首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
借鉴云模型的研究思想及复杂网络的研究成果,提出了基于评价云的Internet模型多属性评价方法。主要工作如下:分析了Internet的建模情况,针对模型的评价现状设计了基于云模型的评价方法,可针对网络多属性进行分别评价,并最终整合成一综合评价值,进而通过比较获得最佳的评价。云模型能够反映模糊性和随机性的关联,因此,该方法能够更加有效地表达语言定性评价信息。最后,通过应用案例证明了该方法的简单性和可行性。  相似文献   

2.
针对目前云计算平台有可能被恶意利用及云服务提供商不被信任的问题,迫切地需要建立一个客观、有效的方法来评估云服务是否可信.已有的研究缺乏完善的云计算可信性测评框架和质量模型.基于典型的云服务应用,研究云平台可信性的指标体系,通过对可信性质量属性建模,建立云服务可信性量化评估模型,从而指导云服务可信性评估方法的建立.最后,给出了模型分析和应用模式,验证了所提出的模型的有效性.  相似文献   

3.
随着云计算技术的普遍应用,云环境下云资源的安全性问题也受到了信息安全技术领域研究人员的普遍关注.传统的访问控制方法不能适应云计算环境下的数据存储和处理的安全需要,属性加密访问控制方法在云计算环境下的应用,可以有效的保证云环境下数据的安全性.本文对云安全进行了简单的分析,对基于属性的访问控制方法进行了研究,结合云计算环境数据处理的实际情况,提出了基于属性加密访问控制方法在云计算环境下应用的方案,并进行了研究.  相似文献   

4.
根据雷达系统的特点,给出了雷达系统效能评估指标的设置原则,构建了雷达系统效能综合评估的指标体系.应用云重心理论对定性指标和定性、定量相结合的指标构造了云模型,计算了多维加权综合云的重心.采用云重心理论模型评价方法.对相控阵雷达系统进行综合效能评估.  相似文献   

5.
本文将评价指标映射到因素上,建立了基于因素空间理论的油气SCADA系统信息安全评价因素藤网模型,引入云模型推理对评价模型中的事中因素进行评价,利用Matlab编写了云模型推理算法并且得到了验证.  相似文献   

6.
鉴于雷达干扰效果评估在干扰资源优化分配中的重要地位,一种基于云模型定性规则推理的干扰效果评估方法被提出。首先对属性云模型进行参数设置,生成了一系列用云表示的基本概念集;然后基于云不确定性关联知识挖掘方法,构建了推理规则库,使得属性间的内在关联被突显出来;最后建立了基于云不确定性推理的干扰效果评估模型。通过实例,将云推理与模糊推理和概率推理进行比较,结果表明所建模型是合理的、可行的,该方法摆脱了以往概念层次的硬划分,实现了数据的软操作,通过定性推理过程,对数据对象进行定性概念的推理,实现了更符合人类思维活动的推理过程,具有更好的可操作性和可理解性。  相似文献   

7.
互联网+时代,信息安全问题无处不在.媒体融合大发展形势下,融合媒体云平台建设蓬勃发展,信息安全问题凸显,融合媒体云平台在信息安全方面受到前所未有的挑战.如何全面和整体的解决融合媒体云平台信息安全问题,以保障云平台自身及其上部署的各种应用的安全,成为关注的焦点.本文从融合媒体云平台面临的安全问题分析入手,依据纵深防御、多层防范的系统化设计方法,研究探讨融合媒体云平台安全保障模型及方法.  相似文献   

8.
云模型在灰色评估中的应用研究   总被引:1,自引:0,他引:1  
针对灰色评估法中隶属函数难以确定的问题,引入云模型,简要推导了云模型的一些特性曲线,在此基础上将云模型应用到白化权函数中,采用云模型中概念生成的方法来生成基于云模型的评估灰类。通过对白化权值的大样本求均值的方法来计算评估系数,避免了较大误差的影响。将该评估方法应用到雷达模拟器中,证明了方法的可行性,为云理论的进一步应用提供了一种扩展的思路。  相似文献   

9.
为了电子政务系统安全信息评估精度,依据资产、脆弱性、威胁等风险评估基本要素,提出一种基于危险理论的电子政务系统信息安全风险评估方法.该方法以威胁为核心,通过威胁分析、梯形模糊数、层次分析法,结合多属性决策理论得到威胁发生的概率、后果属性以及属性值,得到电子政务系统信息安全威胁指数,最后利用威胁指数对风险进行排序,得到系统信息安全的风险等级.仿真结果表明,该方法能够很好地量化电子政务系统信息安全风险指标,有效地提高了风险评估准确性,是一种有效的电子政务系统信息安全评估方法.  相似文献   

10.
贾晶  刘九洲  盛文 《现代雷达》2013,35(4):10-14
根据天波超视距雷达的作战任务和战技术性能,建立了天波雷达作战效能评估指标体系.针对天波雷达作战效能评估涉及因素众多且具有信息模糊和不确定的特点,提出了一种基于云模型和证据理论的天波雷达作战效能评估方法.该方法运用折扣证据融合规则合成专家意见实现权重和定性指标值确定,并将权重和指标值转化为云模型,再按云运算规则进行层次运算得到最终评价结果.实例表明,该评估方法有效可行,为天波超视距雷达的作战效能评估提供了新的思路.  相似文献   

11.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

12.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

13.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

16.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

17.
18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
基于狄恩流的微混合器的研究   总被引:1,自引:0,他引:1  
所设计的微混合器是一种基于狄恩流的被动式混合器,该混合器的结构特点是由多个不同半径的弯曲管道双螺旋而成,中部通过"S"形管道将输入管道和输出管道相连。首先分析了狄恩流形成的机理及特点,再通过流体计算软件CFD-ACE+三维模拟并分析了不同流速对二次流强弱以及混合程度的影响,最后利用微细加工技术制作微混合器,罗丹明B溶液与去离子水用作待混合液体,利用Image J软件获取混合图像的灰度值来分析混合器的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号