首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
在网络攻击图的基础上引入防御因素,以网络脆弱性关联分析为基础,控制权限提升为目的,构建了网络攻防策略图。首先,基于网络主机信息、主机连接关系、脆弱性信息、攻击者信息和防御者信息等五个要素描述了网络攻防状态变迁,并给出了网络攻防策略图定义;然后,在三点假设的基础上,提出了攻防策略图生成算法,分析了算法复杂度,并给出了算法优化;最后,通过仿真实验验证了该方法的有效性与适用性。  相似文献   

2.
针对分布式传感器网络的目标一致性状态估计问题,提出自适应一致性融合估计算法。考虑到网络中节点为测距和测方位的传感器,基于观测噪声与目标状态相关的假设,构建量测模型;引用无迹卡尔曼滤波与CI算法得到各节点的局部估计,通过误差矩阵加权更新节点状态以改进一致性算法,实现各节点对目标状态的一致性估计。仿真实验结果表明,该算法能够在快速收敛的过程中实现无中心节点的分布式传感器网络中各节点对目标位置的精确估计,同时又保证各节点之间的一致性。  相似文献   

3.
为了在分布式存储的大规模数据图上进行快速图模式匹配,提出利用局部评估的分布式图模式匹配算法。各计算节点并行地执行本地匹配;协调器节点收集局部匹配结果、计算边界点的匹配状态并发送给相应的计算节点;计算节点根据边界点的匹配状态确定与边界点相连的节点的匹配情况;协调器节点组合得出最大匹配集。实验结果表明:与已有的分布式图模式匹配算法相比,dis GPM-PE算法都能够在不显著增加通信量的前提下避免数据片段间的依赖关系对执行时间的影响,从而减少图模式匹配的时间。  相似文献   

4.
为了在分布式存储的大规模数据图上进行快速图模式匹配,提出了基于局部评估的分布式图模式匹配算法disGPM-PE。首先各计算节点并行地执行本地匹配,然后协调器节点收集局部匹配结果、计算边界点的匹配状态并发送给相应的计算节点,接着计算节点根据边界点的匹配状态确定与边界点相连的节点的匹配情况,最后协调器节点组合得出最大匹配集。实验结果表明:与已有的分布式图模式匹配算法相比,disGPM-PE算法都能够在不显著增加通信量的前提下避免数据片段间的依赖关系对执行时间的影响,减少了图模式匹配的时间。  相似文献   

5.
利用博弈论原理,从Ad hoc网络节点资产、攻击的检测率和误检率等方面对攻防双方不同策略进行综合量化,建立了攻防博弈下的Ad hoc网络风险评估模型。给出了纳什均衡求解算法和网络风险评估算法,通过求解攻防双方最优策略组合,得到攻防平衡状态下的网络风险评估值。通过仿真实验,证明网络风险值与攻击检测率、误检率和节点资产之间的关系符合实际情况,且评估算法操作简单,较其他评估模型更加客观准确,对提升Ad hoc网络安全具有一定参考价值。  相似文献   

6.
利用博弈论原理,分析Ad hoc网络入侵防御系统与攻击者之间的攻防过程,建立了多阶段动态博弈下的网络风险预测模型。综合考虑Ad hoc网络不同节点与不同攻防措施对网络风险影响的差异性,量化攻防效用矩阵;通过求解纳什均衡,得到攻防双方最优混合策略;根据风险值求解算法,预测攻防平衡下的网络风险值。仿真实验表明,该模型和算法切实可行,对提升Ad hoc网络安全有一定参考价值。  相似文献   

7.
针对目前网络化目标跟踪算法存在实时性差、精度低等问题进行了研究。首先,基于网络信息共享需求,建立了网络探测节点的目标跟踪模型;其次,网络探测节点目标跟踪需求和实战要求发现目标经常是有多种运动状态并存,而单一模型的滤波器不能满足对机动目标跟踪性能的要求,采用了基于交互式多模型(Interacting Multiple Model,IMM)的有反馈实时更新的异步状态融合算法。最后,针对多个探测节点目标跟踪的状态融合估计问题,提出了一种有反馈实时更新的异步状态融合算法,通过仿真验证了算法的有效性。  相似文献   

