信任度模型论文-张创基

信任度模型论文-张创基

导读:本文包含了信任度模型论文开题报告文献综述及选题提纲参考文献,主要关键词:网络拓扑,大数据,P2P,信任度评价

信任度模型论文文献综述

张创基[1](2019)在《基于BP学习的P2P网络信任度评价模型优化》一文中研究指出由于P2P营销网络中随机性和模型固态性因素的存在,导致信任度评价误差较大。提出一种基于自适应BP神经网络加权学习的P2P网络商家信任度评价模型。采用网络爬虫和关联规则挖掘方式实现P2P网络信任度评价的关联大数据信息采样,以卖家商业信誉、网络平台可靠性和网络环境安全性一级指标,将原始网络信任度特征量输入到BP神经网络中,设置信任度评价模型的模糊约束参量,采用极限自适应学习算法得到信任度评价全局最优解,挖掘P2P网络商家信任度的关联规则特征量,实现对网络信任度的优化评价。仿真结果表明,采用该方法进行P2P网络商家信任度评价的准确性较高,置信度水平较好,对信任度关联数据挖掘的准确性较好。(本文来源于《国外电子测量技术》期刊2019年06期)

孔庆波[2](2019)在《网络用户信任度评价模型中层次分析法的应用》一文中研究指出社会的不断进步推动着网络和计算机技术的发展,从目前的社会现状来看,各大网络运营平台都将关注热点和工作重点转移至用户之间信任关系的充分挖掘之中。基于此,本文提出以用户信息为评价指标促进用户信任度评价模型建立的方法,并在模型的构建过程中应用层次分析法,在最大程度上解决多指标权重设定中人为主观因素多方干扰的问题,希望能对行业的整体发展起到一定的借鉴和促进作用。(本文来源于《计算机产品与流通》期刊2019年06期)

谢丽霞,魏瑞炘[3](2019)在《一种面向物联网节点的综合信任度评估模型》一文中研究指出针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型。首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响;其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重;最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值。实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗。(本文来源于《西安电子科技大学学报》期刊2019年04期)

王晋东,于智勇,张恒巍,方晨[4](2018)在《云模型属性加权聚类服务推荐信任度算法》一文中研究指出云环境下存在不同质量的服务,如何选择可信度较高的服务是服务选择的关键问题.针对现有服务信任评估方法的不足,提出一种基于云模型服务属性加权的聚类方法,通过基于服务聚类的加权Pearson相关系数法计算用户信任评价相似度,结合用户服务选择指标权重进一步计算出用户相似度,从而选取最近邻居,通过服务推荐信任度算法,计算得到服务对于目标用户的推荐信任度。仿真实验表明,该算法能更加准确地计算出服务推荐信任度,有效满足用户在服务信任方面需求,为用户选取高质量可信服务提供有力的决策支持。(本文来源于《系统仿真学报》期刊2018年11期)

周坤[5](2018)在《基于结构方程模型的患者信任度影响因素研究》一文中研究指出目的:通过分析患者对就诊医院的信任度及其相关影响因素,探索提高患者信任水平的措施,以改善我国医患关系现状。方法:以问卷调查方法获取相关数据,构建患者信任度影响因素结构方程模型。结果:发现医患沟通因素(P<0.001)、社会舆论因素(P<0.001)和医院环境因素(P=0.001)对患者信任水平有显着影响;医院规章制度因素和医院费用因素对患者信任水平影响不显着。结论:营造良好社会舆论、加强医患沟通、建立良好的医院环境和完善医院规章制度等,有利于提高患者对医院的信任水平,改善医患关系。(本文来源于《西部中医药》期刊2018年08期)

靳雨佳,滕飞[6](2018)在《基于结构方程模型的大学生对淘宝卖家信任度分析》一文中研究指出本文旨在分析大学生对淘宝卖家的信任。我们在一所大学收集198份问卷,并建立PLS-SEM模型进行信任度分析。实证结果表明,淘宝的反馈机制、托管服务以及第叁方认证分别与客户对淘宝的信任之间存在正相关关系。其中,第叁方认证对淘宝最重要,也影响了客户对卖家的信任。反馈机制没有直接影响客户对卖家的信任。(本文来源于《中外企业家》期刊2018年21期)

