期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
虚拟计算环境下信任驱动的资源交易模型 被引量:1
1
作者 袁禄来 何宗键 +1 位作者 曾国荪 王伟 《小型微型计算机系统》 CSCD 北大核心 2008年第5期898-905,共8页
针对虚拟计算环境下资源交易的欺骗性和风险性,本文提出一种信任驱动的资源交易模型.首先基于Dempster-Shafer理论,给出一种信任度评估方法,然后对资源交易进行合理划分,在执行每步交易前评估双方信任度,依据其变化动态设定交易额,并确... 针对虚拟计算环境下资源交易的欺骗性和风险性,本文提出一种信任驱动的资源交易模型.首先基于Dempster-Shafer理论,给出一种信任度评估方法,然后对资源交易进行合理划分,在执行每步交易前评估双方信任度,依据其变化动态设定交易额,并确保每步资源的提供与支付同步进行,从而建立信任驱动的支持"边用边支付"策略的交易模型.仿真实验表明该模型能以一定的交易时间为代价,有效确保资源交易的公平性及安全性. 展开更多
关键词 虚拟计算 资源交易 支付策略 信任证据推理 信任 DEMPSTER-SHAFER理论
在线阅读 下载PDF
基于改进D-S证据理论的鸡舍环境控制决策模型研究 被引量:2
2
作者 谢苗苗 李华龙 《黑龙江畜牧兽医》 CAS 北大核心 2020年第6期45-48,53,共5页
由于鸡舍环境是多环境因子相互耦合作用的复杂非线性时变系统,其环境质量影响蛋鸡健康水平、生产性能。针对鸡舍内环境因子复杂且难以精准控制的问题,本试验构建基于改进D-S证据理论的鸡舍环境控制决策模型,首先采用箱线图法和基于专家... 由于鸡舍环境是多环境因子相互耦合作用的复杂非线性时变系统,其环境质量影响蛋鸡健康水平、生产性能。针对鸡舍内环境因子复杂且难以精准控制的问题,本试验构建基于改进D-S证据理论的鸡舍环境控制决策模型,首先采用箱线图法和基于专家系统的自适应修正算法,对传感器采集的环境参数异常值进行检测修复,再利用自适应方差加权距离算法实现同类传感器采集数据进行一级融合,最后结合改进的D-S证据理论算法,根据证据间距离矩阵确定相似度矩阵和证据信任因子,得到期望证据的基本概率分配函数并进行迭代合成,实现全局融合决策。结果表明:相对于传统的D-S证据理论算法,改进算法可有效避免因冲突证据带来的融合决策误差,可以实现鸡舍环境控制精准决策,具有推广应用价值。 展开更多
关键词 鸡舍环境 箱线图 证据信任因子 冲突证据 D-S证据理论
原文传递
引入权重因子的证据合成方法 被引量:19
3
作者 叶清 吴晓平 宋业新 《火力与指挥控制》 CSCD 北大核心 2007年第6期21-24,共4页
D-S理论是一种有效的不确定性推理方法,但在证据完全冲突或冲突较大时,D-S证据合成公式失效。Y ager等学者对此作了改进,但是改进后合成公式又存在着新的问题。考虑到证据在合成过程中的重要程度不同,将权重因子引入到合成公式中,通过... D-S理论是一种有效的不确定性推理方法,但在证据完全冲突或冲突较大时,D-S证据合成公式失效。Y ager等学者对此作了改进,但是改进后合成公式又存在着新的问题。考虑到证据在合成过程中的重要程度不同,将权重因子引入到合成公式中,通过权重因子的作用和冲突概率的重新分配,提出了引入权重因子的D-S证据合成方法,新的合成公式提高了证据合成的可靠性和合理性,可得到更为理想的合成结果。 展开更多
关键词 证据理论 权重因子 信任函数 不确定性推理
在线阅读 下载PDF
考虑决策者时序偏好的时域证据融合方法 被引量:2
4
作者 李旭峰 宋亚飞 李晓楠 《计算机应用》 CSCD 北大核心 2019年第6期1626-1631,共6页
针对时域不确定信息的融合难题,为充分体现时域信息融合的动态性特点和时间因素对融合的影响,在证据理论的基础上,提出一种考虑决策者时序偏好的时域证据融合方法。首先将决策者对时序的偏好融入时域证据融合,通过分析时域证据序列的特... 针对时域不确定信息的融合难题,为充分体现时域信息融合的动态性特点和时间因素对融合的影响,在证据理论的基础上,提出一种考虑决策者时序偏好的时域证据融合方法。首先将决策者对时序的偏好融入时域证据融合,通过分析时域证据序列的特点,在定义时序记忆因子的基础上,对决策者的时序偏好进行度量;然后通过构建优化模型求解时序权重,再结合证据信任度的概念,对证据源进行修正;最后利用Dempster组合规则对修正后的证据进行融合。数值算例表明,与没有考虑时间因素的融合方法相比,考虑决策者时序偏好的证据融合方法可以有效处理时域信息序列中的冲突信息,得到合理的融合结果;同时,所提方法充分考虑了时域证据序列的信任度和决策者的主观偏好,可以反映决策者主观因素对时域证据融合的影响,较好地体现了时域证据融合的动态性特点。 展开更多
关键词 证据理论 时序偏好 时序权重 证据信任 证据融合
在线阅读 下载PDF
基于生成对抗网络的UWSNs恶意节点检测方法
5
作者 杨柳 王宇 陶洋 《通信技术》 2024年第5期512-518,共7页
水下无线传感器网络(Underwater Wireless Sensor Networks,UWSNs)节点通常部署于无人值守的恶劣环境中,恶意节点的存在对网络的安全构成了极大威胁。为了在缺乏节点行为证据的情况下有效检测恶意节点,提出了一种基于生成对抗网络(Gener... 水下无线传感器网络(Underwater Wireless Sensor Networks,UWSNs)节点通常部署于无人值守的恶劣环境中,恶意节点的存在对网络的安全构成了极大威胁。为了在缺乏节点行为证据的情况下有效检测恶意节点,提出了一种基于生成对抗网络(Generative Adversarial Network,GAN)的恶意节点检测方法。首先,构建了基于GAN的异常预测模型;其次,收集数据、链路、能量等多维信任证据,构建出训练数据集;最后,训练异常预测模型,并通过信任决策检测恶意节点。仿真结果表明,该方法可以在不需要大量信任证据的情况下有效地进行恶意节点检测,并且与同类型方法相比,所提方法具有较高的恶意节点检测率、通信成功率及较低的假阳率。 展开更多
