CN102244587A - 网络中节点信任评估方法 - Google Patents
网络中节点信任评估方法 Download PDFInfo
- Publication number
- CN102244587A CN102244587A CN201110198720XA CN201110198720A CN102244587A CN 102244587 A CN102244587 A CN 102244587A CN 201110198720X A CN201110198720X A CN 201110198720XA CN 201110198720 A CN201110198720 A CN 201110198720A CN 102244587 A CN102244587 A CN 102244587A
- Authority
- CN
- China
- Prior art keywords
- node
- mutual
- trust
- environmental factor
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种可使终端类型相同的节点反馈的可信度得以提高;同时,引入时间粒度因子,使信任值随着时间动态变化;给出的信任值与节点历史行为更加一致,能够有效地抵御恶意节点的破坏,增强系统可用性和有效性,具有更好的适应性和效率的网络中节点信任评估方法,对于网络中任意节点Pi和节点Pj,节点Pi维护一个与节点Pj交互的基于时间窗口的记录列表,节点Pi和节点Pj的交互时间至少包含一个历史记录;保存每个节点交互信息,交互过后更新相应信息;节点Pi按表达式Γ(Pi,Pj)=ω1·ΓD(Pi,Pj)+ω2·ΓI(Pi,Pj)来确定节点Pj的总体信任度Γ(Pi,Pj)。
Description
技术领域
本发明涉及面向网络中节点的信任管理技术领域,具体讲是一种网络中节点信任评估方法。
背景技术
近年来国内外在信任机制方面进行了大量的研究,提出了多种信任模型,大致可以将其归类为基于PKI的信任模型、基于数据签名、基于局部推荐、全局信任模型等几类。基于PKI的信任模型往往是中心依赖的,具有可扩展性,单点失效等问题;数据签名针对数据共享应用(如文件共享),无法防止集体欺诈行为;基于局部推荐的信任模型,节点只是通过询问有限的其他节点以获取某个节点的可信度;全局信任模型通过邻居节点间相互满意度的迭代,获取节点全局可信度,不满足信任的动态性,而且每次交易结束后可能引起全网络范围内的迭代。
现有的信任模型大多简单计算节点的信任值,然而,不同节点分属不同的部门和地域,存在层次粒度差别,有着不同的重要度,节点在不同方面有着不同的可信度,比如分布式财税横向联网系统安全可信体系结构所具有的属性,即分地域层次、多粒度特点。因此考虑节点的信任值时不仅可将其分为资源信任值、节点贡献值、节点评价信任值,还应该考虑节点的自身情境特性;前人提出了基于Bayesian的信任模型,根据不同影响因素计算节点信任值,但没有考虑到层次粒度不同的节点提供的反馈可信度也不同,而且信任具有动态性,随着时间的迁移,节点的信任度也会发生变化。
传统的信任管理中总体信任度的融合计算方法大多是基于直接信任与反馈信任加权平均计算总体信任信息的:
T=ω1·D+ω2·I
其中ω1+ω2=1,T是总体信任度,D是直接信任度,I是反馈信任度,ω1和ω2分别为直接信任度与反馈信任度的权重,D和I的计算方法大致存在两类:(1)专家意见法;(2)平均权执法。这些方法都存在较强的主观性,缺乏适应环境因素的自适应调节能力。
发明内容
本发明要解决的技术问题是,克服以上现有技术的缺点,提供一种可使终端类型相同的节点反馈的可信度得以提高;同时,引入时间粒度因于,便信任值随着时间动态变化;给出的信任值与节点历史行为更加一致,能够有效地抵御恶意节点的破坏,增强系统可用性和有效性,具有更好的适应性和效率的网络中节点信任评估方法。
本发明的技术方案是,提供一种网络中节点信任评估方法,对于网络中任意节点Pi和节点Pj,节点Pi维护一个与节点Pj交互的基于时间窗口的记录列表,节点Pi和节点Pj的交互时间至少包含一个历史记录;保存每个节点交互信息,交互过后更新相应信息;
节点Pi按表达式Γ(Pi,Pj)=ω1·ΓD(Pi,Pj)+ω2·ΓI(Pi,Pj)来确定节点Pj的总体信任度Γ(Pi,Pj);
上式中的相应参数的计算过程如下,
确定直接信任度ΓD(Pi,Pj)和反馈信任度ΓI(Pi,Pj),
其中f1,f2,…,fn为节点Pj的环境因素;b1(f1),b2(f2),…,bn(fn)为确定对应的环境因素f1,f2,…,fn选中与否的参数;ak为环境因素的权值;Ek表示有过交互记录的节点对对于环境因素fk的评价;m为选中的环境因素的个数;
确定直接信任权重ω1和反馈信任权重ω2,
采用上述方法后,本发明与现有技木相比,具有以下显著优点及有益效果:因为本发明有以下两个技术优势,
1、在确定节点Pi对节点Pj的总体信任度Γ(Pi,Pj)过程中,考虑了节点所处的层次粒度这些环境因素,在网络中首先对节点进行粒度层次分析,构建层次树,例如对于一个财税横向联网网络的节点层次树,在该网络中,用标记可将节点记为G(α,1,ρ),其中α代表部门,1代表级别,ρ代表节点集合,对于任意节点P∈ρ,维护一个与其交互节点的时间窗口记录列表其中ρ’表示与P交互的节点集合,则对应ρ’每一个元素的交互时间,交互时间可以包含多个历史记录;每个节点保存与其交互过的节点信息,交互过后更新相应信息;
