可信性
可信性的相关文献在1957年到2023年内共计1090篇,主要集中在自动化技术、计算机技术、信息与知识传播、经济计划与管理
等领域,其中期刊论文809篇、会议论文43篇、专利文献441329篇;相关期刊551种,包括集团经济研究、商场现代化、宁夏医科大学学报等;
相关会议39种,包括第五届全国可信计算学术会议、中国宇航学会计算机应用专业委员会2015年度技术交流会、全国抗恶劣环境计算机第二十三届学术年会等;可信性的相关文献由1862位作者贡献,包括本刊编辑部、胡国兵、吴珊珊等。
可信性—发文量
专利文献>
论文:441329篇
占比:99.81%
总计:442181篇
可信性
-研究学者
- 本刊编辑部
- 胡国兵
- 吴珊珊
- 杨莉
- 王慧强
- 姜志鹏
- 赵嫔娇
- 吴晓娜
- 李必信
- 王琦
- 刘翠翠
- 史建琦
- 孙健
- 宋锐
- 张鹏
- 闵应骅
- 高燕
- 齐珊珊
- 庞永刚
- 曹石
- 查亚兵
- 程平
- 赵倩
- D·N·科拉尔孙达尔
- D·德拉姆
- D·达尔
- H·科斯拉维
- P·德万
- 丁宁
- 于会新
- 任建鹏
- 冯光升
- 刘春蕊
- 吴晓燕
- 周伟明
- 周昱瑶
- 张伟
- 张园
- 张晓
- 张硕
- 张继
- 张谊
- 杨洋
- 汤滟
- 漆莲芝
- 焦鹏
- 王书旺
- 王文霞
- 秦涛
- 等
-
-
戚育萌;
何雨梦
-
-
摘要:
本文针对音乐表演教学中师徒传授所存在的弊端,在有效传承师徒传授的“实践智慧”基础上,探索音乐美育教学的新方法、新模式,为提高音乐人才的培养质量,提供有价值的理论指导和实践路径。研究表明,音乐审美实践过程是一个映射–反演系统的构建过程,探索音乐美育的“实践智慧”是关键,寻求“可信性”的教与学状态是根本。通过音乐审美教育的实践创新,从多个侧面证实了教学改革与创新所带来的益处,以及对音乐教育人才培养的促进作用。
-
-
卡勒姆·沃格;
奥拉夫·科尔克曼;
安德烈·罗巴切夫斯基;
董明(译)
-
-
摘要:
欧盟委员会在2020年12月提出了修订后的网络与信息安全指令(NIS2),并在2021年9月出台了该指令的总统折衷提案,旨在确保欧洲互联网基础设施的安全性和可信性。近日,国际互联网协会(Internet Society,ISOC)发布了《互联网影响简报》,针对该提案对互联网产生的影响进行了评估,同时对提案如何修订给出了相关建议。
-
-
王志成;
苏文娟;
王长明;
张剑
-
-
摘要:
针对某电厂停用、未注册登记且资料不全的启动锅炉,以可信性分析原理为基础,采用模糊综合评价的方法对该台锅炉进行安全质量综合评价。本文将设计质量、制造安装质量、使用管理和锅炉现状作为4个一级评价因素,建立用于启动锅炉的评价指标体系和多层次模糊综合评价模型,并基于最大隶属度原则,给出该台锅炉的可信性质量综合评价结论和使用建议。
-
-
本刊编辑部
-
-
摘要:
为顺应国际上的通行方法,更好地体现科研论文作者的分工协作关系,本刊决定在所发表的论文上可以注明通信作者。通信作者可以是第一作者,也可以是其他作者,但必须是论文负责者,对论文的科学性和结果、结论的可信性负主要责任,同时也是本刊和读者所联系的对象,本刊要求通信作者为研究生导师或科研课题的负责人。加注通信作者的主要内容包括作者姓名、单位、联系电话、电子信箱等信息。
-
-
-
-
摘要:
为顺应国际上的通行方法,更好地体现科研论文作者的分工协作关系,本刊在所发表的论文上可以注明通讯作者。通讯作者必须是论文负责者,对论文的科学性和结果、结论的可信性负主要责任,同时也是本刊和读者所联系的对象。本刊要求通讯作者为研究生导师或科研课题的负责人。加注通讯作者的主要内容包括:作者姓名、电子信箱等信息。
-
-
陆群峰
-
-
摘要:
英国学者卢夫斯迪特用"后信任社会"这一概念来表征当前社会的时代特征。本文试图基于科技不确定性、风险社会、专家系统信任危机、后信任社会之间的内在关联性,来分析后信任社会的形成原因与应对路径。专家系统可信性的丧失与后信任社会的形成在传统社会中,信任关系发生在熟悉的世界中,表明的是人与人之间的一种具体的关系状态,而是否信任"他人"是基于熟悉之上的一种人格判断。传统信任是一种人际信任,信任的对象是具体的、熟悉的人。
-
-
陈秋竹
-
-
摘要:
专家辅助人制度有助于弥补鉴定制度适用范围有限、外部约束不足的缺陷,对庭审中专门性问题的认定发挥重要作用。但在实践运行中,法官对专家辅助人意见普遍存在不信任的问题,致使其出具意见的使用率及采信度偏低。专家辅助人制度的功能发挥受阻,原因在于既有法律规则对专家辅助人及其意见的定位存在偏差、审查评估等程序性事项安排不足,同时,专家辅助人违规行为的法律责任缺乏规定。为确保专家辅助人秉持中立立场,履行客观公正义务,应明确专家辅助人独立的诉讼地位及权利义务,同时强化庭审前的资格审查以及庭审中的质证规则,促进法官对专家辅助人意见可信性的综合判断,并构建多层次责任体系,对专家辅助人出具的虚假意见进行规约和制裁。
