排序方式: 共有92条查询结果,搜索用时 31 毫秒
81.
A method of knowledge representation and learning based on fuzzy Petri nets was designed. In this way the parameters of weights, threshold value and certainty factor in knowledge model can be adjusted dynamically. The advantages of knowledge representation based on production rules and neural networks were integrated into this method. Just as production knowledge representation, this method has clear structure and specific parameters meaning. In addition, it has learning and parallel reasoning ability as neural networks knowledge representation does. The result of simulation shows that the learning algorithm can converge, and the parameters of weights, threshold value and certainty factor can reach the ideal level after training. 相似文献
82.
83.
IDS的综合测试与评估对研发者和使用者来说意义重大,现已成为入侵检测研究中的一个重要领域。本文的深入分析IDS的基础上,建立了IDS综合测试评估指标体系,分析了入侵检测测试环境仿真的若干关键技术,给出了IDS综合测试评估的通用步骤。 相似文献
84.
85.
86.
建立一种多传感器高维信息融合方法 .根据多传感器模糊随机信息融合的准则 ,完成融合参数编码、初始种群和适性函数建立以及基于模糊控制器的基因操作概率选择等的设计 ;对高维信息融合问题进行了探讨 ,并通过计算机仿真验证了方法的有效性 .针对速度方差为 1 6 4 ,加速度方差为 1 75的模拟运动目标跟踪问题 ,采用该方法的跟踪融合精度分别为速度方差 0 94 ,加速度方差 0 98.该方法能有效地提高配合的精度与可靠性 相似文献
87.
针对现有模型只用节点度来构建蠕虫网络的不足,同时考虑到影响实际网络演化的多种物理因素,引入了节点吸引力模型,并以此作为择优选择方式构建蠕虫网络,然后利用平均场理论和仿真对网络的演化机理进行研究.理论分析与仿真结果表明,蠕虫网络中的节点和新感染蠕虫主机建立的连接与节点度、网络带宽、主机性能等综合因素有着紧密的联系;所生成的蠕虫网络具有无标度网络的性质. 相似文献
88.
为帮助管理员预先识别网络系统脆弱性及面临的潜在安全威胁,提出一种基于攻击图的主动响应策略选择方法.该方法利用攻击图模型分析网络攻击行为,预测攻击路径并进行定量分析.根据攻击过程中得到的观察匹配攻击图,更新信念状态,最终利用部分马尔科夫博弈(POMG)算法进行最优主动响应策略选择.实验结果表明,基于攻击图的主动响应策略选择方法能提高响应的准确性和有效性. 相似文献
89.
基于UNIX操作系统的工作原理,根据UNIX操作系统的行为,该文探讨了系统的安全问题。文章分析了UNIX系统的保护对象,以及影响这些对象安全的因素。研究了系统中根权限的重要性,以及它可能造成系统安全问题的方式。并结合操作系统内核构造,阐述了用户与系统的各种交互方式,而且着重分析了系统在网络中可能暴露的不安全因素。提出了基于UNIX工作原理的一些减小系统安全风险的方法。 相似文献
90.