首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  国内免费   3篇
  完全免费   17篇
  自动化技术   49篇
  2019年   1篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   2篇
  2012年   4篇
  2011年   7篇
  2010年   3篇
  2009年   8篇
  2008年   2篇
  2007年   4篇
  2006年   4篇
  2005年   2篇
  2004年   1篇
  1996年   2篇
排序方式: 共有49条查询结果,搜索用时 31 毫秒
1.
网格环境中的一种信任模型   总被引:25,自引:2,他引:23  
网格环境中的信任问题是当前网格研究的一个热点问题,为了解决网格环境的动态性和不确定性带来的安全问题,文章提出了一种新的信任模型来处理网格环境中实体之间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处理,实验和分析结果表明,与以往的信任模型相比,这种信任模型能更加精确地评估实体之间的信任关系,从而能更加有效地解决网格环境中存在的安全问题。  相似文献
2.
一种P2P网络安全的信誉度模型设计   总被引:9,自引:0,他引:9       下载免费PDF全文
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。  相似文献
3.
对等网信任管理模型及安全凭证回收方法的研究   总被引:7,自引:0,他引:7  
高迎  程涛远  王珊 《计算机学报》2006,29(8):1282-1289
从P2P网络开放性、分布性、动态性等特点出发,给出P2P环境下基于信任值的信任管理模型.针对安全凭证的回收问题结合P2P网络的特点,提出了安全凭证状态信息发布方法HYBIRD和基于Bloom Filter的安全凭证有效性确认方法.实现了基于Bloom Filter的CRL压缩向量的有效广播,从而减少了安全凭证回收中节点瓶颈现象的发生.  相似文献
4.
证据函数的限定化关系*   总被引:4,自引:1,他引:3       下载免费PDF全文
如何描述证据理论中信任函数的动态变化是一个很重要的研究课题,证据函数的限定化概念在刻画这种动态变化方面具有重要用途.本文比较了限定化概念的2种定义方式.指出了Kruse 等人在他们的著作“uncertainty and Vagueness in Knowledge BaSed systems”中出现的错误.并给出了该书的定理6.10和定理6.11的正确证明.最后利用限定化的概念,讨论了引起信任函数动态变化的3种条件规则之间的关系.  相似文献
5.
基于信任和推荐的P2P信誉模型   总被引:4,自引:3,他引:1       下载免费PDF全文
席菁  王源  陆建德 《计算机工程》2009,35(4):143-145
分析现有信誉模型,提出一种使用信任机制和推荐机制的P2P信誉模型,利用决策树思想优化该模型。给出一种在分布式P2P系统中存取全局信任值的方法,解决了单点失效问题。实验结果表明,该模型对信任值的估算准确度以及判别虚假节点的能力高于现有模型。  相似文献
6.
Ad hoc网中的安全问题   总被引:3,自引:0,他引:3  
近几年来,随着无线通信技术的发展,ad hoc网相关的一些概念和技术很快发展起来,并且由军用领域逐渐在民用领域得到很好的发展前景。但是决定这种技术的瓶颈问题——安全是设计者必须首先考虑到的,而目前很多讨论,像路由算法等等大多都还没有考虑周全。因此本文主要各种路由算法的基础上提出一种加强通信安全系数的方法。  相似文献
7.
基于模糊数学理论的信誉评估算法研究*   总被引:3,自引:0,他引:3       下载免费PDF全文
针对信任评估的主观性、模糊性以及无法精确地描述和验证等问题,提出信誉评估算法.算法定义了信任度、隶属度、信任关系、关键属性以及模糊变换等基本概念和关键属性集U、代理集Y、评价集V、评价集矩阵R四个要素.根据模糊数学理论,将代理X的信任程度以及各代理对被代理的各关键属性的评估进行模糊变换,得到即将交易的代理Y的信任向量,并根据实际对原代理X的各信任值向量化,最终得到对代理X的信任值或信誉.实例表明,算法能用直观、简洁的语义定量地描述信任值,反映了实体之间信任的模糊性,解决了关于模糊性实体之间的信任建模问题,适用于电子商务、电子政务等领域.  相似文献
8.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献
9.
证据函数的限定化关系   总被引:2,自引:0,他引:2  
刘大有  李岳峰 《软件学报》1996,7(A00):216-223
如何描述证据理论中信任函数的动态变化是一个很重要的研究课题,证据函数的限定化概念在刻画这种动态变化方面具有重要用途,本文比较了限空化概念的2种定义方式,指出了Kruse等人在他们的著作“Uncertainty and Vagueness in Knowledge Based Systems”中出现的信任函数动态变化的3种条件规则之间的关系。  相似文献
10.
可信网络框架及研究   总被引:2,自引:0,他引:2  
可信网络作为一种新型网络,可以弥补传统网络的诸多安全缺陷,变被动防御为主动出击,从源头上遏制恶意网络行为.在综合可信网络关键技术基础上,提出任务集调度算法、改造信任值传播模型,结合改进的传统网络安全防护策略,引入受信缓冲主机的概念,构建出可信网络框架模型.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号