共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
以某高校校园网络系统作为评估样本,在建立了信息系统安全属性模型的基础上,提出了基于变一致性优势关系粗糙集(VC—DRSA)的多属性群决策的安全评估方法。该方法将VC-DRSA与层次分析法(AHP)相结合,利用VC-DRSA分类质量的概念挖掘出隐含在数据背后的内在规律,在确定安全属性权重的基础上,对信息系统进行了综合安全评估。实例计算证明,该方法可以有效地解决多属性群决策的“瓶颈”问题,在信息系统安全评估中具有实际意义。 相似文献
5.
6.
随着计算机网络的发展,该领域的安全问题也越发突出。为了能更好地解决日益复杂的网络安全问题,文章重点研究阐述了网络安全评估的流程。并在对主流网络安全评估算法进行分析的基础上提出了模糊免疫网络算法,且对该算法进行了详细的讨论。所提算法可有效发现计算机网络所存在的安全隐患,从而制定出更加科学、合理的网络安全防护策略,这对于计算机网络安全能力的进一步提高具有重要意义。 相似文献
7.
文章在已有的"子图+ADD(代数决策图)"波长转换器配置算法的基础上,将节点在路由上的平均中心距离作为权值对节点进行排序,提出了用优先配置中心节点的启发式思想对该算法进行优化,得到了新的算法,即"子图+CNF(中心节点优先分配)"算法。对本算法进行计算机仿真,结果显示新算法在保证结果准确的同时,有效降低了运算的时间复杂度。 相似文献
8.
9.
10.
网络安全评估涉及两个方面,即技术和管理.评估中存在大量不确定性,无法完全量化.因此,很难实现完全客观的网络信息安全风险评估.为此,该文提出了一种基于贝叶斯算法的网络安全评估模型,以分析和量化由各种威胁源引起的网络安全风险.通过专家知识的整合,阐明了贝叶斯算法的推理规则的条件概率矩阵,综合了专家对目标信息系统威胁程度的主... 相似文献
11.
基于蚁群算法的文本分类和聚类 总被引:1,自引:1,他引:1
为了研究并提高文本的分类和聚类算法的性能,笔者根据蚁群算法在TSP问题中的应用方法,将其改进引用到文本的分聚类中。在文本聚类中,改变蚂蚁的信息素释放机制,道路节点的聚合方式,最终将相似文本进行聚合。在文本的分类中,将所需要的分类信息装入蚂蚁,蚂蚁根据系统外部所希望的方式将文本分类。实验结果证明,这种新的算法可以使文本分类和聚类的准确度提高,蚁群算法在文本分类聚类中的应用是可行的。 相似文献
12.
针对现有部分支持向量机在多类分类过程中存在的数据不均衡性、对算法结构依赖性强的问题,提出一种新的基于遗传算法的支持向量机多类分类算法。以遗传算法中的交叉作为支持向量机中类的选择,以变异改善分类过程中的纠错能力,以适应度函数作为最优分类结果的确定。在不同特性的样本集上进行仿真测试,结果证明,该算法在类数较多的情况下,有更好的数据均衡性,在分类速度及准确度上均有一定的优越性。 相似文献
13.
Wim Verhaegen Georges G. E. Gielen 《Analog Integrated Circuits and Signal Processing》2002,31(2):119-130
An efficient technique for the symbolic modeling of the frequency behavior of a linearized analog circuit is presented. It uses a compact graph representation based on the Laplace expansion of the system determinant, called determinant decision diagram or DDD. The construction of a circuit's DDD is explained and an analysis of the time and space complexity is given. These DDD's can be used in behavioral modeling by representing the exact numerical transfer function in a compact way. DDD's also enable the generation of symbolic transfer functions, resulting in a symbolic analysis technique with lower computational complexity than techniques not based on DDD's. 相似文献
14.
联合作战评估系统可用于评估人员、部队指挥员等不同对象掌握作战过程整体与局部态势,评判构成作战能力的各技术要素、装备要素及战术要素运用水平.围绕系统的设计实现,介绍了系统的组成架构和系统的功能组成.重点针对多源数据时空一致性融合和基于层次分析法(AHP)-Fuzzy的分析评估方法,阐述了系统应用到的关键技术. 相似文献
15.
基于符号模型检验的硬件验证 总被引:2,自引:1,他引:1
刘建元 《微电子学与计算机》2002,19(5):62-64
随着程序或电路规模的增大,状态数目将呈指数增加而引起组合爆炸。符号模型检验是形式化方法的一个重要方面,可以处理大规模的数据和控制序列,缓和了组合爆炸的问题。文章介绍了符号模型检验的原理和方法,利用验证工具VIS验证了8位微处理器PIC的一些关键属性,并给出实验结果。 相似文献
16.
17.
单链表是最简单的一类数据结构——线性表的非顺序机内表示,在计算机科学以及其他研究领域都有广泛应用。深入分析基于C^++引用参数和基于C/C^++指针建立单链表的两类不同算法的具体实现原理。并在对后一算法常见错误进行深入分析的基础上,给出两种基于C/C^++指针的单链表建立算法。以期对相关领域的研究及软件开发有启发和指导意义。 相似文献
18.
19.
X射线图像质量评价是射线检测正确与否的关键问题,传统的人工主观评价方法效率低,实时性差,常用的对比度、清晰度等考核指标,受成像过程的散射及噪声影响,存在一定的局限性.为此论文提出基于递变能量线性约束的X射线图像质量评价方法.文章首先通过分析递变能量成像过程中图像序列的灰度变化规律,提出序列间灰度增益分布图,并依据成像器件的线性最优成像,从分布图中提取线性散布度评价图像质量;进一步针对过曝光影响散布度评价失败问题,综合线性散布度和平均对比度,构建了新的图像质量综合评价标准,实现射线图像质量评价.最后通过实验验证了论文方法的可行性,能够有效避免传统单一评价指标的局限性. 相似文献