值MLS策略(WEMLS)的安全数据集成模型。定义可信权值的概念,建立进程授权机制和信任计算机制。应用结果表明,该模型能使可信进程... 针对现有的安全域存在许多异构安全数据需要集成的问题,引入多级安全策略(MLS)的思想,提出一种应用扩展权值MLS策略(WEMLS)的安全数据集成模型。定义可信权值的概念,建立进程授权机制和信任计算机制。应用结果表明,该模型能使可信进程更灵活地访问客体。 展开更多
关键词 多级安全策略 安全数据 可信 本体
下载PDF
摘要"四要素"(二)
12
《中国数字医学》 2019年第5期66-66,共1页
结果:简要列出系统开发应用的结果(或系统测试的结果)、相关数据、统计学意义(P值)等,并说明其价值和局限性。也就是说系统有何特点、优势?应用效果如何?或改变了什么?提高了什么?叙述要具体、准确,有可信值。结论:简要说明该系统研发... 结果:简要列出系统开发应用的结果(或系统测试的结果)、相关数据、统计学意义(P值)等,并说明其价值和局限性。也就是说系统有何特点、优势?应用效果如何?或改变了什么?提高了什么?叙述要具体、准确,有可信值。结论:简要说明该系统研发结果所取得的实用价值、理论意义或推广前景;或结果的应用分析、研究比较和评价,提出存在的问题,今后改进的方法、打算及建议、预测等。换言之,就是客观评价该系统的优缺点。叙述结论要确切,不能含糊其辞、模棱两可。 展开更多
关键词 摘要 实用价 系统 统计学 可信值
下载PDF
证据理论在末敏弹目标识别中的应用 被引量:3
13
作者 王立权 刘荣忠 《微计算机信息》 北大核心 2007年第28期229-230,共2页
信息融合是末敏弹目标识别系统的关键技术之一。简要分析了末敏弹识别目标的过程,在阐述D-S证据理论基本原理的基础上,结合红外/毫米波复合敏感器的具体情况,引入了可信权值,在预定的捕获准则前提下,对末敏弹目标识别进行了数值仿真计... 信息融合是末敏弹目标识别系统的关键技术之一。简要分析了末敏弹识别目标的过程,在阐述D-S证据理论基本原理的基础上,结合红外/毫米波复合敏感器的具体情况,引入了可信权值,在预定的捕获准则前提下,对末敏弹目标识别进行了数值仿真计算。仿真结果表明,将D-S证据理论应用于红外/毫米波复合敏感器的目标信息融合,可以大大提高末敏弹识别目标的能力,增强抗干扰能力。 展开更多
关键词 证据理论 末敏弹 可信 信息融合 目标识别
下载PDF
基于模糊理论的个体信任评估
14
作者 李建敏 《华南金融电脑》 2008年第8期39-41,共3页
本文基于社会学研究成果给出通用信任评估指标,以模糊理论为基础提出基于单个评估对象的信任评估模型及可信度评估值公式,并给出包括直接信任与推荐信任,同时考虑由于观察缺失引起指标不全的综合可信度计算方法,最后补充说明了本模型即... 本文基于社会学研究成果给出通用信任评估指标,以模糊理论为基础提出基于单个评估对象的信任评估模型及可信度评估值公式,并给出包括直接信任与推荐信任,同时考虑由于观察缺失引起指标不全的综合可信度计算方法,最后补充说明了本模型即可实现论域为多个评估对象的信任模型的信任评估目标,更可应用于需要细分可信度的场合。 展开更多
关键词 模糊理论 信任评估 可信度评估公式 可信度计算方法
下载PDF
一种基于证据理论的目标识别加权数据融合 被引量:2
15
作者 裴江山 《长沙航空职业技术学院学报》 2006年第1期43-45,共3页
在分析证据理论数学内涵的基础上,给出一种不确定性的目标识别加权数据融合方法,即先对不同传感器赋予不同的可信权值,形成新的m ass函数,再通过D-S合成公式进行数据融合。理论分析和实践检验证明,该方法可有效地提高目标识别的准确性。
关键词 证据理论 MASS函数 可信 数据融合
下载PDF
Numerical Characteristics of Fuzzy Numbers Based on Credibility Measure
16
作者 曾玲 《Journal of Donghua University(English Edition)》 EI CAS 2007年第2期240-243,247,共5页
The numerical characteristics of fuzzy numbers include the optimistic value, pessimistic value, expected value, and the variance. We mainly provide the calculation formulae of several numerical characteristics of fuzz... The numerical characteristics of fuzzy numbers include the optimistic value, pessimistic value, expected value, and the variance. We mainly provide the calculation formulae of several numerical characteristics of fuzzy numbers based on credibility measure. Especially, the variance of symmetric fuzzy numbers is formulated, and a super bound for the variance of fuzzy numbers is presented. Meanwhile, some conclusions relative to credibility measure, optimistic and pessimistic values are also given. 展开更多
关键词 fuzzy number credibility measure optimisticvalue pessimistic value expected value variance
下载PDF
Hash Tree Based Trustworthiness Verification Mechanism in Virtual Environment
17
作者 ZHU Shuaishuai HAN Yiliang +1 位作者 YANG Xiaoyuan WEI Yuechuan 《China Communications》 SCIE CSCD 2016年第3期184-192,共9页
The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certifi... The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certificate agent, the cloud user generates a trust base and extends it to its VMs. For each service running on the VM, a hash value is generated from all the necessary modules, and these hash values are organized and maintained with a specially designed hash tree whose root is extended from the user's trust base. Before the VM loads a service, the hash tree is verified from the coordinated hash value to check the trustworthiness of the service. 展开更多
关键词 trustworthiness verification virtual environment hash tree virtual machine
下载PDF
Fair Value Disclosure, External Appraisers, and the Reliability of Fair Value Measurements
18
作者 Nicola Moscariello 《Journal of Modern Accounting and Auditing》 2012年第5期641-656,共16页
