![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
论文分享
文章平均质量分 87
george_xu4
在这静谧角落,与您共筑未来梦。代码如诗,文字如画。愿未来如星辰般明亮,共同谱写生命的绚丽旋律。
展开
-
RAG综述论文详解
论文地址:https://arxiv.org/pdf/2312.10997.pdf大型语言模型(LLMs)展示了强大的能力,但在实际应用中仍面临挑战,如幻觉现象、知识更新缓慢,以及在回答中缺乏透明度。检索增强生成(RAG)指的是在使用LLMs回答问题之前,从外部知识库中检索相关信息。RAG已被证明能显著提高答案的准确性,减少模型的幻觉现象,特别是对于知识密集型任务。通过引用来源,用户可以验证答案的准确性,并增加对模型输出的信任。它还促进了知识更新和特定领域知识的引入。RAG有效地结合了L原创 2024-03-08 11:02:56 · 1160 阅读 · 0 评论 -
论文笔记(13)Modelling Trust Dynamics in the Internet of Things
该方法将信任视为一种动态的、基于经验的概念,通过对信任的建模和演化来提高物联网的安全性和可靠性。评估的依据是节点的历史行为和信任度,通过对这些因素进行分析和计算,算法可以准确地评估节点之间的信任。评估的依据是节点的历史行为和信任度,通过对这些因素进行分析和计算,算法可以准确地评估节点之间的信任。在信任传递阶段,算法通过对节点之间的信任传递,来实现信任模型的演化和预测。有效解决了物联网中的信任问题。通过对信任的建模和演化,可以准确地评估和传递节点之间的信任,从而提高物联网的安全性和可靠性。原创 2023-09-27 15:26:31 · 53 阅读 · 1 评论 -
论文笔记(12)Reputation-Driven Dynamic Node Consensus and ReliabilitySharding Model in IoT Blockchain
针对上述问题,本文提出了一种基于声誉驱动的区块链动态节点安全分片共识模型(RDSCM),该模型由声誉驱动的消除PBFT的节点(RE-PBFT)和声誉驱动的节点交叉重构分片方案(NCRS)两部分组成。但是本文的创新点有点老壶装新酒的感觉,创新的位置是该领域比较热门的地方,创新点也是该领域较为出名的点,想法不错,但是是否能在现实中起到理想中的作用还是要保有怀疑态度。此外,为了保证分片的可靠性,提出了信誉驱动的节点交叉重构分片方案(NCRS),并提出了排序分片和共识分片的概念,提高了分片后的共识速度。原创 2023-09-15 15:32:11 · 70 阅读 · 0 评论 -
论文笔记(11)Detection of Selfish Nodes Through Reputation Model In Mobile Adhoc Network - MANET
本文在对信誉模型进行建立时考虑的指标较为简单,我认为还可以增加吞吐量、抖动率等,还有就是算法也较为简单,没有一个严谨的算法建立。但是本文也是为数不多的采用NS2做实验的(从我个人阅读量来说),还是有值得学习和思考的地方。本文提出的SNRRM方案的平均信誉比为0.34,而传统GRTS方案的平均信誉比为0.23。为下一组路由过程进一步传输一定级别的数据包而保留在节点上的能量值称为剩余能量。基于声誉模型的移动自组网中自利节点检测。原创 2023-09-10 21:59:47 · 73 阅读 · 1 评论 -
论文笔记(10)TRM-IoT: A Trust Management Model Based on Fuzzy Reputation for Internet of Things
在IoT/CPS中,节点S的声誉是其在无线网络中的可信度的全球感知。本文中的信任描述了依赖节点对服务或资源提供者节点的信任,当依赖方是寻求保护的用户,免受恶意或不可靠的服务提供者的攻击时,它是相关的。本篇论文是通过从IoT/CPS无线网络中得出的基于模糊信誉的物联网信任管理模型,但是模糊理论在信誉模型的搭建上的贡献在这之前就已经有了,而且也有很多的成果,但是从实验的完整性以及理论的实现上,本篇文章还是提供了很多可以学习以及在现的东西,值得读者思考以及复现对信誉模型以及模糊理论有进一步的了解。原创 2023-09-01 17:17:00 · 81 阅读 · 3 评论 -
论文笔记(9)A Reputation-based Stackelberg Game Model to Enhance Secrecy Rate in Spectrum Leasing to Self
本文是通过Stackelberg博弈模型和声誉模型来保证节点安全,这篇论文只有七页,所有内容写的不够详细,有好多都可以深一步的挖掘,本文为大家提供了一些从博弈论角度的新想法,值得进一步思考。考虑设备的自私行为:论文充分考虑了物联网设备的自私行为,并通过设定适当的激励机制来引导设备的合作。通过引入声誉机制,不合作的设备将面临声誉损失和限制资源的惩罚,从而促使设备更倾向于合作,提高整体的保密率。通过对设备的历史行为和信誉进行评估,可以鼓励设备合作并惩罚不合作的设备,从而提高整体的保密率。原创 2023-08-27 23:48:34 · 52 阅读 · 0 评论 -
