首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
李俊  朱长皓  陆梦寒 《计算机科学》2014,41(11):227-232
将Simulink仿真与代码生成相结合具有很大的实用价值。通过分析Simulink模型特点,将模型转变为C语言代码可达到模型仿真和代码生成相结合的目的,而其中亟需解决的问题是在生成代码过程中计算顺序的确定。通过提取Simulink模型文件中的信息来分析Simulink模型中模块的特性,并将模块间的关系以图的形式存储进而得到Simulink模型中模块间的依赖关系。由模块特性和模块间依赖关系得出两种计算顺序:考虑到底层模块的模块化计算顺序和顾及子系统的层次化计算顺序。通过分析比较这两种计算顺序,发现层次化计算顺序优于模块化计算顺序。最后对Simulink自带的f14模型的测试说明了两种计算顺序是可行的。  相似文献   

2.
马一翔  邱雪松 《软件》2013,(12):60-63,72
Ad-Hoc网络拓扑的变化或无线冲突的发生,用于信任评估的证据抽样空间可能会不完全或不可靠,从而影响信任评估有效性。本文利用Dempster-Shafer(D-S)证据理论构造信任评估模型,可以在不需要先验分布的情况下同时处理信任评估中的随机性和主观不确定性。该模型同时具有推荐信任过滤机制,能够实时监测推荐节点行为,及时发现并隔离恶意推荐节点和共谋攻击节点。理论分析和仿真结果表明所建模型为信任不确定性的表达和处理提供有效的方法,同时可以有效抵御攻击,减少恶意推荐和共谋攻击对信任评估的影响。  相似文献   

3.
黄卿  王亚弟  韩继红  范钰丹  李大海 《计算机工程》2010,36(23):124-126,129
在不考虑网络延迟的情况下,提出一种基于事件顺序的时间戳协议处理方法。在分析时间戳大小与事件关系的基础上,证明为使事件绑定时主体接收的时间戳是新的,状态转移必须满足时间戳关系无环性,并基于事件顺序给出时间戳关系无环性的验证算法。实例表明,该方法易于实现,且具有一定适用性。  相似文献   

4.
基于D-S证据理论的无线传感器网络信任评估模型   总被引:2,自引:0,他引:2  
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义.提出了一种基于D-S证据理论的信任评估模型.模型给出了节点信任值的形式化定义;利用基本置信度函数计算直接信任值,通过邻居节点的推荐获取间接信任值;在此基础上,对直接、间接信任值进行基于权重的修正,并根据Dempster组合规则予以合成,最终得到节点综合信任值.仿真结果表明,该模型具有良好的动态适应性和容错性,能实时、准确地发现恶意节点,有效提高了无线传感器网络的安全性.  相似文献   

5.
物联网是一个集计算、通信和控制于一体的智能系统,它通过监控和收集物理进程信息并将这些信息进行计算和分析,最终生成正确的控制指令用以执行,从而使物理环境变得更加安全和可靠。在物联网中,各物体通过网络连接或者本地连接的方式进行交互,这些交互具有时间性和地域性。物联网的建模和验证是物联网研究中一个重要的领域。文中提出一种基于实时UML顺序图的物联网交互模型,该模型将物联网中所有参与交互的物体建模为交互对象,并且通过实时UML顺序图对交互对象间的交互进行建模。使用时间自动机对交互对象的内部状态变化进行建模,以形成对交互模型的补充。最后根据转换规则将交互模型转换为时间自动机的形式以便于验证。通过一个实例,显示了如何具体应用物联网交互模型。进一步提出了物联网系统应该满足的一些性质,并使用UPPAAL模型检测工具对物联网交互模型进行分析和验证。  相似文献   

6.
基于D-S证据理论的网格服务行为信任模型   总被引:2,自引:0,他引:2  
在网格环境中,信任机制是解决网格服务安全问题的一种有效方法。研究了以P2P模式组织的网格服务资源之间的行为信任关系,提出了一个行为信任模型,研究了D-S证据理论和改进的证据冲突处理方法在行为信任模型中的应用,解决了模型中信任的度量、传递和组合问题。模拟实验与结果分析表明提出的行为信任模型具有合理性、有效性以及工程可行性。  相似文献   

