期刊文献+
共找到365篇文章
< 1 2 19 >
每页显示 20 50 100
Trust Degree of Web Services and Its Evaluation with Neural Network 被引量:2
1
作者 HUANG Baohua HU Heping LU Zhengding YAO Hanbing LI Ruixuan 《Wuhan University Journal of Natural Sciences》 CAS 2006年第5期1302-1305,共4页
The concept and definition of trust degree of Web service is given. Evaluating trust degree of Web services with the method of neural network from the aspect of trust history sequence is proposed. The principle of the... The concept and definition of trust degree of Web service is given. Evaluating trust degree of Web services with the method of neural network from the aspect of trust history sequence is proposed. The principle of the method, applicable neural network structure, neural network construc ting, input standardization, training sample constructing, and the procedure of evaluating trust degree of Web services with trained neural network are described. Experiments show that it is feasible and effective to evaluate trust degree of Web Service with neural network. 展开更多
关键词 Web services trust degree neural network
下载PDF
Trust Management in Grid-Trust Assessment and Trust Degree Calculation of a Resource—A Novel Approach
2
作者 Avula Anitha 《Journal of Computer and Communications》 2015年第6期34-41,共8页
Grid Computing is concerned with the sharing and coordinated use of diverse resources in distributed Virtual Organizations. This introduces various challenging security issues. Among these trusting, the resources to b... Grid Computing is concerned with the sharing and coordinated use of diverse resources in distributed Virtual Organizations. This introduces various challenging security issues. Among these trusting, the resources to be shared and coordinated with the dynamic and multi-institutional virtual organization environment becomes a challenging security issue. In this paper, an approach for trust assessment and trust degree calculation using subjective logic is suggested to allocate the Data Grid or Computational Grid user a reliable, trusted resource for