共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
针对新型网络及其服务构建中所涉及的网络组件选择问题,以可信评估思想为指导,通过多属性决策建模,提出一种网络组件性能评估方法。首先,针对网络应用环境的灵活多变特征,设计了一种按需驱动的可信指标树动态构建策略。其次,利用模糊层次分析法减小主观权重计算的不确定性,并将主客观权重相结合以提高赋权操作的公平性。最后,在评估决策阶段,综合运用指标数据效用转换、可信属性向量构造和向量间的相对近似度计算等策略得到评估结果。通过对软件定义网络控制器的实际案例分析,验证了所提评估方法的合理性及有效性。 相似文献
3.
4.
基于分级属性的软件监控点可信行为模型 总被引:1,自引:0,他引:1
为了准确判断软件的可信性,针对软件预期行为轨迹中的软件监控点,该文提出了一个基于分级属性的软件监控点可信行为模型。首先,依据软件监控点各属性在可信评价中的作用范围将属性分级,构建各级属性的可信行为模型。其次,针对场景级属性,对同一监控点的训练样本进行区分,提出了一个基于高斯核函数的场景级属性聚类算法;针对单类训练样本,提出了基于单类样本的场景级属性权重分配策略。最后,实验分析表明:基于分级属性的软件监控点可信行为模型能够准确地对监控点的可信性进行评价;对于场景级属性可信模型,采用基于高斯核函数的场景级属性聚类算法具有更低的分类错误率,基于单类样本的场景级属性权重分配策略具有更优的可信性评价效果。 相似文献
5.
为权衡信息融合系统对各条证据的可信程度,提出基于直觉模糊交叉熵的证据折扣方法,用于直觉模糊证据合成规则。并根据确定性理论,对直觉模糊决策中的记分函数进行改进,得到基于确定性因子的记分函数形式,用于直觉模糊证据合成结果判定。最后通过与其他算法的对比实验,验证算法在多传感器目标识别应用中是有效的,且具有较高的计算效率。 相似文献
6.
开放源代码软件成熟度评估(上) 总被引:3,自引:0,他引:3
在传统商业软件质量评估模型的基础上,结合开源软件开发模式和应用模式等方面的独特性,总结了开源软件质量特性,提出了开源软件成熟度评估体系模型,并对该模型的基本操作进行具体描述.重点探讨了模型中评估属性和属性类的定义和权重标准,以及成熟度评估的计算公式,力图从大的框架上建立一个基于分类属性与权重的评估体系,并通过对一些具体方法的定义,展示一个初步的评估流程和方法. 相似文献
7.
8.
9.
基于属性的远程证明模型 总被引:3,自引:0,他引:3
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型.该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略.还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础.基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强. 相似文献
10.
为了发现软件的脆弱点,通过动态监测行为,对软件及其模块在一段时间内运行的可信状况进行研究,提出了基于马尔可夫的检查点可信评估模型。模型通过在软件行为轨迹中织入若干检查点来反映软件运行的行为表现,然后对检查点可信程度进行等级划分,通过马尔可夫模型及检查点权重反映检查点可信情况,最后综合每个检查点的可信情况得到软件整体的可信性。实验结果表明该模型能够有效反映软件中各部分可信情况,验证了模型的合理性和有效性。 相似文献
11.
12.
针对传统Dempster-Shafer证据合成方法合成冲突证据时,会出现相悖的结论的问题,提出了基于城市街区距离的冲突证据合成方法.方法利用证据冲突信息,通过城市街区距离得到证据距离,距离表征证据的冲突程度,并进一步计算得到权重系数,根据权重系数对证据进行重新概率分配后,完成证据预处理过程,最后用改进的合成规则,完成再分配证据的合成.实例合成验证了算法在合成冲突证据方法具有最优结果,且和推理一致,可以通用于证据合成. 相似文献
13.
为解决雷达辐射源信号分选识别特征评价不够客观和缺乏评价依据等问题,提出了一种基于区间模糊原理、模糊交叉熵和多准则折衷法的特征评价方法. 首先通过区间模糊原理建立信噪比分级评价模型,并基于汉明距离进行寻优得出信噪比权重;其次结合信噪比权重和区间直觉模糊加权平均算子将分级模型整合成群决策矩阵,使用熵最大化法计算属性权重;最后基于多准则折衷法框架,采取模糊交叉熵实现特征方案排序. 仿真实验结果表明,所提方法能够给出与实际仿真实验相一致的分选识别特征评价排序结果,并优于逼近理想点方法,验证了所提方法的可行性和有效性. 相似文献
14.
针对装备能力评估中指标权重配置问题,提出了一种基于凸优化的指标权重赋值方法。首先,介绍了装备能力评估的指标体系设计原则及流程,并以机载雷达系统为例设计了其能力评估指标体系;然后基于极大熵准则,以最大化各指标权重的熵值总和作为目标函数,专家/历史经验知识等先验信息作为约束条件,构建指标权重配置凸优化模型,并利用凸优化工具箱求解指标权重;最后,通过案例分析验证该方法的有效性与合理性。 相似文献
15.
16.
17.
18.
针对当前信息安全所面临的挑战,提出了基于云模型的信息安全评估的新方法.该方法利用云模型在处理评估过程中定性概念与定量数值之间转换的优势,并结合属性相似度法确定属性权重,提高了评估的信度,拓宽了信息安全评价的思路.通过实例给出了方法应用的具体步骤,证明了该方法对信息安全评价的应用价值. 相似文献
19.
汪云亮 《电子信息对抗技术》2007,22(5):43-46
D-S证据理论可以有效地处理不确定信息,是有效的数据融合方法之一。但在证据高度冲突时,因其归一化过程会产生有悖常理的无效结果,因此不同证据源的冲突处理成为数据融合的主要问题之一。基于此,提出了一种新的证据合成方法,该方法充分考虑了证据在合成过程中的重要程度,通过引入权重系数,提高了证据合成的可靠性和合理性,得到更为理想的合成结果。 相似文献
20.
网络环境下一种基于概率密度的信任博弈模型 总被引:2,自引:0,他引:2
随着可信计算的飞速发展,网络可信受到越来越多研究者的关注,信任模型的研究是其中主要研究内容之一.本文提出一种网络环境下基于概率密度的信任博弈模型,将信任模型的研究和网络环境相结合,把整个信任系统分为证据收集、基于概率密度的信任度量以及服务博弈三部分.证据收集模块利用数据挖掘和关联规则匹配进行信任证据的判断与评估.信任度量模块将信任细分为信任度和确定度,并按照熵原理使用概率密度函数来表现.虽然信任度量的目的是为了指导服务,单纯依靠信任度量并不可靠,服务博弈模块将度量结果结合支付矩阵进行博弈分析,计算出服务提供者行为的混合合纳什均衡策略.在三部分的分析过程中,与网络环境紧密结合,因此该方法对于网络可信的研究具有重要指导意义. 相似文献