By developing an analytical model, this paper examines the role of the "external appraiser" as a tool to face the informational asymmetry issue related to fair value measurements. A comparison between such a signali... By developing an analytical model, this paper examines the role of the "external appraiser" as a tool to face the informational asymmetry issue related to fair value measurements. A comparison between such a signaling mechanism and a "full fair value disclosure" is firstly carried out, highlighting variables affecting the efficiency and the effectiveness of both information strategies. Then, recovering the traditional distinction between "protective disclosure" (hard information) and "informative disclosure" (soft information), this paper demonstrates how the former could significantly increase the positive effects associated to an employment of an independent valuer, reaching some conclusions useful to the standard setting process. 展开更多
关键词 fair value accounting (FVA) information asymmetry external appraiser informative disclosure protective disclosure
下载PDF
PREVENTING RUMOR SPREADING ON SMALL-WORLD NETWORKS 被引量:11
19
作者 Jinyu HUANG Xiaogang JIN 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2011年第3期449-456,共8页
Since the spreading of harmful rumors can deeply endanger a society, it is valuable to investigate strategies that can efficiently prevent hazardous rumor propagation. To conduct this investigation, the authors modify... Since the spreading of harmful rumors can deeply endanger a society, it is valuable to investigate strategies that can efficiently prevent hazardous rumor propagation. To conduct this investigation, the authors modify the SIR model to describe rumor propagation on networks, and apply two major immunization strategies, namely, the random immunization and the targeted immunization to the rumor model on a small-world network. The authors find that when the average degree of the network is small, both two strategies are effective and when the average degree is large, neither strategy is efficient in preventing rumor propagation. In the latter case, the authors propose a new strategy by decreasing the credibility of the rumor and applying either the random or the targeted immunization at the same time. Numerical simulations indicate that this strategy is effective in preventing rumor spreading on the small-world network with large average degree. 展开更多
关键词 Complex networks CREDIBILITY immunization strategy rumor propagation
原文传递
Numerical analysis on an OOK-NRZ visible light communication system based on a single white LED 被引量:7
20
作者 贾永坡 叶玮琳 +4 位作者 田崇文 全相印 王嘉琪 宋占伟 郑传涛 《Optoelectronics Letters》 EI 2011年第5期376-379,共4页
An OOK-NRZ visible light communication (VLC) system is designed by using a single white LED and a 550 nm visible photodetector. The emitting model of the single LED is established, and the general expression of the de... An OOK-NRZ visible light communication (VLC) system is designed by using a single white LED and a 550 nm visible photodetector. The emitting model of the single LED is established, and the general expression of the detector's output signals under OOK modulation is deduced. With the selected LED, detector and other related parameters, the designed communication system is optimized and its performance is analyzed. The optimized communication distance between the LED and the detector is 0.54 m at the communication bit rate of 1 Mbit/s. With the best communication distance, when the signal-to-noise ratio (SNR) is larger than 6.5 dB, the bit error rate (BER) can drop to 10-4. The analytical model and theory presented in this paper can be of certain practical meanings in the design of similar communication systems. 展开更多
关键词 Bit error rate Communication systems Detectors Light Mathematical models Numerical analysis Optical communication Optimization Signal to noise ratio
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部