基于可能世界的网构软件模型及可信性研究
一种基于信任机制的网构软件的构件选择方法研究

t e c mp n n s u e eo e t er c mme d t n o re d , n h e u a i n o l t e c mp n n s Th n we p o o e h o o e t s d b f r , h e o n a i f in s a d t er p t t fal h o o e t . e r p s d o f o a c mp n n e e t n a p o c a e n t e s lc i n m o e. a t t e r s ls o x e i n e n ta e t e fa ii- o o e t s l c i p r a h b s d o h ee t d 1 Atls , h e u t fe p r o o me t mo sr t h e sbl d i
1 引言
目前 网构软件成为一 种新 的软件形 态 , 与传统 软件 形 态
相比 , 网构 软 件 具 有 自主 性 、 自适 应 性 、 同 性 、 应 性 、 化 协 反 演
性 、 态性等基本特 征 , 感知外 部 网络环境 的动态 变化 , 多 能 并
2 构件 选择 模型
第 3卷 7
第2 期
计
算机ຫໍສະໝຸດ 科学 21 0 0年 2月
一
Co pu e Sce c m tr in e
Vo. 7 No 2 13 . F b2 1 e 0 0
种 基 于 信 任 机 制 的 网构 软 件 的构 件 选 择 方 法 研 究
张 晓梅 张为群
( 西南 大学 计算机 与信息 科 学学 院 重庆 4 0 1 ) ( 庆 市智 能软件 与软 件 工程 重 点实验 室 重庆 4 0 1 ) 0 7 5 重 0 7 5
网络安全2024年数字世界的挑战与机遇

关注数据出境安全评估办法,确保跨境数据传输符合法律法规要求 。
企业内部数据泄露风险防范措施
建立完善的安全管理制度
加强员工安全意识和技能培训
制定数据安全管理制度和操作规程,明确 各部门职责和权限。
提高员工对数据安全的认识和技能水平, 增强风险防范意识。
实施严格的数据访问控制
定期进行安全漏洞评估和演练
应用安全
物联网应用涉及众多领域 ,如智能家居、智能交通 等,应用本身的安全问题 可能引发严重后果。
人工智能与机器学习算法漏洞
算法安全
人工智能和机器学习算法 本身可能存在漏洞和缺陷 ,导致系统被攻击或误判 。
数据投毒攻击
攻击者通过向训练数据中 注入恶意数据,影响模型 的准确性和可靠性。
对抗样本攻击
攻击者通过构造特定的输 入样本,导致模型产生错 误的输出。
云计算广泛应用
云计算将成为企业和个人存储和处理 数据的主要方式,云安全将成为网络 安全的重要组成部分。
网络安全挑战与机遇概述
挑战
随着数字化进程的加速,网络安全威胁将不断增多和复杂化,企业和个人需要面 临更加严峻的网络安全挑战。同时,新技术应用也可能带来新的安全隐患和风险 。
机遇
网络安全市场的快速发展为企业和个人提供了广阔的机遇。新技术应用将推动网 络安全产业的创新和升级,提高网络安全防御能力和水平。同时,政府和企业对 网络安全的重视也将为网络安全产业带来更多的发展机遇。
人才培养和团队建设在产业发展中作用
人才培养的重要性
强调人才培养在网络安全产业发展中的重要作用,包括培 养高素质的技术人才、管理人才和市场人才等。
团队建设的关键性
分析团队建设在网络安全企业发展中的关键作用,包括团 队构成、团队文化和团队管理等。
仿真模型可信度评估研究综述及难点分析

第46卷㊀第6A 期2019年6月计算机科学C OM P U T E R S C I E N C EV o l .46N o .6AJ u n e 2019本文受 十三五 装备预研领域基金(6140001010506)资助.杨小军(1986-),男,硕士,助理研究员,主要研究方向为系统仿真㊁评估决策,E Gm a i l :y a n g x i a o ju n 2007@g m a i l .c o m (通信作者);徐忠富(1969-),男,博士,研究员,主要研究方向为建模与仿真;张㊀星(1986-),男,硕士,助理研究员,主要研究方向为仿真实验与评估;孙丹辉(1982-),男,工程师,主要研究方向为仿真实验.仿真模型可信度评估研究综述及难点分析杨小军㊀徐忠富㊀张㊀星㊀孙丹辉(中国洛阳电子装备试验中心㊀河南洛阳471003)㊀摘㊀要㊀近年来,随着计算机和建模与仿真技术的不断发展,仿真模型在军事㊁社会㊁经济等领域得到了广泛应用.同时,仿真模型的功能和性能大大增强,仿真系统越来越复杂,仿真模型的可信度评估面临着新的挑战,已经成为建模与仿真领域的关键难题.鉴于此,文中对国内外仿真模型可信度研究的主要工作进行了系统的回顾与总结,特别地分析了近年来的最新研究成果.首先,明确了仿真模型可信度的概念及其与校核㊁验证与确认(V e r i f i c a t i o n ,V a l i d a t i o na n dA c c r e d i t a t i o n ,V V&A )之间的关系;然后,总结了仿真模型可信度研究的发展历程㊁范式和生命周期模型,对仿真模型可信度评估的方法与技术进行了总结与分类;最后,提出了仿真模型可信度评估面临的8项挑战.通过综述与难点分析,文章为制定仿真模型可信度评估的研究框架㊁创新可信度评估理论和方法提供了参考.关键词㊀可信度评估,V V&A ,仿真模型,研究综述,难点分析中图法分类号㊀T P 391.9㊀㊀㊀文献标识码㊀A㊀㊀㊀㊀O v e r v i e wa n dD i f f i c u l t i e sA n a l y s i s o nC r e d i b i l i t y As s e s s m e n t o f S i m u l a t i o n M o d e l s Y A N G X i a o Gj u n ㊀X UZ h o n g Gf u ㊀Z HA N G X i n g㊀S U N D a n Gh u i (L u o y a n g E l e c t r o n i cE q u i p m e n tT e s tC e n t e r o fC h i n a ,L u o y a n g,H e n a n471003,C h i n a )㊀A b s t r a c t ㊀A l o n g w i t ht h ed e v e l o p i n g o fc o m p u t i n g a n d m o d e l i n g a n ds i m u l a t i o nt e c h n i qu e s ,s i m u l a t i o n m o d e l sh a v