期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
社会化推荐系统研究 被引量:140
1
作者 孟祥武 刘树栋 +1 位作者 张玉洁 胡勋 《软件学报》 EI CSCD 北大核心 2015年第6期1356-1372,共17页
近年来,社会化推荐系统已成为推荐系统研究领域较为活跃的研究方向之一.如何利用用户社会属性信息缓解推荐系统中数据稀疏性和冷启动问题、提高推荐系统的性能,成为社会化推荐系统的主要任务.对最近几年社会化推荐系统的研究进展进行综... 近年来,社会化推荐系统已成为推荐系统研究领域较为活跃的研究方向之一.如何利用用户社会属性信息缓解推荐系统中数据稀疏性和冷启动问题、提高推荐系统的性能,成为社会化推荐系统的主要任务.对最近几年社会化推荐系统的研究进展进行综述,对信任推理算法、推荐关键技术及其应用进展进行前沿概括、比较和分析.最后,对社会化推荐系统中有待深入研究的难点、热点及发展趋势进行展望. 展开更多
关键词 推荐系统 协同过滤 信任推理 矩阵分解 因子分解机
下载PDF
对等网络信任机制研究 被引量:85
2
作者 李勇军 代亚非 《计算机学报》 EI CSCD 北大核心 2010年第3期390-405,共16页
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中... 对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网络安全的关系,并讨论了信任机制的体系结构.根据信任机制研究的内容分别归纳总结了信任模型和信任推理方法的最新研究成果,并选取典型的信任模型进行了评述.最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向. 展开更多
关键词 对等网络 信任模型 推理方法 典型信任算法 网络安全
下载PDF
FlowTrust: trust inference with network flows 被引量:3
3
作者 Guojun WANG Jie WU 《Frontiers of Computer Science》 SCIE EI CSCD 2011年第2期181-194,共14页
Web-based social networking is increasingly gaining popularity due to the rapid development of computer networking technologies. However, social networking applications still cannot obtain a wider acceptance by many u... Web-based social networking is increasingly gaining popularity due to the rapid development of computer networking technologies. However, social networking applications still cannot obtain a wider acceptance by many users due to some unresolved issues, such as trust, security, and privacy. In social networks, trust is mainly studied whether a remote user behaves as expected by an interested user via other users, who are respectively named trustee, trustor, and recommenders. A trust graph consists of a trustor, a trustee, some recommenders, and the trust relationships between them. In this paper, we propose a novel FlowTrust approach to model a trust graph with network flows, and evaluate the maximum amount of trust that can flow through a trust graph using network flow theory. FlowTrust supports multi-dimensional trust. We use trust value and confidence level as two trust factors. We deduce four trust metrics from these two trust factors, which are maximum flow of trust value, maximum flow of confidence level, minimum cost of uncertainty with maximum flow of trust, and minimum cost of mistrust with maximum flow of confidence. We also propose three FlowTrust algorithms to normalize these four trust metrics. We compare our proposed FlowTrust approach with the existing RelTrust and CircuitTrust approaches. We show that all three approaches are comparable in terms of the inferred trust values. Therefore, FlowTrust is the best of the three since it also supports multi-dimensional trust. 展开更多
