首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  2020年   4篇
  2014年   1篇
  2013年   1篇
  2009年   2篇
  2000年   1篇
排序方式: 共有9条查询结果,搜索用时 19 毫秒
1
1.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
2.
利用博弈论原理,分析Ad hoc网络入侵防御系统与攻击者之间的攻防过程,建立了多阶段动态博弈下的网络风险预测模型。综合考虑Ad hoc网络不同节点与不同攻防措施对网络风险影响的差异性,量化攻防效用矩阵;通过求解纳什均衡,得到攻防双方最优混合策略;根据风险值求解算法,预测攻防平衡下的网络风险值。仿真实验表明,该模型和算法切实可行,对提升Ad hoc网络安全有一定参考价值。  相似文献   
3.
4.
将蚁群算法和遗传算法应用于装备调拨决策系统,实现了装备调拨决策信息的生成.同时利用遗传算法对蚁群算法的参数进行了优化,实验证明优化后的蚁群算法在平均路径长度、算法平均执行时间和总执行时间上较传统蚁群算法都有一定程度的改进.  相似文献   
5.
针对在异构网络环境下无线网络的特点使TCP性能下降的问题,借鉴TCP Veno算法原理,提出基于网络状况评估的拥塞控制的性能增强代理改进工作机制,动态评估当前网络的状况,调整预应答发送窗口的阈值,提高性能增强代理在较大差异网络下的传输控制效能.基于NS-2的网络仿真测试对算法进行了验证,结果显示改进后的工作机制在丢包率较大的异构网络中性能有明显提升.  相似文献   
6.
运用Agent技术思想,分析了HLA标准结构下的CGF坦克仿真应用,实现了单个坦克应用Agent技术的行为建模、智能寻路、匹配地理信息系统的沙盘算法。仿真实验表明,该算法与模型具有良好的实用性与可扩展性。  相似文献   
7.
Ad hoc网络具有无中心、无基础设施等特点,其安全面临严峻挑战。对Ad hoc网络安全进行评估,可为其安全性能提升与走向实际应用提供参考。对Ad hoc网络安全进行分析,提出了基于模糊Petri网的评估模型。通过引入变迁阈值和变迁支持度的策略,可自动灵活调整指标权重与指标体系结构,提高评估模型的准确度、灵敏度和适应性;充分利用Petri网和矩阵并行运算特点,给出了模糊规则的推理算法,提高了计算速度。  相似文献   
8.
通过对自行火炮内燃机汽缸工作过程进行建模 ,并应用质量损失函数 ,对其未来工作过程进行仿真 ,获得其未来工作参数 ,为对内燃机进行故障先期预测打下基础  相似文献   
9.
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号