e b e e na p p l i e d i nm i l i t a r y ,s o c i a l a n de c o n o m i c a r e a sw i d e l y i nt h e s e y e a r s .M e a n w h i l e ,t h e c a pa b i l i t i e so f s i m u l a t i o nm o Gd e l sb e c o m em o r e a n d m o r es t r o n g ,a n ds i m u l a t i o ns y s t e m sb e c o m em o r ea n d m o r ec o m p l e x .T h u s ,t h ec r e d i b i l i t y as Gs e s s m e n t o f s i m u l a t i o nm o d e l s i s c o n f r o n t e dw i t hm a n y c h a l l e n g e s a n db e c o m e s t h e c r u c i a l d i f f i c u l t p r o b l e mn o w a d a y s .T h i s p a p e r r e v i e w e d p r i n c i p a lw o r k s ,e s p e c i a l l y c u r r e n t r e s e a r c h e s o n c r e d i b i l i t y as s e s s m e n t o f s i m u l a t i o nm o d e l s .F i r s t Gl y ,t h e c o n c e p to f c r e d i b i l i t y a n d i t sr e l a t i o n s h i p wi t h V e r i f i c a t i o n ,V a l i d a t i o na n d A c c r e d i t a t i o n (V V&A )w e r e i n t r o Gd u c e d .S e c o n d l y ,t h e r e s e a r c hh i s t o r y ,p a r a d i g ma n d l i f e c y c l eo f c r e d i b i l i t y a s s e s s m e n t o f s i m u l a t i o nm o d e l sw e r e s u m Gm a r i z e d ,a n d i m p o r t a n tm e t h o d s a n d t e c h n i q u e sw e r e a n a l y z e da n dc l a s s i f i e d .F i n a l l y ,e i g h t c h a l l e n g e so f c r e d i b i l i t y a s Gs e s s m e n t o f s i m u l a t i o nm o d e l sw e r e p r e s e n t e d .T h eo v e r v i e wa n dd i f f i c u l t i e s a n a l y s i s p r o v i d e s i g n i f i c a n t r e f e r e n c e s f o r c o n s t r u c t i n g t h e f r a m e w o r ka n d i n n o v a t i n g t h e o r i e s a n dm e t h o d s f o r t h e c r e d i b i l i t y a s s e s s m e n t o f s i m u l a t i o nm o d e l s .K e yw o r d s ㊀C r e d i b i l i t y a s s e s s m e n t ,V V&A ,S i m u l a t i o nm o d e l s ,O v e r v i e w ,D i f f i c u l t i e s a n a l y s i s ㊀1㊀引言仿真具有无破坏,可重复,经济,安全,高效,保密,不受气候条件㊁时间㊁空间限制等优点,是分析㊁研究和设计各种复杂系统的有效工具,是探索客观世界的重要手段.随着计算机和仿真技术的发展,建模与仿真在军事㊁社会㊁经济等领域得到了广泛应用.与此同时,人们对仿真模型的可信度也越来越重视.仿真模型本质上是对现实世界的近似抽象,其可信度直接关系到仿真应用的成败.缺乏足够可信度的仿真模型产生的仿真结果可能会误导决策者,甚至酿成无法挽回的军事㊁政治㊁经济上的损失.从1997年到2007年,国内众多学者对仿真模型可信度评估及V V&A 理论相关研究工作进行了总结和综述[1G7].伊文英等[8]总结了基于A ge n t 仿真模型的校核与验证的研究进展和分析框架.最近,李伟等[9]系统研究了复杂仿真系统的特点及可信度评估面临的挑战,并给出了若干解决方案和应对策略.十多年来,随着计算机的普及和推广,特别是计算机运算速度和网络带宽及存储能力得到了迅猛提升,人们能够利用计算机模型来精细模拟复杂系统和过程.正由于此,计算科学突破了实验和理论科学的局限性,成为人们认识和改造世界的重要手段.近年来,人们利用计算机模拟构建了大量的经济仿真系统㊁社会仿真系统和军事仿真系统,建模与仿真的范围越来越广,仿真模型越来越复杂.这些计算机仿真模型能够快速㊁低成本地模拟复杂现象和过程,同时产生了大量的功能特性和仿真数据.与之相适应地,仿真模型的可信度评估及V V&A 研究得到了进一步发展,同时也面临着许多新的挑战.本文系统回顾了国内外仿真模型可信度研究的主要工作,特别分析了近年来的最新研究成果,并从中总结了相关概念和主要方法,分析了仿真模型可信度评估面临的挑战.2㊀相关概念辨析2.1㊀基本概念研究人员从不同的工程技术背景出发,提出了仿真模型可信度的定义,其大体可分为3类[10].(1)基于相似度的定义:仿真模型可信度是由仿真模型与被仿真对象之间的相似度决定的,是仿真模型与被仿真对象在功能㊁结构上的相似程度.(2)基于置信度的定义:仿真模型实验结果处于置信区间内的概率为仿真模型可信度.(3)基于误差的定义:仿真模型可信度取决于仿真结果的精度,是指用户对仿真实验结果应用到某一研究时的正确性的信任程度.