maintaining the integrity of the data with fast response and accurate results. The suggested approach is explained using an example scenario and also from the simulation results. It is observed that there is an increase in the resource utilization of a trusted resource in contrast to the resource which is not trusted. 展开更多
关键词 GRID Computing Virtual Organization Computational GRID Data GRID trust Management trust ASSESSMENT trust degree CALCULATION
下载PDF
个体异质性对社区共同体情感的影响——基于中国综合社会调查的实证分析 被引量:1
3
作者 向昉 徐文 张友浪 《电子科技大学学报(社科版)》 2024年第2期70-83,共14页
探析居民个体异质性如何影响社区共同体情感有助于推动社区构建情感共同体,破解社会碎片化和陌生人社区的困境。本文提出社区共同体情感包含邻里互动、信任程度和公共参与三个维度。借助中国综合社会调查(CGSS2017)的数据和一系列二分... 探析居民个体异质性如何影响社区共同体情感有助于推动社区构建情感共同体,破解社会碎片化和陌生人社区的困境。本文提出社区共同体情感包含邻里互动、信任程度和公共参与三个维度。借助中国综合社会调查(CGSS2017)的数据和一系列二分和有序logit模型,从居民的社会经济地位、社区生活利益相关度和政治面貌三个方面探析个体异质性如何影响社区共同体情感。在中国社区,居民的社会经济地位越低、社区生活利益相关度越高、政治面貌为中共党员,倾向于拥有更强的社区共同体情感。根据我国社区和居民的特征,进行分类治理、政府进行引导促进民主协商和社区自治是提高社区共同体情感的有益尝试。 展开更多
关键词 基层治理 个体异质性 社区共同体情感 信任程度 公共参与
下载PDF
基于信誉反馈的边缘设备信任评估算法
4
作者 常敬超 汤红波 游伟 《信息工程大学学报》 2024年第4期485-491,共7页
针对边缘计算环境中终端设备信任评估的准确度低,无法有效处理恶意终端对边缘网络服务带来的安全威胁问题,提出一种基于信誉反馈的边缘设备信任评估(EDTERF)算法。首先,根据设备间直接交互的历史记录确定直接信任,并引入时间衰减因子,... 针对边缘计算环境中终端设备信任评估的准确度低,无法有效处理恶意终端对边缘网络服务带来的安全威胁问题,提出一种基于信誉反馈的边缘设备信任评估(EDTERF)算法。首先,根据设备间直接交互的历史记录确定直接信任,并引入时间衰减因子,对信任的时效性进行考量;其次,在交互过程中,使用模糊贴近度分析设备信任反馈的可靠度,确定设备间接信任度的推荐权重;最后,采用动态权重对直接信任和间接信任进行聚合,得出设备的全局信任度。实验结果表明,EDTERF算法能够有效抵制恶意节点攻击,具有较高的可靠性。 展开更多
关键词 边缘计算 信任评估 直接信任 间接信任 模糊贴近度
下载PDF
治疗性沟通技术在轻中度老年痴呆病人中的应用效果
5
作者 李宁 谭条条 《全科护理》 2024年第1期139-142,共4页
目的:探讨治疗性沟通技术在轻中度老年痴呆病人的应用效果。方法:将2021年2月—12月在苏州大学附属第一医院老年医学科接收的44例轻中度老年痴呆病人作为对照组,2022年2月—12月接收的46例轻中度老年痴呆病人作为观察组。对照组采用常... 目的:探讨治疗性沟通技术在轻中度老年痴呆病人的应用效果。方法:将2021年2月—12月在苏州大学附属第一医院老年医学科接收的44例轻中度老年痴呆病人作为对照组,2022年2月—12月接收的46例轻中度老年痴呆病人作为观察组。对照组采用常规宣教传递认知康复训练知识;观察组采用治疗性沟通技术。采用护患关系信任度量表(NPTS)评价病人对护士的信任程度;采用科室自行设计的《沟通技巧认可评估表》评价病人对沟通方式的认可程度;采用痴呆沟通量表(CODEM)于入院时及出院前评价病人的沟通能力。结果:观察组病人出院前的NPTS量表的态度和关怀、能力和安心感维度得分及总分均高于对照组(P<0.05);观察组病人对沟通技术的有益性、亲密性、舒适性、尊重感、接受程度及推荐程度得分均高于对照组(P<0.05);观察组病人出院前CODEM量表的语言沟通维度得分、非语言沟通维度得分及总分均高于对照组(P<0.05)。结论:治疗性沟通技术能提升轻中度老年痴呆病人对护士的信任感及沟通能力,病人对治疗性沟通技术认可度更高。 展开更多
