期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
T639L60全球中期预报系统预报试验和性能评估 被引量:54
1
作者 管成功 陈起英 +1 位作者 佟华 王辉 《气象》 CSCD 北大核心 2008年第6期11-16,共6页
在目前国家气象中心全球业务中期谱模式T213L31中成功引入ECMWF的稳定外插半拉格朗日方案,将归约高斯格点转换为线性高斯格点,解决了模式分辨率提高的关键技术。将模式谱分辨率从213波提高到639波,垂直层次从31层提升到60层,模式层顶从1... 在目前国家气象中心全球业务中期谱模式T213L31中成功引入ECMWF的稳定外插半拉格朗日方案,将归约高斯格点转换为线性高斯格点,解决了模式分辨率提高的关键技术。将模式谱分辨率从213波提高到639波,垂直层次从31层提升到60层,模式层顶从10hPa升至0.1hPa。建立T639L60中期同化预报系统,进行连续一年多连续滚动试验,对预报员关心的降水预报和500hPa形势场预报进行了统计学检验,与现行全球中期业务模式进行对比分析。分析结果表明,T639L60中期系统对500hPa位势高度场预报性能比业务有明显改进,东亚地区达1天。从降水客观评分上看,中国地区降水各量级降水的Ts评分均明显提高,在预报偏差(B值)方面,小到大雨预报偏差明显降低,暴雨的预报偏差有所增加。 展开更多
关键词 T639 分辨率 距平相关 均方根误差 TS评分 B值
下载PDF
直升机与人工巡视效果对比分析 被引量:16
2
作者 于德明 沈建 +3 位作者 汪骏 姚文军 陈方东 武艺 《中国电力》 CSCD 北大核心 2008年第11期25-28,共4页
近些年直升机巡视作业作为一项新的输电线路维护手段已经在国内大范围推广应用,但其作业方式与传统的人工巡视方式在巡视位置和巡视设备等方面存在诸多差异。以直升机和人工巡视同期发现的缺陷为样本,从缺陷位置、发现率和威胁度等方面... 近些年直升机巡视作业作为一项新的输电线路维护手段已经在国内大范围推广应用,但其作业方式与传统的人工巡视方式在巡视位置和巡视设备等方面存在诸多差异。以直升机和人工巡视同期发现的缺陷为样本,从缺陷位置、发现率和威胁度等方面进行了细致的统计分析。总结出直升机巡视和人工巡视各自的优势,并结合平原和山区的不同地形线路探讨了因地制宜的巡视方式,分析了线路健康水平和经济性这2个制约直升机巡视频度的因素,对以后的深入分析提供了思路。 展开更多
关键词 直升机巡视 人工巡视 巡视效果 威胁度 发现率 缺陷类型 地形
下载PDF
基于Choquet模糊积分的目标威胁评估方法 被引量:10
3
作者 黄洁 李弼程 赵拥军 《信息工程大学学报》 2012年第1期18-21,共4页
针对因素相关的威胁估计问题,提出了基于Choquet模糊积分的威胁估计方法。该方法通过gλ模糊测度对威胁因素和因素集的重要程度进行建模,利用因素的Shapley值,根据Marichal熵求解gλ模糊测度,并通过Choquet模糊积分实现目标威胁程度的... 针对因素相关的威胁估计问题,提出了基于Choquet模糊积分的威胁估计方法。该方法通过gλ模糊测度对威胁因素和因素集的重要程度进行建模,利用因素的Shapley值,根据Marichal熵求解gλ模糊测度,并通过Choquet模糊积分实现目标威胁程度的估计。最后,以空战目标威胁估计问题为例,验证了方法的有效性。 展开更多
关键词 威胁估计 gλ模糊测度 CHOQUET积分 SHAPLEY值 Marichal熵
下载PDF
SVM在空中目标威胁值评估中的应用 被引量:8
4
作者 王芳 吴志泉 史红权 《火力与指挥控制》 CSCD 北大核心 2017年第9期30-33,共4页
构建了基于回归型支持向量机的空中目标威胁值评估模型,确定了基于粗糙集理论的空中目标威胁因素,并建立了数据离散化、归一化的标准。将常用的4种核函数应用于对空中目标威胁值的估计,并通过基于网格法和遗传算法的搜索方法找到模型的... 构建了基于回归型支持向量机的空中目标威胁值评估模型,确定了基于粗糙集理论的空中目标威胁因素,并建立了数据离散化、归一化的标准。将常用的4种核函数应用于对空中目标威胁值的估计,并通过基于网格法和遗传算法的搜索方法找到模型的最优参数。最后通过Matlab对算例进行了仿真验证。 展开更多
关键词 支持向量机 空中目标 威胁值 评估 应用
下载PDF
特种空中目标威胁值的评定 被引量:6
5
作者 徐品高 《战术导弹技术》 2000年第3期1-6,13,共7页
解释了特种空中目标是指那些不直接对防空体系所保卫的地 (水 )面目标进行攻击 ,但能大幅度提高空袭体系空袭效果的空中目标 .指出了这类空中目标的威胁值需通过空袭效能或防空效能的变化间接计算 ,不能直接求出 .详细介绍了要地防空和... 解释了特种空中目标是指那些不直接对防空体系所保卫的地 (水 )面目标进行攻击 ,但能大幅度提高空袭体系空袭效果的空中目标 .指出了这类空中目标的威胁值需通过空袭效能或防空效能的变化间接计算 ,不能直接求出 .详细介绍了要地防空和分布式区域防空中特种空中目标威胁值的计算方法 ,并对特种空中目标威胁值进行了分析 。 展开更多