关键词 trust inference multi-dimensional trust approximate algorithm network flows social networks
原文传递
基于主动推理的人机交互信任建构
4
作者 王姝彦 柴新 《浙江社会科学》 北大核心 2024年第3期100-109,158,159,共12页
人机交互信任问题日渐受到学界的广泛关注,不同学者基于各自立论旨趣,尝试对人机交互信任机制加以多面相的审思与建构。随着预测加工理论的兴起,相关探论更是得到了来自于计算神经科学向度的理论预设与方法论支撑。在此视域下,作为其基... 人机交互信任问题日渐受到学界的广泛关注,不同学者基于各自立论旨趣,尝试对人机交互信任机制加以多面相的审思与建构。随着预测加工理论的兴起,相关探论更是得到了来自于计算神经科学向度的理论预设与方法论支撑。在此视域下,作为其基本理论构件之一的主动推理为人机交互信任机制的探索提供了一种整合性认知架构。由此,基于将人际互动推展至人-机共同构成的异质系统的适用性分析,以主动推理逻辑框架对人机交互信任样态与特征加以阐释,对于建构一种新的人机交互信任的实践路径无疑具有重要的意义。 展开更多
关键词 人机交互 信任 主动推理 自由能最小化 双向预测
下载PDF
Improving Personal Product Recommendation via Friendships’ Expansion 被引量:2
5
作者 Chunxia Yin Tao Chu 《Journal of Computer and Communications》 2013年第5期1-8,共8页
The trust as a social relationship captures similarity of tastes or interests in perspective. However, the existent trust information is usually very sparse, which may suppress the accuracy of our personal product rec... The trust as a social relationship captures similarity of tastes or interests in perspective. However, the existent trust information is usually very sparse, which may suppress the accuracy of our personal product recommendation algorithm via a listening and trust preference network. Based on this thinking, we experiment the typical trust inference methods to find out the most excellent friend-recommending index which is used to expand the current trust network. Experimental results demonstrate the expanded friendships via superposed random walk can indeed improve the accuracy of our personal product recommendation. 展开更多
关键词 PERSONAL Product RECOMMENDATION trust inference LISTENING and trust PREFERENCE Network
下载PDF
面向多跳无线自组织网络的安全信任模型 被引量:4
6
作者 杜君 李伟华 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2011年第5期1421-1425,共5页
针对大规模无线自组织网络中可能存在的自私节点问题以及恶意节点问题,提出一种基于贝叶斯理论的安全信任模型BTM(Bayesian-based trust model)。在BTM模型中,节点通过对邻近节点的自私或者有害行为进行监测,基于贝叶斯理论对这些直接... 针对大规模无线自组织网络中可能存在的自私节点问题以及恶意节点问题,提出一种基于贝叶斯理论的安全信任模型BTM(Bayesian-based trust model)。在BTM模型中,节点通过对邻近节点的自私或者有害行为进行监测,基于贝叶斯理论对这些直接观测数据进行分析,得到间接判定数据;然后通过节点间间接判定数据的进一步贝叶斯处理,得到节点的信任度,基于此信任度可对网络中的不良节点进行判定。仿真结果表明:BTM算法可对无线网络中的恶意攻击节点、自私节点进行较为准确的判定,能够为网络入侵检测系统、安全路由协议提供有效支持,从而有效提高多跳无线自组织网络的安全性,具有较高的实用价值。 展开更多
关键词 计算机应用 多跳无线自组织网络 信任模型 自私节点 贝叶斯推理
下载PDF
企业响应策略对旁观者购买意愿的影响机理研究——一个有调节的链式中介模型
7
作者 张初兵 李天歌 +1 位作者 常颖 张卓苹 《华东经济管理》 北大核心 2023年第3期117-128,共12页
企业如何响应与实用品有关的社交媒体抱怨关系着旁观者的感知和行为,然而,鲜有研究考虑企业响应策略作为信息线索如何影响旁观者心理。文章基于消费者推断理论,以实用品情境中的企业响应策略为研究对象,通过两个实验探讨企业响应策略对... 企业如何响应与实用品有关的社交媒体抱怨关系着旁观者的感知和行为,然而,鲜有研究考虑企业响应策略作为信息线索如何影响旁观者心理。文章基于消费者推断理论,以实用品情境中的企业响应策略为研究对象,通过两个实验探讨企业响应策略对旁观者心理的影响:实验一证实了适应性响应对旁观者购买意愿的影响优于防御性响应,同时信任推断和实用利益起到链式中介作用;实验二则验证了不论抱怨是否合理,与防御性响应相比,适应性响应对信任推断和实用利益的作用都更有效。研究结论不仅丰富了社交媒体抱怨中旁观者的相关研究,也为企业选择合适的响应策略提供了建议。 展开更多
关键词 企业响应策略 购买意愿 信任推断 实用利益 抱怨合理性
下载PDF
基于模糊理论的行为信任评估研究 被引量:2
8
作者 耿延军 张红旗 周靖 《计算机工程与设计》 CSCD 北大核心 2007年第24期5906-5908,共3页
开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系。讨论了使用模糊理论评估行为信任的合理性,提出了... 开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系。讨论了使用模糊理论评估行为信任的合理性,提出了一种基于模糊理论的信任评估方法,最后用一个场景实验验证了该方法。 展开更多
关键词 信任 模糊集合 模糊推理 经验 信任评估
下载PDF
基于模糊逻辑的Ad Hoc网络信任模型研究 被引量:2
9
作者 樊宇 方勇 +2 位作者 刘嘉勇 欧晓聪 杨勇 《计算机应用》 CSCD 北大核心 2007年第9期2170-2173,共4页
为了研究Ad Hoc网络中节点间的信任关系,借助于模糊逻辑的知识,提出了一种基于模糊逻辑的Ad Hoc网络信任模型。该信任模型考虑了影响Ad Hoc网络信任的几个因素,并用模糊逻辑的方法来处理它们以得到节点的信任值。由仿真示例可以看出,该... 为了研究Ad Hoc网络中节点间的信任关系,借助于模糊逻辑的知识,提出了一种基于模糊逻辑的Ad Hoc网络信任模型。该信任模型考虑了影响Ad Hoc网络信任的几个因素,并用模糊逻辑的方法来处理它们以得到节点的信任值。由仿真示例可以看出,该模型符合现实中的信任行为。 展开更多
关键词 Ad HOC网络 信任模型 模糊逻辑 模糊推理 隶属函数
下载PDF
基于多社交数据源的协同推荐方法研究 被引量:2
10
作者 王瑞琴 潘俊 李一啸 《电信科学》 北大核心 2015年第6期78-84,共7页
协同过滤推荐作为一种有效的推荐方法,普遍存在数据稀疏性和冷启动问题,利用社交网络的多项数据源对协同推荐方法进行了改进。为了克服评分矩阵的稀疏性问题,提出结合用户评分相似度和用户信任度选择推荐邻居,同时对用户相似度计算进行... 协同过滤推荐作为一种有效的推荐方法,普遍存在数据稀疏性和冷启动问题,利用社交网络的多项数据源对协同推荐方法进行了改进。为了克服评分矩阵的稀疏性问题,提出结合用户评分相似度和用户信任度选择推荐邻居,同时对用户相似度计算进行了改进;提出了一种简单有效的信任推理方法,能够识别出用户间隐含的间接信任关系,进一步缓解了数据稀疏性问题;为了解决推荐系统的冷启动问题,提出综合利用项目的类型属性信息和领域专家信息进行联合推荐。实验结果表明,提出的改进策略非常有效,在精度和召回率方面都较已有方法具有明显改善。 展开更多
关键词 社交网络 个性化推荐 信任推理 多数据源 领域专家
下载PDF
A Novel Approach to Improve the Security of P2P File-Sharing Systems
11
作者 Cuihua ZUO Ruixuan LI Zhengding LU 《International Journal of Communications, Network and System Sciences》 2009年第3期229-236,共8页
The recent and unprecedented surge of public interest in peer-to-peer (P2P) file-sharing systems has led to a variety of interesting research questions. How to minimize threats in such an open community is an impor-ta... The recent and unprecedented surge of public interest in peer-to-peer (P2P) file-sharing systems has led to a variety of interesting research questions. How to minimize threats in such an open community is an impor-tant research topic. Trust models have been widely used in estimating the trustworthiness of peers in P2P file-sharing systems where peers can transact with each other without prior experience. However, current P2P trust models almost take no consideration for the nature of trust, fuzzy, complex and dynamic, which results in low efficiency in resisting the attacks of malicious nodes. In this paper, a new trust model named NatureTrust that can alleviate the shortage brought by the nature of trust is proposed. In order to cope with the fuzzy characteristic of trust, linguistic terms are used to express trust. Additionally, fuzzy inference rules are employed to evaluate trust of each transaction so as to handle the complex characteristic of trust. Fur-thermore, risk factor is deployed into NatureTrust to represent and reason with the dynamic characteristic of trust. Both risk and trust factors are considered in evaluating the trustworthiness of each peer. Experimental results show that the trust model analyzed here thus stands against malicious act effectively. 展开更多
关键词 PEER-TO-PEER (P2P) FILE-SHARING SECURITY Risk trust Model Fuzzy inference
下载PDF
一种PKI信任模型逻辑推理的改进方法
12
作者 胡迎松 高功应 《计算机工程与科学》 CSCD 2007年第8期7-10,共4页
为了简化PKI信任模型的逻辑推理,本文对Bakkali H E和Kaitouni B I提出的两种推理方法进行了改进。首先通过使用三个谓词和三个约束条件给出与信任模型相关的定义和推理规则,并在此基础上提出了两个推论。可以证明,该方法能够有效地简... 为了简化PKI信任模型的逻辑推理,本文对Bakkali H E和Kaitouni B I提出的两种推理方法进行了改进。首先通过使用三个谓词和三个约束条件给出与信任模型相关的定义和推理规则,并在此基础上提出了两个推论。可以证明,该方法能够有效地简化逻辑推理。最后,在层次结构模型中分析其推理过程。 展开更多
关键词 公钥基础设施 信任模型 证书策略 逻辑推理
下载PDF
基于安全性量化评估的信任模型 被引量:1
13
作者 龚明 万青松 《计算机应用》 CSCD 北大核心 2013年第A02期145-146,196,共3页
目前的电子政务和电子商务公钥基础设施(PKI)系统中,每项交易都需经过严格认证,这使系统的开销过大。针对这一问题,引入信用度、开放度、安全度等变量,采用模糊逻辑的方法对安全度进行量化计算,以此对交易的安全性进行量化评估,并依据... 目前的电子政务和电子商务公钥基础设施(PKI)系统中,每项交易都需经过严格认证,这使系统的开销过大。针对这一问题,引入信用度、开放度、安全度等变量,采用模糊逻辑的方法对安全度进行量化计算,以此对交易的安全性进行量化评估,并依据评估结果提出了一个信任模型。对于安全度小于安全度阈值的交易,仍需进行认证;而对于安全度大于安全度阈值的交易,免于认证。模拟的数据运算表明,此模型在兼顾安全性的基础上减少了严格认证的数量。 展开更多
关键词 信用度 开放度 安全度 模糊逻辑推理 信任模型
下载PDF
自动信任协商中的推理攻击分析 被引量:1
14
作者 杨秋伟 洪帆 +1 位作者 郑明辉 廖俊国 《计算机科学》 CSCD 北大核心 2007年第7期76-79,共4页
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义... 自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。 展开更多
关键词 信任证 自动信任协商 推理攻击 授权管理
下载PDF
一种利用冲突系数确定信任权重的证据合成方法
15
作者 张钧杰 吴京 王铁兵 《电子对抗》 2012年第5期20-24,共5页
D—S理论是一种经典的不确定性推理方法,它通过有效整合多数据源的信息,进行最优的推理判断。但这种证据合成方法的有效性是建立在对不同证据源的同等信任基础之上的,当各证据源冲突较大或完全冲突时,该方法得出的结论往往有悖常理... D—S理论是一种经典的不确定性推理方法,它通过有效整合多数据源的信息,进行最优的推理判断。但这种证据合成方法的有效性是建立在对不同证据源的同等信任基础之上的,当各证据源冲突较大或完全冲突时,该方法得出的结论往往有悖常理。文章考虑到来自不同证据源的信息可信任度不一样,提出了一种利用冲突系数确定证据源信任权重的证据合成方法,该方法提高了证据采纳的可靠性和合理性,使得对冲突证据的合成更为理想。 展开更多
关键词 D—S理论 信任权重 信任函数 不确定性推理
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部