期刊文献+
共找到539篇文章
< 1 2 27 >
每页显示 20 50 100
A Superlinerly Convergent ODE-type Trust Region Algorithm for LC^1 Optimization Problems 被引量:5
1
作者 OUYi-gui HOUDing-pi 《Chinese Quarterly Journal of Mathematics》 CSCD 2003年第2期140-145,共6页
In this paper,a new trust region algorithm for unconstrained LC^1 optimization problems is given.Compare with those existing trust regiion methods,this algorithm has a different feature:it obtains a stepsize at each i... In this paper,a new trust region algorithm for unconstrained LC^1 optimization problems is given.Compare with those existing trust regiion methods,this algorithm has a different feature:it obtains a stepsize at each iteration not by soloving a quadratic subproblem with a trust region bound,but by solving a system of linear equations.Thus it reduces computational complexity and improves computation efficlency,It is proven that this algorithm is globally convergent and locally superlinear under some conditions. 展开更多
关键词 LC^1规划问题 超线性收敛 ODE信赖域算法 IMPBOT 迭代 黑塞矩阵
下载PDF
An Improved Line Search and Trust Region Algorithm 被引量:1
2
作者 Qinghua Zhou Yarui Zhang Xiaoli Zhang 《Journal of Software Engineering and Applications》 2013年第5期49-52,共4页
In this paper, we present a new line search and trust region algorithm for unconstrained optimization problems. The trust region center locates at somewhere in the negative gradient direction with the current best ite... In this paper, we present a new line search and trust region algorithm for unconstrained optimization problems. The trust region center locates at somewhere in the negative gradient direction with the current best iterative point being on the boundary. By doing these, the trust region subproblems are constructed at a new way different with the traditional ones. Then, we test the efficiency of the new line search and trust region algorithm on some standard benchmarking. The computational results reveal that, for most test problems, the number of function and gradient calculations are reduced significantly. 展开更多
关键词 trust REGION algorithmS trust REGION Subproblem LINE SEARCH UNCONSTRAINED Optimization
下载PDF
A Novel Multi-Level Trust Algorithm for Mobile Ad Hoc Networks
3
作者 YU Genjian ZHENG Baoyu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1789-1792,共4页
