期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
物联网中RFID位匹配防碰撞算法 被引量:15
1
作者 江雨 马满福 《计算机应用研究》 CSCD 北大核心 2012年第1期88-91,共4页
在对现有的二进制搜索算法、4线树形查询算法及混合查询树算法进行理论分析的基础上,提出了一种基于碰撞位匹配的自适应混合树防碰撞算法。新算法是根据检测标签EPC编码最高碰撞位连续个数的匹配信息,在二叉树和四叉树中进行动态自适应... 在对现有的二进制搜索算法、4线树形查询算法及混合查询树算法进行理论分析的基础上,提出了一种基于碰撞位匹配的自适应混合树防碰撞算法。新算法是根据检测标签EPC编码最高碰撞位连续个数的匹配信息,在二叉树和四叉树中进行动态自适应地选择分叉数,引入堆栈和后退策略,使得搜索性能进一步改善。通过对算法的分析和仿真实验结果,新算法有效地减少了识别总次数,缩短了识别时间,大幅提高了搜索效率和吞吐率。 展开更多
关键词 物联网 射频识别 位匹配 混合树 防碰撞
下载PDF
物联网中基于网关的跨域信任模型 被引量:4
2
作者 马满福 张龙 《计算机工程与设计》 CSCD 北大核心 2013年第11期3829-3834,共6页
针对物联网环境下实体间的跨域信任问题,引入网关技术,提出基于网关的跨域信任模型。将域间节点历史交易纪录存储于网关中,提高对域间节点信任度的计算和存储能力;引入节点信任因子、历史因子,结合上下文环境变化对节点信任度值进行计算... 针对物联网环境下实体间的跨域信任问题,引入网关技术,提出基于网关的跨域信任模型。将域间节点历史交易纪录存储于网关中,提高对域间节点信任度的计算和存储能力;引入节点信任因子、历史因子,结合上下文环境变化对节点信任度值进行计算;提出节点跨域信任算法,并给出了模型详细流程。实验结果表明,模型具有良好的网络动态适应性以及较高的域间节点交互成功率,降低了物联网环境的变化对跨域节点信任评估准确性的影响。 展开更多
关键词 物联网 多信任域 UTM模型 网关 信任计算
下载PDF
基于卷积神经网络的列车位置指纹定位算法研究 被引量:3
3
作者 罗淼 党建武 +1 位作者 郝占军 张振海 《铁道学报》 EI CAS CSCD 北大核心 2023年第1期42-50,共9页
针对高速铁路隧道环境下采用位置指纹定位时定位精度低的问题,提出将深度卷积神经网络应用于列车位置指纹的定位中。首先采用2σ准则、模糊C均值聚类FCM及类数据加权,对采集到的下一代铁路通信系统LTE-R中的信号强度值进行预处理,降低... 针对高速铁路隧道环境下采用位置指纹定位时定位精度低的问题,提出将深度卷积神经网络应用于列车位置指纹的定位中。首先采用2σ准则、模糊C均值聚类FCM及类数据加权,对采集到的下一代铁路通信系统LTE-R中的信号强度值进行预处理,降低异常值的影响,提高指纹数据的有效性;然后引入定时提前量,增强指纹特征值;接着将处理后的指纹数据量转换为灰度图片指纹条,基于图像样本建立FCM-CNN指纹定位模型;最后以现场实测数据为基础对定位模型进行测试验证。结果表明,相较于采用未经处理的数据作为样本的CNN模型及传统的位置指纹定位方法,基于FCM-CNN的列车位置指纹定位方法,提高了数据质量,在离线阶段具有较大的指纹采集间距,大幅减少了指纹采集工作量,模型训练时间较短,定位精度小于10 m的概率可达100%,满足列车在中密度线路对定位精度的要求。 展开更多
关键词 列车定位 模糊C均值聚类 卷积神经网络 参考信号接收功率 定时提前量
下载PDF
基于模糊元胞自动机的网络舆情传播模型研究 被引量:13
4
作者 党小超 张春娇 郝占军 《计算机工程》 CAS CSCD 2014年第4期209-213,共5页
