首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
针对信任二值性问题,给出了基于委托的信任模型和主观信任模型的信任系统的形式化描述,分析了信任系统中信任的传递和聚合的基本规则,提出并实现了信任传播过程中传递和聚合的计算模型,该模型通过基于证据的D-S(Dempter-Shafer)理论来表达信任度,支持对不同等级的精确度和对未知不确定性的描述,实现了对信任目标的不可知性处理和量化计算.仿真结果显示:当多推荐路径聚合时,该模型可以减小信任的不确定概率从而增加信任的可知性,对模糊投票有较好的处理,可有效地抑制Sybil和Whitewashing等攻击.  相似文献   

2.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

3.
以诊断推理为应用背景,研究了信任函数理论框架下的证据表示.从似然原理出发,给出了基于似然性的信任函数所要满足的性质,引入了嵌套表示,建立了嵌套表示与稳健贝叶斯推断的联系,并以一个简化的诊断推理过程为例,说明了嵌套表示的应用,最后指出嵌套表示与其它表示方法的差异来自对似然原理的不同理解.  相似文献   

4.
提出了基于模糊语言场和模糊语言值结构的知识表示新型框架,并提出了能够综合处理模糊不确定性与随机不确定性的广义细胞自动机和广义归纳逻辑因果模型.在上述基础上,提出了一类发现因果关联规则的新算法.  相似文献   

5.
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规则,从而实现车载自组网的可信路由.实验结果表明,该模型较贪婪周边无状态路由(greedy perimeter stateless routing,GPSR)协议具有较高的抵抗自私节点的能力.  相似文献   

6.
利用矩阵乘法规则与辫子乘法中图形的上下对应连接有类似之处这一特点,提出一种用结点矩阵表示辫子的方法.经过标记结点,确定矩阵中非零元素的位置以及非零元素表达式3个步骤即可求出一个辫子的结点矩阵表达式.该方法能够解决共轭等辫群中的难解问题.与已有的Burau表示法相比,它在与图形的转化以及矩阵求逆等方面有着一定的优越性.  相似文献   

7.
工步过程构成要素的分析与提取是工艺过程质量管理极为重要的工作内容。为实现工步过程构成要素的机器识别,基于工艺指令确定工步、工步确定其构成要素的逻辑关系,本文将词向量和神经网络相结合,提出了一种工步过程构成要素的关系拟合模型。该模型充分利用词向量的语义表示能力,对描述和确定工艺过程的工艺指令文件语料中的词语进行表示,进而得到每条工艺指令、工步过程及其构成要素的句向量表示,同时利用神经网络对非线性映射关系的拟合能力,抽取出工艺指令与工步过程、工步过程与其构成要素之间的关系。该方法应用于飞机装配工序的研究,各工艺指令的工步过程及其构成要素抽取结果的综合准确率不低于90%,验证了方法的有效性。  相似文献   

8.
基于Dempster-Shafer证据理论的信任评估模型   总被引:8,自引:0,他引:8  
从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信任推荐机制,并利用D-S理论对证据进行组合,从而得到“间接信任”.然后将直接信任和间接信任进一步组合为“综合信任”,从而有效实现信任信息的融合.将本文提出的信任度评估方法应用到调度算法中,结果证明了该信任模型的可行件和实用件.  相似文献   

9.
有序二叉决策图在防火墙规则库设计中的应用   总被引:2,自引:0,他引:2  
在防火墙规则库的设计中利用有序二叉决策图(ordered binary decision diagram,OBDD)来表示防火墙的访问控制规则集,改变了传统的顺序存储规则的规则库设计方法,以增加预处理时间为代价,有效地提高了规则的匹配速度,从而提高了防火墙的性能及其安全性.  相似文献   

10.
定义了汉语的分段语法,并根据自然语言的分段循环结构,提出了汉语的分段循环分析策略.它的基本思想是确定语言的一组基本范畴,其相应的句法规则段及其之间的优先关系,对于每一个句法规则段,分别依次采用改进的Kilbury算法、它的优点在于分析过程中的项目集比较小,而且避免了无用分析树的产生,从而大大提高了分析效率.  相似文献   