通常认为,仿真模型可信度是指在特定的应用目的条件下,仿真用户对于所开发的仿真模型以及仿真输出结果是否正确的一种信任程度;或者是指,基于一定的建模与仿真目的,开发的仿真模型能够再现被仿真对象各项指标的可信程度.从可信度的定义可以看出,仿真模型可信度包括客观和主观两个方面的内容:客观方面是指仿真模型在一定的相似形式下(结构㊁功能㊁输出结果等)与被仿真对象的相似程度;主观方面是指基于现有相似程度,仿真模型能否满足预期的仿真应用要求及满足要求的程度.因此仿真模型可信度评估通常结合使用定性方法和定量方法.国内外仿真领域都已经确认,对于仿真模型可信度的保障可以通过校核㊁验证与确认(V V&A)工作来完成.校核是确定仿真模型和有关数据是否准确反映了开发者的概念描述和技术规范.验证是从模型的应用目的出发,确定仿真模型和有关数据代表被仿真对象的正确程度.确认是有权威地鉴定仿真模型和有关数据用于特定目的时是否可以接受.通过规范建模与仿真过程以保证仿真模型的可信度是V V&A工作的初衷.V V&A这3个过程是相辅相成的,一般地,校核侧重于对建模过程的检验,而验证侧重于对仿真结果的检验,确认则是在校核与验证的基础上,由权威机构来最终确定仿真模型对于某一特定应用是否可接受.2.2㊀可信度评估与V V&A的关系仿真模型可信度评估与V V&A之间的关系非常密切.美国国防建模与仿真办公室的«V V&A实践指南»中指出 仿真模型的可信度可以通过V&V来测量 ,也有人认为仿真模型可信度评估就是V V&A.事实上,在没有V V&A这个提法之前,人们已经开始注意到仿真模型可信度的问题,仿真模型可信度的研究带动㊁促进并丰富了V V&A理论的发展和研究.V V&A目的在于提高仿真模型的可信度,是仿真模型可信度分析的基础和重要内容,仿真模型可信度评估工作又促进并指导了V V&A工作的开展.总的来讲,V V&A起源于并最终归属于仿真模型的可信度分析,为仿真模型可信度评估提供定性和定量数据.V V&A是贯穿建模与仿真全生命周期的质量控制技术,是一个过程管理,也是道德规范和政策要求,是仿真模型可信度的一个完整的保证体系.例如,V V&A要求在建模与仿真过程中,首先要对概念模型进行校核与验证[11].V V&A的基本出发点是:充分而有效的V V&A行为一定能够保证仿真模型具有较高的可信度.对一个已有的仿真模型进行可信度分析无疑是非常困难的.V V&A则是在系统开发过程中最大限度地减少可能导致可信度降低的因素,通过对过程的监控来保证可信结果,这从某种程度上回避了上述难题.仿真模型可信度分析是在建模与仿真V V&A过程中求取仿真模型可信度的重要活动.可信度评估与V V&A之间既有联系又有区别,主要表现为以下几个方面[12].(1)可信度评估与V V&A活动的主体不一样.可信度评估活动的主体主要是专门的评估人员及用户;而V V&A 活动的主体比较广泛,包含仿真模型开发与使用的所有人员.(2)V V&A为可信度评估提供文档㊁数据㊁方法和工具的支持,因而可信性评估要充分利用V V&A的成果,而可信性评估的结果也可以为V V&A的确认工作提供重要的参考依据.(3)V V&A是贯穿于建模与仿真整个生命周期的一项重要活动,以一定规范来约束系统的开发,利用V&V技术与方法来确保仿真模型的可信度;若可信度达不到要求,可以督促开发人员进行修改,再次进行V&V与可信度评估.因此, V V&A是一个反复迭代的过程;而可信度评估是对建模与仿真的各个阶段的产品进行可信度度量的活动,这个过程要比V V&A过程短.(4)V V&A中的确认结论是在系统的可信度满足要求的情况下由确认代理作出,其中可信度评估的结果是确认的一个重要条件;而可信度评估是对仿真模型进行客观评价,可不对评估结果作出是否可以接受的判断.3㊀研究现状分析3.1㊀理论研究仿真模型可信度研究有近60年的历史.20世纪50年代末60年代初,人们对使用仿真模型代替实际系统进行实验的可信度有了怀疑,开始对仿真模型进行检验.1959年, C o n w a y等率先探讨了仿真模型的可信度问题[13].1962年,美国学者B i g g s等就对 警犬 导弹仿真模型的可信度进行了全面评估[14].1967年,N a y l o r等建议采用均值(方差)分析㊁χ2检验㊁因子分析㊁K o l m o g o r o vGS m i r n o v检验㊁非参数检验㊁回归分析㊁频谱分析㊁T h e i l不等式系数等方法分析仿真结果与实测数据的吻合度(g o o d n e s so f f i t,d e g r e eo f c o n f o r m i t y),从而对仿真模型进行验证[15].M c k e n n y在评论N a y l o r等的文章时指出,仿真模型验证并不是要判断仿真模型能否完全复现出被仿真对象,而是判断仿真模型的输出误差是否大到淹没其有用性,因此,在验证仿真模型时要考虑模型的具体应用目的,他还指出可依靠精通该问题域的专家采用图灵测试方法对仿真模型进行验证[16].S c h r a n k和H o l t在评论N a yGl o r等的文章时指出,仿真模型的验证结果不应是判定其正确或者错误,而关键是判断模型的有效性(u s e f u l n e s s),他们提出对仿真模型预期应用中的各项变量的验证结果进行加权求和,得到总体验证结果[17].1968年,美国兰德公司的F i s hGm a n和K i v i a t提出将仿真模型的检验过程划分为模型校核(V e r i f i c a t i o n)和模型验证(V a l i d a t i o n)两个部分,并对二者在42计算机科学㊀2019年评估过程中承担的角色进行分析,从此,仿真模型V&V 这一观点被国际仿真界普遍采纳[18].1971年,V a nH o r n 进一步指出,模型验证的核心是考查仿真模型与被仿真对象在特定的仿真应用目的下所表现出的行为特性的一致程度,而不是单纯地考查仿真模型的建模机理是否正确[19].S h a n n o n 在1975年进一步明确提出,模型验证的根本途径是,仿真模型输入与真实系统的输入相同的情况下,通过比较仿真模型的仿真实验输出和真实系统的实际输出来判定仿真模型的有效性[20].1978年,K h e i r 和H o l m e s 认为,在研究复杂系统的可信度时,应按照系统本身的特点将其分解为多个子系统,这样可以将仿真模型中的误差分解到各子系统中,便于更好地发现仿真模型中的误差并进行相应修正[21].20世纪80年代以后,随着大型复杂仿真系统的开发与应用,建模与仿真及其V V&A 的难度不断增加,这就迫切需要建立规范㊁科学和有效的建模与仿真及其V V&A 范式.此后,S c h l e s i n g e r ㊁S a r g e n t ㊁K n e p e l l 和Z e i gl e r 等人均提出了对建模与仿真过程的理解[22].其中,S a r g e n t 提出的建模与仿真及其V V&A 范式[23]得到了广泛认可,如图1所示.