关键词 防空体系 特种空中目标 威胁值 威胁排序
下载PDF
自适应磷虾群优化Elman神经网络的目标威胁评估 被引量:6
6
作者 李志鹏 李卫忠 杜瑞超 《计算机工程与应用》 CSCD 北大核心 2018年第7期226-231,共6页
提出一种自适应磷虾群算法,在基本磷虾群算法中引入遗传繁殖机制,并加入进化算子和优化算子构成自适应环节,提高了算法的全局搜索能力和预测精度;通过自适应磷虾群算法对Elman神经网络的初始权值和阈值进行寻优,并在此基础上建立目标威... 提出一种自适应磷虾群算法,在基本磷虾群算法中引入遗传繁殖机制,并加入进化算子和优化算子构成自适应环节,提高了算法的全局搜索能力和预测精度;通过自适应磷虾群算法对Elman神经网络的初始权值和阈值进行寻优,并在此基础上建立目标威胁评估模型。仿真实验表明,自适应磷虾群优化Elman神经网络既保证了一定的收敛速度,又能够使寻优精度得到明显提升,其对测试集的预测结果优于传统Elman神经网络和基本磷虾群优化Elman神经网络,从而验证了算法模型在目标威胁评估中的可行性、有效性。 展开更多
关键词 自适应磷虾群算法 遗传繁殖机制 ELMAN神经网络 目标威胁评估 威胁值
下载PDF
美国及其主要盟伴跨境数据流动政策模式探因 被引量:1
7
作者 华佳凡 《当代亚太》 北大核心 2023年第5期130-165,168,共37页
随着数字时代到来,跨境数据流动改变了全球的政治经济生态。在这一过程中,美国及其主要盟伴的跨境数据流动政策模式呈现显著分异。文章首先构建了测量一国政策模式的指标工具,识别了美国及其主要盟伴的政策模式,而后探究其成因。研究表... 随着数字时代到来,跨境数据流动改变了全球的政治经济生态。在这一过程中,美国及其主要盟伴的跨境数据流动政策模式呈现显著分异。文章首先构建了测量一国政策模式的指标工具,识别了美国及其主要盟伴的政策模式,而后探究其成因。研究表明,在跨境数据流动领域,对数据流动的安全威胁认知是塑造美国及其主要盟伴政策的核心因素,而个人主义—集体主义的价值观偏向起到了修正作用。具体而言,将数据流动视作安全威胁的集体主义国家会形成广泛本地化模式;将数据流动视作安全威胁的个人主义国家会形成有限本地化模式;将数据流动视作安全保障的个人主义国家会形成有限自由流动模式;将数据流动视作安全保障的集体主义国家会形成广泛自由流动模式。文章为测量一国跨境数据流动政策模式提供了较为客观清晰的指标,并揭示了美国及其主要盟伴的政策动因,一定程度上为后续相关研究提供了工具与基础,同时对中国寻求跨境数据流动领域合作具有一定的启示意义。 展开更多
关键词 美国盟伴 跨境数据流动 威胁认知 价值观偏向
原文传递
基于多指标模糊集的武装直升机攻击决策模型
8
作者 王春艳 王祥 +2 位作者 匡敏驰 武丹凤 李政通 《系统仿真学报》 CAS CSCD 北大核心 2023年第8期1661-1668,共8页
为解决战场中不确定环境下武装直升机的攻击决策任务需求,通过改进的高斯模型对构建的多指标模糊集进行量化表征。利用作战克制关系构建战略收益值模型,通过动态分配威胁值和战略收益值的权重因子得到目标排序集合进而完成攻击决策。结... 为解决战场中不确定环境下武装直升机的攻击决策任务需求,通过改进的高斯模型对构建的多指标模糊集进行量化表征。利用作战克制关系构建战略收益值模型,通过动态分配威胁值和战略收益值的权重因子得到目标排序集合进而完成攻击决策。结果表明:所提方法能较好地发挥威胁指标数据在建模中的作用,为提升武装直升机执行任务的决策优势提供理论指导和建模参考。 展开更多
关键词 武装直升机 攻击决策 多指标模糊集 威胁值 战略收益值
下载PDF
TRUST MODEL BASED ON THE MULTINOMIAL SUBJECTIVE LOGIC AND RISK MECHANISM FOR P2P NETWORK OF FILE SHARING 被引量:2
9
作者 Tian Junfeng Li Chao He Xuemin 《Journal of Electronics(China)》 2011年第1期108-117,共10页
