首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
综合类   7篇
  2018年   1篇
  2011年   1篇
  2010年   1篇
  2008年   1篇
  2007年   2篇
  2005年   1篇
排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
基于Petri网的ECA规则集终止性分析   总被引:2,自引:0,他引:2  
对于ECA(event-condition-action)规则集,由于其行为特性较为复杂,终止性分析比较困难.在Petri网理论的基础上,提出了一种扩展Petri网系统,建立了ECA规则集模型,能够较好地表示ECA规则的行为特性;利用Petri网分析方法,对ECA规则行为进行了分析,并利用可达图和T_不变量方法对ECA规则集的终止性进行了分析.经过实例验证,该方法效果良好.  相似文献   
2.
针对大规模信息网络中的多Agent并行信息采集系统的任务分配问题,给出了一种基于超图划分的任务划分方法,该方法的思想是利用超图的划分方法,对网络进行分割,使分布在网络中的多个信息采集Agent只工作于各自的信息域中。  相似文献   
3.
针对专家系统知识库中的知识具有模糊特性以及知识库需要频繁更新的特点,设计了一种基于模糊Petri网的动态知识表示与推理方法。该方法利用实际环境中的数据,通过学习来调整知识模型的权值、阈值和确信度等参数,从而实现知识库的动态实时更新。此方法同时结合了产生式知识表示方式和神经网络知识表示方式的优点:知识模型结构清晰,参数意义明确;具有学习和并行推理能力。仿真实验结果表明,经过训练调整后的知识模型具有更高的准确度。  相似文献   
4.
建立了IP追踪中攻击路径重构问题的理想模型和扩展模型.基于概率包标记方法,将攻击路径的重构过程表述为一个收敛的随机过程,推导出收敛时间与路径长度、标记概率之间的数学定量关系,得出达到最小收敛时间需要满足的数学条件.实验结果表明,该模型理论值与实验结果一致,为深入研究概率包标记方法提供了理论依据.  相似文献   
5.
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测.   相似文献   
6.
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数. 理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度. 仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率.  相似文献   
7.
一种随机-无标度混合的P2P蠕虫传播模型   总被引:2,自引:0,他引:2  
针对现有模型中只用节点度来构建蠕虫网络的不足,文中结合无标度网络性质和实际P2P网络通信的特点,引入一个表示新节点连接概率的调节参数,在此基础上以随机选择与优先依附混合的方式建立蠕虫传播模型,并利用平均场理论和Matlab仿真对模型的演化机理进行研究.理论分析与仿真实验表明:选择蠕虫网络中合适的节点和新感染蠕虫主机建立的连接与连接概率、节点吸引力等因素有着紧密的联系;所建立的蠕虫网络具有无标度网络的性质.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号