{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2022,6,26]],“日期-时间”:“2022-06-26T06:09:09Z”,“时间戳”:1656223569494},“参考-计数”:21,“出版商”:“剑桥大学出版社(CUP)”,“问题”:“2”,“许可证”:[{“开始”:{“日期-零件”:[[2015,6,1]],”日期-时间“:“2015-06-01T00:00:00Z”,“时间戳”:1433116800000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“https:\/\/www.cambridge.org\/core\/terms”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},”short-container-title“:[”Math.Struct.Comp.Sci.“],”published-print“:{”date-parts“:[2017,2]}”,“abstract”:“”在本文中,我们研究了加权信任网络(但也不加权),其中每条边都与一个正分数或一个负分数相关联。因此,我们也考虑不信任关系,允许用户对其熟人网络中其他人的不良体验进行评级。我们提出了一种算法,将两个这样的网络组合在一个网络中,以便通过两个不同的信任管理系统合并在两个不同个人社区(可能部分重叠)中获得的知识。我们的算法基于半环代数结构,以便具有参数计算框架。当需要合并两个基于信任的社区(具有相同范围)时,可以采用这种组合:例如,需要统一其(子)供应商基于信任的知识的两个竞争公司<\/jats:p>“,”DOI“:”10.1017\/s096012951500092“,”type“:”journal-article“,”created“:{”date-parts“:[[2015,6,1]],”date-time“:”2015-06-01T07:33:22Z“,”timestamp“:1433144002000}“,”page“:,“卷”:“27”,“author“:[{”given“:”STEFANO“,”family“:”BISTARELLI“,”sequence“:”first“,”affiliation“:[]},”givent“:”FRANCESCO“,“family”:“SANTINI”,“sequence”:“additional”,“affiliance”:[]]],“member”:“56”,“published-online”:{“date-parts”:[[2015,6,1]]}、“reference”:[{“key”:“S0960129515000092_ref11”,“unstructured”:“J\u 00f8sang A.、Hayward R.和Pope S.(2006年b)用主观逻辑进行信任网络分析。收录:第29届澳大利亚计算机科学会议论文集2013年第48卷,ACSC’06。澳大利亚计算机学会,Inc.85\u201394.“},{”key“:”S0960129515000092_ref17“,”unstructured“:”Singh M.P.(2003)。值得信赖的服务组合:挑战和研究问题。摘自:2002年信任、声誉和安全国际会议论文集:理论与实践,AAMAS’02,Springer-Verlag 39\u201352。“}”,{“key”:“S0960129515000092_ref9“,”doi-asserted-by“:”crossref“,”unstructured“:”Guha R.,Kumar R.,Raghavan P.和Tomkins A.(2004)。信任和不信任的传播。摘自:第十三届万维网国际会议论文集。WWW'04,ACM 403\u2013412.“,”DOI“:”10.1145\/988672.988727“},{“key”:“S0960129515000092_ref10”,“DOI-asserted-by”:“crossref”,“volume-title”:“人际关系心理学”,“author”:“Heider”,“year”:“2013”,“DOI”:“10.4324\/9781159”},“key“:”S0960129055000092_ref6“,”DOI-assert-by“:”crossref“,”首页“:”373“,”DOI“:”10.2307\/20721433“,“文章标题”:“大脑告诉我们关于信任和不信任的什么?来自功能性神经成像研究的证据”,“卷”:“34”,“作者”:“Dimoka”,“年份”:“2010”,“新闻标题”:“Mis Quarterly”},{“key”:“S0960129515000092_ref3”,“doi-asserted-by”:“publisher”,“doi”:“10.1080\/0952813X.2010.524288”}、{“key”:”S096012551000092_ref8“,”volume-title“:”计算与社会信任“,”author“:”Golbeck“,”年:“2008”},{“密钥”:S0960129515000092_ref2“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/256303.256306“},{“key”:“S09601955000092_rf1”,“doi-assert-by”:“crossref”,“unstructured”:“Bistarelli S.(2004)。软约束求解和编程的半环。计算机科学讲义,第2962卷,Springer。”