随着仿真模型越来越复杂,对一个已有的仿真模型进行验证与可信度分析无疑是非常困难的.因此,人们更加注重在仿真模型开发的全生命周期的各个阶段对建模与仿真过程进行V V &A .B a l c i 等学者在V V &A 的原则及建模与仿真全生命周期的V V &A 过程方面的研究工作比较具有代表性.图1㊀建模与仿真及其V V&A 范式B a l c i 等学者对V V&A 进行了系统研究,在总结有关研究资料的基础上,提出了V V&T (T e s t )的概念并总结了15条原则[24],在2010年将其扩充为20条黄金法则,为建模与仿真从业者进行校核㊁验证㊁测试与验收提供了参考依据[25].国内相关综述论文[2,5]对V V&T (T e s t )的15条原则进行了介绍与分析.B a l c i 认为,对大型复杂仿真模型的可信度评估应贯穿于仿真模型开发的全生命周期的7个评估过程,并列举了每个评估过程可用的模型校核与验证方法[26].2012年,B a l c i 进一步指出,V V&A 应贯穿于建模与仿真的全生命周期中,将建模与仿真的生命周期划分为10个阶段,对每个阶段执行V V&A ,提出了建模与仿真及其V V&A 生命周期模型[27],如图2所示.图2㊀建模与仿真及其V V&A 生命周期模型㊀㊀2016年,S a r ge n t 等学者指出,仿真模型的验证应针对其每项预期应用目的,均设定相应试验条件进行检验分析,并提52第6A 期杨小军,等:仿真模型可信度评估研究综述及难点分析出了3种确定仿真模型是否有效(可信)的决策方法[28].第一种决策方法是现实中经常使用的,由仿真模型的开发团队判定仿真模型是否有效;第二种决策方法是由仿真模型的用户判定仿真模型是否有效;第三种决策方法也称为 独立的校核与验证(I n d e p e n d e n tV e r i f i c a t i o na n dV a l i d a t i o n,I V&V) ,由第三方判定仿真模型是否有效.3.2㊀方法与技术研究1997年,B a l c i归纳了可用于传统仿真模型的校核与验证的77种方法和面向对象仿真模型的校核与验证的38种方法[29].这些方法主要来源于软件测试领域,通常用于测试软件的正确性与可靠性.国内相关综述论文[2,5G7]对仿真模型校核与验证的77种方法进行了介绍与分析.S a r g e n t总结的仿真模型校核与验证的方法包括[23]:动画法㊁与其他模型比较法㊁数据关联正确性检验㊁退化测试㊁事件验证㊁极端条件测试㊁表面验证㊁历史数据验证㊁内部检验㊁多阶段验证㊁图示法㊁灵敏度分析㊁结构走查㊁运行跟踪㊁图灵测试等,并根据被仿真系统是否可观测,对运行验证方法进行了简单分类,详见表1.表1㊀运行验证方法分类决策方法可观测系统不可观测系统主观方法利用图示法进行比较考查模型行为考查模型行为与其他模型进行比较客观方法利用统计测试及程序进行比较利用统计测试与其他模型结果进行比较在基于专家的主观方法的基础上,A h n等[30]提出了利用D e l p h i方法和群决策技术对仿真模型的可信度进行评估. J e b e i l e等[31]肯定了评估人员的经验在模型验证中的重要作用,同时也强调了其局限性.在客观分析方面,仿真模型验证的典型方法是,把驱动真实系统运行的数据和环境输入到仿真模型中,比较仿真模型输出与真实系统输出的数据一致性,从而分析仿真模型与真实系统的相似性,验证仿真模型的有效性与可信性.针对输出特性的客观分析,国内外许多研究者提出了基于统计检验[15]㊁T h e i l不等式系数[21]㊁误差分析[32]㊁相关系数[33]㊁灰色关联分析[34G36]㊁相似系数[37]㊁时间序列分析[38G41]㊁频谱分析[38,42]㊁小波分析[43G44]等对仿真模型输出结果与真实数据(参考数据)的一致性进行定量分析的验证方法.H a uGd u c等[45]总结了30种计算仿真模型输出结果与真实数据(参考数据)的一致性的方法.C r o c h e m o r e等[46]更是列举了多达60种计算仿真模型输出结果与真实数据(参考数据)的距离或相似度的数学公式.近年来,在多元输出㊁多样特征和动态输出的复杂仿真模型的校核与验证及可信度评估方面,取得了诸多研究成果.F a c h a d a等[47]和L i等[48]利用主成分分析对多元输出仿真模型进行验证.Z h a o等[49]利用马氏距离对多元相关输出的仿真模型进行验证.L i a o等在仿真模型验证中综合考虑多类输出特征.O l s e n等综合结构㊁行为和数据3个方面的验证结果计算仿真模型的可信度[51].K w a g等利用贝叶斯网对多子模型构成的复杂仿真模型进行验证[52].L i等采用贝叶斯思想在仿真模型验证中引入模型输出的先验信息[53]. L a m p e r t i[54]和A t k i n s o n等[55G56]分别利用S h a n n o n熵和小波偏差分析对输出为时间序列数据的仿真模型进行验证.此外,S o n g[57G58]利用着色P e t r i网验证系统结构㊁状态和功能的正确性.G u a r r o等[59]利用动态流程图方法和M a r k o v元映射技术对软件系统进行校核与验证.随着仿真模型的功能需求不断增加㊁应用范围不断扩大,仿真模型的结构越来越复杂,输出特性越来越多样.因此,对仿真模型的单一行为㊁单一应用的数据一致性分析结果或定性评估结果难以完全满足可信度评估的需求.仿真模型可信度评估逐渐演变为一项复杂的多指标综合评估问题.鉴于此,许多研究者提出了基于层次分析法[60G62]㊁模糊综合评判[63]㊁相似理论[64]㊁贝叶斯网[65]等的仿真模型可信度综合评估方法.B a l c i等人设计并开发了一个称为E E(E v a l u a t i o nE n v iGr o n m e n t)的建模与仿真可信度综合评估系统[66],将可信度评估过程分解为13个步骤,基于功能层次分解思想建立可信度评估指标体系,并采用层次分析法计算指标权重.其中,叶节点指标的可信度评估为采用精确值㊁区间数或语言变量表示的区间[0,100]内的得分数.如果采用领域专家对某叶节点指标评估,则直接将领域专家的打分结果作为该叶节点指标的可信度得分;如果采用测试㊁直接测量或分析等方法对某叶节点指标进行处理,则需将测试结果㊁直接测量结果或分析结果进行解释后,转换为该叶节点指标的可信度得分.经过50多年的发展与完善,仿真模型V V&A及可信度评估方法与技术的研究已经取得比较丰富的研究成果,众多研究者提出了许多实用的仿真模型验证与可信度评估方法.这些方法可分为定性方法㊁定量方法与综合性方法三大类[67G69],详见表2.