Firstly, a multilevel trust algorithm for MANET (mobile ad hoe networks) is presented in this paper and the trust level is defined as a three-tuple type in this multilevel trust algorithm. The paper introduces the m... Firstly, a multilevel trust algorithm for MANET (mobile ad hoe networks) is presented in this paper and the trust level is defined as a three-tuple type in this multilevel trust algorithm. The paper introduces the multilevel trust into MANET, thereby controlling restricted classified information flows among nodes that have different trust levels. Secondly, the infrastructure of MANET that suit to our multi-level trust is presented, Some conclusions are given at lastly. 展开更多
关键词 MANET(mobile ad hoe networks) MULTILEVEL trust algorithm
下载PDF
Time-Based Dynamic Trust Model Using Ant Colony Algorithm 被引量:1
4
作者 TANG Zhuo LU Zhengding LI Kai 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1462-1466,共5页
The trust in distributed environment is uncertain, which is variation for various factors. This paper introduces TDTM, a model for time-based dynamic trust. Every entity in the distribute environment is endowed with a... The trust in distributed environment is uncertain, which is variation for various factors. This paper introduces TDTM, a model for time-based dynamic trust. Every entity in the distribute environment is endowed with a trust-vector, which figures the trust intensity between this entity and the others. The trust intensity is dynamic due to the time and the inter-operation between two entities, a method is proposed to quantify this change based on the mind of ant colony algorithm and then an algorithm for the transfer of trust relation is also proposed. Furthermore, this paper analyses the influence to the trust intensity among all entities that is aroused by the change of trust intensity between the two entities, and presents an algorithm to resolve the problem. Finally, we show the process of the trusts' change that is aroused by the time's lapse and the inter-operation through an instance. 展开更多
关键词 dynamic trust ant colony algorithm Inter-operation time-based
下载PDF
Collusion detector based on G-N algorithm for trust model
5
作者 Lin Zhang Na Yin +1 位作者 Jingwen Liu Ruchuan Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2016年第4期926-935,共10页
