首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
  2022年   1篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2010年   3篇
  2009年   1篇
  2007年   2篇
  2006年   1篇
排序方式: 共有15条查询结果,搜索用时 61 毫秒
11.
针对复杂系统可靠性评价中工作环境可变的情形,提出基于云模型和混合Petri网相结合的可靠性评价方法。首先采用云模型描述系统的环境适应能力指数,并将其作为混合Petri模型中连续库所的托肯值来控制该模型中变迁的变迁率,然后采用基于Petri网的蒙特卡罗方法对不同环境下的系统可靠性进行仿真求解,得到系统在不同时刻下的失效率。最后以一个C4ISR系统为例,验证了该方法在解决可变工作环境下的系统可靠性评估是可行的。  相似文献   
12.
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法.考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法.最后,通过实例分析证明了该方法的有效性.  相似文献   
13.
为降低异常证据对合成结果的影响,提出了基于投影分解与k最近邻距离的异常证据检测算法。该算法在对证据集中所有证据进行焦元单一元素投影分解的基础上,重新构造证据的基本概率赋值,然后利用证据之间形成的欧式距离,采用k最近邻距离算法对异常证据进行检测。无线传感器网络应用实验分析表明:该算法可有效地对异常证据进行检测。对检测前后的证据利用证据合成规则进行融合对比结果发现,剔除了异常证据的合成结果并具有良好的峰值性和可分辨性,合成结果有利于融合决策。  相似文献   
14.
基于BP神经网络的D-S证据理论及其应用   总被引:2,自引:0,他引:2  
命题基本概率分配(BPA)的确定是D-S证据理论得以广泛应用的关键之一.目前,大部分确定方法受专家知识偏好影响较大,难以反映客观情况.将BP网络运用到基本概率分配的确定过程中,使得BP网络和D-S证据理论两者有机地联合应用,这样既可利用D-S证据理论来表达和处理不确定信息,又可以充分发挥BP网络的自学习、自适应和容错能力.文中建立了基于BP网络的D-S证据理论的故障诊断模型,并给出了证据的融合算法.仿真实验表明,该模型可行.  相似文献   
15.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号