原文服务方: 计算机应用研究       
摘要:
在开放式网络环境中,信任是安全通信的重要保证.针对主观信任评价带有不确定性,建立了基于模糊理论的主观信任综合评价模型.研究了模糊理论在主观信任评价中的应用,给出了信任问题的定义机制和综合评价机制.最后通过实际数值例子证明了该方法具有有效性、合理性及工程可行性.通过仿真实验比较,证明了该方法能够使网络性能得到改善.
推荐文章
基于模糊理论的主观信任评价模型的研究
主观信任
模糊理论
不诚信节点的约束
贴近度
模糊等价关系
综合信任
基于模糊决策理论的主观信任评价模型
主观信任
模糊决策
优属度模糊矩阵
基于模糊模拟的主观信任评价模型研究
信任管理
主观信任
信任类型
可信性测度
模糊变量
基于隶属云理论的主观信任评估模型研究
主观信任模型
云模型
信任评价云
信任等级云
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于模糊理论的主观信任综合评价模型研究
来源期刊 计算机应用研究 学科
关键词 模糊理论 主观信任 特征向量矩阵 综合评价
年,卷(期) 2010,(5) 所属期刊栏目 信息安全技术
研究方向 页码范围 1860-1862
页数 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2010.05.072
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈志刚 中南大学信息科学与工程学院 517 4717 33.0 48.0
2 黎梨苗 中南大学信息科学与工程学院 6 28 2.0 5.0
3 邓晓衡 中南大学信息科学与工程学院 92 703 13.0 21.0
4 桂劲松 中南大学信息科学与工程学院 25 144 6.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (315)
参考文献  (8)
节点文献
引证文献  (16)
同被引文献  (61)
二级引证文献  (60)
2001(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(4)
  • 参考文献(2)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(4)
  • 引证文献(3)
  • 二级引证文献(1)
2012(3)
  • 引证文献(2)
  • 二级引证文献(1)
2013(10)
  • 引证文献(3)
  • 二级引证文献(7)
2014(6)
  • 引证文献(4)
  • 二级引证文献(2)
2015(6)
  • 引证文献(1)
  • 二级引证文献(5)
2016(12)
  • 引证文献(0)
  • 二级引证文献(12)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2018(18)
  • 引证文献(0)
  • 二级引证文献(18)
2019(8)
  • 引证文献(1)
  • 二级引证文献(7)
2020(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
模糊理论
主观信任
特征向量矩阵
综合评价
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导