期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
架构约束条件下产品模块识别的可视化方法
被引量:
3
1
作者
卫军朝
张国渊
闫秀天
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2018年第5期936-945,共10页
为了在考虑架构约束条件的产品模块化过程中直观地识别出模块,提出一种基于可视化对角矩阵的方法.首先通过包含架构约束条件的遗传算法自动产生一组优化的模块划分方案;其次根据优化解集构建出成组可能性矩阵(GLM)并对其对角化,得到对角...
为了在考虑架构约束条件的产品模块化过程中直观地识别出模块,提出一种基于可视化对角矩阵的方法.首先通过包含架构约束条件的遗传算法自动产生一组优化的模块划分方案;其次根据优化解集构建出成组可能性矩阵(GLM)并对其对角化,得到对角GLM(DGLM);再将DGLM的非对角单元根据可能性值进行着色;最后通过DGLM辨识出系统的典型结构和各种潜在的模块.以磁共振成像设备中的注射器为实例,验证了该方法的有效性.
展开更多
关键词
模块识别
架构约束
成组
可能性矩阵
可视化
在线阅读
下载PDF
职称材料
基于模糊校正的深度时序信息安全评估算法
被引量:
5
2
作者
魏明桦
郑金贵
《河海大学学报(自然科学版)》
CAS
CSCD
北大核心
2018年第5期464-470,共7页
针对现有信息安全评估算法对多专家主观态度偏差的处理不足,并且传统时序机器学习模型无法应对时间段内偏差积累等问题,提出一种基于深度模糊校正的深度时序信息安全评估算法。该算法首先通过三角模糊函数构建专家模糊评估指标,并采用...
针对现有信息安全评估算法对多专家主观态度偏差的处理不足,并且传统时序机器学习模型无法应对时间段内偏差积累等问题,提出一种基于深度模糊校正的深度时序信息安全评估算法。该算法首先通过三角模糊函数构建专家模糊评估指标,并采用改进的加权DS证据推理校正指标,然后创建损失和可能性矩阵特征,最后使用深度时序网络评估信息安全。在MIT数据集上进行了仿真实验,实验分别分析了特征是否能够应对多专家冲突,以及评估算法的正确率,鲁棒性和时间效率等指标。实验结果表明,本文提出的算法拥有更强的模糊评价能力,对专家间的冲突意见处理能力更强,在时序上的信息安全评估更准确,鲁棒性更高,但是算法效率却得到了保持。
展开更多
关键词
三角模糊函数
损失
矩阵
可能性矩阵
加权DS证据推理
RNN-LSTM
在线阅读
下载PDF
职称材料
结合Dempster-Shafer证据理论与循环神经网络的网络安全态势预测
被引量:
15
3
作者
魏青梅
李宇博
应雨龙
《济南大学学报(自然科学版)》
CAS
北大核心
2020年第3期238-246,共9页
针对传统的模糊评价系统存在评价冲突和主观偏差,造成网络安全态势预测出现精度和鲁棒性较低等问题,提出一种结合Dempster-Shafer(D-S)证据理论与循环神经网络的网络安全态势预测算法;首先以专家评价为基础构建网络安全的系统角色,由三...
针对传统的模糊评价系统存在评价冲突和主观偏差,造成网络安全态势预测出现精度和鲁棒性较低等问题,提出一种结合Dempster-Shafer(D-S)证据理论与循环神经网络的网络安全态势预测算法;首先以专家评价为基础构建网络安全的系统角色,由三角模糊函数获取专家评估指标;然后引入D-S证据理论进行评估指标的筛选、推理和校正,构建网络安全态势损失矩阵和可能性矩阵;最后,以损失矩阵和可能性矩阵为特征输入至循环神经网络中,获取网络安全态势预测结果。仿真实验结果表明,D-S证据理论有效地解决了评价冲突和主观偏差问题,循环神经网络使得网络安全态势预测结果的精度和鲁棒性都得到了提升。
展开更多
关键词
双重模糊评价
损失
矩阵
可能性矩阵
DEMPSTER-SHAFER证据理论
循环神经网络
在线阅读
下载PDF
职称材料
题名
架构约束条件下产品模块识别的可视化方法
被引量:
3
1
作者
卫军朝
张国渊
闫秀天
机构
西北工业大学机电学院
西安电子科技大学机电工程学院
Design Manufacture & Engineering Management
出处
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2018年第5期936-945,共10页
基金
国家自然科学基金(51575418)
文摘
为了在考虑架构约束条件的产品模块化过程中直观地识别出模块,提出一种基于可视化对角矩阵的方法.首先通过包含架构约束条件的遗传算法自动产生一组优化的模块划分方案;其次根据优化解集构建出成组可能性矩阵(GLM)并对其对角化,得到对角GLM(DGLM);再将DGLM的非对角单元根据可能性值进行着色;最后通过DGLM辨识出系统的典型结构和各种潜在的模块.以磁共振成像设备中的注射器为实例,验证了该方法的有效性.