In order to deal with the problems in P2P systems of file sharing such as unreliability of the service,security risk and attacks caused by malicious peers,a novel Trust Model based on Multinomial subjective logic and ... In order to deal with the problems in P2P systems of file sharing such as unreliability of the service,security risk and attacks caused by malicious peers,a novel Trust Model based on Multinomial subjective logic and Risk mechanism(MR-TM) is proposed.According to the multinomial subjective logic theory,the model introduces the risk mechanism.It assesses and quantifies the peers' risk,through computing the resource value,vulnerability,threat level,and finally gets the trust value by the risk value and the reputation value.The introduction of the risk value can reflect the recent behaviors of the peers better and make the system more sensitive to malicious acts.Finally,the effectiveness and feasibility of the model is illustrated by the simulation experiment designed with Peersim. 展开更多
关键词 Multinomial subjective logic Resource value VULNERABILITY threat
下载PDF
基于动态IP黑名单的入侵防御系统模型 被引量:3
10
作者 卢先锋 杨频 梁刚 《计算机工程与设计》 CSCD 北大核心 2011年第1期10-13,共4页
通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过... 通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过威胁度评估算法周期计算攻击源IP的威胁度并更新到哈希表内,预过滤模块将根据IP黑名单和过滤策略来对整个网络数据包进行预先过滤。实验结果表明,该模型在处理超大网络攻击流量时比传统NIPS更加快速高效,并且能更好地保护NIPS身后的网络。 展开更多
关键词 网络入侵防御系统 IP黑名单 威胁度 过滤 哈希表
下载PDF
基于Shapley值的编队内各舰艇之间的相对价值分析 被引量:2
11
作者 王道重 韩建立 +2 位作者 谷民亮 孙媛 刘星 《舰船电子工程》 2019年第11期142-143,158,共3页
舰艇编队协同防空作战情况下,如果来袭目标直指编队内相对重要的水面舰艇,则目标威胁程度就大,反之则小。所以在对目标进行威胁评估时,应充分考虑编队内各舰艇之间的相对价值。针对如何求解编队内各舰艇之间的相对价值这一问题,论文应... 舰艇编队协同防空作战情况下,如果来袭目标直指编队内相对重要的水面舰艇,则目标威胁程度就大,反之则小。所以在对目标进行威胁评估时,应充分考虑编队内各舰艇之间的相对价值。针对如何求解编队内各舰艇之间的相对价值这一问题,论文应用博弈论Shapley值的方法,从各舰艇之间的相互影响程度出发,把整个舰艇编队视为n人合作博弈,从而得出各水面舰艇之间的相对价值,此方法得出的结果可应用于目标的威胁评估。 展开更多
关键词 威胁评估 协同度 SHAPLEY值 相对价值
下载PDF
基于云推理的目标电磁环境威胁度评估方法 被引量:2
12
作者 代强伟 薛磊 李修和 《现代防御技术》 北大核心 2017年第1期132-139,172,共9页
云模型能够实现定性概念与定量数值之间的相互转换,将云模型这一优点引入到电磁威胁度评估,利用云模型发生器、条件规则发生器、逆向发生器,并结合权重设计出云推理算法系统。以战场电磁空间为背景,利用Matlab平台对云推理算法系统仿真... 云模型能够实现定性概念与定量数值之间的相互转换,将云模型这一优点引入到电磁威胁度评估,利用云模型发生器、条件规则发生器、逆向发生器,并结合权重设计出云推理算法系统。以战场电磁空间为背景,利用Matlab平台对云推理算法系统仿真计算,得出具体的目标电磁环境威胁程度,检验了该方法的效果。 展开更多
关键词 电磁环境 威胁评估 云模型 云发生器 云推理 权重值
下载PDF
基于图的可扩展移动应用安全评估模型 被引量:2
13
作者 陈璐 刘行 +2 位作者 陈牧 李尼格 戴造建 《计算机工程》 CAS CSCD 北大核心 2018年第5期78-82,共5页
