共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
运用不确定理论解决了Ad-hoc网络可信性模型的评价问题。运用不确定理论对Ad-hoc网络的信任度进行分析、评价和测试,提出了不确定综合评判方法,建立了Ad-hoc网络的可信性评价模型。该模型首先采用不确定变量表示各个评判因子的权重系数,增强了各因子权重的合理性;然后通过单因子评价模型对各因子进行评价;最后利用不确定综合评判模型确定Ad-hoc网络整体的可信度标准等级。通过实例运算得出综合评价结果。结果分析表明,该模型有效可行,且具有科学性和合理性。 相似文献
3.
近年来对有线网络业务量的大量研究揭示了有线网络业务量所存在的内在的自相似性。论文通过对Adhoc网络的移动模型和业务模型的仿真,揭示并验证了Adhoc网络业务量的自相似性。进一步通过研究自相似性与Adhoc网络中重要参数之间的关系,提出了影响自相似性形成的因素并分析了其产生的原因。 相似文献
4.
模型确认试验是一种新的试验,其目的在于度量仿真模型的可信度.为了得到低成本、高可信度的模型确认试验方案,提出一种随机不确定性模型确认试验设计方法.首先,基于面积确认度量指标提出一种新的无量纲的模型确认度量指标(面积确认度量指标因子),并且在其基础上发展了基于专家系统的仿真模型准确性定性评判准则;然后,建立随机不确定性模型确认试验优化设计模型,提出该优化模型的求解方法;最后,通过两个数值算例对提出的模型确认试验设计方法进行验证.结果表明,小样本情况下,试验方案的随机性会影响模型评判结果的可信度;面积度量指标因子随试验样本数量的增加而收敛;随机不确定性模型确认试验设计方法能够避免试验方案对模型确认结果的影响. 相似文献
5.
针对模糊Petri网可信度确定过程中,决策结果可接受程度较低和未考虑影响因子间关联的问题,提出基于群体共识测度与Choquet积分确定模糊Petri网可信度的方法。设计了基于决策者与群体评估信息偏差修正的自适应共识测度算法,获取可接受程度较高的群体评估信息。构建最大2-可加模糊测度Marichal熵模型求解影响因子间的交互作用系数,根据交互作用系数、默比乌斯变换和模糊测度之间的关系确定模糊测度,利用Choquet积分算子集结群体评估信息得到模糊Petri网可信度。将此方法用于确定燃气轮机故障诊断模糊Petri网输入库所可信度,并与未考虑共识测度和影响因子间关联的方法进行比较,计算结果验证了该方法的有效性和可行性。 相似文献
6.
7.
8.
基于模糊规则的故障诊断专家系统 总被引:5,自引:0,他引:5
基于模糊诊断技术,开发了一个风机振动故障诊断专家系统.提出了一种新的模糊运算模型,该模型考虑了所有已知征兆的影响,并融合了征兆可信度与规则可信度的合成方法.在此模型基础上研究了模糊知识库和推理机的设计,在Access数据库基础上建立知识库,用Java语言编程实现诊断推理. 相似文献
9.
针对建立在∨(取大)-∧(取小)复合运算基础上的模糊综合评判模型只考虑突出因素而导致一些信息丢失的问题,构建了基于三角模算子的直觉模糊综合评判模型。三角模算子组兼顾了权重分配和单因素评价的隶属度,把各因素的作用均衡平均,并充分考虑其次要因素的作用,因此该模型可以使评判结果更具客观性和可信度。通过实例结果分析,验证了模型的正确性和有效性。 相似文献
10.
基于模糊自适应Kalman滤波的GPS/DR数据融合 总被引:2,自引:0,他引:2
针对标准Kalman滤波器对系统模型依赖性强、鲁棒性差,而GPS/DR系统的准确数学模型难以建立的问题,提出了一种模糊自适应联邦卡尔曼滤波器(FAFKF).首先通过模糊自适应滤波控制器监控观测量的残差理论值和实际值,并通过实时增强它们的一致性来调整各子系统观测噪声方差阵,使之更符合真实的模型,有效提高了Kalman滤波器对模型变化的适应能力.然后通过模糊自适应信息融合控制器对各子系统可信度进行模糊评判,并根据可信度自适应地计算信息分配系数来实现数据的融合.理论分析和实验数据表明该滤波器在滤波精度、容错性能上都有了很大的提高. 相似文献
11.
12.
Ad Hoc网络的安全性是当前网络安全问题的研究热点,建立合理的信任管理模型是Ad Hoc网络安全的首要问题。文章分析了Ad Hoc网络的特点和它所面临的安全挑战,引入信任管理的概念,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型,为建立安全的Ad Hoc网络提供了新的解决方法。 相似文献
13.
14.
介绍了移动AdHoc网络的基本概念及其特点,针对目前移动AdHoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,研究了一种基于信誉机制的AdHoc网络安全路由协议的设计原理,为移动AdHoc网络建立了一种比较灵活的、没有增加很多负载的安全路由机制。 相似文献
15.
作为下一代网络发展趋势之一的移动Ad Hoc网络受到各种类型的安全威胁,灰洞攻击就是其中最常见的类型之一。仿真模拟了MANET环境下的灰洞攻击,即选择性丢包攻击对MANET性能的影响。从仿真模拟中可以看出灰洞攻击对于MANET的路由影响,不仅导致丢包率增加,而且会导致端到端时延方面的增加。基于信任度的定义,提出一种可信AODV路由协议(Trusted AODV Routing,TAR),方案通过交换相邻节点的节点信任度,并计算路径信任度的方法,集合最短路径算法,从而选择合适的可信路径。通过性能分析,TAR协议在丢包率、端到端时延和路径建立时延方面,相比于AODV协议有明显的提高,能够有效地抵制灰洞攻击。 相似文献
16.
着眼于分簇这个安全问题,提出了一个新的安全分簇算法,以节点的可信度值作为选举簇头的标准,使簇头具有较高的可信度,以提高网络的安全性。并从理论上和实验仿真上证明了此算法能保证网络的连通性、安全性,且性能明显优于其他分簇算法。 相似文献
17.
18.
无线Mesh网络(WMN)的开放性、动态性等优点使它得到了广泛应用,同时也产生了一些安全问题,传统的信任模型无法满足WMN的安全需求.基于社会网络的信任原理,提出了一种新的WMN信任模型TFTrust.该模型定义了与信任相关的多维因子计算方法,包括节点贡献度、节点依赖度以及交互频繁度,构建了节点间直接信任值的计算方法.仿真结果表明:TFTrust模型在网络的安全性、服务质量及降低网络通信代价等方面均优于无线自组网按需平面距离向量路由(AODV)协议及Beth模型. 相似文献
19.
20.
在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关概念和相关的特性;接着评估过程被建模成一个在有向图寻找最短路径的问题,在该有向图中结点表示实体或者用户,边表示可信关系,通过使用半环理论,建立了一个基于半环的可信性评估模型TD-SEMIRING,在两个以前没有进行相互操作的实体之间建立间接的可信关系,介绍了这个模型在路由选择当中的应用;最后,通过仿真实验,验证、分析了该模型的有效性。 相似文献