首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
针对生产/服务流程安全风险分析问题,运用耗散结构理论从结构和演化2个层面阐述流程风险渗透机理;构建复杂流程安全风险网络,以网络节点触发概率、重要度和吸引度为渗透参数,刻画流程安全风险的传播、累积、耗散过程,并运用极大熵模型和灰关联熵模型计算安全风险触发概率和渗透强度;最后,建立改进蚁群算法最高安全风险路径渗透模型。结合机务准备流程实例,验证了模型的有效性,为复杂流程安全风险管理提供新方法。  相似文献   

2.
针对传统脆弱性评价方法无法同时体现脆弱性的内涵及脆弱性与各影响要素间的相互作用机制,本文建立了基于投影寻踪的脆弱性S型函数模型体系.首先建立水资源脆弱性评价指标体系;其次是建立投影寻踪模型进行指标的降维处理;再次是建立水资源脆弱性S型函数模型;最后利用快速样本聚类对水资源脆弱性进行分类.针对泉州市2000~2012年的水资源脆弱性的实例研究,表明了模型的适用性.地下水超采比例、水资源开发利用率及人均水资源量是影响泉州市水资源脆弱性的敏感因子.2020年,在50%、75%及95%保证率下,泉州市水资源分别处于轻度脆弱、中等脆弱和极度脆弱水平;在空间分布上,鲤城区和石狮市的水资源处于极度脆弱水平,丰泽区、晋江市与惠安县的水资源处于强脆弱水平,泉港区的水资源处于中度脆弱水平,洛江区和南安市的水资源处于轻度脆弱水平,其它区县的水资源不脆弱.  相似文献   

3.
山岳型旅游风景区生态脆弱性评价方法研究   总被引:4,自引:0,他引:4  
就山岳型旅游风景区生态脆弱性评价方法进行了研究,筛选建立了山岳型旅游风景区生态脆弱性评价指标体系,制定了脆弱性评价标准体系,构建了山岳型旅游风景区生态脆弱度计算公式,并根据脆弱度值将山岳型旅游区划分成五个不同的脆弱级别.利用建立的评价方法对长白山旅游风景区生态脆弱性进行了案例研究,得出长白山旅游风景区为高度脆弱级旅游区.  相似文献   

4.
为弥补目前网络脆弱性评估系统比较简单、评估结果不全面不准确的不足,提出一种基于脆弱点依赖图的网络脆弱性评估方法,并在该评估方法基础上开发出相应的评估系统.该方法吸收了通用弱点评价体系(CVSS)的优势,同时与目标网络的脆弱点依赖图很好地结合起来,可对网络脆弱性做出一个客观评价.在计算过程中,该方法将脆弱性可利用性和脆弱性影响分开计算,并与实际目标网络中的脆弱点依赖图相结合,从而使得计算值更有参考和实用价值.  相似文献   

5.
 针对软件维护过程中不确定信息难以量化的问题,使用信息熵定量度量软件的维护风险.基于信息熵,引入信息熵定量分析算法,提出了软件维护风险模型,使用信息熵算法定量计算软件维护过程中的不确定程度和损失度.仿真结果表明,基于软件维护风险模型,使用信息熵算法能够定量度量软件的维护风险.  相似文献   

6.
在分析脆弱性的内涵和成因基础上建立了脆弱生态区评价指标体系.采用模糊评价方法,计算脆弱生态区指标的实际值对某级稳定性的隶属程度,根据脆弱性隶属度大小,将新疆15个地州划分为4类:轻度脆弱包括乌鲁木齐市、石河子市、克拉玛依市和伊犁地区;中度脆弱包括阿勒泰地区、昌吉州和塔城地区;严重脆弱包括克州、博州、哈密地区、巴州和阿克苏地区;极度脆弱包括喀什地区、和田地区和吐鲁番地区,针对每一类型不同的脆弱性提出相应的发展策略.  相似文献   

7.
针对传统入侵检测系统在资源受限的工业网络中部署时效率和稳定性表现不足的问题,首先提出了面向智能变电站的入侵检测系统,以及工业设备安全风险评估方法,建立了针对智能变电站结构的威胁风险评价模型,引入基于灰色模型的网络脆弱性节点主动预测方法用以平衡威胁来源的权重;其次提出基于信息安全三维度风险值计算算法,引入模糊一致判断矩阵进行风险值参数计算,最终实现可以直观判断攻击对系统的影响范围和程度的风险评价.通过相关实验,系统在部署环境中满足被动性、低负荷、实时性以及可靠性要求的同时,能够有效地检测工业网络面临的入侵威胁.  相似文献   