8.
对网络安全实验平台映射问题进行形式化描述,提出基于K-划分的映射方法,其核心思想是为了尽量减少占用网络资源,尽可能将逻辑拓扑紧密连接的节点映射到同一台交换机上。基于K-划分的映射方法采用贪心法确定初始划分状态,根据评价函数进行节点移动,对生成的子图进行算法迭代,直到所有子图的节点数量不大于物理拓扑端口容量为止。基于K-划分的映射方法弥补了K-L算法中初始划分状态选取的任意性对最终结果产生较大影响的缺陷,实验结果表明该算法的求解时间远小于遗传算法,能在较短的时间内得到映射结果。  相似文献   

9.
在UW-CSMA/CA协议的基础上,针对水声网络的特点,在节点位置未知且不要求各节点时间同步的前提下,提出了对静默算法、退避算法和状态转移规则的改进算法,设计了一种适合于水声多跳网络的MACAPU协议。仿真结果表明:MACAPU协议在不同数据包长度、不同通信速率和不同节点距离下均具有较高的吞吐量,比原始UW-CSMA/CA协议具有更好的性能。  相似文献   

10.
文中提出一种基于最小频移键控(MSK)调制的双向中继网络物理层网络编码(PNC)方案。该方案利用MSK信号记忆特性,在中继节点处将MSK和信号空间状态转移条件映射为异或信号,采用维特比算法近似最大似然检测。在此基础上进一步简化和信号的网格图,降低解码复杂度。最后仿真验证了所提方案的有效性。  相似文献   

11.
耿涛  张安 《火力与指挥控制》2012,37(3):121-123,127
以多机协同多目标攻防对抗为背景,研究协同火力/电子战综合决策方法。提出雷达发现概率下降因子表示雷达发现能力的下降程度,来衡量电子干扰对目标威胁度的影响效果;以降低目标总体威胁为目标,建立了多机协同自卫有源压制电子干扰功率分配模型,并采用贪心算法进行求解;最后综合考虑电子干扰对目标威胁度的影响,改进了基于协同攻防的空战多目标分配算法。通过仿真分析证明该决策过程是可行的、有效的。  相似文献   

12.
《防务技术》2020,16(5):1062-1072
Recent years have seen an explosion in graph data from a variety of scientific, social and technological fields. From these fields, emotion recognition is an interesting research area because it finds many applications in real life such as in effective social robotics to increase the interactivity of the robot with human, driver safety during driving, pain monitoring during surgery etc. A novel facial emotion recognition based on graph mining has been proposed in this paper to make a paradigm shift in the way of representing the face region, where the face region is represented as a graph of nodes and edges and the gSpan frequent sub-graphs mining algorithm is used to find the frequent sub-structures in the graph database of each emotion. To reduce the number of generated sub-graphs, overlap ratio metric is utilized for this purpose. After encoding the final selected sub-graphs, binary classification is then applied to classify the emotion of the queried input facial image using six levels of classification. Binary cat swarm intelligence is applied within each level of classification to select proper sub-graphs that give the highest accuracy in that level. Different experiments have been conducted using Surrey Audio-Visual Expressed Emotion (SAVEE) database and the final system accuracy was 90.00%. The results show significant accuracy improvements (about 2%) by the proposed system in comparison to current published works in SAVEE database.  相似文献   

13.
文章以下一代移动通信系统中的 WWW 业务为应用场景,提出了一种动态控制移动台状态转移行为的算法。算法的目的是有效地均衡 WWW 会话过程中的控制开销和信令连接占用效率两方面性能。文章采用Pareto 分布建立 WWW 业务模型。算法同时考虑了状态转移和移动性管理对总的控制开销的影响。仿真结果表明,该算法对信令连接重建概率和信令连接占用效率两方面性能提供了良好的平衡机制,并使控制开销总量维持在较低水平。  相似文献   