表2㊀仿真模型验证与可信度评估方法方法分类方法名称定性方法图灵测试㊁图示法㊁动画法㊁表面验证㊁曲线法㊁D e l p h i法定量方法静态数据点估计㊁区间估计㊁贝叶斯估计㊁t检验㊁F检验㊁χ2检验㊁游程检验㊁秩和检验㊁置信区间法㊁回归分析动态数据时域T h e i l不等式系数㊁灰色关联分析㊁误差分析㊁特征匹配㊁相似系数法㊁相关分析频域傅里叶谱分析㊁窗谱分析㊁最大熵谱分析㊁交叉谱分析㊁瞬时谱分析㊁小波频谱分析时频域离散小波变换㊁离散短时傅里叶变换㊁离散G a b o r变换综合性方法层次分析法㊁模糊综合评判㊁神经网络㊁支持向量机㊁相似理论㊁贝叶斯网㊀㊀针对复杂仿真模型的可信度评估,通常需要建立可信度评估指标体系,综合采用多种定性和定量的评估方法[70],根据各项评估指标的特点选择合适的验证与评估方法.然而,P a d i l l a等[71]最近对283位建模与仿真相关人员的问卷调查发现,目前,仿真模型校核方法主要是通过反复试错(详见表3),仿真模型验证方法主要是通过与真实数据进行比较(详见表4),而大部分仿真模型未进行或很少进行确认.表3㊀校核方法实践占比校核方法试错法正式方法目测法软件工具其他方法未校核占比/%35.821.219.98.613.90.762计算机科学㊀2019年表4㊀验证方法实践占比验证方法真实数据专家其他模型目测第三方其他未验证占比/%55.617.27.95.31.311.31.32017年,S a r g e n t和B a l c i在仿真模型校核与验证的历史回顾与总结中指出[72],现有的仿真模型验证及可信度评估方法与技术是足够丰富的,需要加强实践中的重视与应用,其同时指出,参考数据的缺乏限制了一些如统计检验类方法的使用.4㊀仿真模型可信度评估的难点分析仿真模型可信度评估是一项非常复杂的过程,涉及对大量定性和定量指标的测量与评估,评估过程中通常还需要依赖相关领域专家的判断,同时需要将不同类型的测量与评估结果进行综合处理.如今的仿真模型越来越复杂,其状态变量与输出变量众多,变量关联关系复杂多样,如何度量复杂仿真模型的可信度,已经成为建模与仿真领域的关键难题.(1)仿真模型输入变量的组合爆炸及不确定性在一个复杂仿真模型中,通常存在多个输入变量,有些输入变量的取值范围较大,甚至存在一定的不确定性.多个输入变量的组合可能会导致输入空间的组合爆炸,在有限的时间和资源的限制下,不可能对每种组合都进行全面的测试.比如对于雷达仿真模型,不同的地形条件㊁气象环境㊁干扰情况㊁目标特性㊁目标数量㊁作用距离以及雷达自身采取的抗干扰措施等,都会对雷达仿真模型的输出产生影响,敌我双方在对抗过程中采取的决策行动甚至存在一定的不确定性.因此,对于如今的复杂仿真模型,要在所有可能面临的条件下测试仿真模型的输出特性或许是不可能的.(2)仿真模型功能及输出特性的多样性仿真模型的输出域或许不会像输入域那样出现组合爆炸的情况.但是,随着现今的仿真模型功能越来越多,可能需要分析仿真模型在同一输入下的多项输出特性,而对输出域进行准确完备地界定是很困难的.比如,对外军指挥所仿真模型的验证,就需要在某一态势和空情输入下,同时分析外军指挥所的情报融合功能㊁威胁评估功能㊁火力分配功能㊁作战方案评估功能等.有些仿真模型甚至需要模拟指挥员的决策过程和行为,在这种情况下,对仿真模型输出特性的界定和分析将更加困难.输出特性的多样性还体现在仿真模型对外交互的多样性,特别是在大型复杂仿真系统中,一个仿真模型与其他模型间通常存在多种交互关系.例如,在联合作战仿真中,指挥所模型不但要与上级㊁下级指挥所模型进行指挥命令和情报的交互,还需要与所属的武器单元仿真模型和侦察装备仿真模型等进行交互.(3)被仿真对象参考数据的稀缺性通过分析㊁比较仿真模型与被仿真对象在相同输入下的输出特性的一致性来判定仿真模型的可信度是最为客观㊁有效的方法.通常情况下,通过大量的仿真实验,可以获得足够的仿真结果数据.然而,由于时间㊁空间㊁经费㊁安全㊁保密㊁情报等限制,现实中不可能对被仿真对象(实际系统)进行充分的试验与观察.特别是对军事作战系统,历史积累的数据不足,导致被仿真对象的参考数据具有稀缺性.有些被仿真对象在真实世界甚至不存在,如设想的系统㊁未来战争模拟㊁研发项目的先期技术演示等.由于没有与之对照的参照物,分析㊁评估这类仿真模型的可信度就更加困难.因此,在参考数据稀缺甚至没有的情况下,获得仿真模型可信度较为客观的分析结果是一项巨大的挑战.(4)数据一致性分析结果与可信度映射关系的主观性采用仿真模型与被仿真对象在相同输入下的输出特性的一致性来分析仿真模型的可信度时,通常会计算出仿真模型输出数据与被仿真对象输出数据的差异大小或相关大小,以反映输出特性的相似程度.特别是对于输出数据是时间序列的情况,如弹道导弹仿真模型输出的导弹轨迹数据,通常是计算两个时间序列之间的距离㊁T I C系数㊁误差㊁相关系数等.但是,从数据一致性分析结果到可信度的映射过程,通常需要依赖领域专家或决策者的主观判断.例如,假设计算出来仿真模型输出的导弹轨迹序列与真实情况下的导弹轨迹序列之间的欧氏距离是5.2,当把这个数量的差异转换为可信度时,通常需要借助领域专家或决策者的主观判断. (5)输出数据及评估结果数据的异类性仿真模型与被仿真对象的输出数据的类型多种多样,包括确定性数据㊁随机数据㊁非周期性时间序列㊁周期性时间序列以及描述性的功能特性等.例如雷达扫描周期㊁最大作用距离等可视为确定性数据,导弹命中率㊁毁伤概率等通常视为随机数据,导弹飞行过程中随时间变化的推力㊁质量㊁速度㊁加速度等属于非周期性时间序列,卫星轨道㊁飞机巡逻航线等通常为周期性时间序列.不同类型的数据可能适合采用不同的数据一致性分析方法,如确定性数据适合采用误差分析方法,随机数据适合采用假设检验方法,非周期性时间序列适合采用距离及相关系数度量方法,周期性时间序列适合采用频域分析方法.这就需要根据实际情况选择恰当的数据一致性分析方法,同时这也导致了评估结果数据的类型多种多样.即使是对于同一项指标,采用不同的方法或不同专家的评估结果的表示方法也难以统一.例如,实际中可能采用精确值㊁区间数㊁统计值㊁等级程度㊁模糊语言㊁犹豫模糊语言等表示评估结果.(6)仿真模型可信度评估指标关联关系的复杂性现今的仿真模型是一般由多个子模块甚至子分模块等构成的大型复杂模型,需要完成多项功能特性的建模与仿真.因此,仿真模型可信度是一个综合性指标,不能只考虑仿真模型的某一行为或部分行为特性的可信度,而需要建立可信度评估指标体系.虽然在选择可信度评估指标的过程中,尽可能地减小指标之间的耦合性,但是对于复杂仿真模型,很难真正实现指标之间完全无耦合.仿真模型(被仿真对象)的多项输出特性之间可能存在复杂的耦合关系,例如,导弹飞行过程中的推力与质量特性与其加速度特性之间存在强烈的相关耦合关系.此外,指标之间还可能存在部分冗余㊁前置关联等耦合关系.现有的公开资料中,针对多耦合输出仿真模型验证的指标体系描述及可信度评估的相关研究极少. (7)不同类型的可信度评估结果聚合的困难性仿真模型可信度评估涉及大量的参数和指标,有些可测量得到准确的数值,有些可用概率统计或区间估计表示,还有一些则没有确切的数据,需要领域专家进行经验估计或定性评估.因此,在评估过程中获取的数据和评估结果可能既包括精确值㊁区间数㊁统计值等定量数据,还包括等级程度㊁语言描述等主观定性数据,具有类型多样的特征.充分利用各种72第6A期杨小军,等:仿真模型可信度评估研究综述及难点分析。