11.
针对考虑利益相关者偏好的双边匹配问题,提出了一种基于离散证据推理的决策方法.首先,构建匹配的证据识别框架;然后,将双边利益相关者的不确定偏好序评价信息转换成等级置信度信息;在此基础上,以双边满意程度为目标,将双边的等级置信度信息作为证据,通过离散证据融合求出匹配的融合度;接着,构建基于融合度的决策模型获得匹配方案.最后,用算例展示了该方法的应用.  相似文献   

12.
分析了模糊逻辑规则的形成过程,介绍了模糊推理方法,提出了基于模糊规则化的数据挖掘方法。由分析可以看出,基于模糊逻辑规则的方法能从大量的数据集合中有效地发现有价值但不明显的信息并挖掘出有价值的信息。在实际系统中有着一定的意义。  相似文献   

13.
通过在单输入单输出(SISO)的近似推理方案(ARS)中,用模糊产生式规则表示知识,以模糊集值模糊集刻划模糊产生式规则中出现的模糊状态,提出了一个基于模糊集值模糊集的近似推理框架,从而使单输入单输出的近似推理方案(ARSFSISO)的推理能力得以增强。  相似文献   

14.
任何可执行文件都必须满足一定的结构特征.本文以Windows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了这些属性取值分布特征;采用多类数据挖掘分类技术获得了正常软件与恶意软件的判定规则.实验结果表明,C5.0的分类算法检测准确性最好,达到94.16%.这些规则可以为软件可信性度量提供依据.  相似文献   

15.
传统的关联规则挖掘方法容易生成一些无用规则,甚至生成误导规则,也不能区分正负关联规则.通过相关性度量,建立了基于相关性度量的兴趣度模型,并利用兴趣度模型改进了关联规则算法,最后,通过实例验证了此算法不仅能够避免生成无用规则和误导规则,还能生成一些感兴趣的负关联规则.  相似文献   

16.
首先简单介绍了相关规则及其并行开采算法的一些基本情况,然后指出了现有算法在分布式异构数据库中不能有效利用计算资源和造成信息丢失的问题.在证明了一个基本的定理之后,提出了基于HDDMiner模型的异步并行算法,并就其中的一些问题作了说明.最后,介绍了分布式异构数据库中数据开采的并行算法中一些仍需继续研究的问题.  相似文献   

17.
信任函数的逼近   总被引:1,自引:0,他引:1  
为了解决各种不精确概率理论难以实际应用的问题.于是信任函数的逼近被提出和研究。Lowrance,ct al和David Hamanec分别提出了信任函数概括逼近法和信任函数的五种启发式计算方法,但这些方法都未能兼顾精度要求和计算速度。本文在比较双逼近法和概括逼近法的优缺点的基础上.给出两种即兼顾精度要求又考虑计算时间的逼近方法。  相似文献   

18.
针对计算机网络故障诊断知识库冗余性高、神经网络与PCA、DS证据等理论相结合诊断精度不高的难题, 提出了一种新的基于粗糙集和BP神经网络的计算机网络故障诊断模型. 首先利用粗糙集算法对网络故障特征进行约简处理、提取最小诊断规则; 其次利用最小规则训练BP神经网络, 建立基于粗糙集和BP神经网络的计算机网络故障诊断模型; 最后将模型运用于真实网络故障数据诊断. 结果表明: 该模型具有学习效率高、诊断速度快、准确率高的特点, 能够快速诊断网络故障类型.  相似文献   

19.
分析了扭环形计数器工作时的状态转换过程,分析了集成移位寄存器的逻辑功能,提出了用集成移位寄存器74LS194构成扭环形计数器的一些新的设计方案,即移位寄存器的状态变化在右移移位或并行输入符合右移规律的数码、反馈实现取反循环移位的基础上,对任何一位触发器的激励函数进行逻辑修改,可实现扭环形计数器自启动设计.所述方法的创新点是提出了MSI集成移位寄存器改变应用方向的逻辑修改方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号