14.
针对目前大多数多核处理器任务分配优化算法没有考虑关键路径上节点对任务完成时间的重要影响,导致任务完成总时间延迟的问题,提出了基于关键路径和任务复制(CPTD)的单任务调度算法。CPTD算法通过复制任务图中fork节点的方式将任务图转化为与之相对应的产品加工树;再在生成的产品加工树中找到关键路径,并采取使关键路径上节点的紧前节点尽早调度的方式,使关键路径上节点尽早开始执行,进而使产品加工树中节点完成时间得以提前,达到缩短任务执行总时间的目的。理论分析表明,CPTD算法能够实现应用程序在多核上充分并行处理,并能缩短任务完成时间。  相似文献   

15.
参数化系统二维抽象框架   总被引:1,自引:0,他引:1       下载免费PDF全文
针对参数化系统状态空间爆炸问题提出了一个通用的参数化系统二维抽象框架TDA。对所有进程单独进行抽象,利用参数化系统的设计思想,隐藏系统参数构建全系统的抽象模型,最大限度地剔除了原始系统中的冗余信息。建立的具有真并发语义的参数化系统的形式化模型,更适合描述一般意义上的并发系统,较好地解决了验证大规模同构和异构系统的空间激增问题。理论推导和实例均证实了TDA的正确性和合理性。  相似文献   

16.
针对无人飞行器Ad Hoc网络的容错设计需求,基于UAV节点的可控移动特性,提出了一种基于强化边启发的节点移动控制算法.首先采用文化基因算法对给定通信网络对应的拓扑图进行搜索,求解使图获取顶点2 -连通属性所需新增的最小成本强化边组合.以强化边为启发,将连接的节点移动到彼此通信范围内来实现强化边,同时以这些节点为leader,采用基于一致性算法的leader-follower控制算法移动其他关联节点,使变化后的网络为顶点2-连通,从而实现网络容错.仿真实验结果表明算法的可行性与有效性,节点总的移动距离少于用于对比的块移动算法和紧缩算法.  相似文献   

17.
随着软硬件系统规模和功能的不断扩充,状态空间爆炸问题严重影响了模型检验的进一步发展与应用,成为验证大规模系统的瓶颈.在显式模型检验工具Murphi的基础上,针对其可达状态空间组织存在的问题进行改进,提出了基于整型指针与Fibonacci散列的可达状态空间组织方法,实现了一个高效的显式模型检验原型系统,在确保验证正确的同时有效缩短了验证时间,并能在系统规范不可满足的情况下给出反例,有助于系统设计人员快速定位错误.理论分析和实验结果表明了本方法的有效性.  相似文献   

18.
拆卸序列生成是虚拟维修的核心之一,直接关系到虚拟维修的可行性及成本。搜索所有可行拆卸序列、避免组合爆炸并保持算法的通用性是序列生成算法的研究难点。通过引入球面映射概念,定义了局部和全局阻碍方向及可拆卸方向,克服了传统方法中基于六坐标轴方向创建干涉矩阵的局限性。提出了一种符合拆卸规则和拆卸关系表的拆卸树生成算法,求得所有可行的拆卸序列,并通过实例在虚拟维修平台上得到了实现。  相似文献   

19.
基于伪临界值的Cache一致性协议验证方法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对Cache一致性协议状态空间爆炸问题,提出共享集合伪临界值(Pseudo-cutoff)的概念,并以采用释放一致性模型的CC-NUMA系统为例,分析了共享数据的分布情况,推导出在一定条件下共享集合伪临界值为4的结论,有效优化了目录Cache协议状态空间,并提出了解决小概率的宽共享事件的方法.实验数据表明,基于伪临界值的协议模型优化,能够有效缩小Cache协议状态空间,加快验证速度,扩大验证规模.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号