期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于动态需求服务反馈的Web业务可信度协同计算 被引量:1
1
作者 吴彬 李俊娥 《计算机应用研究》 CSCD 北大核心 2015年第5期1409-1411,1420,共4页
针对Web服务和Web业务的选择问题,提出一种基于动态需求服务反馈的Web业务可信度协同计算算法,动态分析了用户的Web服务选择和组合问题,采用了基于用户满意度信息的服务反馈模型来解决Web服务的选择问题,从而防止Web业务选择到服务质量... 针对Web服务和Web业务的选择问题,提出一种基于动态需求服务反馈的Web业务可信度协同计算算法,动态分析了用户的Web服务选择和组合问题,采用了基于用户满意度信息的服务反馈模型来解决Web服务的选择问题,从而防止Web业务选择到服务质量较差的服务类型。在Web业务的选择上采用了基于可信度计算的方法,可信度大小由业务信誉度、反馈能力、服务信任度三方面决定,通过可信度大小的比较来选择最佳的Web业务。实验仿真结果表明,该算法在选择最佳的Web服务和Web业务上具有较高的精确度,尤其在选择最佳Web服务的精确率上相比对比算法高出11%以上。 展开更多
关键词 WEB服务 WEB业务 服务反馈模型 可信度计算
下载PDF
基于节点可信度的改进PBFT算法 被引量:2
2
作者 韩璐 翟健宏 杨茹 《智能计算机与应用》 2023年第7期191-200,F0003,共11页
本文主要是对区块链的核心技术—共识算法进行深入了解,在联盟链中难以避免会有恶意节点的存在,在节点达成共识的过程中,恶意节点将会散布不实信息,影响数据的一致性。本文对区块链防作弊技术进行研究,提出了一种基于节点可信度的NRPBFT... 本文主要是对区块链的核心技术—共识算法进行深入了解,在联盟链中难以避免会有恶意节点的存在,在节点达成共识的过程中,恶意节点将会散布不实信息,影响数据的一致性。本文对区块链防作弊技术进行研究,提出了一种基于节点可信度的NRPBFT(node-reliability-based PBFT consensus algorithm)共识算法,利用节点的可信度将所有的节点分成普通节点和共识节点,提高了共识的效率,降低了主节点作恶的可能性。 展开更多
关键词 区块链 NRPBFT 共识算法 可信度计算
下载PDF
基于可信度计算的网络接入认证模型研究 被引量:4
3
作者 尹建春 司志刚 常朝稳 《计算机工程与设计》 CSCD 北大核心 2008年第17期4417-4419,共3页
由于远程终端本身的不安全性或合法身份被利用而导致内网安全事故,针对此问题,提出了一种基于可信度计算的网络接入认证模型,通过集成现有身份认证技术和可信度计算方法,动态计算终端的可信度值。当目标终端可信度低于设定值或访问超时... 由于远程终端本身的不安全性或合法身份被利用而导致内网安全事故,针对此问题,提出了一种基于可信度计算的网络接入认证模型,通过集成现有身份认证技术和可信度计算方法,动态计算终端的可信度值。当目标终端可信度低于设定值或访问超时,启动重新认证机制,从而弥补现有认证方法的不足。同时给出了该模型完整的执行过程。 展开更多
关键词 网络安全 身份认证 认证机制 可信度 可信度计算
下载PDF
不一致数据库中基于用户语义模板的评论可信度计算 被引量:1
4
作者 唐晓婷 吴爱华 曾卫明 《燕山大学学报》 CAS 2014年第6期523-531,543,共10页
