首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 789 毫秒
1.
本文基于初步划分-综合评价-精准划分的多层次递进模块划分架构, 为模块化无人机设计中模块划分提供可信、有效的方法。以提升模块划分结果的可信度为目标, 在模块划分指标评价中引入基于专家信度的评分机制, 形成了基于模糊聚类和专家评分机制的多层次模块划分方法。以一次性、可重复使用无人机为例, 采用本文提出的模块划分方法, 进行零部件聚类并形成模块划分方案。由模块划分结果可知, 本文模块划分方法可对不同模式的无人机获得符合其使用特点、可信的模块划分方案, 进而验证了方法的合理性和有效性。  相似文献   

2.
一种可信安全仿真计算机设计   总被引:2,自引:1,他引:1  
当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构,详细分析了可信安全仿真计算机实时性、安全性的实现机制。实验结果表明,该可信安全仿真计算机能够较好地抵御典型的网络攻击,可以满足仿真系统的实时性要求。  相似文献   

3.
CGF中的协同行为建模技术   总被引:1,自引:0,他引:1  
协同行为建模技术是计算机生成兵力的重要研究内容,也是作战仿真中人类行为表示是否准确、仿真结果是否可信的关键所在.根据国内外研究现状和需求分析,针对现有协同行为模型的不足,提出了具有协同行为能力的CGF Agent认知体系结构,设计了协同行为建模框架,重点阐述了各子模块间的相互关系及算关键实现技术.文章最后讨论了协同行为建模技术的发展趋势和应用前景.  相似文献   

4.
本文提出了一种为模块式计算机的两种改型设计指令系统的基本原理;这两种改型在主存贮器的字长和相邻计算机间的字长增量h两方面都互不相同。因为模块式计算机是由通用模块并仅使用管脚对管脚直接连接的方法组装成的,显然在设计指令系统中必须依靠模块控制机构原理。该原理能在不违反电路同一性原则下,使位于不同模块上的同一种逻辑电路有选择地起作用或不起作用。本文设计了提高计算速度的新的复杂指令。  相似文献   

5.
实施供应链管理是解决目前我国猪肉质量安全问题的有效途径,形成并提升核心企业质量安全控制能力是优质猪肉供应链管理的关键。在分析核心企业质量安全控制过程的基础上,提出了质量安全控制能力的概念与构成,从动力机制、传导机制、实现机制、激励—约束机制和促进—保障机制等方面,剖析了优质猪肉供应链核心企业质量安全控制能力的形成机理。  相似文献   

6.
针对高冲突证据在组合过程中产生冲突悖论、一票否决的问题,提出一种基于可信因子的证据源修正方法。首先通过对多源证据的一致性处理,实现冲突证据的判断与修正;接着分析证据源的可靠性和不确定度,在此基础上给出可信因子定义;最后利用可信因子对证据源进行可信运算。对比实验表明,该方法能有效地解决冲突证据组合问题,得到合理的结果。  相似文献   

7.
李旭峰  陈海 《系统仿真学报》2006,18(Z2):497-499
在某型飞行模拟器的研制过程中,平显是其重要部分,而平显的核心是矢量产生模块,矢量产生器又是矢量产生模块的主要部件。要研制平显就必须研制该模块。该模块的实现采用了以80C196KC为核心处理器的软、硬件设计方案,并完成了模块与显示控制计算机的通讯,经系统联调,实现了实装机平显的功能。此矢量产生模块的成功研制完成了对飞机平显的模拟,节省了人力、物力、财力,有较大的经济价值和军事意义。提出的设计思想可供新型平视显示器研制作参考。  相似文献   

8.
现实中的大量复杂网络表现出明显的社团结构, 模块度是衡量网络社团结构划分的重要指标函数, 但最常用的NG模块度存在分辨率限制问题, 不能识别出小于一定规模的社团. 文章在谱映射的基础上, 提出了复杂网络社团结构的两种模块度. 改进的表现模块度不仅能够应用于有权网络, 而且部分解决了NG模块度的局限性问题; 内聚模块度以社团内部的内聚度为衡量依据, 从根本上避免了NG模块度和表现模块度可能出现的不恰当划分情况. 最后通过计算机生成的测试网络和两个经典网络, 与NG模块度对比验证了表现模块度和内聚模块度的可行性和有效性.  相似文献   

