大数据可信性度量方法
发布时间:2021-07-31 12:15
在传统数据可信分析理论的基础上,通过增加时间因子与惩罚因子等权重参数,构建层次化的动态大数据可信分析网络模型。将大数据的可信性分析问题归结为数据源、数据源之间及数据传播网络路径的组合问题,通过计算数据源之间的可信度、数据源的可信度、数据的可信度,动态地构建大数据的可信性分析网络,通过所构建的可信性分析网络计算数据的全局可信度。仿真结果表明,该模型能较好地满足大数据的可信性度量需求,为今后进一步研究可信性度量方法提供了解决问题的思路。
【文章来源】:计算机工程与设计. 2017,38(03)北大核心
【文章页数】:7 页
【部分图文】:
图5某时刻可信网络部分拓扑
值随时间变化趋势从图4中可以看这位顾客在t0-t30,顾客的可信度呈现一种上升趋势,其中在t12-t18时间段内,顾客的可信度呈缓慢下降趋势,这主要是由于没有新的行为,其可信度要施加时间惩罚,在t31时,由于顾客做出了一种不可信的行为,本系统对其施加了惩罚,导致其可信度下降到0.1以下,在t32以后,由于顾客的行为正常,恢复原先上升的趋势,但趋势比较缓慢。在某一时刻,分层数据源组成的可信网络部分拓扑以及多层数据源对某条数据的可信传递模拟如图5所示。图5某时刻可信网络部分拓扑某个网络节点仅仅是整个可信网络的一部分,不能单独考虑,其单个网络节点可信度的作用是为计算数据源之间可信度提供数据。网络节点的可信度是受其提供的数据可信度制约,图2描述了数据源之间的可信度、数据源的·657·
【参考文献】:
期刊论文
[1]Web大数据环境下的不一致跨源数据发现[J]. 余伟,李石君,杨莎,胡亚慧,刘晶,丁永刚,王骞. 计算机研究与发展. 2015(02)
[2]Similarity measure design for high dimensional data[J]. LEE Sang-hyuk,YAN Sun,JEONG Yoon-su,SHIN Seung-soo. Journal of Central South University. 2014(09)
[3]基于概率的信任传播模型[J]. 张绍武,林鸿飞,刘晓霞,窦彦昭. 计算机科学. 2014(08)
[4]基于马氏链的信任预测算法[J]. 张丰,王箭,赵燕飞,杜贺. 计算机科学. 2014(04)
[5]大数据安全与隐私保护[J]. 冯登国,张敏,李昊. 计算机学报. 2014(01)
[6]基于动态贝叶斯网络的可信度量模型研究[J]. 梁洪泉,吴巍. 通信学报. 2013(09)
[7]网络大数据:现状与展望[J]. 王元卓,靳小龙,程学旗. 计算机学报. 2013(06)
[8]大数据的一个重要方面:数据可用性[J]. 李建中,刘显敏. 计算机研究与发展. 2013(06)
[9]大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]. 李国杰,程学旗. 中国科学院院刊. 2012(06)
[10]社交网络服务中一种基于用户上下文的信任度计算方法[J]. 乔秀全,杨春,李晓峰,陈俊亮. 计算机学报. 2011(12)
本文编号:3313449
【文章来源】:计算机工程与设计. 2017,38(03)北大核心
【文章页数】:7 页
【部分图文】:
图5某时刻可信网络部分拓扑
值随时间变化趋势从图4中可以看这位顾客在t0-t30,顾客的可信度呈现一种上升趋势,其中在t12-t18时间段内,顾客的可信度呈缓慢下降趋势,这主要是由于没有新的行为,其可信度要施加时间惩罚,在t31时,由于顾客做出了一种不可信的行为,本系统对其施加了惩罚,导致其可信度下降到0.1以下,在t32以后,由于顾客的行为正常,恢复原先上升的趋势,但趋势比较缓慢。在某一时刻,分层数据源组成的可信网络部分拓扑以及多层数据源对某条数据的可信传递模拟如图5所示。图5某时刻可信网络部分拓扑某个网络节点仅仅是整个可信网络的一部分,不能单独考虑,其单个网络节点可信度的作用是为计算数据源之间可信度提供数据。网络节点的可信度是受其提供的数据可信度制约,图2描述了数据源之间的可信度、数据源的·657·
【参考文献】:
期刊论文
[1]Web大数据环境下的不一致跨源数据发现[J]. 余伟,李石君,杨莎,胡亚慧,刘晶,丁永刚,王骞. 计算机研究与发展. 2015(02)
[2]Similarity measure design for high dimensional data[J]. LEE Sang-hyuk,YAN Sun,JEONG Yoon-su,SHIN Seung-soo. Journal of Central South University. 2014(09)
[3]基于概率的信任传播模型[J]. 张绍武,林鸿飞,刘晓霞,窦彦昭. 计算机科学. 2014(08)
[4]基于马氏链的信任预测算法[J]. 张丰,王箭,赵燕飞,杜贺. 计算机科学. 2014(04)
[5]大数据安全与隐私保护[J]. 冯登国,张敏,李昊. 计算机学报. 2014(01)
[6]基于动态贝叶斯网络的可信度量模型研究[J]. 梁洪泉,吴巍. 通信学报. 2013(09)
[7]网络大数据:现状与展望[J]. 王元卓,靳小龙,程学旗. 计算机学报. 2013(06)
[8]大数据的一个重要方面:数据可用性[J]. 李建中,刘显敏. 计算机研究与发展. 2013(06)
[9]大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]. 李国杰,程学旗. 中国科学院院刊. 2012(06)
[10]社交网络服务中一种基于用户上下文的信任度计算方法[J]. 乔秀全,杨春,李晓峰,陈俊亮. 计算机学报. 2011(12)
本文编号:3313449
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3313449.html