关键词 治疗性沟通技术 老年痴呆 信任感 沟通能力 认可程度
下载PDF
企业互联网的多组件签名访问控制方法研究
6
作者 范仲恺 代昊琦 +2 位作者 梁子键 陈禹旭 刘博 《自动化仪表》 CAS 2024年第9期106-109,120,共5页
隐私数据泄漏威胁企业互联网的安全,而访问控制可以保证企业互联网的安全性。为了提高企业互联网访问控制效果,提出基于多组件签名的企业互联网访问控制方法。根据多个安全组件的关系获取企业互联网密钥序列,计算签名信息状态,并认证企... 隐私数据泄漏威胁企业互联网的安全,而访问控制可以保证企业互联网的安全性。为了提高企业互联网访问控制效果,提出基于多组件签名的企业互联网访问控制方法。根据多个安全组件的关系获取企业互联网密钥序列,计算签名信息状态,并认证企业互联网的多组件签名。合并互联网的隐私数据,计算企业互联网数据的隐私度,获取用户行为作用下产生的总体信任度。利用信誉模糊综合判定的转换形式,构建企业互联网访问控制模型,以实现企业互联网的访问控制。试验结果表明,所提方法可以将用户授权效率提升到85%~96%,并将隐私数据泄漏量控制在10个以下。如果用户访问的信任度较低,企业互联网将禁止该用户的访问行为。该方法可以提高企业互联网访问控制效果,保证访问安全。 展开更多
关键词 企业互联网 访问控制 签名认证 多组件签名 隐私度 信任度
下载PDF
海铁联运企业间联盟信任度演化博弈探究
7
作者 冷金婷 王鸿鹏 《莆田学院学报》 2024年第2期91-98,共8页
在集装箱海铁联运过程中,主要考虑核心承运企业铁路集团和海运企业的关系。在考虑信任度的条件下,建立二者的合作演化模型,探究在信任度的影响下,二者的合作演化发展趋势。研究表明:在集装箱海铁联运合作关系中,铁路集团和海运企业拥有... 在集装箱海铁联运过程中,主要考虑核心承运企业铁路集团和海运企业的关系。在考虑信任度的条件下,建立二者的合作演化模型,探究在信任度的影响下,二者的合作演化发展趋势。研究表明:在集装箱海铁联运合作关系中,铁路集团和海运企业拥有良好的信任度二者更容易达成良好合作。 展开更多
关键词 集装箱运输 海铁联运企业 联盟 信任度 演化博弈
下载PDF
考虑企业多种属性的共享制造平台供需双边匹配模型研究
8
作者 王莉静 马志鑫 徐梦杰 《计算机集成制造系统》 EI CSCD 北大核心 2024年第9期3299-3309,共11页
为了能以最低成本降低共享制造供需主体的交易风险,在对共享制造供需主体信誉的衡量上,运用基于滑动时间窗口的实时信任度度量方法,以综合考虑共享制造供需双方的局部声誉及全局声誉,进而求得更加精准的信誉度;此外为了促进共享制造供... 为了能以最低成本降低共享制造供需主体的交易风险,在对共享制造供需主体信誉的衡量上,运用基于滑动时间窗口的实时信任度度量方法,以综合考虑共享制造供需双方的局部声誉及全局声誉,进而求得更加精准的信誉度;此外为了促进共享制造供需主体的长久交易,在现有共享制造供需双边满意度评价指标体系中加入企业社会责任(CSR)相关细分指标,以考虑其对利益相关者的责任履行程度;综合共享制造供需双方的实时信任度、服务属性任务属性及CSR属性匹配度,建立多目标规划模型,并求解匹配结果。通过实例运算得到最优匹配方案,从而证明了该方法的可行性和有效性,并与仅考虑实时信任度、仅考虑CSR、上述两者均不考虑的模型进行比较,证明了所提模型的优势。 展开更多
关键词 共享制造平台 双边匹配 实时信任度 企业社会责任 满意度
下载PDF
基于改进非洲秃鹫优化算法的脑MRI图像分割
9
作者 王豪 凌基伟 +2 位作者 陈昊 黄志勇 王岫鑫 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第4期687-696,共10页
针对非洲秃鹫优化算法(African vulture optimization algorithm,AVOA)在开发能力与探索能力之间存在的失衡问题,提出了一种多策略改进的非洲秃鹫优化算法(improved African vulture optimization algorithm,IAVOA)。采用佳点集初始化... 针对非洲秃鹫优化算法(African vulture optimization algorithm,AVOA)在开发能力与探索能力之间存在的失衡问题,提出了一种多策略改进的非洲秃鹫优化算法(improved African vulture optimization algorithm,IAVOA)。采用佳点集初始化种群以增强多样性,引入混合对立学习以强化开发与探索,实施自适应信任度策略以动态调整搜索过程,应用高斯变异来进一步平衡算法的开发和探索能力。仿真结果显示,在12个典型测试函数上,IAVOA相较于对比算法,在收敛速度、求解精度和稳定性方面均显著提升。提出了IAVOA-FCM算法用于小样本数据集的脑磁共振成像(magnetic resonance imaging,MRI)图像分割,通过IAVOA算法强大的全局寻优能力对FCM算法进行优化。在脑MRI图像分割实验中,与其他5种先进的结合算法相比,IAVOA-FCM在分割精度、稳定性等方面均表现出显著优势。 展开更多