高技术企业联盟知识扩散研究——基于小世界网络的视角

少研 究 . 基础 网络 结构 会显 著影 响社 会 系统行 为 , 尤 其是 知 识 扩 散 3Zk a v2认 为 基 于 因特 网 1 ahr _ . o 的社 会 网络 服从指 数 为 34 .5的幂 律 分布 , 是节 点 高 度集 聚 的小世 界 网 络. 玉兵 和胡 汉 辉 分 析 杨 了社 会 网络 情景 中 的知 识 转 移 活 动 , 出不 同 的 指 网络结 构 对 知 识 转 移 的 作 用 是 不 同 的. u和 Hs Si_ 构建 了基 于 时 间 、 动 性 和 接 近 性 的模 型 hh4 流
0 引 言
以知 识 资源 为基础 的竞 争是 知识 经 济时代 企 业竞 争 的重要 特 征 , 续 地 获 取 创新 性 知 识 是 企 持 业 提高创 新 能力 和 核 心 竞 争力 的重 要 基 础 . 识 知 创新 及扩 散水 平 已成 为衡量 国家创新 能 力 的关 键
小世界 网络的捷径对联盟航线做了概念性分析. G so G ion5提 出 了创 新 扩 散 过 程 的 二 阶 ue 和 udl _ i
① 收稿 日 : 0 9— 2 2 ; 期 2 0 1 — 1 修订 日 : 0 1 O —1. 期 21 一 1 7 基金项 目: 国家 自然科 学基 金 资 助项 目( 0 7 0 8 ; 7 5 2 5 ) 国家 社 会科 学基 金 资 助项 目( 6 J 0 2 ; 0 B Y 2 ) 教育 部人 文社 会 科学 研究 资助 项 目
地理信息系统名词解释大全(整理版本)

地理信息系统名词解释大全地理信息系统Geographic Information System GIS作为信息技术的一种, 是在计算机硬、软件的支持下, 以地理空间数据库(Geospatial Database)为基础, 以具有空间内涵的地理数据为处理对象, 运用系统工程和信息科学的理论, 采集、存储、显示、处理、分析、输出地理信息的计算机系统, 为规划、管理和决策提供信息来源和技术支持。
简单地说, GIS就是研究如何利用计算机技术来管理和应用地球表面的空间信息, 它是由计算机硬件、软件、地理数据和人员组成的有机体, 采用地理模型分析方法, 适时提供多种空间的和动态的地理信息, 为地理研究和地理决策服务的计算机技术系统。
地理信息系统属于空间型信息系统。
地理信息是指表征地理圈或地理环境固有要素或物质的数量、质量、分布特征、联系和规律等的数字、文字、图像和图形等的总称;它属于空间信息, 具有空间定位特征、多维结构特征和动态变化特征。
地理信息科学与地理信息系统相比, 它更加侧重于将地理信息视作为一门科学, 而不仅仅是一个技术实现, 主要研究在应用计算机技术对地理信息进行处理、存储、提取以及管理和分析过程中提出的一系列基本问题。
地理信息科学在对于地理信息技术研究的同时, 还指出了支撑地理信息技术发展的基础理论研究的重要性。
地理数据是以地球表面空间位置为参照, 描述自然、社会和人文景观的数据, 主要包括数字、文字、图形、图像和表格等。
地理信息流即地理信息从现实世界到概念世界, 再到数字世界(GIS), 最后到应用领域。
数据是通过数字化或记录下来可以被鉴别的符号, 是客观对象的表示, 是信息的表达, 只有当数据对实体行为产生影响时才成为信息。
信息系统是具有数据采集、管理、分析和表达数据能力的系统, 它能够为单一的或有组织的决策过程提供有用的信息。
包括计算机硬件、软件、数据和用户四大要素。
四叉树数据结构是将空间区域按照四个象限进行递归分割(2n×2n, 且n ≥1), 直到子象限的数值单调为止。
大模型可信赖研究报告_概述及解释说明

大模型可信赖研究报告概述及解释说明1. 引言1.1 概述:本报告旨在对大模型可信赖研究进行概述和解释说明。
随着人工智能技术的快速发展,越来越多的应用场景中出现了庞大而复杂的模型,这些模型通常被称为大模型。
然而,由于其规模庞大且参数众多,大模型面临诸多挑战,尤其是在可信赖性方面。
因此,深入研究大模型的可信赖性成为当前的重要任务。
1.2 文章结构:本报告共分为五个部分:引言、可信赖研究概述、大模型可信赖研究要点、大模型可信赖研究挑战与改进方向以及结论。
引言部分将提供该报告的背景和目的,并简要介绍各章节的内容。
接下来将详细介绍可信赖研究领域的基本概念,包括大模型的定义以及相关技术背景和意义。
然后我们将阐述研究所使用的方法和数据收集方式。
第三部分将重点讨论如何确保大模型建立过程中的可靠性,并对数据可靠性和透明度进行分析。
我们还将关注模型输出结果的准确性评估。
接着,我们将探讨大模型可信赖研究面临的挑战,并提出相应的改进方向,包括数据隐私保护问题解决方案、健壮性及对抗攻击分析以及解释性与可解释性提升方法的研究。
最后,结论部分对大模型可信赖研究领域进行总结,并展望未来的发展趋势。
1.3 目的:本报告旨在深入探讨大模型可信赖研究所面临的问题与挑战,并提出改进方向。
通过对模型建立过程中的可靠性、数据可靠性和透明度、模型输出结果准确性三个要点进行详细分析,我们可以更全面地了解大模型的可信赖性。
此外,针对当前存在的问题和挑战,我们提出了相应的改进方法和方向,希望能够为大模型可信赖研究领域的发展做出贡献。
2. 可信赖研究概述:2.1 大模型概念解释大模型是指基于机器学习和深度学习技术构建的具有庞大参数数量和广泛输入特征的复杂模型。
与传统的小规模模型相比,大模型具有更高的容量和表达能力,可以处理更复杂、更多样化的任务。
2.2 可信赖研究的背景和意义可信赖研究旨在评估和验证大模型在实际应用中的可靠性和有效性。
随着深度学习技术的迅速发展,大模型被广泛应用于各个领域,包括自然语言处理、图像识别、智能推荐等。
6G移动网络架构特征

一、引言第五代(5G)移动通信系统由第三代合作伙伴项目(3GPP)定义,可满足2020年以后三种典型应用场景的需求,即增强移动宽带(eMBB)、海量机器类通信和超高可靠低时延通信(URLLC)。
5G将开启万物互联的新时代,成为各行各业创新发展的助推器。
5G网络自2019年开始全球商用。
截至2020年年底,全球已建成129个5G 网络。
早期的5G网络旨在满足eMBB场景需求,如云游戏、高清视频、增强现实和虚拟现实。
随着研究推进,URLLC能力被引入5G系统,这将助力工业互联网和企业应用的发展。
5G的商用将促进人工智能(AI)、云计算、大数据技术的应用。