2、在确定直接信任度和反馈信任度时考虑时间、地域的层次粒度因素,即用TFK表示时间粒度上的影响因子,交互时间越久远TFK值就越低;用Re(k)表示节点相似度,根据节点的地域层次(如在财税系统中,地域层次表示节点Pi对节点Pj的部门关系、地域差别)、终端设备的处理能力、通信能力、终端类型(节点的环境因素是可扩展的,用f1,f2,…,fn表示)决定,相似度高的节点之间的Re(k)高;这样,考虑环境因素能够更全面准确地动态确定和调节直接信任度ΓD(Pi,Pj)和反馈信任度ΓI(Pi,Pj)融合计算的直接信任权重ω1和反馈信任权重ω2;
所以,基于上述两个技术优势,本发明具有可使终端类型相同的节点反馈的可信度得以提高;同时,引入时间粒度因子,使信任值随着时间动态变化;给出的信任值与节点历史行为更加一致,能够有效地抵御恶意节点的破坏,增强系统可用性和有效性,具有更好的适应性和效率的优点。
说明书附图
图1是一种财税横向联网系统的网络结构示意图。
图2是本发明网络中节点信任评估方法的一种计算流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
本发明网络中节点信任评估方法,该方法为,对于网络中任意节点Pi和节点Pj,节点Pi维护一个与节点Pj交互的基于时间窗口的记录列表,节点Pi和节点Pj的交互时间至少包含一个历史记录;保存每个节点交互信息,交互过后更新相应信息;
节点Pi按表达式Γ(Pi,Pj)=ω1·ΓD(Pi,Pj)+ω2·ΓI(Pi,Pj)来确定节点Pj的总体信任度Γ(Pi,Pj);
上式中的相应参数的计算过程如下,
确定直接信任度ΓD(Pi,Pj)和反馈信任度ΓI(Pi,Pj),
其中f1,f2,…,fn为节点Pj的环境因素;b1(f1),b2(f2),…,bn(fn)为确定对应的环境因素f1,f2,…,fn选中与否的参数;ak为环境因素的权值;Ek表示有过交互记录的节点对对于环境因素fk的评价;m为选中的环境因素的个数;
确定直接信任权重ω1和反馈信任权重ω2,
以图1中所示的网络和图2所示的计算流程展开来具体阐述上述技术方案,图1中,A、B、C、D分别为省一级的税务、财政、国库、银行;A11为A的第一层下属的地市级其中第一个单位,A21则是A11的直接下属也就说A的第二册下属的县区级其中一个单位。例如:A代表浙江省国家税务局,A11代表杭州市国家税务局,A21代表西湖区国家税务局。
在图1中所示的网络中对节点进行粒度层次分析,即对于任意节点(如Pi),维护一个与其交互节点的基于时间窗口的记录列表,某一节点对(如节点Pi和节点Pj)交互时间可以包含多个历史记录;保存每个节点交互信息,交互过后更新相应信息;假设现有节点结合为{P1,P2,P3,P4,P5},其中一个交互记录为{P1,P5}发生在50秒之前;
计算带有环境因素的节点Pi对Pj的直接信任度ΓD(Pi,Pj),公式如下:
其中f1,f2,…,fn表示节点Pj的环境因素,比如Pi对Pj交互在时间粒度上的划分(如可以将交互时间划分为:最近发生交互、较远时间发生交互、很远时间发生交互、从未发生交互)、地域层次(Pi对Pj的部门关系、地域差别,即下文中的“地域因子G”)、终端设备的处理能力、通信能力、终端类型,环境因素是可根据实际网络情况进行扩展的;b1(f1),b2(f2),…,bn(fn)为确定对应的环境因素f1,f2,…,fn选中与否的参数,当bk(fk)=1时,表示环境因素fk是影响当前节点间Pi和Pj的直接信任度的环境因素,当bk(fk)=0时,表示环境因素fk不参与当前的计算;ak为环境因素的权值,即选中的环境因素的强度;对于不同的节点对Pi和Pj来说,同一环境因素的强度值可以是不同的;Ek表示有过交互记录的节点对(如Pi和Pj)对于环境因素fk评价,以表明环境因素fk的强度值在当前考虑的节点对的可信程度;m为bk(fk)=1的个数,即选中的环境因素f的个数;
节点间的交互序列(如{Pi与Pj,Pi与Pj+1,Pi与Pj+7,Pi与Pj+3})在时间粒度上的划分是对节点之间发生交互在时间维度上的分类,最近时间片上发生交互的节点之间的直接信任度应高于长时间未发生交互的节点对之间的直接信任度。时间粒度上的划分这个环境因素我们通过倾斜时间框架的建模,比如采用自然倾斜时间框架模型,取最近的1分钟,1刻钟,1小时,4小时,8小时,24小时,1周,30天,3个月,1年构成多粒度的时间度量,将历史所有的节点交互记录划分成不同时间粒度下的类,越靠近现在时刻的节点对在时间维度上的影响因子fij(表示节点Pi与Pj交互时间因子)的强度取值越大,对该节点对的直接信任值影响也越大。本段给出了时间这个环境因素对节点对的信任值影响的强度的计算思路及方法。
在地域层次上,结合财税联网分布式网络的特点,对财政、税务、国库、商业银行等各部门,通过部门和地域两大因素来构建树形结构,如附图1所示。比如,我们构建由省财政、省税务、省国库、某省级商业银行作为各子树的根节点,按地市级和县区级对来进行子树的构建,这些子树拥有共同的根节点root。如图1,A、B、C、D分别代表省一级的税务、财政、国库、银行;A11代表A的第一层下属的地市级其中第一个单位,A21则是A11的直接下属也就说A的第二册下属的县区级其中一个单位。例如:A代表浙江省国家税务局,A11代表杭州市国家税务局,A21代表西湖区国家税务局。节点间在地域层次上度量“地域因子G”通过相似度和距离来表示,按如下规则度量,即这里给出了地域这个环境因素对节点对的信任值影响的强度计算思路及方法,用两个节点间的距离和所处层次差之间的大小来确定:
