首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
针对政府部门组织实施的信息化项目评估问题利用模糊层次分析法和Mathematical软件建立了信息化项目评估模型.模糊层次分析法是将定性和定量指标相结合,同时利用模糊数学原理的决策分析方法.运用该方法的基本原理,计算出重大信息化项目评估问题中各指标的权重.事实证明,模糊层次分析法可以对非定量事物做定量分析,避免了评定中的主观影响,具有科学性和可行性。 更多还原  相似文献   

2.
教学质量的模糊综合评判   总被引:1,自引:0,他引:1  
本文通过建立多层次分析模型,并应用模糊数学的理论,提出了一种对教学质量进行综合评判的定量方法。  相似文献   

3.
依据多媒体教育资源各层次特征及其关系,通过定义资源媒体特征空间,构建了教育资源库层次索引模型,各层次特征间的映射规则将资源的高层语义特征映射到低层媒体特征,达到了扩充描述语义的目的,提高了查全率;结合学科本体,规范了资源标注内容和用户查询条件的描述,减少了人为因素对查询项和索引项匹配相似度计算的影响,提高了查准率.  相似文献   

4.
提出了基于模糊综合控制的UCONF(usage confrol fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便权利授予或撤销,增强了模型的可管理性和可实施性.分析表明本模型充分体现了开放式网络环境中主体间的可信关系,适合解决动静结合的访问控制问题,确保了信息系统的安全控制.  相似文献   

5.
建设工程招标评标的模糊方法研究   总被引:13,自引:0,他引:13       下载免费PDF全文
通过对招标评标的系统分析,建立了评标指标体系,提出了模糊综合评价模型和评价方法,并通过典型实例说明了模型的应用。  相似文献   

6.
一种定量的网络安全评估模型   总被引:2,自引:0,他引:2  
安全评估是解决如何更好地对计算机网络系统进行管理的有效途径,准确掌握系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估模型局限于定性或半定量的方法,难以对网络安全状况进行客观有效的评判.采用聚类分析法量化网络系统的原始风险数据,决策分析法量化评估参数对安全评估的影响,建立了一种基于模糊理论的网络安全评估模型,根据此模型初步实现了一个的风险评估系统.  相似文献   

7.
耕地模糊综合定级体系初探   总被引:3,自引:0,他引:3  
本文探讨了耕地模糊综合定级法的基本原理、特点和数学模型以及技术路线 ,并运用此法对耕地进行模拟定级 ,最后就此法的实际应用进行客观评价 .  相似文献   

8.
用扩张原理,对模糊线性规划中参数为对称等腰岭形的情形建立了相应的模型化公式,并把这类问题转化为非线性规划求解  相似文献   

9.
传统铁路接触网的安全评估方法往往只考虑某一个方面的影响,没有综合考虑多个内外影响因素。针对该问题,提出一种基于模糊神经网络的综合安全评估方法。首先建立了一套有效的安全评价指标体系,包括企业管理、人员素质、设备性能以及外部环境4大类该安全评价指标体系能够从主观和客观较为全面地反映铁路接触网的运行管理情况;其次,根据评价指标的特点,采用模糊神经网络算法建立安全评估模型,较好地实现评价指标与安全等级之间的非线性映射。实验结果表明,基于安全评估指标体系所建立的模糊神经网络评估模型,能够很好的对铁路接触网的安全等级做出评估,且评估效果良好。 更多还原  相似文献   

10.
提出了基于2D图像模糊识别的3D模型检索的方法。该方法根据人识别习惯模式,从6个方向采集3D模型的2D图像。考虑到人眼对色差的敏感的特点,采用适当的均匀色空间,建立各2D图像的纹理特征。然后对这些纹理特征采用模糊C-均值算法建立模糊集,这些模糊集用于模拟人对图像模糊认识,模糊集对图像变形具有鲁棒性,故提高了提取特征的稳定性和灵活性,同时改善了检索效果与人识别效果的一致性。  相似文献   