张继东,杨杨[7](2018)在《基于用户偏好和信任度的移动社交网络社区聚类模型》一文中研究指出[目的/意义]随着移动社交网络规模的不断扩大,移动社交网络结构日益复杂,如何高效准确地挖掘网络社区的结构及其潜在特征成为目前社交领域研究的热点。[方法/过程]针对已有社区发现算法存在忽视节点相似性且对于节点之间的关系特征描述较为单一的问题,提出了一种基于用户偏好和信任度的移动社交网络社区聚类模型。该模型综合考虑了移动社交网络中节点的关系强度、节点相似性及交互信息相似性,通过计算节点间的关系信任度、相似信任度和偏好相似度并基于节点信任和节点偏好的总相似度来实现移动社交网络社区的划分。此外,主要从结构内聚性和偏好内聚性来对社区聚类结果进行质量评估。[结果/结论]实验结果表明,与经典的社区划分算法相比,提出的聚类算法在满足社区结构内聚性要求的前提下,能够有效划分出潜在的偏好内聚性较高的社区。(本文来源于《情报杂志》期刊2018年10期)

张铭今[8](2018)在《基于信息信任度的公益众筹信息传播模型研究》一文中研究指出随着Web2.0技术和移动互联网的发展,公益众筹成为了区别于传统的公共募捐平台和线下众筹的一种新的公益捐助模式。根据2017年上半年众筹行业报告显示,公益众筹项目总数达7454个,成功数量为4464个,成功项目筹资金额1.5亿,成功筹资人次1598.56万人。公益众筹项目发布在相关平台上之后,通过社交网络中关系传播项目信息来影响潜在支持者的捐助行为。为此,本文主要从公益众筹信息传播要素,信息传播模型,项目信息信任度计算以及实例分析四部分展开研究,主要研究的内容如下:(1)本文主要针对在线公益众筹在社交网络的传播特点,抽象出在众筹发展过程的主要影响因素。以项目信息信任度为主要影响个体捐助行为的影响因素,同时考虑项目发起人的社会资本,项目周期以及个人行为贡献度等因素。(2)以信息传播模型为基础,构建符合公益众筹特点的传播模型。根据模型的传播机制,通过仿真和数值模拟分析模型中各个要素的影响。主要以可衡量的指标动态的展现各个因素在项目周期中的作用程度和作用范围。结果表明在项目信息传播方面,减少丢弃行为比众筹项目信息信任度更重要。但是,为了增加捐助比例,提高信息信任度更重要。(3)以轻松筹公益项目数据为例,分析公益众筹项目周期的特点。通过实际数据分析,发现项目周期主要呈现叁个阶段:爆发期,平稳期,回暖期。即在项目初期出现短期内急速增长,呈现捐助人数爆发趋势;中期缓慢增长,呈现平稳趋势;后期突然增长速度变快,呈现回暖趋势。同时通过与模型对比,验证了众筹信息传播模型的有效性。(4)以公益众筹项目文本信息为主要维度,通过文本情感强度计算,分析计算并对比项目信息信任度不同的项目实际周期发展趋势,对比结果侧面验证了信息信任度在公益众筹发展过程中的重要性。(本文来源于《大连理工大学》期刊2018-06-15)

潘龙[9](2018)在《基于用户行为和信任度的图模型推荐算法研究》一文中研究指出随着新时代互联网信息技术的迅速发展,推荐系统的出现为信息过载问题带来极大的缓解。对于当前流行的推荐方法在实际应用都有良好的表现,但在用户兴趣建模的过程中,需要大量用户评分、评论、物品喜好等这类明确反应用户兴趣喜好的主观性数据,但因主观因素的差异性和训练数据规模会影响用户的兴趣模型推荐效果,造成推荐系统的数据稀疏性、推荐物品的准确性等问题。但对于网站服务中较易获取的隐性反馈数据来说,其包含有用户更多的潜在兴趣特征,更能准确地学习获得兴趣模型。因此,对于这些问题的出现本文主要从用户的隐性反馈数据着手做了以下的研究工作:1.利用用户之间的社会关系的辅助信息,将用户隐性反馈行为和关注关系融入到图推荐算法中,用户之间的关注关系的加入能够弥补信息资源数据的不足,即存在一定的数据稀疏性问题,推荐算法也能够利用新加入的用户间关注关系为目标用户发现潜在的兴趣内容。用户对于其关注用户多少存在一定的排外心理,即存在一些关注关系不能反映用户之间的相似性。为此,本文提出一种基于概率神经网络(PNN)的划分有效关注关系的方法,用以剔除用户关注网络中影响推荐效果的用户关系,再利用关注网络完成个性化推荐。该算法在Epinions和YouKu数据集上进行推荐效果实验评测。2.基于用户隐性反馈行为与信任度的图推荐方法。信任关系作为社会化网络中最可靠的关系形式,相比于关注关系这类存在随机性的行为,用户更倾向于接受信任好友的推荐信息。为此,以基本的图模型推荐为研究的基础,提出一种将社会化网络中的用户信任度融入图模型中计算用户间的兴趣相似度的方法,通过信任关系将潜在感兴趣内容传递给目标用户,不仅能够挖掘更多目标兴趣内容,更能提高内容推荐的性能。该方法在Ciao、FilmTrust等四个数据集上进行实验评测。通过对用户隐性反馈行为和用户社会化关系的深入分析,实验验证了所提出方法的有效性,基本达到我们预期的期望。(本文来源于《新疆大学》期刊2018-05-31)