IFD(Pi,Pj)>LM(Pi,Pj),
ELSE IF D(Pi,Pj)=LM(Pi,Pj),THEN G=D(Pi,Pj)=LM(Pi,Pj)
其中,D(Pi,Pj)为节点Pi与Pj的距离,LM(Pi,Pj)为节点Pi与Pj所处的层次差。
时间f1、地域f2这两个环境因素的强度根据上述描述来确定,其余的环境因素,终端设备的处理能力、通信能力、终端类型可根据设备的性能进行衡量;评价Ek对于精确的环境因素来说,其值等于或者接近于1,对于有模糊性质的环境因素,比如节点对{P1,P5}的通信能力有可能随时间的不同而变化,可根据历史数据(如节点对之间数据通讯的成功率)来确定。
比如,对于节点P1,P5,设定其环境因素和评价信息如下表(m=5),
环境因素fk | 环境因素的强度ak | 评价Ek | bk(fk) |
时间f1 | 1.5 | 1 | 1 |
地域f2 | 1.0 | 1 | 1 |
终端处理能力f3 | 0.4 | 1 | 1 |
通信能力f4 | 0.3 | 0.83 | 1 |
终端类型f5 | 0.5 | 1 | 1 |
节点总数f6 | 0 | 1 | 0 |
则,
计算带有环境因素的节点Pi对Pj的反馈信任度ΓI(Pi,Pj);
N为与节点Pi有过交互并且给出直接评价ΓD(Pi,Pj)的节点数;SEk为直接评价ΓD(Pi,Pj)的可信度;TFK表示时间粒度上的影响因子,交互时间越久远TFK值就越低;Re(k)根据节点终端的地域层次(如在财税系统中,地域层次表示Pi对Pj的部门关系、地域差别)、终端设备的处理能力、通信能力、终端类型决定,相似度高的节点之间的Re(k)高。
当交互完成后,需要更新提交节点k提供的直接评价的可信度,根据以下公式更新SEk值:
ΔSEk=ΓI(Pi,Pj)·ΓD(Pi,Pj)
若ΓI(Pi,Pj)与ΓD(Pi,Pj)同号,即节点Pi对节点Pj的直接信任值和Pj的反馈信任值是同号的,则SEk值增加;反之,减少,此方法可以有效抑制个别节点提供虚假反馈信息。
Pj对Pi交互历史因素,TFK时间粒度上的划分这个环境因素,比如采用自然倾斜时间框架模型,Pj给Pi的信任反馈离现在时刻最近,则TFK越大,交互时间越久远TFK值就越低;
Re(k)表示节点相似度,参与计算的环境因素的个数为n,Pj对Pi的每一个相关因素F通过一个取值范围为[0,1]的常数来表示,以表示相似程度,越大相似程度越高,
这里,N=1,n=3(这里,分别是终端设备的处理能力、通信能力、终端类型这3个环境因素),Re(k)=0.933,SEk=0.6,TFK=0.9;同时可得:
ΔSEk=ΓI(Pi,Pj)·ΓD(Pi,Pj)=0.730*0.504=0.368;
计算带有环境因素的节点Pi对Pj的自信因子,公式如下:
其中h为用户设定的一定时间粒度下节点Pi与节点Pj的交互次数;∑hFail(Pi,Pj)为用户设定的一定时间粒度下节点Pi与节点Pj的h个交互中失败的次数;β是调节参数,为正整数,满足0<β<h,用来控制R(Pi,Pj)趋向于1的速度。如果一个节点在最近的h个交互中,失败的交互越多,意味着服务请求者可能是一个恶意的节点,通过上述公式将该节点的自信因子的值减小。所述一定时间粒度是指,用户设定的一个时间段,这个时间段的大小是用户通过时间粒度的划分选择的,如最近的1小时。
本发明依据节点之间的交互历史数据计算自信因子。自信因子体现了系统对交互失败的敏感性,在近期的若干个交互中,失败的交互越多,意味着服务请求者可能是一个不可信的节点。
本例子中,
计算带有环境因素的节点Pi对Pj的反馈因子,主要依据推荐者数目计算反馈因子。反馈因子反映了节点在网络中活跃程度与稳定程度,反馈者个数越多,表示与待评估节点有成功交互记录的其他节点(反馈者)个数越多,也说明待评估节点具有较高的反馈可信度。
节点Pi对Pj的反馈因子,公式如下:
L’在一定时间粒度下的反馈节点的个数,L表示Pi监测到的所有与Pj有交互的节点数,这里的时间粒度划分同前面所述的划分方法;φ(L’)和φ(L)对应的函数为φ(x)=1-1/(x+δ),x为自变量,δ为Pi设定的调节常数,是一个大于0的任意常数,用于控制φ(x)趋于1的速度,δ值越大,φ(x)趋于1的速度越快,通过上述公式可以看出:反馈因子有两个变量L’和L共同决定,与节点交互的其他节点个数越多,反馈因子值A(Pi,Pj)越大,同时反馈者越多,A(Pi,Pj)的值也越大,而变量L’和L的数量反映了节点在网络中的活跃程度。例如,L’=55,L=15,δ=0.2,则A(P1,P5)=0.87,一般情况下δ∈[0,1]。
分别计算直接信任权重ω1与反馈信任权重ω2,
可得到:ω1=0.535,ω2=0.465;
节点Pi评估节点Pj的总体信任度,计算公式如下:
Γ(Pi,Pj)=ω1·ΓD(Pi,Pj)+ω2·ΓI(Pi,Pj)
可得到:Γ(P1,P5)=0.535*0.730+0.465*0.504=0.625;