考虑到信息在传递过程中普遍存在模糊性的特点,结合经典元胞自动机理论和模糊推理算法,设计网络舆情传播的元胞自动机结构,定义环境适应度k和偏好度h 2个输入变量,建立网络舆情传播的模糊元胞自动机模型。对网络舆情传播中个体观点的演... 考虑到信息在传递过程中普遍存在模糊性的特点,结合经典元胞自动机理论和模糊推理算法,设计网络舆情传播的元胞自动机结构,定义环境适应度k和偏好度h 2个输入变量,建立网络舆情传播的模糊元胞自动机模型。对网络舆情传播中个体观点的演化过程进行Matlab仿真与分析,结果表明,在经过交流与讨论(对应于元胞进行足够多次数的迭代和演化)后,群体的观点和意见会出现归一的现象,归一不是归于处在2个极端的赞成或反对,而是向中间聚拢,最后形成一个折中的意见。该模型可以更好地描述网络舆情的实际传播过程。 展开更多
关键词 元胞自动机 网络舆情传播模型 模糊算法 MATLAB仿真 类聚 归一化
下载PDF
基于小波变换的分布式WSN数据融合模型研究 被引量:4
5
作者 党小超 高琪 郝占军 《计算机工程与应用》 CSCD 2014年第22期97-101,共5页
针对无线传感器网络节点硬件、能量受限问题,分析现有数据融合方法,提出一种基于小波变换的分布式WSN数据融合模型,该模型对现有环结构模型进行改进,并加入数据验证环节,策略性地减少传输的数据量,并利用小波提升方案对数据进行融合处理... 针对无线传感器网络节点硬件、能量受限问题,分析现有数据融合方法,提出一种基于小波变换的分布式WSN数据融合模型,该模型对现有环结构模型进行改进,并加入数据验证环节,策略性地减少传输的数据量,并利用小波提升方案对数据进行融合处理,降低数据表示和传输的复杂度。通过仿真实验,证明了DDA-WT算法能有效降低网络节点的能耗,延长整体网络的生存期。 展开更多
关键词 无线传感器网络 小波变换 提升方案 数据验证 数据融合
下载PDF
基于云模型的模糊Petri网token确定方法研究 被引量:2
6
作者 党小超 樊婷 郝占军 《小型微型计算机系统》 CSCD 北大核心 2014年第4期827-830,共4页
当前模糊Petri网应用中模糊token通常由专家主观确定或依据经验直接给出,这可能会导致推理结果得出错误结论.针对该问题提出一种基于云模型的模糊Petri网token确定方法.该方法通过逆向云发生器先将专家或者经验知识转化成云概念,然后利... 当前模糊Petri网应用中模糊token通常由专家主观确定或依据经验直接给出,这可能会导致推理结果得出错误结论.针对该问题提出一种基于云模型的模糊Petri网token确定方法.该方法通过逆向云发生器先将专家或者经验知识转化成云概念,然后利用前件云发生器的方法计算得到被考察对象值相对于云概念的确定度,从而得到模糊Petri网的token初始值,为实现被考察物理量对模糊token的实时转换提供了方法支持.实例论证了云模型在确定模糊token初始值时的可行性与有效性. 展开更多
关键词 模糊PETRI网 云模型 不确定性 托肯 确定方法
下载PDF
网络入侵联机感染扩散过程的研究与仿真 被引量:3
7
作者 马满福 陶冶 《计算机仿真》 CSCD 北大核心 2014年第11期306-309,共4页
在网络病毒扩散估计的研究中,对网络入侵联机感染扩散过程的研究有利于控制病毒入侵过程。在网络入侵影响下,网络联机感染扩散过程具有较强随机性和不可控扩散性的特点,不只是呈现简单的扩散叠加特征。利用传统感染扩散过程评估模型进... 在网络病毒扩散估计的研究中,对网络入侵联机感染扩散过程的研究有利于控制病毒入侵过程。在网络入侵影响下,网络联机感染扩散过程具有较强随机性和不可控扩散性的特点,不只是呈现简单的扩散叠加特征。利用传统感染扩散过程评估模型进行网络入侵联机感染扩散过程估计,存在无法在网络建模中有效界定网络入侵强度的难点,因为入侵强度无法预判,都是假设网络入侵强度在一定时间处在一定的权值内,存在较大误差,将会导致联机感染扩散过程估计的结果不准确。提出一种基于多级模糊概率的网络入侵联机感染扩散过程估计方法。利用数据融合方法针对网络入侵和联机感染扩散过程的相关参数进行实时融合,以实时叠加的方式准确掌握入侵强度特征。根据强度特征设定网络入侵因子进行模糊概率评估,利用模糊概率方法建立多级模糊概率的联机感染扩散过程模型。实验结果表明,利用上述方法进行网络入侵联机感染扩散过程估计,能够提高估计的准确性。 展开更多