9.
电子对抗效能评估仿真系统的实现   总被引:2,自引:0,他引:2  
介绍了一个基于攻防对抗环境的电子对抗效能评估计算机仿真系统。文中分析了国内外在电子战效能评估仿真领域内的研究现状,论述了该仿真系统的技术实现思路,重点介绍了其场景想定模块、态势显示模块和效能评估模块。还介绍了该仿真系统模型实现中的几个关键问题,包括辐射源威胁等级的确定算法,以及神经网络应用于干扰资源分配的组合优化方法。该仿真系统的实现可以辅助部队改进电子战训练手段,提高训练水平。  相似文献   

10.
该方法首先根据用户信任需求过滤低可信资源,然后对剩余高可信资源综合考虑其价格和风险因素,最后给出了最小机会成本启发式算法.实验表明,该方法能对供求双方产生激励:对资源方保证可靠资源提供者的整体利润;对用户方能显著降低作业失效率、减少成本.  相似文献   

11.
针对云制造系统不同安全域之间信任关系孤立导致的用户跨域访问重复进行身份认证和云服务跨域协同被拒绝的问题, 设计了一种面向云制造系统的域间互信过程模型, 提出了基于域间互信的用户认证和服务跨域协同高效可信安全优化技术, 实现了用户可信身份跨域传递和云制造服务跨域协同, 并在企业进行了应用验证, 给出了所提方法与传统方式的对比分析。分析结果表明, 提出的高效可信安全技术能够在提升云制造系统认证和服务跨域协同效率的同时不降低现有安全机制的防护强度。  相似文献   

12.
随着基于开放Web的服务网络中服务数量的急剧增长, 快速、准确地发现可信服务是面向服务计算的一个关键问题. 针对开放网络环境下可信服务发现工作量大、效率低等问题, 基于模拟现实世界的网络小世界特性, 设计了基于信任和推荐关系的可信服务发现方法. 首先, 提出一种开放的具有信任和推荐关系的服务网络模型, 给出该模型的形式化定义和两种关系的计算策略; 接着, 在具有信任和推荐关系的服务网络模型之上, 给出一种动态的可信服务发现算法, 该算法能有效减少服务的搜索路径, 在较短的时间搜索到可信服务; 最后, 仿真实验表明, 该方法能快速返回可信服务, 具有较高的效率和满意度.  相似文献   

13.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

14.
在计算机系统的安全问题中,多用户操作系统的安全是尤其重要和关键的课题。本文就美国国家计算机安全中心公布的计算机安全标准(TCSEC) 来分析几个常用的多用户操作系统的安全情况,并说明在改进多用户操作系统的安全方面目前正在和即将准备采取的一些措施。  相似文献   

15.
安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验的验证,在安全风险评估过程中考虑攻击传播性,有助于更加准确地评估整个组织中的安全风险.同时,采用分层防护方式能够在固有投资条件下更加有效地降低复杂网络信息系统的安全风险.  相似文献   

16.
一种P2P网络分布式信任模型及仿真   总被引:16,自引:8,他引:16  
由于传统的集中式信任机制不适合P2P网络,提出了一种应用于P2P网络的分布式信任模型。它根据交易历史信息来计算节点的全局可信度。此模型运算量小,没有迭代运算不收敛的问题,并能较好地处理冒名和诋毁等非法行为,具有较强的安全性。计算机仿真亦证明了此模型的良好性能。  相似文献   

17.
一种基于Logistic映射的数据加密算法   总被引:1,自引:0,他引:1  
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。  相似文献   

18.
分析了基于独立故障检测单元的双机热备系统存在的问题,提出了一种基于双机联合故障检测的双机热备系统方案,通过主、备单元的自检和它检实现故障检测功能。利用马尔可夫过程,对基于独立故障检测单元和基于双机联合检测方案的双机热备系统分别进行可靠性建模和仿真计算,分析其可靠性和安全性指标。根据仿真结果对两种方案的可靠性、安全性和经济性水平进行了分析比较,比较结果表明,两种方案的优劣与β值以及系统资源利用情况有关,当β≥0.8并且系统有较多空闲资源时,基于双机联合故障检测方案的双机热备系统完全可以达到甚至超过基于独立故障检测单元方案的双机热备系统可靠性和安全性水平,并且结构更为简单,成本更低。  相似文献   

19.
随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。网络安全问题越来越成为人们关注的焦点。本文针对网络安全中的身份认证技术,探讨了TACACS协议,并结合实例分析和研究了认证系统的建立。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号