甘玉宇[10](2018)在《基于信任度和风险评估的分布式认证模型》一文中研究指出认证是保障网络安全的基础。传统的认证多采用基于CA认证中心的集中式认证方法。这种认证方法存在单点失效的技术瓶颈:一旦由于硬件故障、恶意攻击等因素导致CA的某个节点无法访问,从而导致相对应的认证功能失效,甚至使整个认证系统陷入瘫痪。当今P2P网络迅猛发展,这种网络没有控制中心,拓扑结构灵活多变;集中式认证方法不仅存在单点失效问题,也无法在P2P网络中很好地发挥作用;分布式认证方法应运而生。本文提出一种基于信任度和风险评估的分布式认证模型(TRDM模型)。该模型的认证包括双向的身份认证和双向的权限认证,身份认证基于公钥密码体制,权限认证基于信任模型计算的综合信任度。综合信任度是聚合了节点对目标节点的直接交互评价、与其他节点对目标节点的评价的结果,即把认证工作分配给网络中的每个节点,也就形成了分布式认证。本文主要贡献包括以下3个方面:(1)本文的认证模型有别于一般信任模型中要么百分之百信任、要么百分之百不信任的方式:对节点的信任进行了划分,给不同信任度的节点授予不同的权限,也就是进行权限认证;并给予新加入网络节点最低的权限,解决了新加入节点的信任问题和恶意节点通过换标识来洗刷罪名的问题。(2)引入担保机制,节点需要为自己的担保评价负责。为了刺激节点提供质量好的服务以及提供真实的担保信任数据,本模型还设置了奖惩机制,对恶意攻击的节点和提供虚假担保数据的节点都设计了相应的奖惩方案。(3)考虑到节点的动态行为以及现有信任模型对节点失常行为敏感性过低的问题;本文还将金融领域的风险评估机制引入到认证模型中,依据风险值调整信任阈值或者信任度与权限转化的比例,来达到进一步保障网络安全目的。最后的实验结果表明,TRDM模型能有效抵御各种常见攻击,即使是在恶意攻击节点占较大比例时也可以保持较好的网络性能;此外,该模型还把网络的负载均匀地分配给各个节点。(本文来源于《华南理工大学》期刊2018-04-12)

信任度模型论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

社会的不断进步推动着网络和计算机技术的发展,从目前的社会现状来看,各大网络运营平台都将关注热点和工作重点转移至用户之间信任关系的充分挖掘之中。基于此,本文提出以用户信息为评价指标促进用户信任度评价模型建立的方法,并在模型的构建过程中应用层次分析法,在最大程度上解决多指标权重设定中人为主观因素多方干扰的问题,希望能对行业的整体发展起到一定的借鉴和促进作用。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

信任度模型论文参考文献

[1].张创基.基于BP学习的P2P网络信任度评价模型优化[J].国外电子测量技术.2019

[2].孔庆波.网络用户信任度评价模型中层次分析法的应用[J].计算机产品与流通.2019

[3].谢丽霞,魏瑞炘.一种面向物联网节点的综合信任度评估模型[J].西安电子科技大学学报.2019

[4].王晋东,于智勇,张恒巍,方晨.云模型属性加权聚类服务推荐信任度算法[J].系统仿真学报.2018

[5].周坤.基于结构方程模型的患者信任度影响因素研究[J].西部中医药.2018

[6].靳雨佳,滕飞.基于结构方程模型的大学生对淘宝卖家信任度分析[J].中外企业家.2018

[7].张继东,杨杨.基于用户偏好和信任度的移动社交网络社区聚类模型[J].情报杂志.2018

[8].张铭今.基于信息信任度的公益众筹信息传播模型研究[D].大连理工大学.2018

[9].潘龙.基于用户行为和信任度的图模型推荐算法研究[D].新疆大学.2018

[10].甘玉宇.基于信任度和风险评估的分布式认证模型[D].华南理工大学.2018

标签:;  ;  ;  ;  

信任度模型论文-张创基
下载Doc文档

猜你喜欢