首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
为了分析和评价系统可靠性数据中的不确定性,即随机性、离散性和模糊性,将云模型与空间故障树(Space Fault Tree,SFT)理论相结合,使用云化SFT作为基础对数据不确定性进行评价。首先使用云模型能表示数据不确定性的特点,将SFT的相关概念进行云化。将其中云化系统故障概率分布对在某因素影响下,可靠性数据生成的云模型特征参数Ex、En和He进行求导。根据在系统工作环境范围内的求导结果,并结合提出的模糊性 、离散性 和随机性 计算数据的不确定性。使用该方法对经典实例进行了分析,得到了一些定性和定量结果。但Q和 两个参数应该具体问题具体分析。  相似文献   

2.
云模型是实现定性概念与定量表示之间不确定性转换的模型,它把模糊性和随机性有机结合起来。本文提出了一种基于云模型的科技奖励评审模型,利用云模型客观描述项目的评分在各属性下的分布情况,通过计算云模型参数来确定云模型数字特征图或云滴分布情况,并以此确定最后等级。结果表明,该模型能够解决项目单一属性分类及非共识等问题,同时能够客观地反映出项目实际综合评审结果,从而使得评审更加公平合理。  相似文献   

3.
基于数据场和云模型的物料需求计划方法   总被引:1,自引:1,他引:0       下载免费PDF全文
李新建  刘启华 《计算机工程》2010,36(15):66-67,71
为在供应链物料需求计划中自动发现重要材料,基于数据场和云模型提出物料需求计划方法。数据场聚类方法基于场中自然嵌套数据结构等势线(面)的分布以及数据对象自组织的聚集特征实现水平划分。借助数据场,材料能自动聚类并在物料需求计划中发现不同分类。通过云模型反映聚类知识的不确定性,尤其是随机性和模糊性。实例研究结果表明,该方法可以用于供应链物料需求计划领域。  相似文献   

4.
类正态分布数据云模型的预测算法   总被引:2,自引:0,他引:2  
类似正态分布在实际的生活与生产中分布最为广泛,精确确定的模糊概念隶属函数严重影响该类数据的预测精度.云模型把随机性和模糊性结合起来,用数字特征期望、熵和超熵,揭示随机性与模糊性的关联性.基于正态云模型设计预测算法,放宽形成正态分布要求的前提条件,把精确确定隶属函数放宽到构造正态隶属度分布的期望函数,更简单、直接地完成类正态分布的数据的预测,因而更具有普遍适用性.  相似文献   

5.
传统的遥感图像土地利用分类技术自动化和智能化的程度较低,遥感图像土地利用分类问题是一个包含随机性和模糊性的不确定性问题,而云模型把模糊性和随机性集成到一起,构成定性和定量相互间的映射。据此,本文探索将云理论引入到遥感图像土地利用分割分类技术中,建立了基于灰度的云映射空间,实现对遥感图像的分类。同时以武汉市南湖地区进行了实证分析,进一步阐述了模型构建过程,通过分类结果的评价和对比,探索该方法在本领域中的适用性。  相似文献   

6.
针对模糊规则分类中数据边界硬性划分的局限性问题,建立了云-神经网络模型,并提出了基于云-神经网络的模糊规则分类算法.在不影响数据模糊性和随机性的基础上,将数据转化为规则,并利用神经网络的学习能力,进行多属性模糊规则分类,与传统方法相比,该方法在保证数据模糊性和随机性的基础上,提高了模型精度和分类准确率,应用实例表明了该方法的有效性和可行性.  相似文献   

7.
基于云模型的网络计划建模方法   总被引:3,自引:0,他引:3  
项目建设过程中的不确定性因素对预测项目完工时间有较大影响,项目中的不确定性主要是随机性和模糊性.将云模型以及云运算引入到网络计划建模方法中,提出基于云模型的网络计划建模方法,可以将随机性和模糊性结合起来处理;这种基于云模型的网络计划建模方法,比传统的方法更真实地反映了项目的不确定性,能够提供更多有价值的信息.使用基于云模型的网络计划建模方法来计算整个项目完工的时间,充分考虑了项目建设过程中的不确定性,更加符合工程实际.  相似文献   

8.
基于云模型的网络风险评估技术研究   总被引:3,自引:0,他引:3  
在网络安全问题的研究中,由于网络入侵行为具有不确定性(模糊性和随机性),云模型把模糊性和随机性有效集成在一起.为保护网络的安全性,提出了一种基于云模型的网络风险评估方法.给出了形式化描述及评估过程,并提出了一种改进的逆向云生成算法.模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果.实验结果表明了方法可以有效评估网络的风险等级,最大限度的保留了评估过程中固有的不确定性,比传统基于模糊集理论的评估方法具有更高的可信度,提高了评估结果的科学性和准确性.  相似文献   

9.
网络入侵危险性评估的云理论实现   总被引:1,自引:1,他引:0       下载免费PDF全文
由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明,该方法最大限度地保留了网络入侵评估过程中固有的不确定性,提高了评估结果的科学性和准确性。  相似文献   

