首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
基于云贝叶斯网络的目标威胁评估方法   总被引:1,自引:0,他引:1  
将云模型和贝叶斯网络相结合,形成云贝叶斯网络,并建立了基于云贝叶斯网络的威胁评估模型.首先,根据实际应用背景确定贝叶斯网络结构,并对连续型观测节点进行云模型转换;然后,将观测变量值输入云贝叶斯网络,推理得到目标属于各个威胁等级的概率;最后,为消除目标信息的不确定性对总的威胁度的影响,进行了多次重复推理,通过概率合成公式求得最终的威胁程度.以联合防空作战为背景,仿真实现了空中目标的威胁评估,验证了该方法的有效性.  相似文献   

2.
基于权重的云推理算法   总被引:1,自引:0,他引:1  
虽然正态云模型具有普适性,但它在描述论域内单调上升或下降的概念时存在一些局限性,同时由于现有的云推理算法存在多条件下人为主观因素影响大、运算量大等问题,为此提出一种新的指数云模型来描述单调概念,并基于此提出一种基于权重的云推理算法。该算法将多条件发生器拆分为多个一维发生器,先通过层次分析法确定各个条件的属性权重,再采取加权平均法将单条件单规则发生器输出的结果精确化为一个具体的输出值。将基于权重的云推理算法用于鱼雷规避仿真系统中,并与模糊推理结果进行比较,验证了该算法的有效性和实用性。  相似文献   

3.
杨超  燕雪峰  张洁  周勇 《计算机应用》2014,34(2):501-505
虽然正态云模型具有普适性,但它在描述论域内单调上升或下降的概念时存在一些局限性,同时由于现有的云推理算法存在多条件下人为主观因素影响大、运算量大等问题,为此提出一种新的指数云模型来描述单调概念,并基于此提出一种基于权重的云推理算法。该算法将多条件发生器拆分为多个一维发生器,先通过层次分析法确定各个条件的属性权重,再采取加权平均法将单条件单规则发生器输出的结果精确化为一个具体的输出值。将基于权重的云推理算法用于鱼雷规避仿真系统中,并与模糊推理结果进行比较,验证了该算法的有效性和实用性。  相似文献   

4.
针对当前课程评估存在评价指标主观随意、评价结果形式单一的问题,将云理论引入军队院校课程评估中,提出一种基于云重心评判的课程评估方法。首先建立评估的指标体系,并将各指标值分别用云模型表示,然后确定各指标的权重,计算出加权偏离度,最后将加权偏离度输入评测云发生器得到评估结果。实例验证的结果表明,此方法对课程评估可给出有效的综合评价和理解,具有较高的可信性。  相似文献   

5.
云模型实现了定性概念与其定量表示之间的不确定转换,在云模型基础上构建的规则发生器能有效描述用自然语言表示的定性规则.在单条件单规则发生器基础上,进一步提出双条件单规则发生器的实现算法,给出了云推理系统的体系结构.将基于云模型的不确定性推理方法用于设计电机转速控制系统,并且与模糊推理方法进行了比较,验证了云推理方法的有效性和实用性.  相似文献   

6.
当前数据采集与监控系统(supervisory control and data acquisition, SCADA)系统面临着巨大的安全威胁,对其风险状况进行监测和评估是一项有效的应对措施。为有效处理评估过程中存在的模糊性和随机性问题,将云模型理论引入SCADA系统安全风险评估中,提出了一种基于云模型和组合权重的安全风险评估模型。该模型从SCADA系统的资产、威胁、脆弱性、安全措施4方面构建安全风险评估指标体系,采用最小二乘法求出评估指标的最优组合权重,借助云发生器得到评估指标的云模型数字特征和SCADA系统的综合评估云,然后基于黄金分割率构建标准评估云,同时结合改进的云相似度计算方法得出最终评估结果,最后通过实验验证了模型的有效性和可行性。研究结果表明,该模型能够得到准确的评估结果,与模糊综合评价等方法相比,该评估方法具备更高的可信性,评价效果更好。该方法不仅有助识别SCADA系统的安全风险威胁,而且为其他领域的安全风险评估提供了一定的参考。  相似文献   

7.
提出了一种基于云模型的电力负荷预测模型。利用云模型中的云发生器,分别将有限的国民生产总值和工业生产总值的增长率和增长变化率样本数据空间扩充为更具随机性和普遍性的扩展样本数据。以国民生产总值为例,建立国民生产总值与电力负荷之间的规则推理,构造云规则推理器。利用云规则推理器获得电力负荷预测增长率,将国民生产总值和工业生产总值获得的电力负荷预测增长率进行加权平均,并换算得到最终的电力负荷预测值,获得的预测结果精度高。  相似文献   

8.
云推理方法及其在预测中的应用   总被引:1,自引:1,他引:0  
陈昊  李兵 《计算机科学》2011,38(7):209-211
不确定性推理是当前人工智能研究领域中的一项重要研究内容。云模型实现了定性概念与其定量表示之间的不确定转换,在云模型基础上构建的规则发生器能有效描述用自然语言表示的定性规则,实现不确定性推理。将基于云模型的不确定性推理方法用于预测实际工作环境中电子产品的使用寿命,说明了云推理方法的有效性和实用性。  相似文献   

9.
针对通信电子防御效能评估过程中指标的不确定性描述问题,提出一种基于云模型和证据理论的信息融合评估方法。设计评语等级云发生器,根据云隶属度构造基本信度分配函数。基于证据距离修正的证据融合规则对不同指标的基本信度分配信息进行融合,并将融合后的基本信度分配与评语量化值进行线性加权,得到最终评估结果。以跳频通信装备为例进行通信电子防御效能评估,结果表明,该方法能有效降低专家评价的主观性,使评估结果更准确客观。  相似文献   