根据节点Pi对Pj的总体信任度Γ(Pi,Pj)的评估结果,维护一个节点对的总体信任度矩阵(交互过的节点对相对于节点对总数较少时,即矩阵过于稀疏时,可选用链表结构进行记录),当节点Pi要选择满足交互要求的某一类节点进行交互时,从矩阵(或链表)中选择总体信任度最大的节点Pj。
为了评测本发明的可行性和效率,我们通过一个实际的财税横向联网系统进行了测试。在一个相对稳定的环境中,本发明的方法与传统的总体信任度评估方法都有较好的交互成功率;其次观察一个高度动态、层次化的网络环境下本方法的可行性和效率,随着系统交互业务量的增加,本方法的服务成功率相对于传统方法可平均提高5%左右。这主要取决于构建了符合财税横向联网系统的网络结构的模型,考虑部门地域层次和时间粒度,从自信因子和反馈因子多因素建立并自动调节直接信任和反馈信任的权重,使得本发明的方法具有更好的适应性和效率。
Claims (1)
1.一种网络中节点信任评估方法,其特征在于,对于网络中任意节点Pi和节点Pj,节点Pi维护一个与节点Pj交互的基于时间窗口的记录列表,节点Pi和节点Pj的交互时间至少包含一个历史记录;保存每个节点交互信息,交互过后更新相应信息;
节点Pi按表达式Γ(Pi,Pj)=ω1·ΓD(Pi,Pj)+ω2·ΓI(Pi,Pj)来评估节点Pj的总体信任度Γ(Pi,Pj);
上式中的相应参数的计算过程如下,
确定直接信任度ΓD(Pi,Pj)和反馈信任度ΓI(Pi,Pj),
其中f1,f2,…,fn为节点Pj的环境因素;b1(f1),b2(f2),…,bn(fn)为确定对应的环境因素f1,f2,…,fn选中与否的参数;ak为环境因素的权值;Ek表示有过交互记录的节点对对于环境因素fk的评价;m为选中的环境因素的个数;
确定直接信任权重ω1和反馈信任权重ω2,
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110198720 CN102244587B (zh) | 2011-07-15 | 2011-07-15 | 网络中节点信任评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110198720 CN102244587B (zh) | 2011-07-15 | 2011-07-15 | 网络中节点信任评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102244587A true CN102244587A (zh) | 2011-11-16 |
CN102244587B CN102244587B (zh) | 2013-07-31 |
Family
ID=44962442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201110198720 Active CN102244587B (zh) | 2011-07-15 | 2011-07-15 | 网络中节点信任评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102244587B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638795A (zh) * | 2012-04-23 | 2012-08-15 | 浙江大学 | 可抵御攻击的分布式传感网络的信任评估方法 |
CN105391548A (zh) * | 2015-11-26 | 2016-03-09 | 成都信息工程大学 | 基于节点信任的量子信任评估方法 |
CN106789947A (zh) * | 2016-11-30 | 2017-05-31 | 安徽大学 | 基于环境的物联网节点信任值评估与任务委托方法 |
CN103701939B (zh) * | 2014-01-16 | 2017-07-28 | 南通大学 | 数据交换方法 |
CN109218090A (zh) * | 2018-09-10 | 2019-01-15 | 中国民航大学 | 一种物联网节点信任度评估方法 |
CN110555469A (zh) * | 2019-08-15 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 处理交互序列数据的方法及装置 |
US10936950B1 (en) | 2019-08-15 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Processing sequential interaction data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
CN101404591A (zh) * | 2008-11-14 | 2009-04-08 | 西安交通大学 | 一种自适应的动态信任权重评估方法 |
US20110078775A1 (en) * | 2009-09-30 | 2011-03-31 | Nokia Corporation | Method and apparatus for providing credibility information over an ad-hoc network |