论文笔记(8)A novel trust management model for edge computing
评级和信任的主要区别在于,评级是通过两个设备之间一对一通信的因素来计算的。被额定的每个设备以列表示,各设备的额定以行表示。在样本空间中,根据图中所示的趋势,大多数评分处于中间位置,而最低评分接近1.5,少数设备的最高评分为5。评级显示了基于QoS参数的估计,但这些评级缺乏社区输入的因素。这篇论文思维与实验逻辑写得十分清楚,看完之后就会明白他的思路,并且很适合思路复现出来,他也针对现有技术提出了自己的看法与改进,并且对节点的属性选择上有清楚的描述,这对于我们这些菜鸟来说是非常重要的。原创 2023-08-18 11:34:00 · 53 阅读 · 1 评论 -
论文笔记(2)BTEM: Belief based trust evaluation mechanism for Wireless Sensor Networks
使用基于贝叶斯信念的wsn恶意节点检测和隔离机制。评估和验证拟议机制的有效性。原创 2023-07-24 17:32:11 · 240 阅读 · 0 评论 -
论文笔记(3)Formal Analysis of T rust and Reputation for Service Composition in IoT
本文使用HOL形式化方法在基于信任的服务组合环境中表示信任系统。原创 2023-07-26 10:20:22 · 78 阅读 · 1 评论 -
论文笔记(4)Context-Aware Trust and Reputation Model for Fog-Based IoT
衍生信任-而衍生信任可以定义为如果“事物A”直接信任“事物B”和“事物B”直接信任“事物C”,那么我们可以说“事物A”可以信任“事物C”。基于推荐的信任——基于推荐的信任可以定义为,如果“事物A”直接信任物B”和“物B”直接信任“物C”,那么“物B”可以将“物C”推荐给“物A”作为信任。在基于推荐的信任中,我们假设“事物A”根据其声誉和以前的经验信任“事物B”的推荐。基于内容信任时一笔带过信任的内容,但是没有说清楚什么样的内容是信任的,这个是重点,也是考虑的因素。但是本文的创新思想还是值得学习和借鉴的。原创 2023-07-27 21:24:01 · 576 阅读 · 1 评论 -
论文笔记(5)Dynamic Trust-Based Device Legitimacy Assessment Towards Secure IoT Interactions
通过现有的信任管理模型,将信任的概念引入物联网分布式安全的构建中,并提出一种动态、分布式的信任评估模型。原创 2023-07-29 13:46:58 · 54 阅读 · 0 评论 -
论文笔记(6)Blockchain Based Credibility Verification Method for IoT Entities
在行为验证阶段,通过智能合约记录和验证物联网实体的行为数据,确保其行为的真实性和一致性。在本文中,为了建立物联网和区块链(BC)之间的关系,用于设备可信度验证,本文提出了一个具有分层,交叉和自组织的区块链结构(BCS)框架。实验使用了不同类型的物联网实体,包括传感器节点和控制节点,并通过模拟不同的攻击场景来测试系统的安全性和可靠性。本文还是一篇具有创新的论文,提供了一个研究物联网系统中控制节点行为的思路和框架,本文提出的使用智能合约来验证物联网实体的行为的方法,可以借鉴和应用到自己的研究中。原创 2023-08-03 17:36:06 · 127 阅读 · 0 评论 -
论文笔记(7)Trust and reputation for Internet of Things: Fundamentals, taxonomy, and open research challe
传统的安全、信任方法、隐私和治理技术无法满足物联网的需求,这是因为实体身份的高度可扩展性和多样性以及复杂的关系.传统的TR线索,不适合物联网环境的要求。由合适的隶属函数管理的不确定程度。有几种类型的攻击被归类为有偏见的推荐攻击,即选票填塞、自我推销和恶意攻击,口碑攻击:在这种类型的攻击中,恶意实体串通起来,对物联网环境中行为良好的实体制造虚假的负面推荐。在该论文中,对物联网中的信任进行了专题分类,考虑了对信任实体角色、信任属性、信任应用、信任管理水平、信任指标、信任计算方案和对TR的攻击等几个问题的理解。原创 2023-08-16 13:22:45 · 47 阅读 · 1 评论 -
论文笔记(1) IoT trust and reputation: a survey and taxonomy
基于物联网信任和声誉的两种主要设计视角,即基于传统信任管理和基于人工智能的信任管理,建立了一种分类法。进一步将传统的信任管理分类为两种类型(即决策模型和评估模型),并解释了研究人员如何使用该方案以及用户如何评估每种方案的有效性。原创 2023-07-20 15:57:28 · 112 阅读 · 1 评论