共查询到19条相似文献,搜索用时 121 毫秒
1.
宏观经济智能决策支持系统MEIDSS 总被引:1,自引:0,他引:1
MEIDSS是一个大型的智能软件系统,本文介绍MEIDSS的总体结构和功能特征,主要集中于面向对象(OOM)和AI相结合的系统开发方法,以及MEIDSS实现仿真决策问题自动求解的技术。 相似文献
2.
本文对计算机集成制造系统(CIMS)环境中的会计信息决策支持系统(AIDSS)的开发目标、特点和功能进行了研究,着重讨论了CIMS对传统会计系统的冲击,在此基础上,提出了AIDSS总体结构和实施方针,并剖析了该系统的功能和应用方面的主要问题,最后介绍了系统的实现技术。 相似文献
3.
MEIDSS是一个大型的智能软件系统,本文介绍MEIDSS的总体结构和功能特征,主要集中于面向对象(00M)和AI相结合的系统开发方法,以及MEIDSS实现仿真决策问题自动求解的技术. 相似文献
4.
本率文在针对城市信息业发展的评价需求,给出了一个灵活性高,适应性强的城市信息业发展评价决策支持系统(CIDSS),论文中对CIDSS提供的功能,特点,实现进行了详细的描述。 相似文献
5.
用关系统一IDSS各部件的研究 总被引:3,自引:0,他引:3
本文通过对目前智能决策支持系统(IDSS)研究最新进展的讨论,提出用“关系”统一IDSS各功能部件的设想,并为实现的可能性提供一些理论上的佐证与支持。 相似文献
6.
分布式智能决策支持系统设计研究 总被引:2,自引:0,他引:2
分析了智能决策支持系统(IDSS)支持大型复杂不良结构决策所面临的挑战.IDSS进一步发展将与分布式人工智能结合起来,通过其内部智能单元的合作为用户大型复杂问题提供答案.探讨了分布式IDSS(DIDSS)的单元结构设计和单元合作问题,提出了DIDSS的一种结构设计框架,并对单元合作问题求解过程进行了描述 相似文献
7.
一个基于专家系统的入侵检测系统的实现 总被引:2,自引:0,他引:2
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图. 相似文献
8.
SEA方法及其在$C^3I$系统效能分析中的应用(Ⅲ)——监视模型 总被引:5,自引:0,他引:5
针对SEA方法的要求,提出了评估$C^3I$系统在执行监视任务时的系统效能的三个性能量度(MOP),通过分析$C^3I$系统在执行监视任务时的行为过程和环境特点,结合排队理论,建立了评估$C^3I$系统监视效能的SEA方法模型.利用该模型计算了一个实际$C^3I$系统的监视效能,并对结果进行了简要分析. 相似文献
9.
胡华平 《系统工程与电子技术》1994,(7)
本文首先给出典型的柔性制造系统(FMS)结构和典型的工件加工工序,并介绍与FMS可靠性有关的基本概念。在此基础上,作者运用SLAM网络模型对该系统进行仿真评估,给出系统平均无故障时间(MTBF)、可用度和有效生产率,并考察了该系统的各组成单元可靠性因素变化对整个系统的影响。作者认为:SLAM网络建模和仿真是研究FMS可靠性的一种有效手段。 相似文献
10.
本文系统地研究了线性开关电容网络(SCN)的频域故障诊断问题,提出了基于SCN的z域分析,对SCN进行频域诊断的一般途径。文中给出了SCN离散时间电压响应V~(ejωT)的计算方法,连续时间电压响应V~(jω)的测试方法以及V~(jω)和V~(ejωT)之间的关系式,这些是实现一个SCN频域诊断方法的关键。为了说明频域诊断的过程,文中给出了一个简单的例子。本文所有的方法和结论都可推广到多时相SCN。 相似文献
11.
12.
13.
入侵检测系统评估环境的设计与实现 总被引:17,自引:0,他引:17
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。 相似文献
14.
基于组件的实时入侵检测虚拟实验室的设计与实现 总被引:1,自引:2,他引:1
提出了一种基于组件技术的入侵检测虚拟实验室系统的设计模型和实现方法。该系统采用Java语言实现,具有良好的平台无关性。以Java Bean组件技术对数据生成和入侵检测系统的感应器模块、分析器模块、统计显示模块、配置管理模块进行了开发,实现了软件重用和系统的可扩展性。系统客户端以Java Applet实现,用户能够可视化地制定试验流程,指定模拟攻击流类型、配置过滤规则和检测规则以及选择试验结果的显示形式。整个实验过程中,用户能较直观深入的参与入侵检测系统的具体配置和操作,对于了解和掌握入侵检测系统的结构和主要原理大有帮助。 相似文献
15.
16.
17.
大型复杂装备的系统结构和研制流程呈现网络化特征,研究风险演化机理有助于控制风险、降低复杂性.通过系统动态过程建模仿真获取数据样本,运用贝叶斯学习从仿真数据样本中提炼风险演化网络,识别不同风险等级的节点之间存在的关联关系,降低了仅凭经验构建风险网络的主观性.对贝叶斯学习获得的风险网络进行概率推理,在总体高风险等级下计算风险网络节点的风险后验概率分布,进而确定风险演化关键节点和传播链路.最后,通过与复杂网络特征指标评估下的静态特征进行对比分析,研究风险网络动态特征与静态特征的差异性,结果表明网络结构特征和风险传播的动态特征共同决定了风险演化关键节点和传播链路. 相似文献
18.
基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测,由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时必须选择有效的采样策略。引入了博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。同时,讨论了原有单一采样策略的不足,引入风险管理的思想并通过具体的实例来分析在不同风险情况下的策略选择问题。 相似文献
19.
一种基于Petri net的分布式入侵容忍系统模型研究 总被引:1,自引:0,他引:1
入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有入侵容忍系统的描述范围,同时也细化了对入侵容忍系统各个属性的描述。 相似文献