关键词 非洲秃鹫优化算法 模糊C均值 群智能优化算法 信任度策略 脑磁共振成像(MRI)图像分割
下载PDF
基于云计算技术的无线传感通信链路优化策略研究
10
作者 徐战威 《通信电源技术》 2024年第8期185-187,共3页
随着物联网技术的迅速发展,无线传感器网络(Wireless Sensor Network,WSN)在各类应用中的普及程度日益提高。然而,WSN存在数据传输效率低下、能耗高、安全性不足等问题,成为制约其进一步发展的瓶颈。云计算具有强大的数据处理和存储能力... 随着物联网技术的迅速发展,无线传感器网络(Wireless Sensor Network,WSN)在各类应用中的普及程度日益提高。然而,WSN存在数据传输效率低下、能耗高、安全性不足等问题,成为制约其进一步发展的瓶颈。云计算具有强大的数据处理和存储能力,是解决上述问题的关键。文章概述云计算技术,提出一种基于云计算技术的无线传感通信链路优化策略。该策略通过计算节点间的综合信任值,筛除恶意数据,并对数据进行云压缩,以减轻网络通信负担。为验证这一优化策略的实际效果,设计相关实验。实验结果表明,该策略显著提升了WSN的数据传输效率、安全性及可靠性。 展开更多
关键词 无线传感器网络(WSN) 云计算技术 综合信任值
下载PDF
新型电力系统分布式家庭光伏采集场景下的信任评估模型 被引量:2
11
作者 李莉 王小龙 +2 位作者 张之欣 时榕良 郭旭 《通信学报》 EI CSCD 北大核心 2023年第7期197-206,共10页
针对现有传感器网络信任评估模型不能直接用于新型电力系统分布式家庭光伏采集场景,难以满足高防御力、强计算力需求的问题,提出了一种基于多指标检测的分布式动态信任评估模型。首先,根据终端节点历史交互情况进行基于贝叶斯的通信信... 针对现有传感器网络信任评估模型不能直接用于新型电力系统分布式家庭光伏采集场景,难以满足高防御力、强计算力需求的问题,提出了一种基于多指标检测的分布式动态信任评估模型。首先,根据终端节点历史交互情况进行基于贝叶斯的通信信任评估;然后,对当前采集数据进行基于自身历史数据支持度的感知信任评估与基于概率密度的区域信任评估;最后,利用熵权法对通信信任、感知信任和区域信任的自适应权重进行计算,引入活跃系数与双重奖惩机制综合计算后实现信任值的动态更新。实验结果表明,该四层信任评估模型适用于新型电力系统环境,并可在20轮交互周期内有效检测出分布式家庭光伏采集场景中,对物理环境因素、设备质量因素、人为误操作和恶意入侵等情况下的异常节点,实现动态、精准的信任评估。 展开更多
关键词 传感器网络 信任评估 支持度 概率密度函数
下载PDF
数字经济下网络社区创新顾客激励契约研究
12
作者 张凤华 杜松华 张德鹏 《运筹与管理》 CSCD 北大核心 2023年第11期176-182,I0077-I0081,共12页
从数字经济下网络社区创新顾客参与企业创新活动的角度出发,从创新顾客的生产率、信任度、激励契约类型与激励效果的关系入手,构建创新顾客参与创新的激励模型。通过模型求解和分析,探讨生产率和信任度对于最优激励契约设置的影响,此外... 从数字经济下网络社区创新顾客参与企业创新活动的角度出发,从创新顾客的生产率、信任度、激励契约类型与激励效果的关系入手,构建创新顾客参与创新的激励模型。通过模型求解和分析,探讨生产率和信任度对于最优激励契约设置的影响,此外,通过数值模拟,验证模型分析结果。研究发现:当生产率较低时,如果信任度很高,具有同伴监督优势的团队报酬契约是最优激励契约。当生产率较高时,如果信任度较高,企业选择提供团队报酬契约;随着信任度的降低,具有承诺优势的相对绩效契约是最优激励契约。随着低生产率向高生产率转变,相对绩效契约的使用频率变高。 展开更多
关键词 数字经济 创新顾客 激励契约 信任度 生产率
下载PDF
董事网络位置、社会信任与企业风险承担
13
作者 吴粒 王迪 袁知柱 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2023年第7期1057-1064,共8页