关键词 水下无线传感器网络 生成对抗网络 异常预测 信任证据 信任决策
在线阅读 下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
6
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任 信任证据
在线阅读 下载PDF
基于情感特征分类的语音情感识别研究 被引量:5
7
作者 周晓凤 肖南峰 文翰 《计算机应用研究》 CSCD 北大核心 2012年第10期3648-3650,3676,共4页
针对语音信号的实时性和不确定性,提出证据信任度信息熵和动态先验权重的方法,对传统D-S证据理论的基本概率分配函数进行改进;针对情感特征在语音情感识别中对不同的情感状态具有不同的识别效果,提出对语音情感特征进行分类。利用各类... 针对语音信号的实时性和不确定性,提出证据信任度信息熵和动态先验权重的方法,对传统D-S证据理论的基本概率分配函数进行改进;针对情感特征在语音情感识别中对不同的情感状态具有不同的识别效果,提出对语音情感特征进行分类。利用各类情感特征的识别结果,应用改进的D-S证据理论进行决策级数据融合,实现基于多类情感特征的语音情感识别,以达到细粒度的语音情感识别。最后通过算例验证了改进算法的迅速收敛和抗干扰性,对比实验结果证明了分类情感特征语音情感识别方法的有效性和稳定性。 展开更多
关键词 语音情感识别 情感特征分类 改进D-S证据理论 证据信任度信息熵 动态先验权重 数据融合
在线阅读 下载PDF
D-S Evidence Theory Based Trust Ant Colony Routing in WSN 被引量:3
8
作者 Ziwen Sun Zhiwei Zhang +1 位作者 Cheng Xiao Gang Qu 《China Communications》 SCIE CSCD 2018年第3期27-41,共15页
This paper proposes a trust ant colony routing algorithm by introducing a node trust evaluation model based on the D-S evidence theory into the ant colony routing protocol to improve the security of wireless sensor ne... This paper proposes a trust ant colony routing algorithm by introducing a node trust evaluation model based on the D-S evidence theory into the ant colony routing protocol to improve the security of wireless sensor networks. To reduce the influence of conflict evidences caused by malicious nods, the consistent intensity is introduced to preprocess conflict evidences before using the D-S combination rule to improve the reliability of the D-S based trust evaluation. The nodes with high trust values will be selected as the routing nodes to insure the routing security, and the trust values are used as heuristic functions of the ant colony routing algorithm. The simulation tests are conducted by using the network simulator NS2 to observe the outcomes of performance metrics of packets loss rate and average end-to-end delay etc. to indirectly evaluate the security issue under the attack of inside malicious nodes. The simulation results show that the proposed trust routing algorithm can efficiently resist malicious attacks in terms of keeping performances of the average end-to-end delay, the throughtput and the routing packet overhead under attacking from malicious nodes. 展开更多
关键词 wireless sensor networks antcolony routing trust evaluation model D-Sevidence theory NS2 simulation
在线阅读 下载PDF
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
9
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 big data security outsourced ser-vice security MapReduce behavior trustedverification trusted third party
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部