-
-
姚兴圣
-
-
摘要:
标准物质作为分析测量行业中的重要测量手段,在质量控制等领域起着不可或缺的作用,标准物质的期间核查是保证标准物质测量数据准确可靠的重要依据,是控制实验室质量的一种简便有效的方法。文章结合标准物质的定义和适用性给出了标准物质的几种期间核查方法,比如外观检查、保存条件、重复性、稳定性、核查质控样品、参加能力验证或质控图等,采用这些方法对不同的标准物质进行期间核查,从而更好的保证实验室测量结果的可信性。
-
-
张立伟
-
-
摘要:
新闻权威的核心含义是“可信”。很长时间,叙事可信性和信息可信性构成新闻权威双翼。双翼发展不平衡,逐渐演变成信息独尊、叙事匮乏。匮乏让叙事可信性失灵,信息过剩,又让信息可信性失灵,要通过叙事复兴重建新闻权威。中国开启全面建设现代化新征程,要求新闻界作为中国现代化可信叙事人。叙事性认知的普遍性和反常叙事的跨国传播,从正反两方面凸显重建主流新闻权威的重要性和紧迫性。
-
-
-
-
摘要:
为顺应国际上的通行方法,更好地体现科研论文作者的分工协作关系,本刊在所发表的论文上可以注明通讯作者。通讯作者必须是论文负责者,对论文的科学性和结果、结论的可信性负主要责任,同时也是本刊和读者所联系的对象。本刊要求通讯作者为研究生导师或科研课题的负责人。加注通讯作者的主要内容包括:作者姓名、电子信箱等信息。
-
-
张伟;
经小川;
梁光成;
吕宏宇
- 《中国宇航学会计算机应用专业委员会2015年度技术交流会》
| 2015年
-
摘要:
随着我国航天事业的快速发展,型号软件系统研制数量成倍增长,如何确定一个软件是否可信、以及如何度量软件的可信程度已成为航天软件重点关注且亟待解决的问题.本文提出一种面向航天安全攸关系统的软件可信性度量方法,通过依据软件生命周期的阶段划分,确定各阶段可以提供软件可信证据的一系列技术或措施,据此确定目标软件符合的可信等级以及评为该等级的合理度.
-
-
赵燕君;
战茅;
许博义;
齐超
- 《全国抗恶劣环境计算机第二十三届学术年会》
| 2013年
-
摘要:
本文立足Web服务对其可信性评估方法进行研究,提出了Web服务可信性的概念,给出了对Web服务可信性进行评估需要的三方面的内容:首先制定了Web服务可信性评估模型和评估指标,然后描述了基于可信性指标数据收集的Web服务可信性评估体系架构,最后给出了Web服务可信性评估的方法.
-
-
-
-
-
-
Peng Hao;
彭浩;
Zhao Dandan;
赵丹丹;
Yu Yunjie;
于运杰;
Wu Zhendong;
吴震东
- 《第五届全国可信计算学术会议》
| 2015年
-
摘要:
针对分布式网络中,可信计算平台与传统的非可信计算平台所组成的分布式异构网络间存在的安全通信问题,本文基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究.仿真结果表明,该模型在没有明显影响响应时间的情况下,分布式异构网站中的节点具有较好的匿名性,从而同时具有一定的抗恶意节点行为的能力.该信任模型,克服了传统方法对非可信计算平台认证的不足,并在一定程度上保证了非可信计算平台的鲁棒性和可信性,从而确保了在异构的分布式网络中构建信任关系更加科学和完善。在下一步的研究工作中,将考虑上述要素,结合分布式异构网络的特点,致力于设计更为具体的认证方案和优化的信任模型。
-
-
Zhang Kan;
张侃;
Zhang Guangquan;
张广泉;
Zhang Mingtai;
张茗泰;
Chen Mingcai;
陈名才
- 《第十一届全国软件与应用学术会议(NASAC2012)》
| 2012年
-
摘要:
信息物理融合系统(Cyber Physical Systems,CPS)是一种融合了物理进程和计算进程的嵌入式网络系统,在CPS中,多种异构嵌入式软件通过网络交互,如何有效保证这些软件及其交互的可信性是值得关注的问题.由于软件可信性受能耗约束,因此需要研究能耗对软件可信性的影响.针对这一问题,提出一种基于能耗的CPS 软件可信管理框架.该框架通过监测基于能耗的CPS 软件可信属性指标,评估CPS 软件的可信性,评估结果作为CPS 软件演化依据.这一过程的核心是可信性评估,可信性评估分为两个阶段:首先根据可信性指标模型,评估CPS 软件可信性;然后根据软件交互结构评估软件交互可信性;最后通过一个实例说明了提出方法的有效性.
-
-
-
钱卫宁
- 《2017中国大数据技术大会》
| 2017年
-
摘要:
票根与区块构成钩稽关系,根据密码学原理,由前驱区块确定票根的计算过程,是算力的刚性开销.如果在任一区块篡改数据,必须花等量算力重新计算后继票根,否则将破坏钩稽关系.由于票根的本质是哈希链,篡改历史数据会导致重复计算所有后续票根,密码学原理保证这(将)得不偿失.