期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于多重信任的协同过滤推荐算法 被引量:1
1
作者 于阳 于洪涛 黄瑞阳 《计算机科学》 CSCD 北大核心 2018年第5期108-115,共8页
针对评分数据稀疏性和用户冷启动所导致的协同过滤推荐系统的准确度与覆盖率较低的问题,文中融合显性信任和隐性信任因素,提出了一种基于多重信任的协同过滤推荐算法。首先,依据用户间推荐评分的准确性与可依赖度因子,提出一种改进的均... 针对评分数据稀疏性和用户冷启动所导致的协同过滤推荐系统的准确度与覆盖率较低的问题,文中融合显性信任和隐性信任因素,提出了一种基于多重信任的协同过滤推荐算法。首先,依据用户间推荐评分的准确性与可依赖度因子,提出一种改进的均方差(Mean Squared Difference,MSD)信任度量方法,并在此基础上提出基于隐性信任信息的评分模型;其次,以最大信任传播距离为约束,提出一种显性信任信息的关系模型;最后,依据评分相似性与显性信任关系,利用0-1背包组合优化策略选择出目标用户的最优近邻集合,从而进行评分预测。在Epinions数据集上与多种主流算法的对比仿真实验结果表明,该算法通过引入有效评分和显性信任关系,极大地缓解了数据稀疏性和冷启动问题,并且在不牺牲覆盖率的条件下显著提升了推荐准确度。 展开更多
关键词 协同过滤 稀疏性 冷启动 显性信任 隐性信任 0-1背包问题
在线阅读 下载PDF
显式授权机制及对应的可信安全计算机
2
作者 何鸿君 曹四化 +3 位作者 罗莉 冯涛 潘莉 邹之霁 《计算机学报》 EI CSCD 北大核心 2006年第8期1318-1328,共11页
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能... 现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 展开更多
关键词 信息窃取 信息破坏 恶意程序 显式授权机制 可信安全计算机
在线阅读 下载PDF
基于联盟知识获取影响的信任与契约治理的关系研究 被引量:21
3
作者 李晓冬 王龙伟 《管理学报》 CSSCI 北大核心 2016年第6期821-828,862,共9页
基于交易成本理论和社会交易理论,分析了契约和信任对不同类型知识获取的交互作用。通过对196个联盟进行问卷调研获得研究样本,运用层次回归对研究假设进行验证。研究结果表明,契约和信任对于显性知识获取是互补的作用,对于隐性知识获... 基于交易成本理论和社会交易理论,分析了契约和信任对不同类型知识获取的交互作用。通过对196个联盟进行问卷调研获得研究样本,运用层次回归对研究假设进行验证。研究结果表明,契约和信任对于显性知识获取是互补的作用,对于隐性知识获取是替代的作用;同时,长期导向会加强契约和信任对显性知识获取的互补作用。研究结果从信任和契约的作用对象的角度解释了契约和信任之间是互补还是替代的争议,也丰富了契约和信任之间关系的边界条件的研究,对企业战略联盟实践中的知识获取也有一定的参考和借鉴意义。 展开更多
关键词 契约治理 信任 显性知识获取 隐性知识获取 长期导向
在线阅读 下载PDF
显式和隐式质量属性分离的可信服务质量评估模型
4
作者 周国强 丁成成 +1 位作者 张卫丰 张迎周 《计算机应用》 CSCD 北大核心 2014年第3期704-709,共6页
针对目前服务质量(QoS)评估方法中忽视对服务隐式质量的评估而导致结果不准确的问题,提出了一种综合考虑显式和隐式质量属性的服务评价方法。首先,显式质量属性以向量形式表达,采用服务质量评估模型,经过量化、归一化,计算出评估值;然后... 针对目前服务质量(QoS)评估方法中忽视对服务隐式质量的评估而导致结果不准确的问题,提出了一种综合考虑显式和隐式质量属性的服务评价方法。首先,显式质量属性以向量形式表达,采用服务质量评估模型,经过量化、归一化,计算出评估值;然后,隐式质量属性以用户评价间接表达,根据评价相似用户的推荐而完成对隐式服务质量的评价,评估过程考虑推荐用户的可信性和新老用户的区别;最后综合显式和隐式质量评价作为服务质量评价结果。使用100万条Web服务的QoS数据与其他3类算法进行了对比实验。仿真实验证明了所提方法的可行性与准确性。 展开更多
