共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
为了充分利用信号在时间上的冗余性,尽可能降低信号不确定性带来的影响,将DS证据理论引入到灰色航迹关联过程中,对局部节点每一时刻观测样本之间的灰关联度集合给出一个信任测度,然后利用DS组合规则对各时刻观测样本的信任度进行合成,得到信任度更高的结果,从而提升航迹正确关联率。仿真试验结果证明该算法性能明显优于单纯的灰色航迹关联算法。 相似文献
3.
水下多途、时变的复杂环境给水下目标的识别精度带来了很大影响,单传感器获得的目标信息已不能支持水下目标识别要求,需要通过分析不同传感器源获得的水下目标特征信息间的关联关系,构建水下目标多特征信息不确定性融合推理识别模型和准则,给出水下目标识别的具体判断逻辑流程,建立目标属性识别框架,确定不同传感器源获得的水下目标特征信息证据对水下目标属性可信度分配函数,通过 DS(Dempster-Shafer)证据理论实现水下目标的综合推理识别,为提升水下多平台协同作战能力提供重要基础。 相似文献
4.
为使WiFi无线传感器网络能够利用单次获取的接收信号强度指示(Received Signal Strength Indication,RSSI)快速定位目标并减小RSSI阴影衰落对定位的影响,提出一种改进的基于Dempster-Shafer(DS)证据理论的利用RSSI信息对室内移动目标定位(Locating Indoor Mobile Target with RSSI based on DS evidence theory,LIMT-DS)的方法。LIMT-DS方法根据传感器接收到的RSSI值构造关于目标位置估计的条件概率密度函数,并据此通过改进的证据构造方法生成各传感器关于定位环境中位置点的证据,对各位置点进行证据综合,最后通过改进的决策模式选择出目标存在可能性较大的数个定位点进行位置加权,获得目标的位置估计。仿真与实验结果表明,LIMT-DS方法可以用传感器网络单次获得的RSSI信息实现对目标的定位,其定位性能明显优于同类方法。 相似文献
5.
6.
李根 《电子技术与软件工程》2022,(15):17-20
本文设计了一种基于贝叶斯网络的医院计算机网络信息安全风险评估方法。构造一个用于评价或描述医院计算机网络安全综合性能的递阶层次结构,建立风险评估指标体系,对风险发生进行动态推理,构建医院计算机网络风险概率矩阵对网络安全态势进行感知;获取相关信息,对节点信息进行推理与论证;设计风险评估流程,按照标准对评估结果进行量化,以此完成评估方法的设计。实验结果证明,提出方法可以有效提高评价结果的可靠度,保证评价结果的准确性。 相似文献
7.
8.
随着我国信息化进程的不断加快,网络信息安全问题也逐步引起了社会各界的普遍关注。信息安全风险评估作为解决信息安全问题的重要手段,其评估流程的确立是保证评估工作有效开展的基础和前提。文章通过对评估前的准备,资产识别、威胁识别、以及脆弱性识别等环节进行分析,以期对我国信息安全风险评估流程有更进一步的认识。 相似文献
9.
改进的D-S证据理论算法 总被引:1,自引:0,他引:1
针对DS证据理论存在的诸如一票否决、证据冲突过大的问题,提出了一种改进方法。该方法利用指数函数对证据进行重新定义,有效避免了零焦元元素对融合结果的影响,引入关联系数的概念解决冲突系数不能够有效反映证据之间冲突关系的情况。利用关联系数矩阵对焦元元素的关联程度作为权重对原证据进行加权,并利用DS证据理论合成公式对加权后的数据进行融合。通过仿真分析了调节因子的取值范围,并通过与其他算法进行比较,得出新算法在解决一票否决问题方面的优越性。 相似文献
10.
陈星宇陈焕燮汪灿匡海峰 《长江信息通信》2018,(4):165-166
文章首先结合时代背景,浅谈大数据背景下信息安全风险形势,然后提出一种基于BP神经网络的信息安全风险评估体系,对其评估流程及应用方法进行分析,希望对业内可以起到一定参考意义。 相似文献
11.
12.
一种应用DS证据理论的雷达目标与IFF点迹关联方法 总被引:1,自引:0,他引:1
针对目标数量多、目标构成复杂环境下雷达目标与敌我识别(Identification Friend or Foe, IFF)点迹关联不准确的问题,提出了一种基于DS(Dempster-Shafer)证据理论的关联方法。基于区间灰数模型完成雷达目标与IFF点迹的灰关联度计算,并据此生成DS证据理论中辨识框架的基本概率赋值;利用Dempster规则对证据进行组合,当证据之间存在冲突时采用改进Murphy方法对数据进行处理;最终通过概率转换方法完成关联判决,形成对目标敌我属性的判定。典型场景下的仿真结果表明,该方法能够实现雷达目标与IFF点迹的有效关联,通过多次询问及关联过程,可提升不同场景下的关联正确率。 相似文献
13.
BOT是近年来国际上出现的一种新型项目融资管理模式,由于该类项目投资巨大,建设管理周期长,存在众多不确定因素,因此在实施过程中会存在巨大风险。证据理论在风险评价过程中,受人为因素影响较小,可以对BOT风险进行客观、科学的评价。最后通过具体算法证明该模型在评价BOT项目风险的可行性和有效性。 相似文献
14.
15.
ERP内部安全漏洞与业务流程紧密结合,与业务流程呈现共生性,使信息资产的价值具有了动态属性并难以确定,因此此类安全问题不易被及时捕捉和评估。通过对ERP系统与其他信息系统在信息安全方面的区别,提出基于业务流程的ERP系统信息安全进化熵的概念,并建立了适应ERP系统特点的风险评估模型,为ERP系统的信息安全风险评估提出了新的思路。 相似文献
16.
17.
风险评估是当前企事业单位信息化工作的迫切需要和客观的需求,在此结合当前风险评估发展的现状,通过构造风险评估模型,提出了一种以定量方式为主的结构化的风险评估分析方法。该方法通过分析信息资产价值、威胁值、弱点值,合理地计算出风险值后构造出一种结构化的风险评估体系,提高了信息系统的安全防护能力。 相似文献
18.
19.
随着近年来我国"互联网+战略"的实施,网络信息技术的发展日新月异,其与我国经济的融合也日益深入和广泛,而计算机网络作为网络信息技术及各项系统应用正常运行的基础,已经融入人们正常生活、工作、学习研究的方方面面,因而其安全风险问题便成了人们关注的焦点。提升网络安全风险评估关键技术的研究水平,对于确保网络的安全性和稳定性都起到了十分重要的作用,特别是在国防、金融等特殊领域,对网络安全风险评估有着更高的要求。基于此,文章主要就网络安全风险评估关键技术研究这一论题进行阐述和分析,希望能起到抛砖引玉之效。 相似文献