7.
针对传统的极化码译码(SC译码)算法实际应用中的用时较长和容错率较差的问题,提出并使用新型人工神经网络——时间卷积网络(temporal convolutional network,TCN)拟合的方式搭建极化码译码模型.与其他人工神经网络不同的是,时间卷积网络属于卷积神经网络(convolutional neural ...  相似文献   

8.
高伟  张国印  宋康超  魏增 《计算机工程》2012,38(1):114-116,119
基于D-S证据理论的信任模型不能合成证据信息。为此,采用重新分配冲突概率与引入权重系数的策略,提出一种改进的D-S证据合成规则IDSECR,并将其用于P2P网络的信任建模,建立一种基于D-S证据理论的P2P信任模型,解决传统信任模型无法处理冲突程度高而引起的信任度计算不准确问题。仿真实验结果表明,在恶意节点攻击的情况下,该模型具有较高的交易成功率。  相似文献   

9.
马彬 《计算机工程》2008,34(9):162-163
将风险理论用于普适计算需要解决的核心问题是对“风险”的定义,云理论是一种定性与定量之间相互转换的有效工具,该文借鉴云理论的概念对普适计算中上下文信息的动态变化进行判断,综合多种风险信号,给出风险信号和“风险”的定义。跟据 “信任风险”和基于云理论的信任模型提出协同信任模型,并列举了一个模型实例。  相似文献   

10.
基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model, GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实体的信任度时区分实体的服务信任度与反馈信任度,并在证据理论框架下提出两种不同的信任传递方法,增强了模型抵抗恶意推荐攻击的能力.仿真实验表明,与已有信任度量模型相比,GTETM具有更强的抑制策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高.  相似文献   

11.
智慧教育的热门领域知识追踪(KT)被视为序列建模任务,其主要关注点和解决方式都集中在循环神经网络(RNN)上。但RNN通常会面临梯度消失或者梯度爆炸等问题,且训练时间和设备要求都过于严苛,针对以上问题,提出融合学习者个人先验基础和遗忘因素的时间卷积知识追踪模型(TCN-KT)。首先利用RNN模型计算得到学生个人先验基础,然后使用梯度稳定、内存占用率更低的时间卷积网络(TCN)预测学生下一题正误的初始概率,最后融合基于学生基础的遗忘因素得到最终结果。实验验证,TCN-KT预测性能最佳并减少了计算时间。  相似文献   

12.
基于贝叶斯的改进WSNs信任评估模型   总被引:2,自引:0,他引:2  
基于贝叶斯和熵,提出一种改进的WSNs信任评估模型。考虑到非入侵因素带来的网络异常行为,引入异常衰减因子,利用修正后的贝叶斯方程估算直接信任,并利用滑窗和自适应遗忘因子进行更新。根据直接信任的置信水平确定其是否足够可信来作为综合信任,减少网络能耗,并降低恶意反馈的影响。如果直接信任不足够可信,计算间接信任来获得综合信任,利用熵来对不同的推荐赋予权重,克服主观分配权重带来的局限性,加强模型的适应性。仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率,同时在很大程度上降低了网络的能量消耗。  相似文献   

13.
针对现有的P2P系统信任模型在信任度的计算上过于复杂的问题,提出了一种基于模糊理论的动态可信度等级模型DTD(dynamic trust degree model)。该模型在通过对信任度的传递进行细粒度的分析,设计了一种计算对信任值传递的计算方法,并结合对直接信任度和推荐信任的多级别综合评价而获得最终的信任度。模型将P2P系统中信任的计算转换为了一种可计算的表达式,简化了信任的计算过程,使信任的计算变得更加灵活。  相似文献   

14.
基于MADM理论的网格信任模型   总被引:2,自引:0,他引:2  
余亦瑜  唐俊华  吴越 《计算机应用》2008,28(10):2455-2458
提出了一个针对开放网格市场的信任模型。在评价网格服务提供者的信用值时,该模型强调直接信任和间接信任两者的重要性。因为直接信任和间接信任与很多因素有关,基于多重属性决定(MADM)理论提出了一个创新的方法来决定直接和间接信任的客观权值。模拟结果说明该信任模型相比权值反馈模型和eBay信任模型更为准确地反映服务提供者的信用值,因此能够在开放网格环境中提高用户的满意度。  相似文献   