10.
采用振动信号对球磨机料位进行测量时,特征值具有散度大、随机性强的特点.对此,基于具有将随机性、模糊性与稳定倾向性相结合能力的云模型,提出一种利用云模型对球磨机料位进行概念表示和推理测量的方法.首先,利用逆向云发生器对振动信号的功率谱特征值进行概念提取以获得前件云;然后,由料位值信息建立相对应的后件云;最后,利用云模型的不确定推理实现球磨机料位的软测量.对比实验结果表明了所提出方法的有效性和可行性.  相似文献   

11.
战场电磁环境的快速准确估计是态势和威胁评估的前提。在电磁环境复杂度静态评估的基础上,优化了适合动态评估的指标集,将云模型与构造型神经网络相融合为构造型云神经网络,提出基于构造型云神经网络的电磁环境复杂度动态评估方法。该方法能够提高评估结果的客观性以及准确率,无线电监测数据验证了方法有效性。  相似文献   

12.
为了解决目前基于云模型的智能控制和预测中规则数目随系统变量的个数呈指数增长的问题,设计分层云不确定性推理系统,并证明该系统的逼近性能。采用基于云理论的新的不确定性推理模型来设计分层云不确定性推理系统并给出解析表达式。证明分层云不确定性推理系统对致密集上函数的逼近能力。结果表明:分层云不确定性推理系统的输出结果计算式满足Stone-Weirstrass定理的3个假设条件,具有万能逼近性质。  相似文献   

13.
在分析一维正态云模型及规则推理的基础上,研究了N维正态云模型及规则推理,及其N维正态云模型规则推理结构,并研究给出了基于N维正态云模型的控制器的设计方法和步骤。通过三维正态云模型控制器的设计表明所给出的N维正态云模型控制器的设计方法是可行的。  相似文献   

14.
张秋余  孙磊 《计算机应用》2007,27(10):2443-2445
提出一种基于PC-LINMAP耦合赋权、云理论来判断系统入侵发生可能性大小的新方法。首先运用PC-LINMAP耦合赋权法计算系统主要性能指标的权值,并将得到的权值与理想状态下各个性能指标的数值做加权融合,从而得到理想状态下的综合评价结果。将任意时刻通过加权融合得到的数值与理想状态下得到的综合评价结果相比较得出偏差值,最后基于云理论构造定性评测云发生器并结合偏差的大小对当前入侵发生的可能性进行定性描述。实验结果表明了该方法的有效性。  相似文献   

15.
基于云模型的规则提取算法研究   总被引:1,自引:0,他引:1  
提出了尺度云变换的新方法。该方法采用“半正态云”作为基本云,并引入位移因子,使基于数据的规则提取算法中的数据划分能充分反映数据的实际分布,减少提取的规则数量,提高规则的推理精度;通过引入数据关键点及最佳分割点以保证规则库的完备性。还首次提出T-S型云控制器的概念,并将尺度云变换方法应用到T-S型云控制器的设计中。仿真结果表明,该方法简单有效,由该方法提取的规则构建的T-S型云控制器能较好地复现原数据分布,误差能控制在给定范围内。  相似文献   

16.
孙晓玲  杨光  沈焱萍  杨秋格  陈涛 《计算机应用》2021,41(11):3288-3294
为快速检索云环境下的加密数据,提出了一种高效的适用于批量数据处理场合的可搜索加密方案。首先,由客户端创建两个倒排索引,分别是存储了文件-关键词映射的文件索引和用于存储关键词-文件映射的空的搜索索引;然后,将这两个索引提交给云服务器。搜索索引是在用户检索过程中由云端根据搜索凭证和文件索引逐渐更新建立的,记录了已被检索关键词的检索结果,该方法将搜索索引的构建时间有效分摊了到了每次检索过程中并节省了存储空间。索引采用基于key-value结构的集合存储方式,支持索引的同时合并和拆分,即在添加和删除文件时,由客户端根据要添加或删除的文件集生成对应的文件索引和搜索索引,然后服务器对索引进行合并和拆分,从而实现文件的快速批量添加和删除。测试结果表明,所提方案极大提高了文件更新的效率,适用于批量数据处理。通过泄露函数证明了该方案能满足自适应动态选择关键词攻击下的不可区分性安全标准。  相似文献   

17.
王栋  熊金波  张晓颖 《计算机应用》2016,36(10):2715-2722
在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。  相似文献   

18.
随着云存储系统的迅速发展和广泛使用,许多企业开发者和个人用户将其应用从传统存储迁移至公有云存储系统,因此,云存储系统性能成为企业开发者和个人用户关注的焦点。由于传统测试难以模拟足够多的用户同时访问云存储系统;测试环境构建复杂,测试时间长,准备测试环境成本高;受网络因素及外界其他因素影响,评测结果不稳定。针对以上所述云存储系统性能评测的重点和难点,提出一种“云测试云”的公有云存储系统性能评测方法,该方法通过在云计算平台动态申请足够数量的实例,对公有云存储系统性能进行评测。首先,构建通用的性能评测框架,可动态伸缩申请实例,自动化部署评测工具及负载,控制并发访问云存储系统,自动释放实例及收集并反馈评测结果;其次,提出多维度的性能评测指标,涵盖不同典型应用、不同云存储接口;最后,提出一种可扩展通用的性能评测模型,该模型可以评测常见典型应用的性能,分析云存储性能影响因素,可适用于任何的公有云存储平台。为了验证该方法的可行性、合理性、通用性和可扩展性,利用所提方法对Amazon S3云存储系统进行性能评测,并使用s3cmd验证评测结果的准确性。实验结果表明,评测结果可以为企业开发者和个人用户提供参考意见。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号