排序方式: 共有27条查询结果,搜索用时 31 毫秒
1.
针对证据理论在高冲突环境下的Zadeh悖论问题,提出了一种基于交并集的冲突自适应多证据融合方法。基于冲突矩阵计算证据的可信度,并依据可信度对证据进行折扣;基于证据间的冲突关系对组合规则中交集命题与并集命题的权重进行动态调整;将多元素焦元的信任在单元素焦元中进行再分配。Matlab实验仿真结果表明,与典型改进方法相比,该方法具有较高的收敛速度和区分能力,有效地解决了高冲突环境下的多证据融合问题。 相似文献
2.
针对基于风险的访问控制中缺乏对操作需求详细分析与量化,在分析操作需求的基础上,提出了一种静态与动态相结合的操作需求计算方法.引入访问目的层次结构,提出目的森林的概念,并给出客体目的森林遍历算法,从而计算静态操作需求;统计客体的被访问历史,并基于EWMA给出动态操作需求的计算方法.在分析静态和动态操作需求关系的基础上,给出操作需求的计算方法.讨论和分析结果表明,该方法能够更为准确、动态地体现访问操作需求. 相似文献
3.
4.
5.
论文对TCP连接初始阶段的拥塞控制模型加以改进,以避免初始阶段大量丢包现象的发生。在改进模型中,发送方根据最初收到的ACK动态估计网络可用带宽,并以此计算初始的慢启动阈值ssthresh,并将拥塞发生后的ssthresh调整为网络数据包总长度的3/4。该模型包含慢启动、拥塞避免、快速重传和快速恢复四个阶段。最后,测试结果表明了改进的模型获得了更好的性能。 相似文献
6.
7.
为了提高挖掘用户频繁行为模式的速度和FP-树空间利用率,从而显著提高安全审计数据分析的效率,本文在FP-growth算法的基础上提出了一种改进的适于安全审计数据分析的挖掘频繁模式算法。与FP-growth算法相比,改进算法在挖掘频繁模式时不生成条件FP-树,挖掘速度提高了1倍以上,所需的存储空间减少了一半。 相似文献
8.
如何安全而有效地对数据库信息进行加密保护是目前迫切需要解决的课题.本文提出一种基于DBMS扩展的数据库加密系统,系统通过对DBMS进行扩展实现加解密功能,并向用户提供可选择的字段加密.系统透明性好,并且较好地解决了不同用户对数据加密的不同要求,具有一定的实际意义. 相似文献
9.
10.