In the open network environment, malicious attacks to the trust model have become increasingly serious. Compared with single node attacks, collusion attacks do more harm to the trust model. To solve this problem, a co... In the open network environment, malicious attacks to the trust model have become increasingly serious. Compared with single node attacks, collusion attacks do more harm to the trust model. To solve this problem, a collusion detector based on the GN algorithm for the trust evaluation model is proposed in the open Internet environment. By analyzing the behavioral characteristics of collusion groups, the concept of flatting is defined and the G-N community mining algorithm is used to divide suspicious communities. On this basis, a collusion community detector method is proposed based on the breaking strength of suspicious communities. Simulation results show that the model has high recognition accuracy in identifying collusion nodes, so as to effectively defend against malicious attacks of collusion nodes. 展开更多
关键词 trust model collusion detector G-N algorithm
下载PDF
GLOBAL CONVERGENCE OF NONMONOTONIC TRUST REGION ALGORITHM FOR NONLINEAR OPTIMIZATION 被引量:1
6
作者 Tong Xiaojiao 1,2 \ Zhou Shuzi 1 1 Dept. of Appl.Math.,Hunan Univ.,Changsha 41 0 0 82 .2 Dept.of Math.,Changsha Univ.of Electric Power,Changsha41 0 0 77 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2000年第2期201-210,共10页
A trust region algorithm for equality constrained optimization is given in this paper.The algorithm does not enforce strict monotonicity of the merit function for every iteration.Global convergence of the algorithm i... A trust region algorithm for equality constrained optimization is given in this paper.The algorithm does not enforce strict monotonicity of the merit function for every iteration.Global convergence of the algorithm is proved under the same conditions of usual trust region method. 展开更多
关键词 Nonmonotone algorithm equality constrains trust region method global convergence.
全文增补中
算法透明何以提升公众的政府信任?
7
作者 樊博 李晶晶 《公共行政评论》 北大核心 2024年第1期4-24,M0003,共22页
随着算法辅助决策逐渐嵌入公共部门,算法黑箱极易冲击公众对于政府公权力的信任。算法透明成为政府治理的应有之义。然而,算法透明何以实现,以及政府信任与算法透明的关联仍存在争议。论文基于“金税工程”税务算法现实案例,设计了一个... 随着算法辅助决策逐渐嵌入公共部门,算法黑箱极易冲击公众对于政府公权力的信任。算法透明成为政府治理的应有之义。然而,算法透明何以实现,以及政府信任与算法透明的关联仍存在争议。论文基于“金税工程”税务算法现实案例,设计了一个情景调查实验,实证检验了算法透明的实现机制及其对政府信任的影响路径。研究发现:(1)算法过程透明、算法结果透明均对公众感知算法透明具有显著正向影响;(2)感知算法透明能够提高公众对政府的信任;(3)算法信任在感知算法透明、政府信任中发挥了部分中介效应。研究明晰了算法透明的概念,回应了算法透明与信任的迷思,并阐明了其中的强化机制,为推进算法善治提供了实践参考。 展开更多