利用社会网络分析技术,以2007~2019年沪深股市A股的上市公司为样本,检验董事网络位置对企业风险承担的影响及社会信任对二者关系的调节作用.研究发现,董事网络位置与企业风险承担显著正相关,社会信任强化了董事网络位置对企业风险承担... 利用社会网络分析技术,以2007~2019年沪深股市A股的上市公司为样本,检验董事网络位置对企业风险承担的影响及社会信任对二者关系的调节作用.研究发现,董事网络位置与企业风险承担显著正相关,社会信任强化了董事网络位置对企业风险承担的促进作用.在不同社会信任度下,董事网络位置对国有及非国有企业的风险承担均具有促进作用,社会信任对二者关系的调节作用只存在于非国有企业;无论行业竞争程度高低,董事网络位置均对企业风险承担起促进作用,社会信任只在行业竞争程度高时存在调节效应. 展开更多
关键词 董事网络位置 企业风险承担 社会信任 产权性质 行业竞争程度
下载PDF
基于区块链和域信任度的物联网跨域信任评估模型 被引量:2
14
作者 潘雪 袁凌云 黄敏敏 《计算机工程》 CAS CSCD 北大核心 2023年第5期181-190,共10页
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的... 不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。 展开更多
关键词 物联网 区块链 跨域 信任评估 域信任度
下载PDF
家庭健康与慢性病控制:健康素养、健康行为与基层服务信任度的中介作用 被引量:4
15
作者 李浩淼 吴一波 +1 位作者 孙菊 姚强 《人口与发展》 北大核心 2023年第5期145-160,共16页
本研究旨在分析家庭健康对慢性病控制水平的影响,并探讨可能的作用机制。方法:基于2022年开展的一项全国性横断面调查数据,使用中文简化版家庭健康量表测度家庭健康水平,使用健康相关生命质量(由健康效用和EQ-VAS分别测量)和自感慢病控... 本研究旨在分析家庭健康对慢性病控制水平的影响,并探讨可能的作用机制。方法:基于2022年开展的一项全国性横断面调查数据,使用中文简化版家庭健康量表测度家庭健康水平,使用健康相关生命质量(由健康效用和EQ-VAS分别测量)和自感慢病控制程度表征慢性病控制水平,将健康素养、健康行为(吸烟、饮酒、运动、久坐)、基层慢性病管理服务信任度作为潜在中介变量,通过普通最小二乘法回归模型分析家庭健康对慢性病控制水平的影响,然后基于Sobel中介效应检验和KHB分解法,分析家庭健康对慢病管理效果作用的路径及中介效应大小。结果:家庭健康水平与慢性病控制水平呈显著正相关;慢性病患者较高的健康素养、健康行为如减少吸烟、增强运动、减少久坐等、基层服务(签约服务、慢性病管理服务)高信任度,在家庭健康与慢性病控制水平的正相关关系中发挥显著中介效应。结论:需要重视家庭健康在慢性病管理中的重要意义,增强家庭内部关系,有针对性地弥补家庭结构和功能上的空缺,增强家庭的外部支持,完善家庭社会网络,以家庭为单位开展慢性病管理和控制,并逐步建立起“个人-家庭-社区-服务体系”多方联动的慢性病管理模式,提升管理效能。 展开更多
关键词 家庭健康 慢性病 健康相关生命质量 自感控制程度 健康素养 健康行为 服务信任度
下载PDF
基于改进距离和相似度的区间值概率不确定语言决策方法 被引量:1
16
作者 侯琼 倪静 《计算机应用研究》 CSCD 北大核心 2023年第4期1030-1036,1043,共8页
针对属性值为区间值概率不确定语言术语集(interval-valued probabilistic uncertain linguistic term set, IVPULTS)、专家权重未知的多属性群决策问题,提出一种融合距离和相似度的决策方法。首先,由于现有的IVPULTS中元素的无序性导... 针对属性值为区间值概率不确定语言术语集(interval-valued probabilistic uncertain linguistic term set, IVPULTS)、专家权重未知的多属性群决策问题,提出一种融合距离和相似度的决策方法。首先,由于现有的IVPULTS中元素的无序性导致距离测度及决策结果不唯一,利用区间优势度方法对区间值概率进行排序,从而形成有序的IVPULTS;同时考虑到现有距离测度区分能力不高,利用不确定语言距离度量方法扩充现有距离公式。其次,基于距离与相似测度存在的对偶关系,为IVPULTS定义了距离相似度公式,并利用改进的相似—信任网络分析法确定不同专家的权重。再次,设计了基于改进距离和相似—信任网络的TOPSIS决策方法(improved distance and similarity-trust network TOPSIS,IDSTN-TOPSIS),从而得到唯一且稳定的方案排序。最后,以新冠疫情下某医疗用品制造公司熔喷布弹性供应商选择为例,验证了所提方法的有效性和优越性。 展开更多