15.
水位预测是防洪预警工作的辅助决策支持。为了进行准确的水位预测,为预防自然灾害提供科学依据,提出一种结合改进的灰狼优化(MGWO)算法与时域卷积网络(TCN)的预测模型MGWO-TCN。针对标准灰狼优化(GWO)算法存在早熟停滞的不足引入差分进化(DE)算法,扩展灰狼种群的多样性;改进灰狼种群更新时的收敛因子和变异时的变异算子,以自适应的形式对参数进行调整,提升算法的收敛速度,均衡算法的全局与局部搜索能力;利用MGWO算法对TCN的重要参数寻优,提升TCN的预测性能。将MGWO-TCN预测模型用于河流水位预测,预测结果的均方根误差(RMSE)为0.039。实验结果表明,与对比模型相比,MGWO-TCN预测模型具有更好的寻优能力和更高的预测精度。  相似文献   

16.
This paper investigates the issues of combination and normalization of interval-valued belief structures within the framework of Dempster-Shafer theory (DST) of evidence. Existing approaches are reviewed, examined and critically analysed. They either ignore the normalization or separate it from the combination process, leading to irrational or suboptimal interval-valued belief structures. A new logically correct optimality approach is developed, where the combination and the normalization are optimised together rather than separately. Numerical examples are provided throughout the paper.  相似文献   

17.
Remote health monitoring adoption model based on artificial neural networks   总被引:1,自引:0,他引:1  
The purpose of this research is to utilize the adoption model of remote health monitoring established by artificial neural networks (ANNs). The adoption model by the naming is the healthcare information adoption model (HIAM) that it is created first time by myself. The HIAM focused on citizens in Taiwan as research subjects. The main research result showed that people’s perceived usefulness and benefits (PUB) must be raised in order to effectively increase the adoption of remote health monitoring. Moreover, this research has proved that the utilization of the adoption model of remote health monitoring established by ANN based on the HIAM is feasible. These findings may offer significant reference for subsequent studies.  相似文献   

18.
针对开放式网络环境中信任的主观性、不确定性等特点, 提出了一个基于模糊理论的主观信任评价模型。该模型运用模糊理论得出节点间的综合信任评价的计算式, 并在信任的计算中引入时间因子、对不诚信节点的约束机制, 利用贴近度反求权重计算综合信任值, 最后利用模糊等价关系实现信任值的聚类分析。通过仿真实验结果分析, 证明了该模型具有有效性和可行性, 并通过仿真实验比较, 验证了该模型能够客观地反映出接近真实的情况。  相似文献   

19.
周国强  杨锡慧  刘洪舫 《计算机应用》2015,35(10):2872-2876
由于网络用户多样性和利益诉求的复杂性,部分用户发布的QoS数据不完全可信,以致影响了QoS评估的精度,为此提出基于可信推荐的QoS评估模型TR-SQE。该模型以用户推荐的与众不同程度作为其推荐信任度,隔离推荐信任度低于阈值的用户发布的QoS数据;TR-SQE将修正过的QOS信息作为推荐数据,接着根据用户与推荐者的偏好相似性来评估服务质量。分析和仿真结果表明,TR-SQE的平均绝对偏差MAE较其他方法小,评估结果与真实的服务质量基本相符,TR-SQE有助于用户的服务选择。  相似文献   

20.
提出了一种分布式层次任务调度模型,该模型将任务调度分两层进行,并且将信任机制引入其中以提高网格的服务质量及运行效率。提出了适应该模型的调度算法,算法同时考虑了网格实体间的信任关系、预测执行时间、QoS需求和价格因素,并动态调整它们在交易中所占的比重,从而较好地适应不同用户的需求。分析和仿真表明,该调度模型增强了网格环境的安全性和适用性,提高了执行效率,并降低了交易失败率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号