5G不仅深刻地改变了人们的生活方式,还加速了整个社会的信息化和数字化,推动社会走向“数字孪生和智慧泛在”。
如图1所示,在全新的“数字孪生”世界中,每个物理实体都有一个虚拟映射。
物理世界中人与人、人与物、物与物之间的信息与智能传递,可通过数字世界来实现。
数字世界是对物理实体的模拟和预测,能准确反映和预测物理世界的真实状态。
在数字世界提前干预,可预防物理世界中意外事故和自然灾害的发生。
“数字孪生”世界将有利于进一步解放人类,提高人们的生活水平、生产效率和社会治理水平,实现“数创世界新,智通万物灵”的美好愿景。
图1 数字孪生世界数字孪生世界将催生更多新的移动网络应用场景,如通感互联网、全息交互、数字孪生人、智能交互、智能交通、精准医疗等。
如图2所示,这些场景需要更高的网络能力,如更高的数据速率、更低的延迟、更精确的定位、更确定的服务质量(QoS)等,这将推动5G移动网络向下一代网络演进,即第六代(6G)移动通信系统。
图2 5G关键性能指标(KPI)与6G KPI的对比网络架构是6G移动系统的基石,它为不同使能技术提供基础框架,来支撑目标服务与应用。
文章提出了一种可以应用于6G移动通信系统的逻辑网络架构,并提出6G移动网络六大特征。
在提出网络架构之前,有必要先对网络演进的驱动力进行分析。
一种结合小世界模型改良的NMF社区发现算法

一种结合小世界模型改良的NMF社区发现算法赵雨露;张曦煌【摘要】社区发现是当前复杂网络与数据挖掘的热点,非负矩阵分解是社区发现的常用手段.针对当前非负矩阵分解的社区发现算法,为提高算法的准确率与可解释性,提出多阶邻居节点的概念,在小世界模型的基础上构建了规模可控的多阶复合信息矩阵,用后处理的方法减少了算法中随机因素带来的不稳定性.对于真实网络与人工网络的实验证明,新背景下的算法较原算法在性能上有一定的提升.%Community detection is the hotspot of current complex networks and data mining,whose common means is non-negative matrix factorization.To improve the accuracy and interpretability of community detection algorithm,we propose the concept of first-order neighbors.On the basis of the small-world model,this paper constructed a controllable scale multi-stage compound information matrix.Treatment reduced the algorithm after using random factors of instability.Regarding experimental proof of the real network and artificial networks,new algorithms increase in performance compared to the original algorithm.【期刊名称】《计算机应用与软件》【年(卷),期】2017(034)010【总页数】6页(P269-274)【关键词】社区发现;非负矩阵分解;小世界模型;复杂网络【作者】赵雨露;张曦煌【作者单位】江南大学物联网工程学院江苏无锡214122;江南大学物联网工程学院江苏无锡214122【正文语种】中文【中图分类】TP301.6现实世界中存在大量可以抽象为复杂网络的关系形式,例如人际网络、通信网络和软件中API的调用等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
O 引言
软件是 客观事物 的一种 虚拟反 映, 是知识 的固化 、 练和 凝
模型 、 网构 中问件 自治管理技术 以及 网构软件开发 方法 的 自动 化程度。有关软件可信性的研究 , 是近年来国内外 的一个热点
问题 , 主要包括两个方面 : 身份信任 和行为信任 。前者属 于静 态信任 , 内外 都有 相 关 规 范 出台—— 国 际可 信 计 算 组 织 国 ( C 制定 的系列可信计算规 范、 T G) 中国国家密码管理局制定的 可信计算平 台密码技术方案等 ; 后者属于动态信任 。 对于网构软件而言 , 由于其功能 实现是动态 聚合的 , 在满 足用户需求方 面不能依靠单 一的静态信 任技术 。在 动态 信任
l mso h d w e t is e u t n rd c d t e p si l o l st e r e fs a o n i e ’s c r y,ito u e o sbe w r oy,a d b s d o h h o f o sbe w r s b i n t i h d h n a e n t et e r o si l o l , ul a y p d t i tr ci e mo e ri tr ewa e h n, olwi gt e t e r f o ma o c p n l s ,p o o e o c p ftu tlt c . n ea t d l o ne n t r .T e f l n h o o r l n e t ay i v f o h y f c a s r p s d a c n e to s at e r i
了一种可 能世 界 的语 义 学解释 , 并在 可能世界 的基础之 上 构建 了软 件 实体 交互模 型 。然后 , 结合 形 式概 念分 析
技 术 , 出了信任 格 的概 念 。最后 , 论 了信 任模 型的几 点应 用 , 明 了资 源分 配公 平存在 性 定理 , 资源分 配 提 讨 证 在 问题 上为 阿罗不 可能定理提 供 了新 的解 决方案 , 而表 明主观逻 辑 冲突 问题是 可解 的。 进 关键 词 :网构软件 ; 能世 界 ; 可 可信 建模 ; 影子 实体 ; 信任格 ; 资源分配公 平存在 性定理
ห้องสมุดไป่ตู้
Fn l ,dsusd smea piain u d r h u jciet s mo e n rv d tefi rsuc lct n’ osbete — ial ic se o p l t n e es be t r t d la dp oe h ar eo reAl ai Sp sil h o y c o t v u o o
( rd aeU i rt hns Aa e yo c ne, ei 00 9, hn ) Ga u t n esyo c,ee cdm Si cs B qn 10 4 C ia v i f i f e g