关键词 多属性群决策 区间值概率不确定语言术语集 区间优势度 距离测度 相似—信任网络分析法
下载PDF
基于K-means聚类的城市生活用水水质异常特征检测算法 被引量:2
17
作者 黄小英 《化工设计通讯》 CAS 2023年第6期164-166,共3页
为解决水质异常特征检测中存在检测精度低等问题,提出基于K-means聚类的城市生活用水水质异常特征检测算法。首先,通过构建水质特征提取系统,并通过荧光法计算污染物含量,完成水质特征提取及污染物质含量确定。再将城市生活用水水质pH... 为解决水质异常特征检测中存在检测精度低等问题,提出基于K-means聚类的城市生活用水水质异常特征检测算法。首先,通过构建水质特征提取系统,并通过荧光法计算污染物含量,完成水质特征提取及污染物质含量确定。再将城市生活用水水质pH、氨氮、耗氧量、色度以及浑浊度作为异常值,通过K-means聚类计算数据间信任度及数据簇距离,并构建城市生活用水水质异常特征检测模型,完成检测。结果表明:采用所提方法检测城市生活用水水质异常特征的精度较高。 展开更多
关键词 K-MEANS聚类 城市生活用水 水质异常特征 信任度 簇距离
下载PDF
融合灰关联分析和信任度的Slope One算法研究 被引量:1
18
作者 陈露露 张岐山 朱猛 《小型微型计算机系统》 CSCD 北大核心 2023年第1期83-89,共7页
作为一种有效的协同过滤算法,Slope One算法被广泛地应用到一些推荐系统中.但该算法在评分预测时仅根据项目之间的评分偏差以及用户的历史评分信息,未能考虑用户之间的潜在联系,而且数据稀疏性和冷启动问题也会限制算法的推荐性能.因此... 作为一种有效的协同过滤算法,Slope One算法被广泛地应用到一些推荐系统中.但该算法在评分预测时仅根据项目之间的评分偏差以及用户的历史评分信息,未能考虑用户之间的潜在联系,而且数据稀疏性和冷启动问题也会限制算法的推荐性能.因此,为了提高算法的推荐质量,本文采用均衡接近度灰关联方法度量用户关联度,从而有效挖掘用户之间的潜在联系;并引入用户信任模型来缓解冷启动问题对算法的影响,将均衡接近度和信任度作为权重因子加权到评分预测过程.论文研究并提出了一种融合灰关联分析和信任度的Slope One算法,并通过实验验证了算法的有效性.实验结果表明,该算法可以有效地提高算法预测准确度,缓解数据稀疏性和冷启动问题对算法的影响. 展开更多
关键词 协同过滤 均衡接近度 灰关联 Slope One算法 信任
下载PDF
医学专业大学生对于护士处方权的认知与信任度调查
19
作者 朱奕迪 李梦妮 +3 位作者 刘楠 买迪娜·买合木提江 陈细妹 张俊娥 《全科护理》 2023年第5期599-604,共6页
目的:调查不同医学专业大学生对于护士处方权的认知与信任程度。方法:使用便利抽样法,于2021年4月—2021年11月选取在广州市某985高校及其附属医院就读的213名不同医学专业大学生为调查对象,使用自行设计的问卷调查其对于护士处方权的... 目的:调查不同医学专业大学生对于护士处方权的认知与信任程度。方法:使用便利抽样法,于2021年4月—2021年11月选取在广州市某985高校及其附属医院就读的213名不同医学专业大学生为调查对象,使用自行设计的问卷调查其对于护士处方权的认知与信任度,使用独立样本t检验、单因素方差分析分析医学专业大学生对于护士处方权的信任度与一般资料的关系。结果:医学专业大学生对于护士处方权的认知不足,对护士处方权的信任度总分为(53.88±7.47)分。不同专业学生之间、先前知晓与不知晓护士处方权的学生之间对护士处方权的信任度存在差异。结论:应加强宣传与推广力度,提升护理人员学历与综合水平,提高护士处方权的授予门槛,以提升护士处方权的认知与信任度。 展开更多
关键词 护士 处方权 认知 信任 调查研究
下载PDF
A Secure Microgrid Data Storage Strategy with Directed Acyclic Graph Consensus Mechanism
20
作者 Jian Shang Runmin Guan Wei Wang 《Intelligent Automation & Soft Computing》 SCIE 2023年第9期2609-2626,共18页
