排序方式: 共有9条查询结果,搜索用时 19 毫秒
1
1.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。 相似文献
2.
4.
将蚁群算法和遗传算法应用于装备调拨决策系统,实现了装备调拨决策信息的生成.同时利用遗传算法对蚁群算法的参数进行了优化,实验证明优化后的蚁群算法在平均路径长度、算法平均执行时间和总执行时间上较传统蚁群算法都有一定程度的改进. 相似文献
5.
针对在异构网络环境下无线网络的特点使TCP性能下降的问题,借鉴TCP Veno算法原理,提出基于网络状况评估的拥塞控制的性能增强代理改进工作机制,动态评估当前网络的状况,调整预应答发送窗口的阈值,提高性能增强代理在较大差异网络下的传输控制效能.基于NS-2的网络仿真测试对算法进行了验证,结果显示改进后的工作机制在丢包率较大的异构网络中性能有明显提升. 相似文献
6.
运用Agent技术思想,分析了HLA标准结构下的CGF坦克仿真应用,实现了单个坦克应用Agent技术的行为建模、智能寻路、匹配地理信息系统的沙盘算法。仿真实验表明,该算法与模型具有良好的实用性与可扩展性。 相似文献
7.
8.
通过对自行火炮内燃机汽缸工作过程进行建模 ,并应用质量损失函数 ,对其未来工作过程进行仿真 ,获得其未来工作参数 ,为对内燃机进行故障先期预测打下基础 相似文献
9.
1