首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 122 毫秒
1.
谭光兴  武赛  毛宗源 《系统仿真学报》2007,19(18):4114-4117,4153
研究一类时滞免疫反应系统在机体清除靶细胞能力对浆细胞增长有影响的情形下的动力学行为,用时滞微分理论证明系统正平衡点的稳定性与时滞的关系,给出其稳定判定方法。在模型解基础上,用仿真方法研究部分参数变化对系统动力学行为的影响,给出了免疫系统呈现不同动力学行为的参数范围,实现免疫系统动态特性的仿真。结果表明,对于给定时滞,免疫反应系统的动力学行为不敏感地依赖于抗体清除抗原速率,而敏感地依赖于抗原繁殖系数。  相似文献   

2.
提出一种新的曲线相似计算模型,用于在线签名身份认证。将在线签名轨迹数据看做平面曲线,从曲线相似性定义、相似变换及相似距离给出了曲线相似计算模型框架。依照参考签名曲线有效点数,对比较签名曲线进行重采样;签名曲线相似度量过程采用分段匹配方法,在每段比较曲线待匹配区间内,利用遗传算法搜索与参考曲线对应段的最优匹配,获得分段的相似距离,以此计算分段相似得分;将各段相似得分的平均值作为两条曲线的相似度量。选用SVC2004 Task1和SUSig Blind数据集对算法进行测试,等误率分别为10.92%和2.89%。  相似文献   

3.
构件适应技术是基于构件的软件工程中一个很难解决的问题。分析了软构件行为描述及行为关系,提出了构件行为的进程代数描述转换为Petri网描述的转换规则及转换算法,根据Petri网的同步距离性质计算交互的软构件行为之间的匹配关系,自动生成行为适配器的描述,提出了一种解决软构件交互过程中产生的行为不匹配问题的形式化方法,并列出了一些值得进一步研究的问题。  相似文献   

4.
侧重签名能量特征提取方法的研究,提出了一种基于小波分析的在线手写汉字签名验证算法。基于Daubechies小波的方法对签名波形进行分解,重构部分波形后,提取签名波形在跳变点处的能量,并对跳变点处签名能量进行大小排序,选出M个较大能量作为特征矢量,并提出了一种新的匹配算法。算法能快速消除随机伪造签名,实现自动签名验证的目的。实验表明,对于随机伪造签名,当误拒率为0%时,误纳率为8.5%。  相似文献   

5.
讨论了一类不确定混合线性时滞系统在其Markov跳跃参数所处模态非精确可测得情况下的鲁棒控制问题。给出了非匹配条件下系统不确定部分范数上界已知时,使系统呈均方意义下指数稳定的保代价控制充分条件。并根据混合系统模式下的LaSalle稳定性定理,对匹配条件下系统不确定部分的未知范数上界给出了一种参数自适应估计方法,设计了相应的鲁棒自适应控制律以实现混合线性时滞系统以概率1渐近稳定。鲁棒自适应控制律的设计仅依赖于跳跃参数的非精确测量值。  相似文献   

6.
用带禁止/容许弧的自控网构建一类路灯故障检测系统模型,此系统模型适用于描述对按线性编号的故障路灯设备进行检测的过程,能够准确的检测出多个故障路灯。系统模型采用应答方式的工作原理。最后,用可达标识和关联矩阵对模型进行分析、验证。  相似文献   

7.
提出了一种在正交频分复用(orthogonal frequency division multiplexing, OFDM)信号中产生循环平稳签名的方法,该方法开销低,且在频率选择性衰落信道中仍然具备很好的可检测性,尤其适用于动态频谱接入(dynamic spectrum access, DSA)网络。此外,还给出了该循环平稳签名的检测方法。仿真结果表明,依靠单个跳频子载波产生的签名,在签名检测性能不恶化的情况下,其开销仅仅是萨顿方法的四分之一。  相似文献   

8.
根据知识先决条件原则,在多主体认知系统中一些行为的执行需要主体拥有完美记忆,记得他们参与过的所有事件。公共知识是执行协同同步行为的必要条件,嵌套知识是执行时间序列行为的必要条件。但是公共知识和嵌套知识的获得是建立在主体完美记忆强假设基础上,需要主体大量的认知存储空间,这对主体来说是非常难的。所以,在对多主体、知识与行为进行逻辑分析时,需考虑多主体知识的层级结构、公共知识的弱化等方法的应用。  相似文献   

9.
基于记忆原理的Web入侵预警系统   总被引:1,自引:0,他引:1  
为了克服预警系统普遍存在的有效记忆存储模式和预警反应模式缺失问题,降低虚警率和漏警率,通过分析Web攻击的一般过程和生物记忆的基本原理,建立了基于记忆原理的Web入侵预警系统模型。在该模型中,应用短时记忆容量限制理论来节省系统大量的存储空间,为系统的分布式扩展提供了良好的条件;应用长时记忆理论使系统能检测较长时间跨度的入侵行为;感应阈技术又能灵活调整系统的灵敏度。该系统建立在实时基础上,能及时有效地产生警报数据。实验检验证明系统能有效地对异常访问行为产生警报,变化形式灵活,对于短时间的爆发式异常访问和时间跨度比较大的异常访问行为都能给出准确的警报。  相似文献   