在清洗算法不能有效地纠正不一致数据的情况下,"知情"用户给出的关于其正确取值的评论,对数据库的其他用户意义重大,可以帮助他们甄别错误数据,并在不丢失信息的前提下,尽可能地从不一致数据库中获取有用信息,但只有正确可信... 在清洗算法不能有效地纠正不一致数据的情况下,"知情"用户给出的关于其正确取值的评论,对数据库的其他用户意义重大,可以帮助他们甄别错误数据,并在不丢失信息的前提下,尽可能地从不一致数据库中获取有用信息,但只有正确可信的评论才能有如此意义。因此,评论的可信度估算是这类应用中的一个关键问题。和互联网评论不同,数据库一般向系统内用户开放,用户的特征更易于提取,其语义确定。由于数据是对现实世界的描述,能对同一评论对象,发出类似评论的用户往往具有相同的背景或语义特征。文章提出了一种基于用户的特征分析的评论可信度计算算法,有针对性地解决了上述问题。算法首先根据语义特征,对历史评论者进行用户社区挖掘,得到在某准确度下评论过某对象的用户公共特征,形成用户模板;其次,对于任意给定新评论,通过其评论者和用户公共特征模板的匹配程度,并综合该评论者可信度、评论者和评论对象的语义相关性等关键因素,计算出该评论的可信度。实验证明,该算法在时间和准确率两方面都是有效的。 展开更多
关键词 关系数据库 频繁子图挖掘 聚类 公共特征 可信度计算
下载PDF
基于模型验证数据的仿真模型可信度计算方法 被引量:2
5
作者 孙旭涛 郭小威 王志佳 《计算机仿真》 北大核心 2022年第12期73-76,共4页
针对模型验证和可信度评估阶段独立、可信度评估体系构建复杂的问题,提出了基于模型验证数据的可信度计算方法。先对模型验证问题进行了形式化描述,介绍了模型验证的定性分析法和定量分析法,采用相关系数、角余弦系数、谱估计相容性和TI... 针对模型验证和可信度评估阶段独立、可信度评估体系构建复杂的问题,提出了基于模型验证数据的可信度计算方法。先对模型验证问题进行了形式化描述,介绍了模型验证的定性分析法和定量分析法,采用相关系数、角余弦系数、谱估计相容性和TIC系数方法对导弹仿真模型进行了模型验证,对模型验证结果进行加权平均计算出导弹仿真模型可信度。对仿真模型进行10次仿真,采用多种模型验证方法对仿真模型8个参数分别进行验证,利用模型验证全部结果综合计算了仿真模型可信度。仿真模型可信度计算结果表明,基于模型验证数据的可信度计算方法不需要建立复杂的可信度评估体系,同时统一了模型验证和可信度评估两个阶段。 展开更多
关键词 仿真模型 模型验证 可信度计算
下载PDF
可信度计算在智能电网综合停电管理平台上的应用 被引量:3
6
作者 姚烨婷 陈瑾 《微型电脑应用》 2021年第11期204-207,共4页
当智能电网出现大面积停电的时候,原有管理平台故障处理效率低下,导致电网业务堆积过多,为此研究了可信度计算在智能电网综合停电管理平台上的应用。按照智能电网综合停电管理功能需求,分析巡检电网线路故障,统计停电时间指标,利用可信... 当智能电网出现大面积停电的时候,原有管理平台故障处理效率低下,导致电网业务堆积过多,为此研究了可信度计算在智能电网综合停电管理平台上的应用。按照智能电网综合停电管理功能需求,分析巡检电网线路故障,统计停电时间指标,利用可信度计算,研究停电所造成的效益损失,利用地理信息系统,定位电网故障区域,实现基于可信度计算的智能电网综合停电管理平台设计。将所设计平台的应用效果与原有平台相对照,实验结果表明,将可信度计算应用到智能电网综合停电管理平台当中,能够有效提高管理平台的故障处理效率,满足智能电网的运行需求。 展开更多
关键词 可信度计算 智能电网 故障巡检 故障定位
下载PDF
基于行为声明的可信性测试方法与可信度计算研究 被引量:1
7
作者 于学军 肖然 《计算机系统应用》 2018年第11期17-26,共10页
针对软件行为的可信性进行了测试方法与度量标准的研究.在测试方法上,通过在软件开发阶段植入可信埋点模块的方式获取行为的动作路径,以"言行一致"思想为依据,将软件的行为声明与动作路径做比对,得到可信性测试的新方法.在判... 针对软件行为的可信性进行了测试方法与度量标准的研究.在测试方法上,通过在软件开发阶段植入可信埋点模块的方式获取行为的动作路径,以"言行一致"思想为依据,将软件的行为声明与动作路径做比对,得到可信性测试的新方法.在判定标准上针对动作路径提出显性可信性判断指标和隐性可信指标,在度量上提出基于Kmeans聚类的隐性指标判定模型,并将此应用在单一行为的可信度计算以及相似行为的可信甄别上.通过实验验证了方法的可行性,为可信性测试提供了新的思路. 展开更多