目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基... 目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基于关联性相互连接,在评估移动应用的安全威胁时量化漏洞风险值并考虑其关联性对评估结果的影响。实验结果表明,该模型能够提高移动应用安全威胁评估的准确性,并且适用于大规模移动应用模型的构建,具有良好的可扩展性。 展开更多
关键词 移动应用 评估模型 安全漏洞 攻击威胁 风险值
下载PDF
The Application of "Risk=Value*Threat*Vulnerability" in Management Information Systems
14
作者 WU Yi 《International Journal of Plant Engineering and Management》 2006年第2期69-72,共4页
With rapid development of the technology, many organizations depend more on the information than before and they will process mountains of information everyday. Hence, an information system is designed to facilitate m... With rapid development of the technology, many organizations depend more on the information than before and they will process mountains of information everyday. Hence, an information system is designed to facilitate managing information. Security is applied to insure data confidentiality, integrality and availability. In this process, risk can not be ignored. How can we analyze the degree of the risk we can accept to provide effective protection at reasonable costs with a great return on investment? Now many methodologies are proposed. In the paper, one method "Risk = Value * Threat * Vulnerability" is analyzed so that more people can have a basic understanding about the risk. 展开更多
关键词 RISK value threat VULNERABILITY information system
下载PDF
改进TOPSIS的多时刻融合直觉模糊威胁评估 被引量:17
15
作者 张浩为 谢军伟 +2 位作者 葛佳昂 杨春晓 刘冰镇 《控制与决策》 EI CSCD 北大核心 2019年第4期811-815,共5页
针对防空作战中的目标威胁评估问题,提出一种新的多时刻融合直觉模糊数排序模型.首先,根据目标威胁属性的主、客观权重得到综合权重;然后,通过逼近理想解排序法衡量直觉模糊数信息量的大小,利用直觉模糊熵表征直觉模糊数信息的可靠性,... 针对防空作战中的目标威胁评估问题,提出一种新的多时刻融合直觉模糊数排序模型.首先,根据目标威胁属性的主、客观权重得到综合权重;然后,通过逼近理想解排序法衡量直觉模糊数信息量的大小,利用直觉模糊熵表征直觉模糊数信息的可靠性,并结合决策者的风险偏好构建基于信息量和不确定性的直觉模糊数排序模型,得出单时刻的目标威胁排序;最后,利用泊松分布逆形式构建时间序列权重,从而融合多个时刻的决策信息,得出最终的目标威胁排序.仿真结果表明,所提出的算法综合了多时刻的决策信息,并可根据决策者的风险偏好进行调整,灵活性强、可靠性高. 展开更多
关键词 威胁评估 多时刻融合 直觉模糊数 综合权重 逼近理想解排序 直觉模糊熵
原文传递
基于环境属性的网络威胁态势量化评估方法 被引量:13
16
作者 席荣荣 云晓春 张永铮 《软件学报》 EI CSCD 北大核心 2015年第7期1638-1649,共12页
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报... 传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报的安全事件发生的可能性;然后,基于安全事件的风险级别及所针对的资产价值,分析安全事件发生后造成的损失;最后,基于安全事件发生的可能性及造成的损失量化评估网络的威胁态势.实例分析结果表明,该方法可以准确地量化评估网络的威胁态势. 展开更多