关键词 网络入侵 联机感染扩散过程 估计模型 多级模糊概率
下载PDF
虚拟空间中社会分层行为研究 被引量:1
8
作者 马满福 员欣淼 +2 位作者 李勇 刘元喆 王常青 《计算机工程与科学》 CSCD 北大核心 2020年第5期803-811,共9页
大量的人类行为发生在互联网上,互联网已成为与真实空间相对应的最重要的虚拟空间。传统虚拟空间中的社会分层研究基于网络信息资源占有的机会和能力等客观指标,并未涉及用户使用网络资源的具体行为及信息的内容和性质等因素。利用中国... 大量的人类行为发生在互联网上,互联网已成为与真实空间相对应的最重要的虚拟空间。传统虚拟空间中的社会分层研究基于网络信息资源占有的机会和能力等客观指标,并未涉及用户使用网络资源的具体行为及信息的内容和性质等因素。利用中国互联网络信息中心提供的用户在线行为大数据,从在线时间和上网内容两方面考察并分析了不同阶层的用户在虚拟空间中上网行为的特征和差异性。研究发现不同阶层的用户在虚拟空间中的停留时间和注意力聚焦点都大不相同。较高阶层用户能更好地利用网络资源办公和购物,且在虚拟空间中的停留时间具有相对稳定性。而较低阶层用户将大量的注意力消耗在休闲娱乐类应用上,且停留时间不稳定。此外,本文利用基于word2vec的神经网络模型(W2V-BP),对用户在虚拟空间中的上网行为数据进行社会分层识别,识别准确率达到90.22%,表明虚拟空间中存在能够区分社会分层的行为特征。 展开更多
关键词 用户行为大数据 虚拟空间 社会分层 注意力聚焦点 W2V-BP模型
下载PDF
基于CSI信号的被动式室内指纹定位算法研究 被引量:3
9
作者 刘颜星 郝占军 田冉 《计算机工程与科学》 CSCD 北大核心 2021年第8期1398-1404,共7页
基于信道状态信息(CSI)的定位技术在室内场景应用中被广泛关注,为了提高WiFi信号多径效应对接收信号强度指示的室内定位精度和稳定性,提出一种基于CSI信号的被动式室内指纹定位算法。该算法在离线阶段将定位场所划分为同等大小的区域块... 基于信道状态信息(CSI)的定位技术在室内场景应用中被广泛关注,为了提高WiFi信号多径效应对接收信号强度指示的室内定位精度和稳定性,提出一种基于CSI信号的被动式室内指纹定位算法。该算法在离线阶段将定位场所划分为同等大小的区域块,在各连接点位置使用方差补偿的自适应卡尔曼滤波(Kalman)算法对原始数据进行滤波。再对滤波后的数据使用二分K均值聚类(K-means)算法进行分类,将处理得到的CSI幅值和相位信息共同作为指纹;在线阶段根据待测点采集的实时数据与指纹库进行匹配识别,被定位对象无需携带任何设备。仿真实验与实地实验表明,该算法利用信道状态信息中的子载波特征进行定位,能够有效减轻信号接收端的多径衰减影响,定位精度有明显提高。 展开更多
关键词 室内定位 指纹定位 特征指纹 信道状态信息 二分K均值聚类算法
下载PDF
虚拟空间中在线同源用户行为相似性研究
10
作者 马满福 张凯旋 +2 位作者 李勇 王常青 张强 《计算机工程》 CAS CSCD 北大核心 2021年第5期65-72,共8页
虚拟空间中在线同源用户具有相似行为特征,但现有相似性度量算法难以对其进行有效识别。提出一种基于序列对齐的在线同源用户识别算法,根据在线用户行为日志提取点击流数据,采用序列对齐方法计算在线用户的行为相似度,将其用行为相似度... 虚拟空间中在线同源用户具有相似行为特征,但现有相似性度量算法难以对其进行有效识别。提出一种基于序列对齐的在线同源用户识别算法,根据在线用户行为日志提取点击流数据,采用序列对齐方法计算在线用户的行为相似度,将其用行为相似度矩阵表示并对用户进行层次聚类,以识别虚拟空间中的在线同源用户,同时分析不同维度的用户特征属性对用户行为相似性的影响程度。实验结果表明,该算法能准确识别出在线同源用户,用户行为相似性受性别、户籍和教育程度3种特征属性影响较大,受年龄、社会阶层和收入水平的影响较小。 展开更多