8.
基于攻击图的APT脆弱节点评估方法   总被引:1,自引:0,他引:1  
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度.据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率.对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点.实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现.  相似文献   

9.
赣江上游是江西省南部地区重要的生态屏障,开展区域内生态脆弱性的研究,对该地区生态环境的恢复与重建、区域可持续发展等方面具有重要的战略意义。以赣江上游易灾地区为研究对象,选取破碎度、分维数倒数、分离度3个景观格局指标,结合土壤侵蚀敏感性指数、土地利用类型适宜度指数来构建景观类型脆弱度指数模型和区域生态脆弱度指数模型,从景观格局、水土流失敏感性与土地利用适宜性的角度对地区生态环境脆弱性问题进行分析。研究表明:1)研究区未利用地的景观类型脆弱度最高,园地次之,水域或人工表面最低;2)1985-2013年,林地的脆弱性指数增加,水域、人工表面和园地的脆弱性指数大体上减小;3)相关分析显示,景观类型脆弱度与土壤侵蚀敏感性、破碎度之间均存在显著的正相关关系。  相似文献   

10.
喀斯特环境生态脆弱性数量评价   总被引:23,自引:0,他引:23  
以典型样地调查资料为依据,选择与喀斯特环境脆弱性紧密相关的6个因子构成评价指标体系,用欧氏距离公式建立了喀斯特环境生态脆弱度(SFD)计算模型。用层次分析法计算了显性和隐性两大喀斯特类型中各指标的权重值。6个因子中,植被因子和岩石裸露率影响最大,权重最高。根据64个样地的脆弱度计算结果,对样地环境的生态脆弱性进行了评价。将其划分为5个等级,即微度(≤0.2)、轻度(0.21~0.4)、中度(0.41~0.60)、强度(0.61~0.80)和极强度(>0.80)。研究结果表明:地质背景是喀斯特环境脆弱性的根源,同等条件下,植被状态对其环境的脆弱程度起决定作用。  相似文献   

11.
为准确反映业务中断波及反应导致信息系统业务流程运行状态的变化,提出一种面向信息系统的业务波及影响分析(ISBAIA)方法.该方法首先基于业务间关联关系构建业务网络拓扑.其次,量化业务脆弱性值并计算节点权值,计算业务公用资产占比并计算边权值.最后,提出带权有向网络结构熵计算方法,得到系统业务流程运行状态异常情况下业务网络结构熵变化情况.实验表明,ISBAIA方法能准确反映业务流程运行状态随不同业务中断出现的变化,并有效分析全系统业务流程受到的影响.  相似文献   

12.
 动态演化是研究编队体系(SoS)结构优化和效能评估的认知根基。针对编队实体的异质性、系统的耦合性和体系的涌现性,从信息驱动性、功能涌现性、结构时变性、整体关联性4方面归纳水面舰艇编队的演化特征。分析了编队体系作战要素,将水面舰艇编队体系作战分成战前编队体系张成、战中编队体系对抗两阶段进行体系结构抽象。建立了编队体系的超网络模型,从不同的视角建立超网络概念模型和结构超网络模型。提出了基于超网络的任务驱动渐进演化模型和信息驱动激进演化模型,并给出演化模型的计算方法。通过编队体系作战的计算示例可知,演化模型能有效地动态描述编队体系对抗过程,可为编队结构优化和效能评估提供有力支撑。  相似文献   

13.
本文根据信息系统风险评估的基本要素, 通过对信息系统的现状分析, 提出了一种基于脆弱性和威胁分析相结合的定量风险评估方法. 该方法建立了相应的风险计算模型, 通过脆弱性分析, 威胁识别, 后果属性及其权重计算等多个步骤对信息系统的安全风险进行定量分析计算得到信息系统安全评估风险值, 提高了信息系统风险评估的客观性和可度量性.  相似文献   