关键词 威胁态势量化评估 警报验证 环境属性 资产价值
下载PDF
动态火力接入下要地防空作战目标威胁评估 被引量:11
17
作者 刘敬蜀 姜文志 +1 位作者 雷宇曜 代进进 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第7期1422-1431,共10页
以动态火力接入下海军要地防空作战为背景,综合考虑要地相对价值和目标攻击能力、攻击意图以及到达时间,构建空袭目标威胁评估模型。首先,阐述了动态火力接入下要地防空作战系统及其动态接入与退出策略;然后,结合要地相对价值和空袭目... 以动态火力接入下海军要地防空作战为背景,综合考虑要地相对价值和目标攻击能力、攻击意图以及到达时间,构建空袭目标威胁评估模型。首先,阐述了动态火力接入下要地防空作战系统及其动态接入与退出策略;然后,结合要地相对价值和空袭目标数量以及毁伤能力构建了空中目标威胁能力量化模型;其次,基于目标相对要地的航路角构建了目标攻击意图量化模型,并根据目标运动特性分别给出到达要地时间的计算方法;最后,根据目标距离防空体系拦截区的关系进行威胁等级排序,并提出威胁度计算方法,据此给出目标威胁等级排序。仿真结果表明,本文方法符合实际作战中的一般战术推理,能够客观地给出空袭目标威胁等级排序,可为要地防空作战决策研究提供一定的参考。 展开更多
关键词 动态火力接入 要地防空 威胁评估 要地相对价值 威胁紧急程度 威胁等级排序
下载PDF
水面舰艇编队防空目标威胁评估 被引量:9
18
作者 孙春生 齐新战 鲁军 《系统仿真技术》 2016年第2期130-133,共4页
在海上作战过程中,空中力量通常使用反舰导弹对舰艇编队进行多批次、多方向的饱和攻击,对舰艇编队的安全构成了极大威胁。因此,对空防御是舰艇编队的主要任务。为了对空中目标进行有效的火力分配和打击,首先要对空中目标的威胁进行分析... 在海上作战过程中,空中力量通常使用反舰导弹对舰艇编队进行多批次、多方向的饱和攻击,对舰艇编队的安全构成了极大威胁。因此,对空防御是舰艇编队的主要任务。为了对空中目标进行有效的火力分配和打击,首先要对空中目标的威胁进行分析判断,通过相关参数描述空中目标的威胁程度。针对舰艇编队防空作战中目标数量多、信息量少导致威胁判断和火力分配难的问题,论文以威胁隶属度函数表示目标信息,建立了基于熵值法和TOPSIS的防空目标威胁评估方法,不仅能够较为准确的量化评估空中目标的威胁程度,还能为编队合理分配火力有效对抗来袭空中目标提供依据,提高编队指挥员决策的可靠性,对提高舰艇编队防空作战决策的准确性和科学性有一定的参考价值。 展开更多
关键词 防空作战 威胁评估 熵值法 TOPSIS法
下载PDF
刻板印象威胁对回避比较的影响:自尊和社会价值取向的作用 被引量:1
19
作者 陈清 赵玉芳 +4 位作者 包燕 张超 熊威扬 王维超 黄金华 《心理科学》 CSCD 北大核心 2024年第2期342-349,共8页
通过两个实验考察刻板印象威胁对回避比较的影响及自尊和社会价值取向的作用。实验1和2分别操纵自我概念威胁和群体概念威胁,采用问卷测量自尊和社会价值取向,并通过选择范式测量回避比较。结果发现:自我概念威胁和群体概念威胁均引发... 通过两个实验考察刻板印象威胁对回避比较的影响及自尊和社会价值取向的作用。实验1和2分别操纵自我概念威胁和群体概念威胁,采用问卷测量自尊和社会价值取向,并通过选择范式测量回避比较。结果发现:自我概念威胁和群体概念威胁均引发回避比较;自尊和社会价值取向起到共同调节;亲社会价值取向的自尊增加抵御两类威胁的回避比较,而亲自我价值取向的自尊减少抵御群体概念威胁的回避比较,但不影响抵御自我概念威胁的回避比较。研究表明,刻板印象威胁引发回避比较,受自尊和社会价值取向的共同调节。 展开更多
关键词 刻板印象威胁 回避比较 自尊 社会价值取向 自我概念威胁 群体概念威胁
下载PDF
基于Android平台的访问权限机制优化方案 被引量:6
20
作者 吴大勇 郑紫微 《计算机工程》 CAS CSCD 2013年第5期144-147,共4页
为提高Android平台访问权限机制的安全性,提出一种基于Android平台的访问权限安全优化方案。将应用程序权限定向分为4类,获取不同权限组合的种类,量化其权限组合的安全威胁值,同时考虑免费应用程序更有可能是恶意程序的特点,通过应用程... 为提高Android平台访问权限机制的安全性,提出一种基于Android平台的访问权限安全优化方案。将应用程序权限定向分为4类,获取不同权限组合的种类,量化其权限组合的安全威胁值,同时考虑免费应用程序更有可能是恶意程序的特点,通过应用程序权限安全威胁值判断其安全威胁级别。实验结果表明,该方案能有效区分应用程序的安全威胁级别,准确判断应用程序的安全威胁程度,提高Android访问控制安全性。 展开更多
关键词 ANDROID平台 访问权限 权限分类 权限组合 安全威胁值 定向分类
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部