关键词 行为特征 在线同源用户 序列对齐 行为相似性 特征属性
下载PDF
Q学习和蚁群优化混合的无线传感器网络移动代理路由算法 被引量:7
11
作者 党小超 姚浩浩 郝占军 《计算机应用》 CSCD 北大核心 2013年第9期2440-2443,2449,共5页
针对无线传感器网络移动代理路由问题,提出了Q学习和蚁群优化混合的无线传感器网络移动代理路由算法。该算法综合了Q学习和蚁群优化算法思想,引入了新的路径选择概率模型,并对最优路径进行了有效的维护。仿真实验结果表明:该算法有效地... 针对无线传感器网络移动代理路由问题,提出了Q学习和蚁群优化混合的无线传感器网络移动代理路由算法。该算法综合了Q学习和蚁群优化算法思想,引入了新的路径选择概率模型,并对最优路径进行了有效的维护。仿真实验结果表明:该算法有效地提高移动代理选路效率,满足不同任务对时延的要求,增强了最优路径的可靠性,进一步降低了网络能耗。 展开更多
关键词 无线传感器网络 Q学习 蚁群优化 移动代理 路由算法 路径维护
下载PDF
WSN中基于虚拟力的移动覆盖算法 被引量:4
12
作者 党小超 沈思成 +2 位作者 郝占军 赵鸿章 徐月娇 《计算机工程与应用》 CSCD 北大核心 2016年第11期88-93,共6页
以往移动覆盖算法的主流思想通常为:根据特定算法移动部署好传感节点后,转为静态无线传感器网络进行工作,即网络只在节点部署阶段处于移动状态。针对稀疏无线传感器网络按此思想覆盖率极低,并且通常网络也只需对目标区域实现动态覆盖的... 以往移动覆盖算法的主流思想通常为:根据特定算法移动部署好传感节点后,转为静态无线传感器网络进行工作,即网络只在节点部署阶段处于移动状态。针对稀疏无线传感器网络按此思想覆盖率极低,并且通常网络也只需对目标区域实现动态覆盖的问题,提出了基于虚拟力的移动覆盖算法。算法采用虚拟力思想部署节点,划分出节点工作区,并依据等周定理规划出移动轨道,以最小化节点移动距离,并减少重叠覆盖面积,降低感知能耗。仿真实验结果表明,该算法实现了对目标区域的高覆盖率,并有效提高了网络的能量利用率,具有较强实用性。 展开更多
关键词 无线传感器网络 虚拟力 动态覆盖 同心圆 移动轨道 移动性
下载PDF
基于虚拟力的传感器网络三维覆盖算法 被引量:6
13
作者 党小超 杨冬冬 郝占军 《计算机应用》 CSCD 北大核心 2015年第11期3021-3025,共5页
针对三维无线传感器网络中节点非均匀覆盖需求的问题,提出一种基于虚拟力的三维覆盖算法(3DCAVF)。该算法是将虚拟力应用在无线传感器网络中实现节点布置,通过虚拟力和拥挤度控制,使节点能够自动覆盖事件,并且使节点和事件的密度呈现一... 针对三维无线传感器网络中节点非均匀覆盖需求的问题,提出一种基于虚拟力的三维覆盖算法(3DCAVF)。该算法是将虚拟力应用在无线传感器网络中实现节点布置,通过虚拟力和拥挤度控制,使节点能够自动覆盖事件,并且使节点和事件的密度呈现一种平衡的效果。在Matlab平台上进行仿真实验,将所提算法与基于人工势场的三维部署算法(APFA3D)、基于未知目标精确覆盖的三维部署算法(ECA3D)进行比较,在事件呈T型不均匀部署和线型不均匀部署两种情况下进行实验,所提算法的事件集覆盖效能比APFA3D、ECA3D算法有3.6%、3.1%的提高。仿真实验结果表明所提算法能够有效处理三维无线传感器网络中节点的布置问题。 展开更多
关键词 无线传感器网络 三维覆盖 虚拟力 拥挤度控制 事件
下载PDF
适用于WSN的在线/离线异构签密方案 被引量:3
14
作者 党小超 李琦 +2 位作者 郝占军 张玉磊 张灵刚 《计算机工程》 CAS CSCD 北大核心 2017年第8期161-168,共8页
