首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   2篇
  国内免费   1篇
武器工业   1篇
无线电   2篇
自动化技术   7篇
  2022年   1篇
  2019年   1篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2007年   1篇
  2006年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
随着智能化的普及,网络情况越来越复杂,大规模网络仿真成为了一个研究重点。网络仿真中,基于高性能计算平台的网络仿真技术在特征分析、仿真优化等多个阶段都涌现出制约性能提高的大量问题。为此,本文研究了基于高性能计算平台的大规模网络仿真技术,研究重点涵盖以下三个方面。首先研究了大规模网络仿真的概念和内涵;其次深入分析了大规模网络仿真的特征,以及各特征对高性能计算平台的性能需求;最后从不同角度,研究了多种仿真技术对实现大规模网络仿真的适用性。研究成果能够有效指导大规模网络仿真的高效实现。  相似文献   
2.
焦波  黄赪东  黄飞  李伟 《控制与决策》2013,28(8):1242-1246
针对层次分析法(AHP)判断矩阵群决策问题,提出一种新方法:定义可能度和满意度指标,分别衡量属性排序约束下合成矩阵的一致性程度和合成矩阵与群组判断矩阵的差异程度;利用模糊互补判断矩阵的线性和连续性,计算与群组判断矩阵差异最小的最优可能度矩阵和无约束的最优满意度矩阵;采用两个最优矩阵上三角元素的几何平均,获取满足最优可能满意度的群决策合成矩阵。最后通过算例表明了所提出方法的有效性和实用性。  相似文献   
3.
4.
焦波  李辉  黄赪东  李伟 《计算机工程》2012,38(21):126-128,132
D-S证据理论具有良好的不确定信息决策融合能力,但存在木桶效应问题。为此,提出一种基于变权证据合成的信息安全评估方法,采用证据所对应指标的安全风险程度自适应地调整状态变权向量,根据证据向低安全级的倾斜程度确定权重系数,并通过DS规则实现证据聚合。实验结果表明,与原方法相比,改进方法能给出更合理的评估结果。  相似文献   
5.
作为传统的网络保护机制,防火墙能有效提高传感器网络的安全性能。本文概述了传感器网络防火墙的基本概念和原理,介绍了现有的防火墙种类,阐述了防火墙在传感器网络中的应用途径。  相似文献   
6.
该文将非比例选择、保证收敛且易于判断收敛的整体退火遗传算法应用于优化线阵方位估计性能。优化过程中,不仅优化阵元位置改善方位估计,而且将阵元个数作为优化变量,从而提供了更多的自由度来控制阵列性能。在满足空间谱估计精度的条件下,利用较少的阵元实现超分辨估计。优点是减少信号处理量的同时,简化了设备。仿真实验结果表明该方法收敛速度快,有极强的避免过早收敛及避免局部极值的全局优化能力。  相似文献   
7.
8.
渗透测试技术浅析   总被引:1,自引:0,他引:1  
渗透测试亦即以一个攻击者的身份对网络系统进行安全检查和审核,是对安全评估的一种有益补充。根据 当前各类渗透测试技术,简单分析研究总结了渗透测试的对象、方法、基本步骤,并设计了一种渗透测试系统的模型, 概括介绍了该模型的架构设计、主要节点和测试流程。  相似文献   
9.
针对阵元位置误差校正问题,提出一种新的校正方法——虚拟阵元校正法。这种方法不是从寻找真实阵元位置着手,而是利用一个优化信号源,通过遗传算法优化得到最优虚拟阵元位置,从而达到恢复空间谱的目的。从计算机仿真结果可以看到,得到的空间谱谱峰尖锐、位置正确,并且这种方法适用于任意形式的天线阵。  相似文献   
10.
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足, 提出一种新的构建方法:在目标网络模型和攻击者模型的基础上, 以攻击源为起点广度遍历网络主机, 针对主机间的网络连接, 通过攻击模式实例化和信任关系获取攻击原子集, 并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子, 同时更新攻击原子作用对象状态。通过实验分析, 该方法面向网络主机实现一次遍历, 筛选关键攻击原子, 快速生成攻击图, 不仅具有较高的时间效率, 而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号