14.
In this paper we propose a novel model "recursive directed graph" based on feature structure, and apply it to represent the semantic relations of postpositive attributive structures in biomedical texts. The usages of postpositive attributive are complex and variable, especially three categories: present participle phrase, past participle phrase, and preposition phrase as postpositive attributive, which always bring the difficulties of automatic parsing. We summarize these categories and annotate the semantic information. Compared with dependency structure, feature structure, being recursive directed graph, enhances semantic information extraction in biomedical field. The annotation results show that recursive directed graph is more suitable to extract complex semantic relations for biomedical text mining.  相似文献   

15.
针对城市路网短时交通流预测问题,在考虑路网交通状态时空相关性基础上,提出一种基于图Transformer(graph transformer,Graformer)的预测方法。该方法将多条路段的交通状态预测问题转化为图节点状态预测问题,针对区分相同结构的空间路网结构图,本文将带有边的图同构网络(graph isomorphism network with edges,GINE)和Transformer网络相结合,对交通状态在路网层面的时空相关性进行建模,从而实现城市路网短时交通流预测。具体来说,Graformer模型首先利用长短期记忆网络(long short-term memory,LSTM)对交通数据的时序信息进行预处理,接着采用基于GINE与Transformer的全局注意力机制提取交通数据的空间特征,最后实现路网各路段交通流的同步预测。通过使用PeMS数据集进行实验验证,结果表明提出的Graformer模型在各项性能指标上均优于对比模型,证明了其作为一种可靠且高效的路网短时交通流预测方法的有效性。  相似文献   

16.
信息安全风险评估是保障信息系统安全的重要基础性工作,但现有风险评估标准和相关研究提供的评估模型和计算方法的评估结果不能有效体现信息系统资产在保密性、完整性、可用性上的不同安全需求和面临的不同风险。利用层次分析法建立风险评估层次分析模型,在借鉴通用脆弱性评分系统指标评价体系基础上改进脆弱性要素量化方法,利用构建的层次分析模型偏量判断矩阵计算"安全事件损失""安全事件可能性"和"风险值"。通过实验验证,与现有方法相比,所提方法的评估结果能够直观体现资产在保密性、完整性和可用性上面临的不同风险,能为制定风险控制措施提供更加准确、合理的建议。  相似文献   

17.
针对飞机生存力评估的必要性以及生存力评估中存在的模糊性和不确定性,提出了一种基于区间数的飞机生存力评估方法。从敏感性、易损性和作战能力3个方面构建了飞机生存力评估指标体系,基于区间层次分析法和信息熵法得到了飞机生存力的区间数形式的指标权重,利用权重系数法建立了飞机生存力的评估模型,最后进行了实例计算。结果表明,该方法能够较好地解决生存力评估中存在的模糊性和不确定性问题,从而使评估结果更客观。  相似文献   

18.
基于区间数的飞机生存力评估方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对飞机生存力评估的必要性以及生存力评估中存在的模糊性和不确定性,提出了一种基于区间数的飞机生存力评估方法。从敏感性、易损性和作战能力3个方面构建了飞机生存力评估指标体系,基于区间层次分析法和信息熵法得到了飞机生存力的区间数形式的指标权重,利用权重系数法建立了飞机生存力的评估模型,最后进行了实例计算。结果表明,该方法能够较好地解决生存力评估中存在的模糊性和不确定性问题,从而使评估结果更客观。  相似文献   

19.
制造服务流程是一种基于业务流程的制造服务链,它有顺序、选择、循环、并行等4种基本结构,而循环能转化为顺序结构,因而选择结构和并行结构才是真正的分支结构。分支结构的各分支往往会有服务能力差异,这会导致:选择分支会因为概率分配不当将延误时间,而并行分支则会因此出现等待情况,这样,势必会影响制造服务流程整体的执行效率。为此,提出了QoS保证的一种时间改进的制造服务流程优化方法。构建了制造服务流程基本结构的属性计算方法,在分析了几种分支结构的时间与其他属性因子之间的影响关系后,基于QoS约束,构建了分支结构时间优化的分层分块线性规划模型,并设计了分层分块的线性优化算法。经实验,优化后的业务流程执行时间提高了5.4%,表明所建模型及其优化算法是有效且合理的,对云制造的应用具有积极意义。  相似文献   

20.
针对传统灰靶模型等权的计算模式,引入熵权对模型加以改进,由此建立基于熵权的改进后灰靶模型。以湖南省为例,对13个地级市洪涝易损性等级进行评价。评价结果表明,该方法思路清晰,计算简洁,且评价结果可靠,具有一定的推广运用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号