Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





У кожному з варіантів було застосовано різну кількість правил з різними точками (вершинами графа) їх застосування.

Варіанти перетворення вихідної ЛССС представлені на рис. 2.19-2.26. Перед виконанням ієрархічної класифікації до варіантів перетворення під номером 1 був доданий вихідний варіант ЛССС. Таким чином, для розрахунків було підготовлено 9 варіантів ЛССС.



Малюнок 2.17 - Блок-схема алгоритму додаткових перетворень ЛССС



Для виконання ієрархічної класифікації варіантів перетворення ЛССС був застосований програмний пакет багатовимірного статистичного аналізу SPSS. На вхід програмного пакета подавалися перетворені у векторний вигляд матриці зв'язності і інтенсивностей ІП варіантів перетворення ЛССС.


Малюнок 2.18 - Варіант вихідної ЛССС


Малюнок 2.19 - Варіант перетворення ЛССС № 1


Малюнок 2.20 - Варіант перетворення ЛССС № 2


Малюнок 2.21 - Варіант перетворення ЛССС № 3

Малюнок 2.22 - Варіант перетворення ЛССС № 4


Малюнок 2.23 - Варіант перетворення ЛССС № 5


Малюнок 2.24 - Варіант перетворення ЛССС № 6


Малюнок 2.25 - Варіант перетворення ЛССС № 7


Малюнок 2.26 - Варіант перетворення ЛССС № 8


Внаслідок ієрархічної класифікації варіантів перетворення ЛССС були отримані дендрограмми і матриці близькості представлені на рис. 2.17 і 2.18.

Результати ієрархічної класифікації показали, що найбільш ефективними за подібністю з вихідною ЛССС серед варіантів перетворення ЛССС без врахування напрямків і інтенсивностей ІП були варіанти 6,7,8 (рис. 2.14-2.16), які в дендрограмі і матриці близькості представлені як об'єкти 7,8,9 (рис. 2.17).

Під ефективними за подібністю варіантами перетворення розуміються варіанти, що мають найменшу схожість з вихідною ЛССС.


Малюнок 2.17 - Дендрограмма і матриця близькості, що відображають результати ієрархічної класифікації варіантів перетворення ЛССС без врахування напрямків і інтенсивностей ІП


Найбільш ефективними за подібністю з вихідною ЛССС серед варіантів перетворення ЛССС з урахуванням напрямів і інтенсивностей ІП були варіанти 2,6,7,8 (рис. 2.20, 2.24-2.26), які в дендрограмі і матриці близькості представлені як об'єкти 3,7,8,9 (рис. 2.18).

Таким чином, в результаті перебування перетину безлічі ефективних варіантів перетворення з обох видів ЛССС як найбільш ефективні були відібрані варіанти 6,7,8 (в дендрограмі 7,8,9).


Малюнок 2.18 - Дендрограмма і матриця близькості, що відображають результати ієрархічної класифікації варіантів перетворення ЛССС з урахуванням напрямів і інтенсивностей ІП


Далі були розраховані значення показника доступності ПУ для відібраних варіантів перетворення ЛССС. Для вихідної ЛССС і кожного варіанту було виконано поділ УС за трьома рівнями ієрархії, а також виділено 1 (2) УС з найбільшою зв'язністю, після чого були розраховані значення показника доступності ПУ r пу. Після цього були розраховані значення показника витрат захисного р...


Назад | сторінка 27 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій перетворення аналогових сигналів двійковий код і його перетворення ...
  • Реферат на тему: Перетворення і реформи Петра Великого: їх причини, сутність і значення
  • Реферат на тему: Z-перетворення
  • Реферат на тему: Перетворення кодів
  • Реферат на тему: Перетворення Фур'є в Matlab