关键词 软件可信 软件行为 行为声明 可信性测试 可信度计算
下载PDF
“互联网+”环境下数据可信度量方法研究 被引量:1
8
作者 李阿芳 《河南科技》 2019年第26期17-20,共4页
大数据在生产活动中扮演着越来越重要的角色,不可信数据给大数据的应用带来了很大的麻烦,如何筛选出真实可信的数据成为大数据应用的重要课题。本文阐述了当前数据可信计算方法和模型,并分析其优缺点,提出了“互联网+”环境下的数据可... 大数据在生产活动中扮演着越来越重要的角色,不可信数据给大数据的应用带来了很大的麻烦,如何筛选出真实可信的数据成为大数据应用的重要课题。本文阐述了当前数据可信计算方法和模型,并分析其优缺点,提出了“互联网+”环境下的数据可信度量方法及其评价方法。该数据可信度量方法依据发布信息的主体、数据源以及数据自身的相关属性,计算数据的主观可信度、全局可信度以及本地可信度。试验结果表明,本方法在电子商务数据可信度计算方面有较好的效果。 展开更多
关键词 互联网+ 大数据 可信度计算
下载PDF
以交易成本结构度量制度可信度研究——以内蒙古自治区翁牛特旗为例
9
作者 樊胜岳 杨觐菲 刘文文 《电子科技大学学报(社科版)》 2018年第5期75-83,共9页
制度效率一直是制度经济学的关键问题。可信度理论从制度的功能入手分析制度效率,是解释制度效率的非常有益的理论创新。但已有可信度的度量方法存在一些缺陷。对此,研究者提出以交易成本结构来度量制度可信度的方法。通过内生交易成本... 制度效率一直是制度经济学的关键问题。可信度理论从制度的功能入手分析制度效率,是解释制度效率的非常有益的理论创新。但已有可信度的度量方法存在一些缺陷。对此,研究者提出以交易成本结构来度量制度可信度的方法。通过内生交易成本占交易成本的比重、交易成本占总成本的比重,构成交易成本结构系数。然后,根据制度可信度和交易成本结构的对应关系,构建制度可信度评估模型,从而对制度的可信度进行分析。以内蒙古翁牛特旗的生态治理政策为案例,纵向和横向比较了两项生态治理政策的政策可信度。案例研究表明,本文构建的制度可信度评价模型可行,不仅可进行制度可信度的时间序列比较,还能对不同制度的可信度进行横向对比,很好地弥补了现有可信度测量方式的缺陷,为制度可信度的定量评估提供了新的尝试,具有重要意义。 展开更多
关键词 制度可信度 可信度计算 交易成本 成本结构系数 制度效率
下载PDF
基于可信度的Android恶意代码多模型协同检测方法 被引量:4
10
作者 张永生 朱文焌 +3 位作者 史若琪 杜振华 张瑞 王志 《广西师范大学学报(自然科学版)》 CAS 北大核心 2020年第2期19-28,共10页
当前,基于机器学习模型的Android恶意代码检测系统存在退化问题。因为恶意代码在不断地快速变异和进化,产生了概念漂移现象,恶意代码的数据分布规律随时间产生变化。概念漂移破坏了机器学习提出的数据分布规律具有稳定性的假设。为了缓... 当前,基于机器学习模型的Android恶意代码检测系统存在退化问题。因为恶意代码在不断地快速变异和进化,产生了概念漂移现象,恶意代码的数据分布规律随时间产生变化。概念漂移破坏了机器学习提出的数据分布规律具有稳定性的假设。为了缓解检测模型的退化问题,本文提出基于可信度的支持多模型协同检测的方法,对多个异构模型的预测结果进行可信度和置信度分析,突破了由于模型的异构性而不能相互学习和协同检测的问题,建立了开放的多模型协同检测平台,缓解恶意代码的概念漂移问题。实验表明,多模型协同可以提升检测效果。在对66 000多个Android样本的预测中,SVM模型和随机森林模型各有优劣,协同检测系统能够在保证不低于任一种单模型的基础上对预测效果有所提升。 展开更多
关键词 恶意代码检测 机器学习 可信度计算 协同检测
下载PDF
网络传播信息内容的可信度研究进展 被引量:12
11
作者 吴连伟 饶元 +1 位作者 樊笑冰 杨浩 《中文信息学报》 CSCD 北大核心 2018年第2期1-11,21,共12页
