期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
突发公共卫生事件情境下网民对政务微博信任度的测度 被引量:15
1
作者 安璐 徐曼婷 《数据分析与知识发现》 CSSCI CSCD 北大核心 2022年第1期55-68,共14页
【目的】在突发公共卫生事件情境下,计算网民对政务微博的信任度,探究信任度变化的原因。【方法】根据评论对象、评论与微博的主题相似度、情感倾向三部分的匹配结果计算政务微博的评论区信任值,将点赞和转发作为政务微博的点赞信任值... 【目的】在突发公共卫生事件情境下,计算网民对政务微博的信任度,探究信任度变化的原因。【方法】根据评论对象、评论与微博的主题相似度、情感倾向三部分的匹配结果计算政务微博的评论区信任值,将点赞和转发作为政务微博的点赞信任值和转发信任值,计算网民对政务微博的综合信任度。【结果】使用新冠疫情的微博数据进行实证分析,发现行业战疫相关的话题可以提升政务微博的信任度,境内疫情对网民信任度的作用会受到行业战疫和政府行动的影响;不同行业的政务微博信任度的变化趋势及原因有较大差异。【局限】微博评论的对象只考虑了事件和博主两种可能性。【结论】研究结果揭示了疫情期间网民对不同行业的政务微博信任度的变化趋势和变化原因,为政府部门在突发公共卫生事件期间的决策制定、信任修复和提升、舆情引导提供数据与方法支持。 展开更多
关键词 政务微博 社交媒体 公众信任度 信任度计算 突发公共事件 新冠疫情
原文传递
基于模糊理论的Web服务信任评估模型 被引量:9
2
作者 李季 朱小勇 《计算机工程》 CAS CSCD 北大核心 2010年第15期25-28,共4页
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的... 针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。 展开更多
关键词 信任评估模型 信任度计算 模糊集 信任决策
下载PDF
基于决策支持的中小企业人力资源信息管理系统设计 被引量:8
3
作者 王枫 田青 闫启民 《现代电子技术》 2022年第2期110-114,共5页
中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换... 中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换为EIDE阵列控制卡,选择CY7C68013A作为控制芯片。针对软件部分,计算人力资源信息直接信任度、间接信任度以及时间衰减系数,通过此计算结果对系统中信息进行分析,并将其分析结果进行排序,剔除可信度较低的信息,以此完成人力资源信息管理。将系统硬件与软件相结合,至此,基于决策支持的中小企业人力资源信息管理系统设计完成。实验结果表明,文中设计系统的使用效果明显优于传统系统,可将此系统作为中小企业管理平台中的组成部分,推动中小企业信息管理的发展。 展开更多
关键词 人力资源管理 中小企业 系统设计 决策支持 信任度计算 信息分析
下载PDF
常态化防控下突发疫情时公众对政务微博的信任度研究
4
作者 孙竹梅 赵尹杰 +2 位作者 邓顺月 张莉 刘欣怡 《情报探索》 2024年第7期34-42,共9页
[目的/意义]政务微博是疫情常态化防控背景下民众获取最新疫情进展的主要途径之一,民众对政务微博的信任度成为值得研究和关注的焦点。[方法/过程]以微博点赞数、转发数以及基于主题相似度和情感分析计算的评论信任值作为微博信任度测... [目的/意义]政务微博是疫情常态化防控背景下民众获取最新疫情进展的主要途径之一,民众对政务微博的信任度成为值得研究和关注的焦点。[方法/过程]以微博点赞数、转发数以及基于主题相似度和情感分析计算的评论信任值作为微博信任度测度依据,对6个具有代表性的政务微博信任度进行了计算。[结果/结论]常态化防控下突发疫情时不同地域公众对政务微博信任度存在差异,主要源于政务微博在对待突发疫情的态度及其微博运营策略等方面的区别;常态化防控下突发疫情时与疫情初次爆发时公众对政务微博信任度的测度也存在着地域差异,主要源于政务微博所折射出的政府在突发疫情控制能力等方面的差别。 展开更多
关键词 政务微博 新冠疫情 常态化防控 公众信任度 信任度计算
下载PDF
基于模糊理论的P2P电子商务信任评估模型 被引量:4
5
作者 刘彦宾 李丽琼 《湖南师范大学自然科学学报》 CAS 北大核心 2013年第1期34-38,共5页
针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,... 针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,该模型能有效隔离恶意节点,提高成功交易率. 展开更多
关键词 模糊理论 信任度计算 惩罚因子 黑名单机制
下载PDF
网络多入侵行为识别的数学建模与仿真 被引量:3
6
作者 潘宝柱 魏文英 +1 位作者 昝立荣 张秀珍 《计算机仿真》 北大核心 2022年第2期357-360,446,共5页
当前的网络多入侵行为识别方法无法计算入侵信任度,导致传统方法下网络流量数据振幅识别结果波动不大,识别结果存在失真问题。为解决上述问题,基于信任度计算设计多入侵识别数学建模仿真方法。通过构建动静结合的信任度模型,计算网络节... 当前的网络多入侵行为识别方法无法计算入侵信任度,导致传统方法下网络流量数据振幅识别结果波动不大,识别结果存在失真问题。为解决上述问题,基于信任度计算设计多入侵识别数学建模仿真方法。通过构建动静结合的信任度模型,计算网络节点多入侵信任度,并输入至基于深度学习神经网络多入侵识别数学模型中。利用自适应特征映射和深度学习神经网络算法,通过确定各网络节点的权值实现网络多入侵特征匹配。并通过深度学习神经网络调整模型的误差,实现网络多入侵识别。实验结果表明,上述方法通过引入动态信任度反映节点的信任度变化,对网络多入侵识别具有积极作用。所提方法识别输出的网络流量数据振幅变化显著,且识别结果与实际结果相同并具有稳定区间,有效提高了网络多入侵识别能力,合理规避网络风险。 展开更多