针对传感器节点与互联网主机通信安全性较低的问题,提出一种CLPKC-to-TPKC在线/离线异构签密方案。该方案结合在线/离线技术,定义从无证书公钥密码到传统公钥密码环境的形式化安全模型,并在随机预言模型下基于q-SDH,m ICDH和BDHI困难假... 针对传感器节点与互联网主机通信安全性较低的问题,提出一种CLPKC-to-TPKC在线/离线异构签密方案。该方案结合在线/离线技术,定义从无证书公钥密码到传统公钥密码环境的形式化安全模型,并在随机预言模型下基于q-SDH,m ICDH和BDHI困难假设问题,证明方案的安全性。分析结果表明,与IDPKC-to-CLPKC在线/离线异构签密方案相比,该方案只需要2个双线性对运算,具有更高的运算效率,适用于无线传感器网络。 展开更多
关键词 无线传感器网络 无证书公钥密码 传统公钥密码 异构签密 在线/离线签密
下载PDF
Delaunay三角剖分的节点模糊信息三维定位方法 被引量:5
15
作者 党小超 李芬芳 郝占军 《计算机工程与应用》 CSCD 北大核心 2016年第23期115-122,243,共9页
为了有效提高三维空间中无线传感器网络节点定位算法的效率,提出了一种基于简单Delaunay三角剖分的模糊信息节点定位方法(Fuzzy Information Node Localization on Delaunay Triangulation,FINL-DT),该方法在定位前先对网络中的锚节点实... 为了有效提高三维空间中无线传感器网络节点定位算法的效率,提出了一种基于简单Delaunay三角剖分的模糊信息节点定位方法(Fuzzy Information Node Localization on Delaunay Triangulation,FINL-DT),该方法在定位前先对网络中的锚节点实现Delaunay三角剖分,然后通过测量各三角形中锚节点与未知节点的方向角和俯仰角实现节点定位。每一轮定位结束后,判断并更新无效锚节点的位置。网络中的节点被定位后充当二级锚节点辅助定位其他节点。通过实验仿真,与SLPM-FI算法和3D-ADAL算法相比,FINL-DT算法提高了节点定位精度,降低了网络能耗。 展开更多
关键词 节点定位 模糊信息 DELAUNAY三角剖分 二级锚节点 定位精度
下载PDF
基于移动锚节点的模糊信息三维定位算法 被引量:4
16
作者 党小超 李芬芳 郝占军 《计算机工程》 CAS CSCD 北大核心 2015年第5期77-82,88,共7页
为有效抑制复杂环境对无线传感器网络节点定位精度的影响,在三边定位的基础上,基于移动锚节点和节点之间的模糊信息,提出一种三维空间中的节点定位算法(MANLFI)。该算法通过测量锚节点和未知节点的方向角、俯仰角实现节点定位,每轮定位... 为有效抑制复杂环境对无线传感器网络节点定位精度的影响,在三边定位的基础上,基于移动锚节点和节点之间的模糊信息,提出一种三维空间中的节点定位算法(MANLFI)。该算法通过测量锚节点和未知节点的方向角、俯仰角实现节点定位,每轮定位结束后更新锚节点的速度和方向,节点被定位后充当静态锚节点对其他节点定位。仿真实验结果表明,与APIT-3D和Bounding cube算法相比,MANLFI算法可提高节点定位精度和网络稳定性,且时延短、能耗低。 展开更多
关键词 无线传感器网络 节点定位 移动锚节点 静态锚节点 模糊信息 定位精度
下载PDF
虚拟分层三维空间节点模糊信息定位方法 被引量:4
17
作者 党小超 李芬芳 郝占军 《计算机工程与应用》 CSCD 北大核心 2017年第6期122-128,共7页
为了有效提高三维空间中无线传感器网络节点定位算法的效率,提出了一种基于虚拟分层的节点模糊信息定位方法(Nodes’Fuzzy Information Localization algorithm on Virtual Stratification,NFIL-VS),该方法在定位前对网络实现虚拟分层,... 为了有效提高三维空间中无线传感器网络节点定位算法的效率,提出了一种基于虚拟分层的节点模糊信息定位方法(Nodes’Fuzzy Information Localization algorithm on Virtual Stratification,NFIL-VS),该方法在定位前对网络实现虚拟分层,分层后测量各平面上节点之间的方向角和俯仰角等模糊信息实现节点定位。每一轮定位结束后,判断并更新无效锚节点的位置。网络中的节点被定位后充当二级锚节点辅助定位其他节点。通过实验仿真,与SNLSFAMC算法和MANLFI算法相比,提出的NFIL-VS算法提高了节点定位精度,降低了网络能耗。 展开更多