网络中存在着大量的谣言、偏激和虚假信息,这对网络信息的质量、可信度以及舆情的产生与发展趋势具有严重的负面影响。为实现信息可信度的准确判断与高效度量,该文在大量已有最新研究成果与文献的基础上,将不可信信息分为极端突发事件... 网络中存在着大量的谣言、偏激和虚假信息,这对网络信息的质量、可信度以及舆情的产生与发展趋势具有严重的负面影响。为实现信息可信度的准确判断与高效度量,该文在大量已有最新研究成果与文献的基础上,将不可信信息分为极端突发事件信息、网络偏激信息、网络谣言、虚假信息、误报信息和垃圾信息等类型,并分别针对这些类型信息从分类定义、内容特征描述、可信度建模以及可信度评测等四个方面进行研究综述,从而为网络传播中信息内容的可信度分析与度量研究奠定坚实基础。最后,进一步对信息可信度研究的发展方向进行展望。 展开更多
关键词 社交网络 信息可信度 可信度计算 信息特征抽取
下载PDF
面向网络文本的信息可信度评估方法研究 被引量:2
12
作者 李璐旸 李渝勤 +2 位作者 刘挺 秦兵 王轩 《智能计算机与应用》 2013年第5期31-34,38,共5页
随着网络信息的膨胀性增长,不可信的信息在网络中日益增多,阻碍误导用户对可信信息的获取。研究网络文本的可信度评估方法,对句子级命题提取多维网络分布特征,通过线性组合计算可信度值,从而判断命题的可信度。在可信度评估过程中,文中... 随着网络信息的膨胀性增长,不可信的信息在网络中日益增多,阻碍误导用户对可信信息的获取。研究网络文本的可信度评估方法,对句子级命题提取多维网络分布特征,通过线性组合计算可信度值,从而判断命题的可信度。在可信度评估过程中,文中方法通过词语结构特征提取可信信息的候选信息,并在候选信息的可信度计算中加入对信息源的可信度分析判断,提高了信息可信度的评估准确度。 展开更多
关键词 信息可信度 替换项 候选答案 可信度计算
下载PDF
遥感可信度及可信系统互操作分析 被引量:4
13
作者 景贵飞 《遥感信息》 CSCD 北大核心 2020年第2期1-7,共7页
针对遥感技术日益成为行业业务系统重要支撑、必须要明确可信程度以保证用户决策科学、避免用户损失的问题,通过深入分析遥感科学内涵,提出了遥感可信度的概念及其特点,参照有关管理科学成果提出了遥感可信度4个等级对应支持不同决策层... 针对遥感技术日益成为行业业务系统重要支撑、必须要明确可信程度以保证用户决策科学、避免用户损失的问题,通过深入分析遥感科学内涵,提出了遥感可信度的概念及其特点,参照有关管理科学成果提出了遥感可信度4个等级对应支持不同决策层次关系;通过分析遥感可信度的影响因素,提出了构建遥感可信度计算方法、标准和认证体系的建议;在可信遥感的基础上,分析了地球观测组织(GEO)框架下地球观测系统互操作、开放科学的综合地球观测系统的工作进展和存在的问题,提出了通过可信系统互操作推动第二阶段综合系统建设的建议。 展开更多
关键词 遥感科学 遥感可信度 可信度计算 可信遥感系统 系统互操作
下载PDF
Odeon软件Engineering模式计算结果的评价 被引量:2
14
作者 王海 林泰勇 《电声技术》 2016年第10期9-19,共11页
Odeon软件采用Engineering模式计算,在Energy parameters卡片中列出各点的EDT,T30,SPL,C80,D50,TS,LF80,STI参数值。以重庆电视台试听室,重庆大学建筑城规学院会议厅为样本,对计算结果与测量值间的差异进行比对,讨论这8个参数在有限测... Odeon软件采用Engineering模式计算,在Energy parameters卡片中列出各点的EDT,T30,SPL,C80,D50,TS,LF80,STI参数值。以重庆电视台试听室,重庆大学建筑城规学院会议厅为样本,对计算结果与测量值间的差异进行比对,讨论这8个参数在有限测试条件下的实际意义。 展开更多
关键词 Engineering模式 测量可靠性 计算可信度
下载PDF