11.
基于RSA算法的网络安全体系构造   总被引:2,自引:0,他引:2  
提出了一种完全基于RSA算法的网络安全参考模型NetRSA.采用分布式KDC分配方案,并且对通信报文以加密方式进行数字签名,有效地防止了报文被非法窃听、篡改或伪造.本模型实现了密钥管理、加密管理、数字签名以及身份认证等功能,  相似文献   

12.
提出一种基于动态模糊Kohonen神经网络聚类模型,针对传统的Kohonen神经网络(KNN)聚类需要预先确定聚类数的问题,提出采用树形动态自组织映射网络算法(TGSOM)来确定聚类数,并且利用模糊Kohonen神经网络(FKNN)聚类结果与输入顺序无关的优势进行网络优化,得到更优的聚类结果。该模  相似文献   

13.
为使系统在遭受攻击或入侵时仍能保证关键服务的持续提供,从宏观策略角度提出一种网络可生存性的行为选择模型.首先分析模糊矩阵博弈原理和网络可生存性行为机理,并确定其拟合点,在此基础上建立了基于模糊矩阵博弈的网络可生存性策略选择模型框架及其动态的决策分析方法.实例分析和验证的结果表明,该方法可以有效地为网络系统的可生存性提供保证.  相似文献   

14.
基于Hash函数改进遗传算法的 IPv6下模糊异常检测模型   总被引:2,自引:0,他引:2  
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善.  相似文献   

15.
针对某些恶意页面利用搜索引擎的局限性隐藏在搜索结果排名较靠前的位置这一问题,本文提出了基于Hits算法的Web安全改进模型.该模型在Hits算法的基础上,结合向量空间模型来评价网页的风险程度,通过对恶意页面的Authority值进行"惩罚"来降低恶意页面在搜索结果中的排序,从而减低恶意页面被访问到的概率.实验结果表明,恶意网页的Authority值明显降低,而非恶意网页的Authority值有所上升,这使得用户通过搜索引擎点击到恶意页面的概率大幅降低.  相似文献   

16.
基于模糊遗传算法的XNOR/OR展开式最小化研究   总被引:1,自引:0,他引:1  
提出一种改进的模糊遗传算法用于求解XNOR/OR展开式最小化问题. 在算法进化过程中,采用模糊规则对交叉率和变异率进行修正, 以提高算法的收敛速度, 并在一定程度上抑制了局部收敛现象的发生. 并采用8个MCNC Benchmark电路对该算法进行测试, 结果表明: 所提算法具有较好的优化效果和较高的收敛速度.  相似文献   

17.
船舶碰撞危险度模型的构建   总被引:6,自引:0,他引:6  
运用模糊数学的综合评判理论,把会遇中目标船的DCPA、TCPA两船距离、相对方位、船速比5个因素作为基本评判参数,建立碰撞危险度的评价模型.而将其它因素,如航行区域状况、能见度情况和船舶的操纵性能等,作为对上述因素的危险隶属度函数的修正加以考虑.引入了船舶领域、动界等概念,以对来船构成的本船危险度进行客观有效地评价,为安全避碰提供合理依据.  相似文献   

18.
基于贝叶斯网络的信息安全风险评估方法   总被引:13,自引:0,他引:13  
在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了基于此模型的风险评估方法.仿真结果表明该方法是一种有效的评估算法,较为准确地了反映了信息安全的风险等级,为信息安全风险评估提供了一种新的思路.  相似文献   

19.
基于模糊关系矩阵的可生存系统认知参考模型分析   总被引:1,自引:0,他引:1  
提出了一种可生存系统认知参考模型的分析方法.基于四维可扩展的可生存系统认知参考模型,确立可生存系统的认知、自律、生存3个基本属性;基于模糊关系矩阵对可生存系统认知参考模型进行分析,计算得出3个基本属性在可生存系统中的贡献率及关联度;仿真实验对可生存系统实施DDOS攻击,导致3个基本属性及其子属性的贡献率发生变化,仿真结果判断出在该时刻可生存系统中哪些属性及其子属性处于主导地位.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号