,“doi”:“10.1007\/b95712”}S0960129515000092_ref20“,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.fss.2012.02.007”},{“key”:“S09601951500092_ref19”,“unstructured”:“Thirunarayan K.和Verma R.(2008)。信任和不信任网络的框架。收录于:《Web学报》,第2卷信息融合的可靠性:文献综述。摘自:《第七届信息融合国际会议论文集》,第2卷,1158\u20131165。“},{“key”:“S0960129515000092_ref5”,“unstructured”:“Bistarelli S.和Santini F.(2014)两个信任网络合一:使用两极结构融合信任和不信任。摘自:第十二届国际隐私、安全和信任年会,IEEE 383\u2013390。“},{”key“:”S0960129515000092_ref18“,”doi-asserted-by“:”crossref“,”unstructured“:”Theodorakopoulos G.和Baras J.S.(2004)。自组织网络中的信任评估。摘自:无线安全第三届ACM研讨会论文集,WiSe'04,ACM 1\u201310。“,”doi“:”10.1145\/1023646.1023648“},{“key”:“S0960129515000092_ref21”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.fss.2008.11.014”},}“key:”S09K129515000092 _ref12“,”doi-assert-by“:”crossref“,”unstructured“:”j\u00f8sang A.,Marsh S.和Pope S.(2006a).探索不同类型的信任传播。摘自:2006年第四届国际信托管理会议记录。Springer-Verlag 179\u2013192.“,”DOI“:”10.1007\/11755593_14“},{”key“:”S0960129515000092_ref15“,”DOI-asserted-by“:”crossref“,”unstructured“:”Prade H.(2007)。信任的定性两极论证观点。摘自:第一届可扩展不确定性管理国际会议论文集,2007年,Springer-Verlag 268\u2013276.“,”10.1007\/978-3-540-75410-7_20“},{“key”:“S0960129515000092_ref13”,“unstructured”:“MckNight D.H.和Chervany N.L.(1996)。信任的含义。技术报告MISRC工作文件系列96-04,明尼苏达大学管理信息系统研究中心。”},}“key:”S090129515000092 _ref4“,”doi-asserted-by“:”crossref“,”unstructure“:”Bistarelli S.和Santini F.(2008)。在信任网络中传播多信任。摘自:2008年ACM应用计算研讨会(SAC)论文集,ACM 1990\u20131994。“,”DOI“:”10.1145\/1363686.1364170“},{”key“:”S0960129515000092_ref14“,”unstructured“:”McKnight D.H.和Chervany N.L.(2001)。虽然信任是冷静的,但不信任是狂热的:不信任概念的模型。摘自:Amcis 2001论文集171。“}”key“:”S0960129515000092_ref7“,”doi asserted by“:”publisher“,”doi“:”10.1145\/367766.368168“}],”容器标题“:[”计算机科学中的数学结构“],”原始标题“:[],”语言“:”en“,”链接“:[{”URL“:”https:\/\/wwww.cambridge.org/core\/services\/aop cambridge-core\/content/view\/S09960129515000092“,”内容类型“:”未指定“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,8,25]],”date-time“:”2019-08-25T22:21:46Z“,”timestamp“:1566771706000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/www.cambridge.org\/core\/product\/identifier\/S095129000092\/type\/journal_article“}},“副标题“:[],”短标题“:[[],”发布“:{“date-parts”:[[2015,6,1]]},“references-count”:21,“journal-issue”:{问题:“2”,“published-print”:{“date-parts”:[[2017,2]},”alternative-id“:[”S09601129515000092“],”URL“http://\/dx.doi.org\/10.10017\/s096012951500092”,”关系“:{}”,“ISSN”:[”0960-1295“,”1469-8072“],”ISSN-type“:[{”value“:”0960-1295“,”type“:”print“},{”value“:”1469-8072“,”键入“:”电子“}],“主题”:[],“已发布”:{“日期部分”:[[2015,6,1]]}}}