关键词 算法透明 政府信任 算法信任 调查实验
下载PDF
考虑数据稀疏性的图书推荐协同过滤算法仿真
8
作者 贾丽坤 赵亚丽 +1 位作者 黄晓英 肖丹 《计算机仿真》 2024年第4期470-474,共5页
图书推荐算法易忽略数据稀疏性问题,导致推荐结果与用户感兴趣内容之间存在较大的偏差。在考虑数据稀疏性的基础上提出一种图书推荐协同过滤算法,对数据预处理,通过对用户和用户之间综合信任度分析,利用分布估计算法对用户兴趣建模;构... 图书推荐算法易忽略数据稀疏性问题,导致推荐结果与用户感兴趣内容之间存在较大的偏差。在考虑数据稀疏性的基础上提出一种图书推荐协同过滤算法,对数据预处理,通过对用户和用户之间综合信任度分析,利用分布估计算法对用户兴趣建模;构建用户兴趣簇类集,划分用户兴趣,从中选择出与检索对象最接近的邻居;计算邻近项目得分,按照从大到小的顺序排列,排名靠前的资源项即为图书推荐结果。实验结果表明,所提方法在推荐500本图书时,用时在12s内,且降低了平均绝对误差和均方根误差,实现了最精准的图书推荐。 展开更多
关键词 数据稀疏性 图书推荐 协同过滤算法 用户兴趣模型 综合信任度
下载PDF
基于侧链和信任管理模型的数据共享方案
9
作者 吴昊 李贝 +2 位作者 贺小伟 王宾 李思远 《计算机工程与设计》 北大核心 2024年第1期24-31,共8页
为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态... 为解决在不信任的区块链环境中由于数据转售而造成的用户不愿共享数据等问题,提出一种基于侧链和信任管理模型的数据共享方案。使用信任管理模型量化节点信任值,将节点信任值集成到数据共享智能合约中,为用户提供可信的共享环境和动态的访问控制接口。对联盟链进行侧链扩容,使用信任管理模型优化共识算法。规定主链使用具有拜占庭容错能力的T-PBFT算法,侧链使用仅适用于高信任场景的T-Raft算法。用户根据预先设置的阈值动态决定在主链或侧链共享数据。实验就方案的安全性和性能进行分析,表明了该方案的可行性和有效性。 展开更多
关键词 区块链 数据共享 智能合约 信任管理模型 侧链 数据转售 共识算法
下载PDF
志愿服务中算法透明度对感知可信度的影响——服务动机的调节效应
10
作者 孙源 米加宁 刘鲁宁 《公共行政评论》 北大核心 2024年第1期66-83,M0004,共19页
从党的十九大提出“推进志愿服务制度化”,到二十大强调“完善志愿服务制度”,志愿服务已经成为我国社会服务体系的重要构成。对志愿服务的重视和支持既是人民自治的体现,也是社会文明进步的标志。尽管经过三十余年的发展,我国在志愿者... 从党的十九大提出“推进志愿服务制度化”,到二十大强调“完善志愿服务制度”,志愿服务已经成为我国社会服务体系的重要构成。对志愿服务的重视和支持既是人民自治的体现,也是社会文明进步的标志。尽管经过三十余年的发展,我国在志愿者数量、服务领域等方面取得了显著成就,但公众参与率低下这一问题仍然是制约我国志愿服务可持续发展的主要因素。针对这一问题,学术界尝试应用算法推荐促进公众对志愿服务的了解和参与。然而,算法的使用过程中存在着广泛的用户信任问题,在志愿服务领域这一问题又格外突出。因此,论文聚焦于志愿服务活动的算法推荐,采用调查实验的方法,分析志愿服务动机如何影响算法透明度对于算法信任的作用。实验结果表明,(1)相对于不透明的算法,志愿者对透明算法的信任度更高;(2)志愿服务动机调节了算法透明度与算法可信度之间的关系,志愿者对与其志愿服务动机一致的算法信任度更高;(3)志愿服务动机与算法决策逻辑一致对算法透明的积极作用的加强在利己动机志愿者中更大。论文与算法信任及志愿服务领域的文献进行对话,通过评估志愿服务动机在算法透明度对算法信任的影响中的调节作用,扩展了已有研究在算法治理领域的发现,同时为相关管理人员在如何提高志愿者对于算法建议信任的方面提供了实践建议。 展开更多
关键词 志愿服务 志愿服务动机 算法信任 感知一致性
下载PDF
算法规制如何场景化 被引量:2
11
作者 周翔 《东方法学》 北大核心 2024年第2期136-150,共15页
将算法纳入法治化的轨道,需要根据不同的场景设置差异化的规范路径。以高风险场景的算法产品使用效果实验启示,通过算法的解释可以提升用户的理解程度,并且可视化解释的理解效果较公式法更好;算法信任的机制构建,则更多取决于场景的信... 将算法纳入法治化的轨道,需要根据不同的场景设置差异化的规范路径。以高风险场景的算法产品使用效果实验启示,通过算法的解释可以提升用户的理解程度,并且可视化解释的理解效果较公式法更好;算法信任的机制构建,则更多取决于场景的信任基础、人机判断的一致性等因素。实证研究对算法规制如何场景化提供了诸多的启示:一是需要考虑不同场景用户特征的差异,根据用户特点设置权利义务;二是应强调场景中算法以及解释的用途差异,结合考虑相关解释技术的可行性;三是应当考虑不同场景的算法信任基础,算法引入不同场景有不同难度,不同场景应当设置不同的人机分工关系和算法的任务范围。 展开更多
关键词 算法规制 算法解释 算法理解 算法信任 高风险算法场景 人形机器人
下载PDF
论数字出版产业平台的数据合规与算法信任
12
作者 杨旦修 《编辑之友》 北大核心 2024年第8期47-53,共7页
