- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
web服务中的推荐机制的研究 the recommended mechanism in the web service research
第35卷第l期 计 技 术 与 动 化 o.1
算 自 v01.35,N
2016年3月 andAutomation Mar.2016
ComputingTechnology
文章编号:l003—6199(2016J01—0089一06
Web服务中的推荐机制的研究
毛莉娜1,唐林燕”,王晓军3
(1.广东轻工职业技术学院机电系,广东广州510300;2.广东轻工职业技术学院计算机系.广东广州 510300;
3.广东技术师范学院机电系,广东广州 510665)
摘 要:借助社会的人际关系网,提出web服务中基于信任网的推荐机制用于实现信任关系的传递.
给出信任网的数学表达、生成算法和聚集算法,并归纳信任网推荐链之间的各种依赖关系及相应的处理策
略,最后的实验结果证明了其有效性。
关键词:信任评估;WEB服务;信任网;推荐机制
中图分类号:TP3 文献标识码:A
TheRecommendedMechanismintheWebServiceResearch
MAOLi—na un3
1,TANG 2f,WANG
Lin—yan Xiao-j
Technical 510300,China;
(1.GuangdongIndusty College,Guangzhou。Guangdong
2.SouthChinanormal of 510000。China;
universityCollegecomputer,Guangzhou,Guangdong
Normal Electromechanical 510000,China)
Polytechnic
3.Guangdong University system。Guangzhou,Guangdong
of thewebservicerecommendationmechanismto
Abstract:withthe socialnetwork,thisforward imple—
help paperput
mentthetransferoftrust thetrustnetmath and summarized
relationship,presentedexpressiongenerationalgorithm,and
betweenthevarious andthe validi—
thetrustnetworkrecommendchain strategy.The
dependenciescorrespondingprocessing
tyofthe wasalso
experimentproved.
n
您可能关注的文档
- jstampnv在修边线展开及自动优化中的应用 application of jstampnv on trimming line unfolding and automatic optimization.pdf
- keil c51的开关语句目标代码分析 anaiysis of keii c5 1 switch sentence object code.pdf
- kaman协议的形式化验证 formal verification of kaman protocol.pdf
- kerberos协议在可信平台下的设计与实现 design and implementation of kerberos protocol under trusted computing platform.pdf
- java资源泄露静态分析 static analysis on resource leak about java programming.pdf
- k-means聚类中心的鲁棒优化算法 robust clustering center optimization for k-means algorithm.pdf
- java嵌入式设备基于可信计算的架构研究 an architecture for trusted computing for java enabled embedded devices.pdf
- k-近邻算法的改进及实现 improvement and implementation of k nearest neighbors algorithm.pdf
- k-匿名隐私保护模型下的top-k查询 top-k queries under k-anonymity privacy protection model.pdf
- lap在lf生产线暖通自动化系统改造中的应用 application of iap in lf line hvac automation system renovation.pdf
- 2024年河南省漯河市源汇区阴阳赵乡招聘社区工作者真题及参考答案详解1套.docx
- 2024年河南省濮阳市濮阳县清河头乡招聘社区工作者真题附答案详解.docx
- 人教版一年级数学上册数学游戏第3课时 在教室里认一认.pptx
- 人教版数学一年级下册四 100以内的口算加、减法第1课时 口算减法(1).pptx
- 人教版一年级数学上册 第4单元 11~20的认识第2课时 11~20的认识(1).pptx
- 人教版数学一年级下册三 100以内数的认识第5课时 数的顺序.pptx
- 2025 入党积极分子预备党员考试题库(附答案).docx
- 关于入党积极分子预备党员应知应会题库(附答案).pdf
- 关于入党积极分子预备党员应知应会题库(附答案).docx
- 2025 入党积极分子预备党员考试题库(附答案).pdf
文档评论(0)