10.
为合理地描述仪器仪表、执行机构输出的不确定性,提出了一种映射云概念.映射云具体是通过随机变量簇将输入量变换到输出的可能取值空间,并对若干给定输入值分别建立输出的隶属云片;然后估计输入输出映射的期望函数、熵函数和超熵函数,并建立输入输出映射云,用来定量描述输出的模糊性、随机性及其变化情况.应用实例表明,映射云能有效描述仪器仪表和执行机构的输出不确定性.  相似文献   

11.
云计算是基于互联网的一种新型的服务架构,本文对于云计算的定义、技术发展、分类进行了描述,分析了现有云计算发展中存在的问题,最后针对云计算的发展进行了展望。  相似文献   

12.
Hybrid Clouds couple the scalability offered by public Clouds with the greater control supplied by private ones. A (hybrid) Cloud broker acting as an intermediary between users and providers of public Cloud services, may support customers in the selection of the most suitable offers, optionally adding the provisioning of dedicated services with higher levels of quality.The paper presents a Cloud brokering algorithm delivering services with different level of non-functional requirements, to the private or public resources, on the basis of different scheduling criteria. With the objective of maximize user satisfaction and broker’s revenues, the algorithm pursues profit increases by reducing energy costs, through the adoption of energy saving mechanisms. A simulation model is used to evaluate performance in terms of broker’s revenue, user satisfaction and energy behavior of various allocation policies. Simulation results show that differences among policies depend on system loads and that the use of turn on and off techniques greatly improves energy savings at low and medium load rates.  相似文献   

13.
孟宇  张涛  赵政文 《微处理机》2013,(6):49-52,57
近年来,云计算已成为计算机网络发展的新趋势。为进一步提高和完善数字化档案的利用率及其管理机制,在现有数字档案馆的发展基础上,借鉴国内外云计算与数字档案馆建设的相关成果,将云计算引入到数字档案馆的建设。基于“档案云”的思想,重新设计数字档案馆的应用服务架构,构建以云计算为基础的数字档案云平台,实现档案的统一管理及档案资源的共享,并以按需计费的方式提供相应的档案著录、查询、鉴定等云应用服务。  相似文献   

14.
近几年来,云存储的使用越来越广泛,不仅是中小型企业,而且针对个体用户也可以购买云存储服务,但如何在云存储中保证数据的安全性和机密性,单靠云存储服务供应商的承诺是难以让人信服的。本文提出了一种保证数据安全的云存储框架,并且使用服务等级协议(SLA)作为用户和供应商之间的共同标准。此外,本文还提及了几种保证云存储数据安全的技术,这些技术可以被分成三类:存储保护,传输保护和授权保护。  相似文献   

15.
一种SOA云服务平台架构研究与应用   总被引:1,自引:0,他引:1  
在完美SOA分布式系统架构平台基础上,面向服务进行云架构模式的分析,建立以云端用户、云服务平台中心和云服务提供者构成的云架构模式,实现SOA云平台体系架构,将云服务提供者分成云服务接口层、云服务调度管理层、云计算服务层和云物理服务层。经过改进提高了云平台的服务能力和执行效率,并给出了提高该云平台调度效率的调度算法。通过数字校园云进行了云平台实例演示,显示了SOA云服务平台的架构和调度算法的快速服务响应能力。  相似文献   

16.
通过借鉴OCLC在云计算图书馆的设计思路以及基于云计算整合图书馆资源与日常服务的办法,提出了在云计算图书馆云服务的构建思路及其模型。  相似文献   

17.
云计算技术以其海量数据存储、强大的计算能力以及高安全性成为了新一代的互联网计算模型,其给数字图书馆带来了全新的Web服务模式,也将对信息技术环境下构建云资源共享平台、个性化、移动图书馆等产生积极影响。文章分场景、角色对云数字图书馆的未来及应用进行了阐述。  相似文献   

18.
陈昊  李兵 《计算机科学》2016,43(9):238-241, 246
云模型实现了定性概念与其定量表示之间的不确定转换。高斯分布与高斯隶属度函数的普适性奠定了高斯云模型的普适性,目前云模型的理论与应用研究主要集中在高斯云模型。将均匀分布引入到云模型中,扩展了高斯云模型,分别得到了均匀分布云模型和均匀高斯云模型,两类扩展的云模型为不确定性的形式化描述提供了新的途径。最后利用多维均匀高斯云模型模拟分形树生长过程,实验结果表明云模型能有效模拟自然界中不确定的分形现象。  相似文献   

19.
基于云空间和模糊嫡的边缘检测算法   总被引:1,自引:1,他引:0  
基于模糊集理论及云理论,提出了对象云的图像模糊边缘检测方法(OCFD).算法充分考虑图像的模糊性和随机性,建立起图像空间与云空间的映射模型,生成模糊对象云和边界云,完成图像空间到云空间的映射.在云空间中实现逻辑云运算的边界云提取,提出并实现了基于边界云的过渡区定义及其提取算法.最后利用最大模糊熵在过渡区内实现检测边缘.实验证明,OCFD算法在检测性能方面优于模糊Sobel,Pal.King等算法,为图像的模糊理解和分析提供了一种新的思路,同时也丰富和拓展了云理论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号