Ab t a t: To o e c me t o lm flg si o fiti h pp iain mo l fit r t r irto l,t epa e r — sr c v ro hepr be o itcc n c n t e a lc to dei o n enewa e,f s fal h p rp e o l ng
中图分 类号 :T 3 1 P 1 文 献标志码 :A 文 章编号 :10 —6 5 2 1 ) 2 4 0 —4 0 1 39 (0 0 1 — 64 0
d i1 .9 9 ji n 10 — 6 5 2 1 .2 0 1 o:0 3 6 /.s .0 13 9 .0 0 1 .6 s
互 的允许 , 因而信任 的获 得应该 适 当放 宽。进一 步地说 , 信任
模 型的作用不仅在 于保护 软件 自身 , 更重要 的在于维护整个 网 构 软件世界 的和谐发展——信 任本 身来 自于一种文化传统 , 只 有充分 的信 任 , 能允 许一 些 软件 进行 创 新 的 ( 至 是错 误 才 甚 的) 尝试 , 而这些尝试对于整个 网构软件世 界 的发展具 有推进
文献 [ ] 7 则总结了行为可信 管理的五大评估特性 。然 而 , 纵观
互方式进行协 同的连接子… 。网构 软件 的出现给现有 的软件
技术研究提 出了新的课 题 , 现有的软件理 论 、 方法和相应 的中 间件平 台技术体系难 以有 效地适应 或基本不 能适 应 网构 软件 这种新 的形态 。文献 [ ] 3 总结 了网构软件 给经典 软件开 发 方法与技术体系带来 的系列挑 战; 文献 [ ] 1 总结 了近年来我 国 学者在 国家重点基础研究 发展规划 支持下 的网构 软件方 面的
刘 超 ,王文 杰
( 中国科 学院研 究生 院( 本部 ) 北京 104 ) , 009
摘 要 :为 了解 决网构软件 的应 用建模 中发 生 的主观逻 辑冲 突 问题 , 先从认 识 论入 手 , 出了影子 实体 的概 首 提
念, 将逻 辑冲 突归结 为实体 内涵的不一 致所致 ; 了解决 影子 实体 的 自身安 全 问题 , 为 引入 了可能世 界理 论 , 出 给
成另外的可能世 界 ; 态 工具 论把 可能 世界 看做 一种语 义 工 模
具 , 不 讨 论 可 能 世 界 与 真 实世 界 的 实 际 关 系 。 与 上述 四种 立 而
场不同 , 以网构软件世界 为模 型 , 出如下 的可能世界立场 : 提 a 真实世界是 由实体组 成 的 , ) 真实 世界 是可 能世 界存 在 逻辑规律的保证 。 b 可能世界是实体 与其 他 影子 实体 之 间的交互 , ) 每个 可 能世界都是基 于一个 观察者实体 ( 主体 ) 而言的。 C 所有可能世界是 同时存在 的。 )
作者简介 : 刘超( 9 5 ) 男, 17 一 , 高级工程 师, 硕士研 究生, 主要研究方向为计算机应用(i—h o ao.n 王文杰(9 4 ) 男, 1 ea@yhoc ); u 16 . , 副教授 , 士, 博 主
要 研 究 方 向 为人 工 智 能 .
第 1 期 2
刘
超 , : 于可 能世 界 的 网构 软件模 型及 可信 性研 究 等 基
第2 第1 7卷 2期
21 0 0年 1 2月
计 算 机 应 用 研 究
Ap l a in Re e r h o mp tr p i t s a c fCo u e s c o
V0 . 7 No 1 12 . 2 De 。 2 0 e 0l
基 于 可 能 世 界 的 网构 软 件 模 型 及 可 信 性 研 究 米
以上讨论的各种理论 模型或评估方法 , 笔者认为或多或少地存
在 以下 问 题 :
a 虽然认识到 了信任 的模 糊性 ( 不确定 性 ) 但较 少关 ) 或 ,
研究与实践成果 , 出进一步的工作要点在于加强现有成 果的 指
深度和广度 , 调在深度方面 , 点是 突破网构软 件智能可信 强 重
收 稿 日期 :2 1— 8 1 0 0 0 —6;修 回 日期 :2 1 —9 3 00 0 - 1
注不一致性—— 即使讨论不一 致性也仅仅 局限于 同一个主体
的不 同时刻的动态差异 问题 , 然而不一致现象却是在不 同的主
基 金项 目 : 国 家“ 6 ” 划 资助 项 目( 07 A 1 I2 83 计 20 A 0 Z 3 )
・ 6 5・ 40
体间 同时发生的 。在网构软件 中, 软件实 体的主体化特征使得
各种可信行为的评估带有主观性与不一致性 , 这种不一致性增 加了资源整合与资源分配的困难性。 b 大多数模 型都把 安全 问题 与信 任模 型绑 定在 一起 , ) 甚
组合 , 一个 可能世 界就是 事 物一种状 态组合 , 其他 的组合会 形
t e p o l m fc n itwa ova l . h r b e o o f c ss l b e l
Ke r s it r ew r ;p si l o l s r s mo e ;s a o n i ;t s t c ;fi s u c l c t n’ o s l e - y wo d : n e n t a e o s e w r ;tu t d l h d w e t y r t at e a r e o r e al ai 8p si e t o b d t u l i r o o b h
I tr ewae mo e a e n p sil rd n e e rh o rd tb l y ne n t r d lb s d o o sb e wo lsa d rs ac fce i ii a t
LU C a , I h o WA G We —i N nj e
与激 进 实在 论 的 看 法 相 反 , 者 认 为 所有 的认 识 论 问题 都 笔
至认为安全问题即信任问题 , 这使得信任模 型承担了过多的责 任, 也使得信任 的获得 变得更 加 困难。笔者 认 为 : a 信 任 问 ()
题与安全问题应该分开处理 ; b 信任 的作 用仅仅在 于评判 交 ()
建模 方面 , 文献[ ] 2 在总结 Ds证据理 论、 — 熵理论 、 模糊集 理论
等 动 态信 任 模 型 的基 础 上 提 出 了 基 于 演 化 博 弈 的 动 态 信 任 模
体现。软件 的这种本质 , 驱动着软件基本模型不 断追求更具表
达能力 、 更符合人类 思维 模式 、 更具可构造 性和演化性 的软件 结构 。随着 Itre 的快 速发展 , 体参 与独立 性 、 息交 ne t n 个 信 互开放性 、 群体 合作可 信性 、 恶意个 体欺骗性 、 誉评价 相对 信 性、 知识搜索局部性 等逐渐形成一种有别于传统社会交往 的网 民社会 意识形态 , 的思 维方式需要新 的知识 表现形式 , 新 网构 软件正是在这种环境下产生的一种新 的软件形态 。具体而言 ,