分簇结构战术互联网中信任评估模型研究

来源 :计算机应用研究 | 被引量 : 2次 | 上传用户:jtfcyy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过对现有典型信任评估方案进行分析比较,提出了分簇战术互联网中基于隶属云理论的信任评估方案,给出了簇内信任和簇间信任的建立、合成与更新公式。方案基于分簇的网络结构,将大量的信任信息限制在簇内,有效减少了实体的存储和控制开销,降低了能量损耗,延长网络生存时间,更加适合于战术互联网环境。
其他文献
为探索“天保”工程后续产业的发展,在宁蒗县拉伯乡拉伯村建立了一个石榴园。从园地的选择,附属设施建设,扦插法育苗,整地,栽植,栽植后的水肥管理、灌溉、排水、整形、修剪,病虫害防
采用L9(3^4)正交试验设计研究扦插基质、插条部位及ABT浓度对榉树萌发条扦插生根的影响.结果显示:采用实生苗截干后萌发的穗条扦插,以均匀混入腐殖土的土壤作基质,中部插条,插条粗0.6
集体林权制度改革的核心是森林、林木、林地的权属归属和界定问题。作为基础生产资料的林地。客观存在着级差收益问题。客观分析林地存在级差收益的原因及其对均山承包工作的
为了研究病毒传播过程中个体的运动行为对网络结构的影响,提出了一种个体具有躲避行为的病毒传播模型,通过三种情况下的对比研究发现,个体的躲避行为能够使网络的结构从随机网络转换为一种宽标度网络,并且发现系统在演化过程中个体的躲避行为能够使网络的度—度相关性发生变化,这证实了个体的躲避行为确实对会网络结构产生影响。
针对分布式决策树构造过程中的隐私保护问题,引入安全多方计算方法设计了可以保护隐私的分布式C4.5决策树分类算法。该算法适用于数据集垂直分布和水平分布两种情况,同时提出了一种新的隐私保护程度的度量方法。实验结果证明设计的隐私保护分布式决策树分类算法不仅很好地保护了原始数据不泄露,同时保持了较高的分类精度。
针对基本粒子群算法实现模拟电路单软故障诊断时存在容易收敛于局部最优值、搜索时间长的缺陷,提出一种改进粒子群算法,并应用于模拟电路的单软故障诊断。在以往文献的基础上,受生物学界理论研究成果的启发,引入领导机制,提出改进算法。通过灵敏度分析建立电路测试节点电压增量方程,从而建立起模拟电路故障诊断的约束线性规划方程组;引入罚函数将所建立的方程组转换为粒子搜索过程中的适应度函数,从而将改进算法应用于模拟电
提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名的生成、系统签名的生成和验证均可以方便地实现。通过对方案的安全性分析显示,部分签名和系统签名都是不可伪造的,并且在整个签名过程中都没有秘密信息的泄露,方案本身的安全性和高效性
在总结本体和基于范例的推理(CBR)各自的发展现状,分析它们各自的特点、面临的困难与不足的基础上,从理论上分析了基于本体的CBR系统正在逐渐成为研究热点的原因——发现本体与CBR相结合必然产生双赢的局面;进而对国内外基于本体的CBR研究进行综述,总结了存在的不足和面临的主要困难,并提出了一个初步的解决策略和今后的发展方向。
为了有效解决程序修复进化中搜索空间过大和正常功能牺牲的问题,提出了一种基于不变量约束的扩展的程序修复进化模型(extended repair evolutionary model,EREM),利用程序不变量约束对搜索空间进行划分和约简以降低消耗,通过使用表达程序正常功能的正测试用例学习的不变量约束(称为正不变量约束)来保证程序不牺牲正常的功能,在适应度函数的设计上考虑测试用例通过数的同时也考虑了正
针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序列作为抗原,定义系统中的正常程序为自体,恶意程序为非自体,通过选定数量的抗体,采用人工免疫原理对非自体进行识别。实验结果表明,此模型在恶意软件的检测方面具有较高的准确率,且误报和漏报率较低,是一种有效的恶意软件检测方法。