关键词 节点定位 虚拟分层 模糊信息 无效锚节点 定位精度
下载PDF
基于快速求解高斯混合模型的流量聚类算法 被引量:9
18
作者 党小超 毛鹏鑫 郝占军 《计算机工程与应用》 CSCD 北大核心 2015年第8期96-101,共6页
基于聚类算法可以对多个属性聚类的特点,提出一种基于快速求解高斯混合模型的聚类算法,用于研究网络流量的分类,使其达到更佳的聚类效果。通过与其他算法比较,讨论了该种方法在流量聚类中的适用性。仿真结果表明,该方法聚类精度高,经过... 基于聚类算法可以对多个属性聚类的特点,提出一种基于快速求解高斯混合模型的聚类算法,用于研究网络流量的分类,使其达到更佳的聚类效果。通过与其他算法比较,讨论了该种方法在流量聚类中的适用性。仿真结果表明,该方法聚类精度高,经过初始聚类中心后的EM算法用于求解GMM有较高的估算准确性,有效地提高了EM算法的收敛速度。 展开更多
关键词 K-MEANS算法 参数初始化 高斯混合模型 流量聚类
下载PDF
云环境下基于服务等级协议的信任评估模型 被引量:7
19
作者 马满福 王梅 《计算机应用》 CSCD 北大核心 2015年第6期1567-1572,共6页
针对用户在交互过程中对云服务商缺乏信任的问题,提出了一个基于服务等级协议(SLA)的云计算信任模型。在该模型中,云服务商在向服务中心——可信的第三方平台注册时,首先提交自身的实力评估报告,说明其实力、运营、技术及提供的服务属性... 针对用户在交互过程中对云服务商缺乏信任的问题,提出了一个基于服务等级协议(SLA)的云计算信任模型。在该模型中,云服务商在向服务中心——可信的第三方平台注册时,首先提交自身的实力评估报告,说明其实力、运营、技术及提供的服务属性等,服务中心根据相关的评价标准对该云服务商进行评估,得到系统信任;其次把系统信任引入到传统的声誉机制中,把系统信任、直接信任和间接信任作为评估一个云服务提供商的三个重要因素,并计算出云服务商的综合信任度;最后用户根据云服务商提供的服务和综合信任度与其进行SLA协商,确定最终交互对象,屏蔽掉不诚实或信誉较低的云服务商。实验结果表明,在基于服务等级协议的信任模型中,由于引入了系统信任,云服务商综合信誉的获得更全面准确、有效地防止了云服务商的不诚信行为,提高了交互的成功率。 展开更多
关键词 云计算 信任 声誉 服务等级协议 服务属性
下载PDF
基于可拓云的网络信任评估 被引量:6
20
作者 马满福 张正锋 《计算机应用》 CSCD 北大核心 2016年第6期1533-1537,1557,共6页
针对网络信任评估中存在不确定因素的问题,以复杂开放网络中的安全交易为研究背景,引入可拓云理论,利用可拓学中的物元理论和云模型的不确定性兼二者定性与定量相结合的优点,提出了基于可拓云的网络信任评估模型,实现了信任值定性与定... 针对网络信任评估中存在不确定因素的问题,以复杂开放网络中的安全交易为研究背景,引入可拓云理论,利用可拓学中的物元理论和云模型的不确定性兼二者定性与定量相结合的优点,提出了基于可拓云的网络信任评估模型,实现了信任值定性与定量之间的转换。在此模型基础上提出基于可拓云的网络信任评估方法,对网络安全交易能够有效地进行信任评估,为最终信任决策提供有利依据。仿真实验结果表明:信任决策调度算法提高了信任评估的准确性和交易的成功率,有效缓解了网络交易实体的欺骗行为,评估方法具有可行性和有效性。 展开更多
关键词 云模型 信任评估 物元云 可拓云理论 信任决策
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部