期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一种基于半环理论的可信性评估模型 被引量:3
1
作者 田俊峰 陈小祥 刘涛 《计算机工程与应用》 CSCD 北大核心 2008年第15期88-91,109,共5页
在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关... 在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关概念和相关的特性;接着评估过程被建模成一个在有向图寻找最短路径的问题,在该有向图中结点表示实体或者用户,边表示可信关系,通过使用半环理论,建立了一个基于半环的可信性评估模型TD-SEMIRING,在两个以前没有进行相互操作的实体之间建立间接的可信关系,介绍了这个模型在路由选择当中的应用;最后,通过仿真实验,验证、分析了该模型的有效性。 展开更多
关键词 可信 可信评估 可信评估模型 半环 AD-HOC网络
在线阅读 下载PDF
分布式计算环境下的动态可信度评估模型 被引量:25
2
作者 朱友文 黄刘生 +1 位作者 陈国良 杨威 《计算机学报》 EI CSCD 北大核心 2011年第1期55-64,共10页
随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信... 随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信度评估模型清晰地反映了可信度的动态性、连续性和不确定性等特性.该模型通过历史交互信息获得直接可信度,并根据每个节点的信用记录和其直接可信度函数的信息量对其直接可信度进行修正,然后综合考虑修正后的各个节点的直接可信度信息,利用Dempster规则合成计算出综合可信度.最后利用仿真实验分析了新模型对可信度的评估效果,并对未来的工作做了展望. 展开更多
关键词 分布式计算环境 信任测度 DEMPSTER-SHAFER证据理论 Shapley熵 动态可信评估模型
在线阅读 下载PDF
基于FAHP和FMCDM构建软件可信性评估模型 被引量:1
3
作者 石莉 余本功 +1 位作者 杨颖 付磊 《计算机应用研究》 CSCD 北大核心 2010年第3期933-937,共5页
结合软件可信性评估的特点及模糊理论的最新进展,提出一种基于模糊层次分析法和模糊多指标决策理论的评估模型。首先针对软件可信性没有一致定义的现状,提出了相对可信性的概念;接着基于模糊数理论,用三角模糊数表示专家评估中语言变量... 结合软件可信性评估的特点及模糊理论的最新进展,提出一种基于模糊层次分析法和模糊多指标决策理论的评估模型。首先针对软件可信性没有一致定义的现状,提出了相对可信性的概念;接着基于模糊数理论,用三角模糊数表示专家评估中语言变量的主观性和模糊性,结合专家给出的模糊指标权重及待评软件可信等级的模糊评价,得到软件可信性的集成模糊评价;最后,将该模型应用到国内某汽车制造企业整车产品开发项目管理软件评估中,实例说明软件可信性评估的具体过程,结果验证了该模型的实效性。 展开更多
关键词 可信软件 软件可信评估模型 模糊层次分析法 模糊多指标决策
在线阅读 下载PDF
基于角色的软件可信评估技术 被引量:6
4
作者 袁霖 王怀民 +2 位作者 尹刚 史殿习 米海波 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期611-615,共5页
针对软件可信评估中可信证据的选择和使用问题,从项目参与角色构成的角度,通过对世界著名开源社区SourceForge中近1万个真实项目的研究,发现并证实了项目角色的配置与软件可信性之间确实存在巨大的相关性,为一部分软件可信属性的量化和... 针对软件可信评估中可信证据的选择和使用问题,从项目参与角色构成的角度,通过对世界著名开源社区SourceForge中近1万个真实项目的研究,发现并证实了项目角色的配置与软件可信性之间确实存在巨大的相关性,为一部分软件可信属性的量化和自动化评估提供了重要依据和基础. 展开更多
关键词 可信软件 可信评估模型 可信证据 角色
在线阅读 下载PDF
基于模糊综合评判的M&S可信性评估研究 被引量:3
5
作者 吴静 吴晓燕 +1 位作者 高忠长 滕江川 《计算机应用研究》 CSCD 北大核心 2009年第12期4509-4512,共4页
为保证M&S可信性评估工作有效和成功地完成,构建了由影响因素、校核与验证(verification and vali-dation,V&V)过程和可信性特性组成三维可信性信息空间,并以此为理论基础,以V&V过程模型为基本框架,综合分析可信性在V&... 为保证M&S可信性评估工作有效和成功地完成,构建了由影响因素、校核与验证(verification and vali-dation,V&V)过程和可信性特性组成三维可信性信息空间,并以此为理论基础,以V&V过程模型为基本框架,综合分析可信性在V&V过程中不同阶段的评价标准,建立了M&S可信性评估模型;在分析了模糊综合评估模型的基础上,以某飞行视景仿真系统的设计与开发为例,进行可信性评估。应用实例表明,所建立的评估模型及采用的评估方法合理有效。 展开更多
关键词 可信评估模型 三维可信性信息空间 校核与验证 可信性特性 模糊综合评判
在线阅读 下载PDF
系统仿真可信度评估方法研究 被引量:1
6
作者 郭聪蕊 王珺 封一鸣 《计算机科学》 CSCD 北大核心 2020年第S01期567-571,共5页
借鉴国外仿真模型校核与验证(Verfication&Validation,V&V)标准和规范,提出了一种系统仿真模型可信度评估通用流程和方法。对模型评估的相关概念进行了阐述,给出了系统仿真可信度评估流程中的主要操作步骤。在评估方法中引入了... 借鉴国外仿真模型校核与验证(Verfication&Validation,V&V)标准和规范,提出了一种系统仿真模型可信度评估通用流程和方法。对模型评估的相关概念进行了阐述,给出了系统仿真可信度评估流程中的主要操作步骤。在评估方法中引入了考虑不确定性的特征选择验证方法进行模型验证。为展示评估验证方法的可行性与有效性,介绍了一个管路水击压力波动仿真模型可信度评估的实例。 展开更多
关键词 仿真模型 校核与验证 模型可信评估 不确定度分析 模型成熟度评估
在线阅读 下载PDF
支持QoS保障的可信服务组合调度算法
7
作者 马林 朱明 +1 位作者 王雷 王嵩 《小型微型计算机系统》 CSCD 北大核心 2013年第2期193-198,共6页
随着分布式服务组合技术的迅速发展和广泛应用,大多数服务组合调度算法仅考虑性能QoS,已难以满足应用需要,服务实例可能是带有不确定性或恶意性的,对整个服务组合QoS性能有较大的影响.提出一种支持QoS保障的可信服务组合调度算法,该算... 随着分布式服务组合技术的迅速发展和广泛应用,大多数服务组合调度算法仅考虑性能QoS,已难以满足应用需要,服务实例可能是带有不确定性或恶意性的,对整个服务组合QoS性能有较大的影响.提出一种支持QoS保障的可信服务组合调度算法,该算法首先利用Dempster-Shafer理论、Shapley熵和Pignistic概率转换理论,提出一种服务实例的可信评估模型,然后利用此评估结果对传统服务组合调度算法进行改进得到该可信算法.仿真实验结果证实该可信算法可以有效地提高服务组合调度的成功率和QoS性能. 展开更多
关键词 服务组合 调度 Dempster—Shafer理论 可信评估模型
在线阅读 下载PDF
一种面向网络信息系统的TCP应用架构设计
8
作者 金雷 徐开勇 +1 位作者 李剑飞 成茂才 《计算机科学》 CSCD 北大核心 2015年第10期154-158,163,共6页
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证... 针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。 展开更多
关键词 网络信息系统 可信计算平台 应用架构 可信验证机制 访问认证模式 金字塔可信评估模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部