共查询到20条相似文献,搜索用时 62 毫秒
1.
一种多值Petri网及其应用 总被引:4,自引:2,他引:2
为了更好地将Petri网应用在基于多值逻辑的知识表示和推理中,以普通Petri网的基本定义为基础.结合模糊Petri网和有色Petri网各自的一些特点,将其进行必要的扩展和简化,从而提出一种多值Petri网,使托肯和变迁多值化,然后将它用于知识工程中多值产生式建模和推理中,并根据推理的需要提出了相应的算法。 相似文献
2.
逻辑Petri网是抑制弧Petri网和高级Petri网的抽象和扩展,可在过程挖掘中简洁准确的表示活动之间复杂的业务逻辑关系.本文在传统Petri网挖掘方法的基础上,为了进一步提高复杂系统挖掘模型的简洁度和拟合度,尤其是对并行活动间存在复杂与或关系的系统,提出了一种基于逻辑Petri网的过程挖掘方法,并给出了逻辑Petri网中逻辑变迁的挖掘算法.它可以充分挖掘活动之间的业务逻辑,并且业务逻辑可用逻辑表达式表示.通过与相应Petri网模型的实例比较分析,例证了本文方法的正确性和有效性,且逻辑Petri网模型更加适合日志行为. 相似文献
3.
4.
针对现有的基于模糊Petri网(Fuzzy Petri Nets,FPN)和直觉模糊Petri网(Intuitionistic Fuzzy Petri Nets,IFPN)的推理方法在求解只涉及知识库中部分规则的问题时存在推理过程复杂、效率不高,而且不能对问题产生的原因进行分析等缺陷,提出一种基于IFPN的混合推理方法.该方法将反向推理与正向推理相结合,首先把所要求解的问题转化为目标库所,并引入关联库所、关联变迁和子模型等概念;其次运用反向推理寻找目标库所的关联库所和变迁并构建推理子模型,从而获取问题产生的潜在原因并简化推理模型;最后以子模型作为推理模型,运用正向推理求解目标库所的token值,解决了直接运用原模型进行推理时过程复杂且效率不高的问题.与此同时,通过在模型中引入阈值以及"路径"和"有效路径"等定义,排除无效关联库所,从而找出了问题产生的真正原因.实例验证表明该方法可行且有效,与现有方法的对比分析表明该方法克服了现有方法的缺陷. 相似文献
5.
6.
基于Petri网的入侵检测技术研究 总被引:1,自引:0,他引:1
Petri网是一种非常广泛的建模工具.文中研究了Petri网在入侵检测技术中的应用,分析了基于Petri网的入侵检测系统的主要优势以及随着网络的发展给入侵检测系统带来的问题.基于这些问题,提出了基于Petri网的入侵检测系统的改进方法,设计了一个入侵检测系统的原型并进行了实例分析. 相似文献
7.
8.
针对传统Petri网推理常出现的单阈值推理不适用的问题,提出一种基于量子叠加原理的Petri网推理方法.量子Petri网推理方法提出了量子Petri网结构.量子Petri网的特点是点火阈值和库所均由量子叠加态表示.这样,量子Petri网推理方法就可以通过并行处理不协调信息得到以量子形式存在的推理结果.推理结果依概率塌缩获取推理结果集,最后设计相应算子分析出最合理的推理结果.本文将量子Petri网推理方法应用于莫尔斯电报码识别,并给出了相应的算法流程.基于算法开发的莫尔斯电报码识别系统经不同组的测试人员测试,具有良好的稳定性和较高的抗噪声能力. 相似文献
9.
介绍WiMAX(全球微波互联接入)监控系统的整体网络架构,分别列举利用WiMAX技术及基于IP承载网络格式而搭建的校园视频监控系统、移动车载监控系统和灾害现场指挥控制系统三个视屏监控应用实例。对WiMAX技术应用进行进一步的探讨,WiMAX技术在信号覆盖、传输速率、频谱利用率方面,与其他传统的无线宽带接入技术相比具有较大的优势,可以应用于安保系统、远程医疗系统、视频会议系统等众多民生领域,有着广阔的应用前景。 相似文献
10.
11.
1 Attack Modeling A typical attack contains the following elements: 1) Objects attacked. These objects belong to the victims or can be regarded as public resource, such as networking bandwidth. 2) Attacker. These objects contain the hacker’s information, attacking tools and other states of attacker. 3) Attack processes. The stages of an attack and attack processes are used to depict the attacking action. 4) Control actions. These actions can be classified into response actions and defensiv… 相似文献
12.
视频监控是安防的重要组成部分,智能监控摄像头以其丰富的异常行为识别功能,极大地增强了监控场所的安全。随着部署的智能摄像头日渐增多以及视频监控网规模的不断扩大,海量的视频数据给存储、检索及分析带来了巨大挑战。该文提出智能摄像头异常报警事件驱动的监控视频大数据智能处理方法,具体包括:多点关联分析的异常事件自动预警、事件驱动的监控视频选择性存储以及异常行为事件约束的关联检索,以期提高大数据时代监控视频数据的深度利用效率。实践案例证实,所提方法能够实现异常事件的可信预警,录像视频选择性的高效保存和破案线索的快速发现。 相似文献
13.
本文介绍了一种高清视频监控方法和系统,用以实现利用标清摄像设备对大视场场景的高清监控。该系统采集广角视场的标清视频信号,对该信号进行运动区域分析,采集具有运动的局部视场的标清视频信号,拼接所有局部视场的图像,得到并输出广角视场的高清视频。 相似文献
14.
杨敏 《南京邮电学院学报(自然科学版)》2009,(4):31-34
对于许多可视跟踪和视频分析任务,精确的摄像机标定是非常重要的。提出一种新的视频监控摄像机自标定算法,它利用半正定规划来恢复摄像机的焦距和主点。说明如何将摄像机旋转自标定算法转化为凸优化问题,该方法将所需正定约束自动集成到优化过程,因此得到可靠和稳定的结果。基于合成数据和真实图像的实验,证实了算法有效性和可确定的收敛性。 相似文献
15.
高清网络摄像头应用日趋广泛,特别像在交通和平安城市等领域。基于PON的视频监控解决方案提供大带宽高质量保证图像品质,打造可靠安全的网络。完善的二三层网络的性能监控解决方案,使网络性能管理更优化,网络端到端流量可视、可管理、可经营,维护责任清晰。 相似文献
16.
针对目前视频监控的实际需求,结合嵌入式技术、图像处理技术和网络传输技术,设计了一种低成本,高可靠性的网络视频监控系统。该系统以S3C6410微处理器作为主控器,利用S3C6410芯片内置的硬件编解码模块对采集的图像进行H.264编码,通过UDP协议进行视频传输,并在PC机终端上进行解码显示。测试表明,该系统设计合理,视频编码效率高,图像连续性好,传输丢帧率低,运行稳定。目前,该系统已在某项目中得到运用。 相似文献
17.
18.
19.
基于FPN的模糊攻击图模型及生成算法研究 总被引:1,自引:0,他引:1
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法.并通过实验验证了算法的正确性,该模型比攻树(Attack Tree)更能够反映各个步骤之间的关系.可重用性也更强,具有较好的实用性。 相似文献