首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
基于故障图模型的故障诊断方法研究   总被引:2,自引:0,他引:2  
在复杂系统故障诊断中,为了解决故障树模型过于简单和现有故障图模型过于复杂而且分解简化比较困难的问题,在故障树模型的基础上进行拓展,提出了具有扇入节点和层次节点的有向无圈的故障图模型,阐述了基于该模型的故障诊断和故障影响预测原理,并且给出了基于该模型的一系列相关预处理方法及算法.它们包括:生成子树库和生成可探测节点路径库的预处理方法、故障诊断推理算法和故障影响预测算法等.  相似文献   

2.
LALR(1)解析器的再工程:YACC和CUP剖析   总被引:1,自引:0,他引:1  
张昱  张磊 《计算机工程》2005,31(15):50-52
现有的前端分析多数是通过编写相应的可能含有二义的LALR(1)文法规范,利用YACC或其变种自动生成的。在这些解析器的Java再工程中,可以用CUP去替代YACC,这样再工程的焦点转移到对文法规范的变换。由于YACC及CUP在二义的解决、解析器的构造等有细微的差别,因此对复杂的文法规范的变换并不是一件容易的事。该文通过剖析YACC和CUP,指出了它们的不同之处,并总结出有二义的YACC文法到CUP文法变换的基本原则和几个变换法则。  相似文献   

3.
采用基于UML模型的软件测试方法,主要整合用例图与顺序图进行系统级的软件测试。首先提出用例执行图(UEG)的生成算法、顺序执行图(SEG)的生成算法,及基于UEG和SEG,生成系统测试图(STG)的算法;其次,根据制定的三层次准则,遍历UEG、SEG、STG生成测试用例,主要解决交互错、场景错、用例执行错和用例依赖错等问题。最后,经实例分析和实验验证,该方法可以基于用例图和顺序图进行系统级的软件测试。  相似文献   

4.
冯秋燕 《计算机应用》2014,34(1):276-280
采用基于UML模型的软件测试方法,主要整合用例图与顺序图进行系统级的软件测试。首先提出用例执行图(UEG)的生成算法、顺序执行图(SEG)的生成算法,及基于UEG和SEG,生成系统测试图(STG)的算法;其次,根据制定的三层次准则,遍历UEG、SEG、STG生成测试用例,主要解决交互错、场景错、用例执行错和用例依赖错等问题。最后,经实例分析和实验验证,该方法可以基于用例图和顺序图进行系统级的软件测试。  相似文献   

5.
程序代码不仅仅是目的,更重要的是继续学习的方法,特别是像二又树、树和图的遍历这样的包含着存储结构设计的基础性算法,应该是分析、设计、实现和解释复杂算法的工具、要素。本文以垂直输出二叉树、快速排序、汉诺塔、生成二叉链表的设计和实现为例,说明这个方法。  相似文献   

6.
针对遗传算法、粒子群算法等BP网络的学习算法对高维复杂问题仍易早熟收敛,且无法保证收敛到最优解。把量子粒子群算法应用于BP网络的学习中,并把改进BP网络用于入侵检测。通过KDD99CUP数据集分别对基于不同学习算法的BP网络进行了实验比较,结果表明:该算法的收敛速度较快,可在一定程度上提高入侵检测系统的准确率和降低的误报率。  相似文献   

7.
三维地质结构模型的切割分析技术及方法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了清晰地展现模型的内部细节,需要对三维地质模型进行剖切、开挖等分析处理。该文基于空间三角网切割算法TriCut,提出了单个块体的平面剖面生成算法,该算法可实现任意形状的复杂块体的平面剖面的自动、快速、准确的生成。根据该算法实现了地质模型的任意切割分析功能,包括生成剖面图、栅状图等可视化的图件以及基坑开挖、隧道模拟等功能。  相似文献   

8.
大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过程中要对网络可达性进行测试,因此,同时提出了基于区间树的规则匹配算法,最后,对攻击图生成算法进行了实际环境测试,并对测试结果进行了验证分析。实验结果表明,该攻击图生成算法能以O(lgn)的时间复杂度高效检测网络可达性,优化网络攻击图生成结果。  相似文献   

9.
图示教学法在数据结构与算法教学中的应用   总被引:2,自引:0,他引:2  
数据结构和算法的教学是计算机科学与技术、软件工程等相关专业最重要的教学内容之一,特别是在复杂的算法分析时,由于具有抽象性和较强的逻辑性,不采用好的教学方法,往往是事倍功半。本文提出用图示教学法教授数据结构中的算法,并以图状结构中的最小生成树算法为例,详细介绍了该图示方法描述数据结构算法过程,可以为数据结构的教学提供参考。  相似文献   

10.
攻击图在网络安全评估和防御方面,占有重要地位。通过对攻击图的分析,网络管理者可以预知网络脆弱程度,采取加强网络安全性的措施。基于原子域的攻击图生成算法,其在生成时间复杂度和扩展性方面具有实用性的优势;本文通过对网络评估系统的介绍,重点介绍基于原子域的攻击图生成系统在网络安全评估中的应用设计与实现,同时对基于原子域生成系统进行性能测试。  相似文献   