作为新型生产要素的数据是出版产业平台数字化的物质基础,算法则是出版产业平台数字化的生产性核心力量。通过对数据的高效采集、清洗、分类与集成,可加快推进出版产业数字化进程,实现数字出版产业平台的全流程数据化和算法化。文章指出... 作为新型生产要素的数据是出版产业平台数字化的物质基础,算法则是出版产业平台数字化的生产性核心力量。通过对数据的高效采集、清洗、分类与集成,可加快推进出版产业数字化进程,实现数字出版产业平台的全流程数据化和算法化。文章指出,可以数据合规、算法信任为目标,调节数字出版产业平台中的数据要素与数据合规矛盾以及算法生产与算法信任的冲突问题,共同促进数字出版新质生产力构建,以数据合规与算法信任的价值耦合机制助推数字出版产业平台发展迈向深水区。 展开更多
关键词 数字出版产业 出版平台 数据合规 算法信任 价值耦合
下载PDF
生成式人工智能算法的法律风险及其规范化防控
13
作者 丁国峰 寿晓明 《云南大学学报(社会科学版)》 2024年第3期107-119,共13页
生成式人工智能为代表的新型科技的发展,迅速席卷了数字社会的每个角落,在数字营销新业态中数据和算法的深度融合深刻改变了传统营销模式。但生成式人工智能算法权力的逐渐失控却导致了消费者法律主体地位异化、个性化推荐算法歧视异化... 生成式人工智能为代表的新型科技的发展,迅速席卷了数字社会的每个角落,在数字营销新业态中数据和算法的深度融合深刻改变了传统营销模式。但生成式人工智能算法权力的逐渐失控却导致了消费者法律主体地位异化、个性化推荐算法歧视异化、算法黑箱形成信息茧房异化等一系列法律风险。这些算法法律风险使得在数字营销新业态中算法信任逐步丧失。只有重构算法信任和建构算法问责机制才能化解算法危机和算法风险,从外部的责任归属上建构算法规范的治理信任,从内部的契约诚信建构算法规范的合约信任,从底层技术设计上建构算法规范的技术信任。在重构算法信任和算法问责的基础之上规制算法,重塑法律层面的主体—行为—责任链条,赋予消费者数据访问权平衡数据流通和保护,通过区块链技术从技术层面治理算法,以此实现数字营销新业态中生成式人工智能算法风险的法治化防控。 展开更多
关键词 算法信任 算法问责 数据访问 数字营销 算法权力
下载PDF
基于改进最小二乘与信任域Dogleg法的磁力计标定
14
作者 崔照林 余未 +1 位作者 倪屹 潘云清 《空天预警研究学报》 CSCD 2024年第3期202-208,共7页
在三轴磁力计标定过程中,针对采样点不丰富时传统最小二乘(LS)椭球拟合方法精度较差以及磁力计与加速度计轴向不对准的问题,提出了一种改进LS与信任域Dogleg法结合的标定方法.首先根据磁力计的误差模型,运用改进的LS算法进行椭球拟合;... 在三轴磁力计标定过程中,针对采样点不丰富时传统最小二乘(LS)椭球拟合方法精度较差以及磁力计与加速度计轴向不对准的问题,提出了一种改进LS与信任域Dogleg法结合的标定方法.首先根据磁力计的误差模型,运用改进的LS算法进行椭球拟合;然后利用重力矢量和地磁矢量之间点积恒定的性质,构建未对准误差的数学模型;最后采用信任域Dogleg算法估计这些误差参数.仿真和实验结果表明,利用改进LS法估计这些误差参数时,误差范围达到了10-6量级;磁矢量模值均方根误差相比LS减小了88.5%,有效提高了传统拟合方法的精度;轴向对准后,最终航向角测量精度在±0.8°以内,均方根误差小于0.5°,明显小于对准前的误差,证明了信任域Dogleg算法的有效性. 展开更多
关键词 磁力计标定 最小二乘算法 信任域Dogleg方法 椭球拟合 非线性优化
下载PDF
基于区块链的低能耗学位学历认证管理
15
作者 谢丽怡 王良康 +1 位作者 张心悦 李文娟 《杭州师范大学学报(自然科学版)》 CAS 2024年第4期446-452,共7页
学历、学位造假是目前就业市场的一种乱象,传统的学历学位认证系统则存在数据易被篡改、易丢失等风险.为此,本文结合区块链技术设计了一个可溯源、可监管的学位学历认证管理框架.为了解决传统区块链系统共识时存在认证时间过长、资源消... 学历、学位造假是目前就业市场的一种乱象,传统的学历学位认证系统则存在数据易被篡改、易丢失等风险.为此,本文结合区块链技术设计了一个可溯源、可监管的学位学历认证管理框架.为了解决传统区块链系统共识时存在认证时间过长、资源消耗过大的问题,提出了一种新型基于信任的低能耗权益证明算法ToS(trust of stake).以此为契机,使用以太坊框架开发了一款基于ToS底层共识的学位学历认证管理系统,实现了学位信息录入、查询、认证和撤销等主要功能.实验结果表明:该系统能够确保信息的可认证和可溯源管理,具备执行效率高、能耗低、不易受篡改和攻击等优点. 展开更多
关键词 区块链 学历学位认证管理 基于信任的共识算法 系统能耗 以太坊
下载PDF
基于信赖域策略寻优的后退虚源法面源氡扩散模型
16
作者 丁玉恒 杨亚新 +4 位作者 谢尚平 罗齐彬 吕文杰 黄培 王毅强 《世界核地质科学》 CAS 2024年第2期386-395,共10页