-
2011
- 2011-07-15 CN CN 201110198720 patent/CN102244587B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
CN101404591A (zh) * | 2008-11-14 | 2009-04-08 | 西安交通大学 | 一种自适应的动态信任权重评估方法 |
US20110078775A1 (en) * | 2009-09-30 | 2011-03-31 | Nokia Corporation | Method and apparatus for providing credibility information over an ad-hoc network |
Non-Patent Citations (1)
Title |
---|
李小勇等: "自适应动态信任关系量化模型的研究", 《计算机工程》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638795B (zh) * | 2012-04-23 | 2014-11-19 | 浙江大学 | 可抵御攻击的分布式传感网络的信任评估方法 |
CN102638795A (zh) * | 2012-04-23 | 2012-08-15 | 浙江大学 | 可抵御攻击的分布式传感网络的信任评估方法 |
CN103701939B (zh) * | 2014-01-16 | 2017-07-28 | 南通大学 | 数据交换方法 |
CN105391548A (zh) * | 2015-11-26 | 2016-03-09 | 成都信息工程大学 | 基于节点信任的量子信任评估方法 |
CN105391548B (zh) * | 2015-11-26 | 2018-04-20 | 成都信息工程大学 | 基于节点信任的量子信任评估方法 |
CN106789947B (zh) * | 2016-11-30 | 2020-02-04 | 安徽大学 | 基于环境的物联网节点信任值评估与任务委托方法 |
CN106789947A (zh) * | 2016-11-30 | 2017-05-31 | 安徽大学 | 基于环境的物联网节点信任值评估与任务委托方法 |
CN109218090A (zh) * | 2018-09-10 | 2019-01-15 | 中国民航大学 | 一种物联网节点信任度评估方法 |
CN109218090B (zh) * | 2018-09-10 | 2021-06-01 | 中国民航大学 | 一种物联网节点信任度评估方法 |
CN110555469A (zh) * | 2019-08-15 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 处理交互序列数据的方法及装置 |
CN110555469B (zh) * | 2019-08-15 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 处理交互序列数据的方法及装置 |
US10936950B1 (en) | 2019-08-15 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Processing sequential interaction data |
US11636341B2 (en) | 2019-08-15 | 2023-04-25 | Advanced New Technologies Co., Ltd. | Processing sequential interaction data |
Also Published As
Publication number | Publication date |
---|---|
CN102244587B (zh) | 2013-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102244587B (zh) | 网络中节点信任评估方法 | |
Chavez-Jimenez et al. | Characterisation of the sensitivity of water resources systems to climate change | |
Setiawan | The role of Islamic banking in the development of economic sectors in Indonesia | |
Yan et al. | Efficient and Economical Allocation of Irrigation Water under a Changing Environment: a Stochastic Multi‐Objective Nonlinear Programming Model | |
Zhang et al. | Reliability optimization of parallel-series and series-parallel systems with statistically dependent components | |