11.
何希平  张琼华 《计算机科学》2012,39(103):570-572,576
针对标准粒子滤波跟踪在复杂环境和光照变化下的缺陷,提出了融合颜色和梯度方向特征的粒子滤波跟踪算法,以克服单一颜色特征跟踪鲁棒性不高的问题。设计了特征融合的粒子重要性评判模型,使得单纯依靠颜色特征不能很好适应环境变化的情况得到了改善。同时通过目标模式自适应更新模型,提高了算法对复杂变化的自适应能力。实验表明,所提算法能比较可靠地实现复杂场景下的目标跟踪。  相似文献   

12.
针对K-means算法中聚类结果易受初始聚类中心影响的缺点,提出一种改进初始聚类中心选择的算法.该算法不断寻找最大聚类,并利用距离最大的两个数据对象作为开始的聚类中心对该聚类进行分裂,如此反复,直到得到指定聚类中心个数.用KDD CUP99数据集对改进算法进行仿真实验,实验数据表明,用该算法获得的聚类中心进行聚类相对原始的K-means算法,能获得更好的聚类结果.  相似文献   

13.
改进FCM聚类算法及其在入侵检测中的应用   总被引:2,自引:0,他引:2  
针对模糊C-均值(FCM)算法的局限性,提出了一种具有两阶段的模糊FCM聚类改进算法。通过加入点密度函数加权系数和样本特征矢量权重对FCM聚类算法中的目标函数进行改造,进而给出迭代推导公式和算法描述。该算法克服了样本分布不均匀和样本特征矢量对分类贡献不均衡的情况,有效地提高了聚类精度。最后利用KDD CUP 99数据集进行实验,结果表明该算法具有良好的可靠性和可行性。  相似文献   

14.
为解决网络入侵检测系统中检测算法分类精度不高训练样本数需要较多以及训练学习时间较长等问题,在基于支持向量机的基础上,提出一种新的利用隐空间支持向量机设计IDS的检测算法.仿真实验结果表明本算法较基于支持向量机的检测算法具有更良好的泛化性能,更快的迭代速度,更高的检测精度和更低的误报率.  相似文献   

15.
基于One-class SVM的实时入侵检测系统   总被引:1,自引:0,他引:1  
黄谦  王震  韦韬  陈昱 《计算机工程》2006,32(16):127-129
将One-class支持向量机和Online训练算法应用于入侵检测研究中,把入侵检测看作是一种单值分类问题,能够在有噪声的数据集中进行训练,降低了对训练集的要求,提高了检测准确性。同时解决了基于SVM的入侵检测系统实时训练的问题,在实际运用中可以实时地添加新的训练样本对新出现的攻击手段进行分类。在KDD CUP’99标准入侵检测数据集上进行实验,系统缩短了训练时间并且获得了较高的检测准确率。  相似文献   

16.
This paper presents a new metaheuristic-based algorithm for complex reliability problems. The algorithm effectively uses features of the Tabu Search paradigm, with special emphasis on the exploitation of memory-based mechanisms. It balances intensification with diversification via the use of short-term and long-term memory. The algorithm has been thoroughly tested on benchmark problems from the literature as well as on a pool of random generated instances of very large scale software systems. The proposed algorithm proves to be robust with respect to its parameters and it is especially suited for very large scale instances of the reliability problem, when exact approaches are doomed to fail.  相似文献   

17.
尹娜  张琳 《计算机科学》2017,44(5):116-119, 140
为了提高异常检测系统的检测率,降低误警率,解决现有异常检测所存在的问题,将离群点挖掘技术应用到异常检测中,提出了一种基于混合式聚类算法的异常检测方法(NADHC)。该方法将基于距离的聚类算法与基于密度的聚类算法相结合从而形成新的混合聚类算法,通过k-中心点算法找出簇中心,进而去除隐蔽性较高的少量攻击行为样本,再将重复增加样本的方法结合基于密度的聚类算法计算出异常度,从而判断出异常行为。最后在KDD CUP 99数据集上进行实验仿真,验证了所提算法的可行性和有效性。  相似文献   

18.
The aim of this study was to evaluate the Classification of Usability Problems (CUP) scheme. The goal of CUP is to classify usability problems further to give user interface developers better feedback to improve their understanding of usability problems, help them manage usability maintenance, enable them to find effective fixes for UP, and prevent such problems from reoccurring in the future. First, reliability was evaluated with raters of different levels of expertise and experience in using CUP. Second, acceptability was assessed with a questionnaire. Third, validity was assessed by developers in two field studies. An analytical comparison was also made to three other classification schemes. CUP reliability results indicated that the expertise and experience of raters are critical factors for assessing reliability consistently, especially for the more complex attributes. Validity analysis results showed that tools used by developers must be tailored to their working framework, knowledge and maturity. The acceptability study showed that practitioners are concerned with the effort spent in applying any tool. To understand developers’ work and the implications of this study two theories are presented for understanding and prioritising UP. For applying classification schemes, the implications of this study are that training and context are needed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号