关键词 信任度计算 多入侵识别 建模仿真 自适应特征映射 学习神经网络算法
下载PDF
数字图书馆服务信任协商——框架及模型 被引量:1
7
作者 李宇 张晓林 《现代图书情报技术》 CSSCI 北大核心 2008年第9期1-9,共9页
重点研究数字图书馆服务环境中,基于多个伙伴服务之间的信任协商来建立未经事先注册的用户与被请求服务之间信任度的功能模型和技术机制。
关键词 信任协商 信任协商引擎 多伙伴信任协商 信任度计算 数字图书馆服务
下载PDF
基于信任度计算的智能电网终端活跃用户数量预测方法
8
作者 黎炜敏 《电子设计工程》 2023年第20期182-185,190,共5页
为了准确预测电网终端活跃用户数量,提出了基于信任度计算的智能电网终端活跃用户数量预测方法。在智能电网终端数据处理器、微处理器硬件结构分析的基础上,依据获取的智能电网终端的相关数据,构建信任网络模型,采用信任度计算方法计算... 为了准确预测电网终端活跃用户数量,提出了基于信任度计算的智能电网终端活跃用户数量预测方法。在智能电网终端数据处理器、微处理器硬件结构分析的基础上,依据获取的智能电网终端的相关数据,构建信任网络模型,采用信任度计算方法计算不同用户之间的关联程度,得到模型中用户喜爱的正态分布,实现智能电网终端活跃用户数量预测。实验结果表明,所提方法在用户不活跃度、活跃数量以及用户活跃时态分析下,都具有较高的预测准确性,有效提高了用户数量预测效果。 展开更多
关键词 信任度计算 智能电网终端 活跃用户 活跃时态
下载PDF
基于信任度计算的三阈值控制Ad Hoc网络节点撤销机制 被引量:1
9
作者 郭萍 周未 成亚萍 《电子学报》 EI CAS CSCD 北大核心 2015年第8期1589-1597,共9页
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈... 为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈值用于防止恶意节点短期内发起对某合法节点的连续错误投诉.分析及仿真表明:所提方案避免根据投诉数目而撤销节点的武断性,三阈值的采用保证了对潜在恶意节点的快速反应、信任度可量化及准确撤销,且能防止恶意节点对合法节点合谋投诉而造成的误撤销. 展开更多
关键词 AD HOC网络 信任度计算 三阈值控制 节点撤销
下载PDF
分布式系统的信任度计算
10
作者 刘彦宾 张文政 《太原师范学院学报(自然科学版)》 2009年第2期61-64,共4页
在信任模型中典型的主观信任模型基础上,结合分布式系统开放、分布和动态的特点,给出分布式信任概念的定义,通过引入时间衰减函数和推荐信任权值,提出一种分布式系统信任度计算的动态方法.
关键词 分布式系统 信任管理 信任度计算 直接信任 推荐信任
下载PDF
基于多参数模型的社会传统涌现
11
作者 顾陈琳 夏正友 《江南大学学报(自然科学版)》 CAS 2010年第1期30-34,共5页
针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在... 针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在不同侧重程度及网络结构下,社会传统涌现的效率。实验结果表明:对权威的侧重程度越高,社会传统涌现的效率越高;不同的社会结构下,社会传统的涌现效率也有较大差别。 展开更多
关键词 社会传统 人工社会系统 权威值 信任度计算 多AGENT系统 邻接 小世界网络 无尺网络
下载PDF
一种基于Bayes估计的WSN节点信任度计算模型 被引量:5
12
作者 刘涛 熊焰 +2 位作者 黄文超 陆琦玮 关亚文 《计算机科学》 CSCD 北大核心 2013年第10期61-64,共4页
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信... 鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。 展开更多
关键词 无线传感器网络 信任度计算模型 BAYES估计 先验信息 信誉 BETA分布
下载PDF
基于评价相似度及拍卖行为的信任模型
13
作者 李道全 郭瑞敏 吴兴成 《现代电子技术》 北大核心 2017年第18期15-19,共5页
电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加... 电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加入到可信推荐者列表;然后,基于买家的可信推荐者列表,结合时间窗口等方面的因素,计算出卖家的私有信任度和公有信任度;最后,通过期望价值函数为买家选择出可信交易卖家。实验表明,该模型能够提高信任度计算的准确性,有效帮助买家选择可信卖家,提高交易成功率。 展开更多
关键词 评价相似 私有信任度计算 公有信任度计算 可信卖家 时间窗口
下载PDF
一种角色独立的多层次信任度计算方案
14
作者 王海艳 岳席文 王汝传 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1165-1170,共6页
为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信... 为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信任度的影响;采用角色独立的策略,实现同一节点在作为申请方和提供方2种不同角色时具有不同的信任度.将这种信任度计算方法应用于搭建的P2P文件共享系统中,给出了文件共享系统评价值和评价权重的计算方法,以及交互评价与信任度计算流程.4种仿真攻击实验表明,该方法能够较好地区分恶意节点与正常交互节点,提高信任模型的抗恶意攻击能力. 展开更多
关键词 角色独立 信任度计算方案 评价因子 评价权重
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部