10.
提出一种对包含多种谐波的电力信号进行分析的多个二维线性滤波器并联的算法.通过调节每个滤波器的频率参数和带宽参数,该并联滤波器组能够同时实现对任意已知频率的谐波和问谐波的准确跟随和分析,该算法不需要傅立叶算法那样大存储空间.说明了系统是一致全局稳定的,给出传递函数矩阵,分析了频率特性.通过仿真试验,表明新算法对频率已知平稳信号,能实现快速跟随和精确检测,对于频率存在偏差的信号,频率偏移的大小决定了检测精度.  相似文献   

11.
网络互联环境下企业被黑客入侵的概率受其自身信息系统安全水平和整个网络安全水平的共同影响.通过研究企业非合作博弈下的个体最优选择的均衡结果和合作下的社会最优投资选择,发现非合作企业在信息系统安全投资时会忽略其他企业的边际外部成本或收益,这种负外部性特征会导致企业自我防御投资额低于社会最优投资水平,从而影响社会福利最大化的实现.为解决这种非合作下的安全投资不足问题,根据网络安全保险设计了一种信息系统安全投资激励机制.结果表明,适当的保险免赔额可以在一定程度上将这种负外部性内部化,进而改善了企业安全水平,并有效提高了社会福利.  相似文献   

12.
通过构建监管者、发行者的博弈模型,分析了两种发行监管制度下证券市场均衡时的最优决策,提出了降低信息欺诈的方式.最后,通过比较信息欺诈水平和社会效用损失,讨论了两种制度的优劣.认为在监管制度比较完善、投资者比较成熟以及信息搜集成本、上市公司质量比较高时宜选择注册制;相反,宜选择审核制.  相似文献   

13.
基于代数的模糊Petri网逆向推理算法   总被引:1,自引:0,他引:1  
门鹏  段振华 《系统仿真学报》2007,19(A01):161-163,167
分析了多种模糊Petri网的推理算法优缺点。在此基础上,给出了一个基于代数的模糊Petri网逆向推理算法。此算法充分利用了Petri网的数学理论基础和描述并发系统的能力,其数据结构简单,便于计算机编程处理。此外,其逆向推理思想可以将系统转化为一个只与问题有关的简单的系统,减小空间复杂度。最后举例说明了它的应用。  相似文献   

14.
一种实用的景象匹配仿真方法   总被引:8,自引:1,他引:7  
杨小冈  缪栋  曹菲 《系统仿真学报》2004,16(3):363-365,369
设计了一种实用的景象匹配仿真方法。用该方法对匹配算法进行性能评估,可提高所获取的算法性能参数的可信度。基于对特定匹配算法的性能参数进行分析,提出了一种面向景象匹配制导的基准图可匹配性检测方法,为匹配区基准图的选定提供了新的度量参数。仿真比较实验结果验证了本文仿真方法的实用性、有效性。  相似文献   

15.
参与者在进行网络博弈时有机会与其相邻参与者签署协议进行合作,此时参与者之间的博弈关系构成了一个网络结构,并可以使用无向图来表示.参与者之间依据网络结构选择合作对象进行合作,进而产生剩余收益,而剩余收益通过协商的方式在两个参与者之间进行分配.本文依据协商理论与匹配理论,研究网络博弈环境下参与者之间如何签署协议进行合作,进而分配合作产生的剩余收益的问题,称为网络协商博弈,并给出基本的可行解的形式.通过限制参与者可以签署协议的数量,本文对网络协商博弈进行分类,使用协商与匹配方法研究每一类网络协商博弈的合理解的具体形式并设计求解方法.本文的结果表明:参与者之间的合作以及合作收益的分配不仅与网络博弈自身有关,而且与参与者能够签署的合作协议数量有关.研究拓展了协商方法在网络协商问题中的应用,为多边合作对象的选择以及合作剩余收益的分配提供了参考.  相似文献   

16.
曹增节 《系统科学学报》2004,12(4):67-70,86
数字地球揭示了网络信息空间的新型系统特征 ,地理信息系统 (GIS)与社会公共信息系统 (PIS)双系统互嵌集成模式使网络信息空间具有了可视性与对称性 ,这一模式对于数字城市和电子商务的系统设计具有实际意义  相似文献   

17.
一种适合多分辨率网格渐进绘制的简单存储结构   总被引:1,自引:0,他引:1  
方同祝  田铮  胡正国 《系统仿真学报》2007,19(20):4815-4818
多分辨率模型常常消耗很大的储藏空间,从CPU到图形系统的传输是模型绘制的瓶颈问题。给出了一种多分辨率模型表示和一种绘制单元,能够应用于模型的存储阶段和绘制阶段,以降低模型的存储量和绘制传输量,实验结果验证了提出的方法。  相似文献   

18.
针对相控阵雷达波达方向(direction of arrival,DOA)估计的仿真、验证和评估等问题,论述了相控阵雷达DOA估计的建模与评估,设计了一个采用交互式操作的实时仿真系统。该仿真系统能进行可交互目标环境、相控阵列和目标探测效能评估模型的建模与仿真,模拟出对实时飞行的目标进行探测时,信号发射、空间传播、回波信号采集以及信号处理等过程,并能对DOA估计结果进行评估,仿真结果验证了该仿真系统的实用性和有效性。该仿真系统的设计为现代战争环境下相控阵雷达的系统设计、目标探测效能评估、装备性能展示、测试与验证奠定了基础。  相似文献   

19.
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号