关键词
模块识别
架构约束
成组
可能性矩阵
可视化
Keywords
module identification
architectural constraints
grouping likelihood matrix
visualization
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于模糊校正的深度时序信息安全评估算法
被引量:
5
2
作者
魏明桦
郑金贵
机构
福建农林大学作物科学学院
福州职业技术学院信息技术工程系
出处
《河海大学学报(自然科学版)》
CAS
CSCD
北大核心
2018年第5期464-470,共7页
基金
福州市科技计划项目(2015-G-84)
文摘
针对现有信息安全评估算法对多专家主观态度偏差的处理不足,并且传统时序机器学习模型无法应对时间段内偏差积累等问题,提出一种基于深度模糊校正的深度时序信息安全评估算法。该算法首先通过三角模糊函数构建专家模糊评估指标,并采用改进的加权DS证据推理校正指标,然后创建损失和可能性矩阵特征,最后使用深度时序网络评估信息安全。在MIT数据集上进行了仿真实验,实验分别分析了特征是否能够应对多专家冲突,以及评估算法的正确率,鲁棒性和时间效率等指标。实验结果表明,本文提出的算法拥有更强的模糊评价能力,对专家间的冲突意见处理能力更强,在时序上的信息安全评估更准确,鲁棒性更高,但是算法效率却得到了保持。
关键词
三角模糊函数
损失
矩阵
可能性矩阵
加权DS证据推理
RNN-LSTM
Keywords
triangle fuzzy function
loss matrix
possibility matrix
weight DS evidence
RNN-LSTM
分类号
TN914 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
结合Dempster-Shafer证据理论与循环神经网络的网络安全态势预测
被引量:
15
3
作者
魏青梅
李宇博
应雨龙
机构
空军工程大学基础部
陕西职业技术学院基础课部
上海电力大学能源与机械工程学院
出处
《济南大学学报(自然科学版)》
CAS
北大核心
2020年第3期238-246,共9页
基金
国家自然科学基金项目(51806135)。
文摘
针对传统的模糊评价系统存在评价冲突和主观偏差,造成网络安全态势预测出现精度和鲁棒性较低等问题,提出一种结合Dempster-Shafer(D-S)证据理论与循环神经网络的网络安全态势预测算法;首先以专家评价为基础构建网络安全的系统角色,由三角模糊函数获取专家评估指标;然后引入D-S证据理论进行评估指标的筛选、推理和校正,构建网络安全态势损失矩阵和可能性矩阵;最后,以损失矩阵和可能性矩阵为特征输入至循环神经网络中,获取网络安全态势预测结果。仿真实验结果表明,D-S证据理论有效地解决了评价冲突和主观偏差问题,循环神经网络使得网络安全态势预测结果的精度和鲁棒性都得到了提升。
关键词
双重模糊评价
损失
矩阵
可能性矩阵
DEMPSTER-SHAFER证据理论
循环神经网络
Keywords
double levels of fuzzy comprehensive evaluation
loss matrix
possibility matrix
Dempster-Shafer evidence theory
recurrent neural network
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
架构约束条件下产品模块识别的可视化方法
卫军朝
张国渊
闫秀天
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
2
基于模糊校正的深度时序信息安全评估算法
魏明桦
郑金贵
《河海大学学报(自然科学版)》
CAS
CSCD
北大核心
2018
5
在线阅读
下载PDF
职称材料
3
结合Dempster-Shafer证据理论与循环神经网络的网络安全态势预测
魏青梅
李宇博
应雨龙
《济南大学学报(自然科学版)》
CAS
北大核心
2020
15
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部