关键词 显式服务质量 隐式服务质量 可信性 评估 服务选择
在线阅读 下载PDF
基于信任和矩阵分解的协同过滤推荐算法 被引量:16
5
作者 郑鹏 王应明 梁薇 《计算机工程与应用》 CSCD 北大核心 2018年第13期34-40,共7页
针对传统协同过滤算法普遍存在的稀疏性和冷启动问题,提出一种基于信任和矩阵分解的协同过滤推荐算法。提出一种基于用户评分值的隐式信任计算方法,该方法综合考虑用户的相似性和交互经验,运用信任传播方法使不存在直接信任的用户获得... 针对传统协同过滤算法普遍存在的稀疏性和冷启动问题,提出一种基于信任和矩阵分解的协同过滤推荐算法。提出一种基于用户评分值的隐式信任计算方法,该方法综合考虑用户的相似性和交互经验,运用信任传播方法使不存在直接信任的用户获得间接信任;通过动态因子将显式信任和隐式信任融入到SVD++算法当中。FilmTrust数据集下的实验表明,与其他矩阵分解推荐算法相比,该方法具有更好的预测效果,在冷启动用户的评分预测上也有很好的表现。 展开更多
关键词 隐式信任 显式信任 矩阵分解 协同过滤
在线阅读 下载PDF
融合偏置的动态专家信任推荐算法 被引量:7
6
作者 贾俊杰 张玉超 +1 位作者 刘鹏涛 陈旺虎 《电子与信息学报》 EI CSCD 北大核心 2021年第8期2370-2377,共8页
针对协同过滤推荐算法中数据稀疏、冷启动与噪声用户对推荐质量的严重影响,该文将用户-项目评分数据与用户信任关系数据相结合;提出一种融合偏置的动态专家信任推荐算法(BDETA),首先根据用户信任关系数据进行社区划分,获取用户间显式信... 针对协同过滤推荐算法中数据稀疏、冷启动与噪声用户对推荐质量的严重影响,该文将用户-项目评分数据与用户信任关系数据相结合;提出一种融合偏置的动态专家信任推荐算法(BDETA),首先根据用户信任关系数据进行社区划分,获取用户间显式信任值;其次从社区中用户-项目评分数据获取可信度、隐式信任值;通过结合用户间可信度、显式信任值、隐式信任值动态确定专家信任因子,根据用户的推荐能力为每个社区确定专家数据集;最后结合用户不同评分标准进行评分预测。在真实数据集FilmTrust的实验结果中,能够有效地解决协同过滤中冷启动与数据稀疏问题,可更好地满足用户的个性化推荐需求,并且在推荐系统常用评价指标MAE与RMSE中有着不错的表现。 展开更多
关键词 数据通信 协同过滤 可信度 显式信任值 隐式信任值 专家信任因子
在线阅读 下载PDF
中国文化情境下员工知识分享前因变量的探讨 被引量:3
7
作者 朱天一 《企业经济》 CSSCI 北大核心 2018年第3期118-123,共6页
受传统文化的影响,相比西方企业,中国企业内的员工知识分享更具有非正式和个性化色彩。如何有效识别影响知识分享的文化因子,促成员工自愿性知识分享对中国企业来说非常重要。以339名企业员工为样本,研究结果发现:情感信任、关系取向、... 受传统文化的影响,相比西方企业,中国企业内的员工知识分享更具有非正式和个性化色彩。如何有效识别影响知识分享的文化因子,促成员工自愿性知识分享对中国企业来说非常重要。以339名企业员工为样本,研究结果发现:情感信任、关系取向、想要面子对于显性、隐性知识分享而言均是关键的前因变量;认知信任仅对于显性知识分享是关键推动力;怕丢面子仅对隐性知识分享存在显著的负向影响。有鉴于此,文章提出了以下五个方面的对策与建议:公文透明化、员工档案透明化;非正式的互助分享模式;更开放的、明确的、多维晋升规则;基于知识贡献度的绩效考核方式;匿名分享机制方式,希望能为中国企业知识分享管理提供一定的参考与借鉴。 展开更多
关键词 情感信任 认知信任 关系取向 隐性知识 显性知识
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部