在使用面源高斯扩散模型模拟铀尾矿库核素氡扩散浓度时,面源积分模型计算复杂,后退虚源模型模拟结果不准确且不具备保守性。针对上述问题,提出了基于信赖域算法的函数与参数寻优方法。通过构建近似后退虚源模型的非线性函数集,将面源积... 在使用面源高斯扩散模型模拟铀尾矿库核素氡扩散浓度时,面源积分模型计算复杂,后退虚源模型模拟结果不准确且不具备保守性。针对上述问题,提出了基于信赖域算法的函数与参数寻优方法。通过构建近似后退虚源模型的非线性函数集,将面源积分模型与函数库中每个函数模拟值之间的误差作为目标函数,在信赖域策略下调用函数库并迭代寻优,输出函数库中最优函数与其最优参数值。通过浓度分布对比与拟合测验得出:优化函数在近源处的模拟值略大于面源积分模型,表明优化函数具备一定的保守性;模拟值与面源积分模型的拟合决定系数在近源处高于0.91,大部分区域高于0.98,说明其模拟结果可靠;同时,优化函数保留了后退虚源模型计算简便的特点。此外,根据误差的影响因素分析,优化函数对于面源面积和大气稳定度不变时,能适应其他参数的变化,大大简化了实际氡浓度评估时的计算过程。 展开更多
关键词 高斯扩散模型 铀尾矿库 后退虚源模型 信赖域算法
下载PDF
黎曼流形上的非精确信赖域算法
17
作者 李祉赟 王湘美 《石河子大学学报(自然科学版)》 CAS 北大核心 2024年第3期390-396,共7页
为求解黎曼流形上的大规模可分离问题,Kasai等人在(Advances of the neural information processing systems, 31, 2018)中提出了使用非精确梯度和非精确Hessian的黎曼信赖域算法,并给出了该算法的迭代复杂度(只有证明思路,没有具体证明... 为求解黎曼流形上的大规模可分离问题,Kasai等人在(Advances of the neural information processing systems, 31, 2018)中提出了使用非精确梯度和非精确Hessian的黎曼信赖域算法,并给出了该算法的迭代复杂度(只有证明思路,没有具体证明)。我们指出在该文献的假设条件下,按照其思路不能证明出相应的结果。本文提出了不同的参数假设,并证明了算法具有类似的迭代复杂度。 展开更多
关键词 黎曼流形 非精确信赖域算法 迭代复杂度 拉回映射
下载PDF
基于区块链的车联网信任管理机制研究
18
作者 李凤云 陈明明 +2 位作者 王林 李朋 鞠献银 《计算机科学》 CSCD 北大核心 2024年第4期381-387,共7页
随着自动驾驶和智慧交通系统的发展,车联网技术发挥出了更加重要的作用。车联网是一个开放式的访问环境,这使得如何确保消息可靠、车辆可信等问题成为重大安全挑战。基于此,在已有基于区块链信任管理方案的基础上,重新设计车联网信任管... 随着自动驾驶和智慧交通系统的发展,车联网技术发挥出了更加重要的作用。车联网是一个开放式的访问环境,这使得如何确保消息可靠、车辆可信等问题成为重大安全挑战。基于此,在已有基于区块链信任管理方案的基础上,重新设计车联网信任管理框架,以弥补现有解决方案存在的可扩展差、共识算法效率低等问题。框架主要由消息信任评估、车辆信任更新和信任区块的创建与共识3个模块组成。在消息信任评估模块中,为识别恶意节点的虚假消息,基于车辆实体的直接信任和邻居车辆的间接信任综合评估消息的可信度。在车辆信任更新模块,为有效抑制车辆的恶意行为,根据消息评估结果和车辆的历史行为对车辆信任进行调整。在区块创建与共识模块中,基于事件重要性和区块链的扩展能力,提出了基于重要性证明的优化共识算法。最后,通过仿真实验验证了框架的可用性,对比实验结果表明所提算法在可扩展性和鲁棒性方面均有显著的提升。 展开更多
关键词 车联网 信任管理 区块链 共识算法
下载PDF
面向物联网系统的改进PBFT共识机制
19
作者 顾鑫 戴欢 +2 位作者 唐毅 孙立 索梓翔 《计算机工程与设计》 北大核心 2024年第3期649-655,共7页
针对复杂网络环境中,基于传统PBFT共识算法的物联网系统存在恶意伪装设备和共识响应延迟高的问题,提出一种基于位置和时间的可信双层PBFT共识机制(credible-location-and-time-based Byzantine fault tolerant algorithm, CBFT)。根据... 针对复杂网络环境中,基于传统PBFT共识算法的物联网系统存在恶意伪装设备和共识响应延迟高的问题,提出一种基于位置和时间的可信双层PBFT共识机制(credible-location-and-time-based Byzantine fault tolerant algorithm, CBFT)。根据边缘服务器的位置信息对设备进行分组,使用GeoHash(geographical hash, GeoHash)协议创建设备的位置定时器,根据定时器的可信时间遴选出诚信设备;基于边缘服务器的信用值生成两层网络,并行开展共识,分解共识任务;引入基于Token的信用评价机制,激励边缘服务器规范共识行为。实验结果表明,改进的共识机制能够有效筛选出恶意设备,降低共识耗时并提高系统吞吐量。 展开更多
关键词 PBFT共识算法 物联网 可信双层拜占庭容错算法 边缘服务器 位置定时器 信用评价机制 共识行为
下载PDF
一种求解非线性方程组的有效Levenberg-Marquardt算法
20
作者 韩扬 芮绍平 《青岛大学学报(自然科学版)》 CAS 2024年第2期3-9,21,共8页
通过修改LM参数,并结合非单调技术和信赖域技术给出一种求解非线性方程组的有效Levenberg-Marquardt算法,即AMLM算法。在局部误差界条件下,证明了AMLM算法具有局部快速收敛性。数值实验结果表明,AMLM算法稳定、有效。
关键词 LM参数 非单调技术 信赖域技术 LEVENBERG-MARQUARDT算法
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部