基于修正容积法计算页岩气井改造区原始天然气地质储量 被引量:6
15
作者 李海涛 王科 +2 位作者 张庆 陶建林 黄静 《天然气工业》 EI CAS CSCD 北大核心 2017年第11期61-69,共9页
采用容积法计算页岩气井原始天然气地质储量(OGIP)需要分别考虑吸附气含量、游离气含量、溶解气含量及有效页岩体积等4个方面的因素。为了提高页岩气单井OGIP的计算准确度和可信度,修正了计算吸附气含量、游离气含量的校正公式;分析溶... 采用容积法计算页岩气井原始天然气地质储量(OGIP)需要分别考虑吸附气含量、游离气含量、溶解气含量及有效页岩体积等4个方面的因素。为了提高页岩气单井OGIP的计算准确度和可信度,修正了计算吸附气含量、游离气含量的校正公式;分析溶解气取舍的条件,得出了地层水中和页岩油中溶解气含量的计算公式;并在页岩气井有效页岩体积计算方法比对的基础上,应用修正后的公式对四川盆地某页岩气井的地质储量进行了计算和评价。结果表明:(1)页岩气井有效页岩体积采用改造储层体积(SRV)能够在很大程度上提高单井储量计算的可信度;(2)计算吸附气含量时,应基于温度、压力、总有机碳含量对兰格缪尔吸附能力及压力进行校正;(3)计算游离气含量时,真实孔隙体积等于绝对孔隙体积减去油、水、吸附相体积;(4)溶解气含量的取舍应视地质储量级别而定,若其级别低,溶解气含量可以忽略,反之则应考虑溶解气含量。结论认为:(1)修正后的吸附气含量、游离气含量校正公式更加合理;(2)分层计算气体含量、采用SRV作为有效页岩体积,使得最终计算的单井OGIP可信度显著提高;(3)与动态储量对比,单井OGIP能预判该井是否出现生产问题,并据此指导气井日常工作制度调整。 展开更多
关键词 页岩气 单井原始天然气地质储量 修正容积法 吸附气含量 游离气含量 溶解气含量 有效页岩体积 计算准确度与可信度
下载PDF
基于多因素的信任计算模型研究 被引量:5
16
作者 南小可 罗伟其 姚国祥 《计算机安全》 2010年第7期1-4,共4页
电子商务市场是一个信息不对称的市场,迫切需要对该环境中参与者的可信度和服务能力进行判断。信任和信誉管理为交易双方提供了一个互相了解的平台,成为研究焦点。研究了电子商务中的信任问题,探讨电子商务的信任和信誉概念,结合当前信... 电子商务市场是一个信息不对称的市场,迫切需要对该环境中参与者的可信度和服务能力进行判断。信任和信誉管理为交易双方提供了一个互相了解的平台,成为研究焦点。研究了电子商务中的信任问题,探讨电子商务的信任和信誉概念,结合当前信任和信誉计算不足,提出了一种基于多因素用户信任计算模型。 展开更多
关键词 电子商务 信任管理 可信度计算 信誉计算
下载PDF
干扰剪切流动(ISF)和边界层流动及ISF理论在计算流体力学(CFD)中的应用 被引量:4
17
作者 高智 《力学进展》 EI CSCD 北大核心 2008年第1期114-116,共3页
简述作者提出的干扰剪切流动(ISF)理论、近壁复杂ISF理论、推论和它们在CFD中的应用.ISF是小黏性流体运动中普遍存在的一种基本流动,如驻点流、近壁黏性-无黏干扰流动,干扰可忽略时ISF的黏性部分为熟知的边界层流动.ISF理论揭示了高Re... 简述作者提出的干扰剪切流动(ISF)理论、近壁复杂ISF理论、推论和它们在CFD中的应用.ISF是小黏性流体运动中普遍存在的一种基本流动,如驻点流、近壁黏性-无黏干扰流动,干扰可忽略时ISF的黏性部分为熟知的边界层流动.ISF理论揭示了高Re数流动计算的最佳坐标系和最佳网格生成.由近壁复杂ISF理论与流体运动方程组及流速在壁面无滑移条件相结合导出一组壁面相容(SC)判据,该判据提供了利用CFD仿真结果判断CFD仿真可信度的理论途径、并为近壁网格、算法和边界处理的改进和三者的更好协调、为湍流模型的评估、改进和发展提供了一种理论途径. 展开更多
关键词 干扰剪切流动 边界层流动 计算流体力学(CFD)仿真的可信度 干扰剪切流理论 壁面相容(SC)判据
下载PDF
DOM型跨站脚本网络攻击防御有效路径模拟 被引量:6