CN113723782A (zh) | 一种基于能源消耗碳排放的精细尺度确定方法及装置 | |
Kaczmarska et al. | Quantifying the sources of simulation uncertainty in natural catastrophe models | |
Song et al. | An stochastic multiattribute acceptability analysis‐based method for the multiattribute project portfolio selection problem with rank‐level information | |
CN108921425A (zh) | 一种资产项目投资分类的方法、系统及服务器 | |
Kondratovs | Modelling financial stability index for Latvian financial system | |
Goy et al. | Grouping techniques for building stock analysis: A comparative case study | |
Li et al. | Inter-annual change of the drought limit water level of a reservoir based on system dynamics | |
Бондарук et al. | Financial sustainability as a factor of forming fiscal space of local budgets | |
Trivedi et al. | Derivation and performance evaluation of optimal operating policies for a reservoir using a novel PSO with elitism and variational parameters | |
Hadjimichael et al. | Exploring the consistency of water scarcity inferences between large-scale hydrologic and node-based water system model representations of the Upper Colorado River Basin | |
Wu et al. | Economic Impacts and emergency management of disasters in China | |
Xiao et al. | A blockwise network autoregressive model with application for fraud detection | |
Zawora | Synthetic Assessment of Financial Situation of Local Governments in Podkarpackie Voivodeship Compared with other Polish Provinces. | |
Li et al. | An endogenous network model of banking systems | |
Bussolo et al. | The distributive impact of terms of trade shocks: The case of the oil price changes in Russia | |
Karbasi et al. | Estimation of rural-urban migration in iran (an auto-regressive distributed lag approach) | |
Zhu et al. | The abnormal phenomena of entropy weighting method in the dynamic evaluation of agricultural water conservation | |
Zhang et al. | Four‐level compensation standards and calculation techniques for water ecological protection in the river source regions in China | |
Mihóková et al. | Assessing the impact of tax evasion on long-term fiscal imbalance: A sensitivity analysis application | |
DeNeale et al. | An Assessment of Non-Powered Dam Hydropower Development Opportunities in the United States |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |