首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

使命确保关键技术研究

摘要第5-8页
ABSTRACT第8-11页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-16页
    1.2 研究灵感来源第16-17页
    1.3 使命和使命确保的含义第17-19页
    1.4 论文的主要工作和贡献第19-20页
    1.5 论文结构第20-22页
第二章 使命确保理论研究第22-39页
    2.1 引言第22页
    2.2 信息系统理论第22-24页
    2.3 霍尔模型第24-25页
    2.4 霍尔模型的局限性第25-27页
    2.5 信息系统安全问题第27-28页
    2.6 使命确保方法论第28-38页
        2.6.1 综合集成法第29-30页
        2.6.2 使命确保三维结构模型第30-38页
    2.7 本章小结第38-39页
第三章 使命建模方法研究第39-59页
    3.1 引言第39-40页
    3.2 模糊理论的发展第40-41页
    3.3 模糊理论基本概念第41-43页
    3.4 使命建模概述第43-45页
    3.5 基于信息熵的评价准则集筛选方法第45-46页
    3.6 基于特征矢量统计分析的准则评价隶属函数分析方法第46-49页
    3.7 准则权重系数的组合赋值方法第49-54页
    3.8 业务综合排序方法第54-58页
    3.9 本章小结第58-59页
第四章 使命规划方法研究第59-78页
    4.1 引言第59页
    4.2 可能性理论概述第59-63页
        4.2.1 基本概念第59-62页
        4.2.2 可能性理论与概率论的关系第62-63页
    4.3 使命信息与可能性分布第63-65页
    4.4 基于可能性理论的使命非限定资源规划方法第65-72页
        4.4.1 使命资源规划问题第65-66页
        4.4.2 使命规划问题的模糊约束第66-67页
        4.4.3 约束条件清晰化处理第67-68页
        4.4.4 目标函数清晰化处理第68-72页
    4.5 基于可能性理论的使命限定资源规划方法第72-77页
    4.6 本章小结第77-78页
第五章 基于使命目的的博弈方法研究第78-100页
    5.1 引言第78页
    5.2 博弈论概述第78-83页
        5.2.1 什么是博弈论第78-79页
        5.2.2 博弈论的产生和发展第79页
        5.2.3 博弈论的基本要素第79-80页
        5.2.4 博弈论的分类第80-82页
        5.2.5 纳什均衡第82-83页
    5.3 基于博弈论的使命部署策略优化方法第83-91页
        5.3.1 使命收益最大化第83页
        5.3.2 研究现状第83-84页
        5.3.3 使命部署博弈模型第84-85页
        5.3.4 问题求解第85-89页
        5.3.5 实验与分析第89-91页
    5.4 分布式网络攻防场景中的动态博弈方法第91-99页
        5.4.1 网络攻防博弈场景中的动态均衡第91页
        5.4.2 攻防博弈模型第91-93页
        5.4.3 动态博弈方法第93-97页
        5.4.4 实验与分析第97-99页
    5.5 本章小结第99-100页
第六章 总结与展望第100-103页
    6.1 论文总结第100-101页
    6.2 工作展望第101-103页
参考文献第103-111页
致谢第111-112页
攻读博士学位期间完成的论文和成果第112页

论文共112页,点击 下载论文
上一篇:道路场景理解算法研究
下一篇:基于物体内部结构的目标识别及其应用