18
作者 夏文英 翟伟芳 卞雪梅 《计算机仿真》 北大核心 2021年第5期260-263,361,共5页
由于DOM型跨站脚本攻击的不确定性,导致DOM型跨站脚本攻击防御困难。提出一种DOM型跨站脚本网络攻击防御有效路径模拟,通过构建可信度计算模块,对DOM跨站脚本攻击的路径进行计算,得到脚本攻击的大致过程与攻击特性,依据脚本攻击的攻击特... 由于DOM型跨站脚本攻击的不确定性,导致DOM型跨站脚本攻击防御困难。提出一种DOM型跨站脚本网络攻击防御有效路径模拟,通过构建可信度计算模块,对DOM跨站脚本攻击的路径进行计算,得到脚本攻击的大致过程与攻击特性,依据脚本攻击的攻击特性,建立可信度调度模块,对脚本攻击的访问速率进行检测,获取其攻击过程中的数据变化,凭借上述结果结合三种原则(安全性原则、先进性原则、高可用性原则)组建防御有效路径模拟平台,进而捕获不同防御方法对DOM跨站脚本攻击的数据波动与重定向,以此来实现对防御方法的模拟。实验证明,所设计的模拟平台能够对不同的防御方法进行精确的模拟,同时平台还能够模拟出防御方法的特性与薄弱点。 展开更多
关键词 跨站脚本攻击 网络攻击防御 可信度模块计算 防御路径模拟 模拟平台
下载PDF
基于Modbus/TCP的发电厂DCS网关网络信息安全存储系统设计 被引量:12
19
作者 许建峰 许俊渊 方洪波 《现代电子技术》 2022年第2期115-119,共5页
利用传统网络信息安全存储系统进行网络信息安全检测时,对通信协议解析程度不够,导致隔离协议开启后带宽较高。为此,文中提出基于Modbus/TCP的发电厂DCS网关网络信息安全存储系统设计。硬件设计方面,优化基于Modbus/TCP的发电厂DCS网关... 利用传统网络信息安全存储系统进行网络信息安全检测时,对通信协议解析程度不够,导致隔离协议开启后带宽较高。为此,文中提出基于Modbus/TCP的发电厂DCS网关网络信息安全存储系统设计。硬件设计方面,优化基于Modbus/TCP的发电厂DCS网关,实现安全级DCS与非安全级DCS的Modbus/TCP协议转换,设计CMMB-LDPC存储器,通过SPI串行外围设备接口,定义网络信息输入输出接口。软件设计方面,计算网络信息可信度,协议隔离非安全信息数据,校验Modbus/TCP协议完整性,对安全信息进行加密传输和口令认证,实现信息安全存储。以发电厂用户端向中心端进行数据申报为例,进行对比实验。结果表明,在保证信息安全存储效率的基础上,设计系统相比传统系统,降低了安全检测的读带宽和写带宽,使系统能够同时执行更多的安全存储任务。 展开更多
关键词 DCS网关 MODBUS/TCP 网络信息安全存储 系统设计 协议隔离 数据加密 可信度计算
下载PDF
基于偏好相似度的混合信任推荐模型
20
作者 谭文安 沈腾腾 孙勇 《太原理工大学学报》 CAS 北大核心 2016年第1期62-67,共6页
针对P2P网络中可信数据不完整的问题,提出了将局部可信度与全局可信度相结合的基于偏好相似度推荐的混合信任模型(Preference Similarity Recommendation Trust,PSRTrust),借助相似随机游走策略修复稀疏的可信度矩阵;对不合理假设呈现po... 针对P2P网络中可信数据不完整的问题,提出了将局部可信度与全局可信度相结合的基于偏好相似度推荐的混合信任模型(Preference Similarity Recommendation Trust,PSRTrust),借助相似随机游走策略修复稀疏的可信度矩阵;对不合理假设呈现power-law分布进行合理化改进;并给出了可信数据的分布式存储和计算的分布式方法。仿真实验表明,PSRTrust模型有效地提高了在可信数据不完整情况下的交易成功率,并且在遏制恶意节点影响上有一定提高。 展开更多
关键词 对等网络 可信度 稀疏可信度计算 偏好相似度 分布式哈希表
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部