The wide application of intelligent terminals in microgrids has fueled the surge of data amount in recent years.In real-world scenarios,microgrids must store large amounts of data efficiently while also being able to ... The wide application of intelligent terminals in microgrids has fueled the surge of data amount in recent years.In real-world scenarios,microgrids must store large amounts of data efficiently while also being able to withstand malicious cyberattacks.To meet the high hardware resource requirements,address the vulnerability to network attacks and poor reliability in the tradi-tional centralized data storage schemes,this paper proposes a secure storage management method for microgrid data that considers node trust and directed acyclic graph(DAG)consensus mechanism.Firstly,the microgrid data storage model is designed based on the edge computing technology.The blockchain,deployed on the edge computing server and combined with cloud storage,ensures reliable data storage in the microgrid.Secondly,a blockchain consen-sus algorithm based on directed acyclic graph data structure is then proposed to effectively improve the data storage timeliness and avoid disadvantages in traditional blockchain topology such as long chain construction time and low consensus efficiency.Finally,considering the tolerance differences among the candidate chain-building nodes to network attacks,a hash value update mechanism of blockchain header with node trust identification to ensure data storage security is proposed.Experimental results from the microgrid data storage platform show that the proposed method can achieve a private key update time of less than 5 milliseconds.When the number of blockchain nodes is less than 25,the blockchain construction takes no more than 80 mins,and the data throughput is close to 300 kbps.Compared with the traditional chain-topology-based consensus methods that do not consider node trust,the proposed method has higher efficiency in data storage and better resistance to network attacks. 展开更多
关键词 MICROGRID data security storage node trust degree directed acyclic graph data structure consensus mechanism secure multi-party computing blockchain
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部