首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 137 毫秒
1.
针对基于角色的访问控制系统不能实现动态授权、细粒度授权的问题,将属性与RBAC(Role Based Access Control)相结合,提出基于属性和RBAC的访问控制模型.在此访问控制模型上设计了基于最小扰动的角色挖掘算法,通过属性授权规则完成角色权限细粒度分配和用户角色动态分配,使产生的角色结果与原系统的角色集合保持一致.为验证算法的准确率和有效性在不同数据集下进行实验评估,实验结果表明,算法产生角色的准确率和有效性有明显的提高.  相似文献   

2.
一种采用增强式学习的模糊控制系统研究   总被引:2,自引:0,他引:2  
提出一种新的自学习模糊控制系统,该系统有机地集成了BB(Bucket—Brigade)算法和遗传算法,组成一种新的增强式学习(Reinforcement Learning)算法,能够在缺少输入—输出样本集的情况下自动学习生成模糊控制规则,调节隶属度函数。  相似文献   

3.
为解决基于属性的访问控制(ABAC)策略自动提取的低质量问题,提出一种基于访问控制日志驱动的ABAC策略自动提取与优化增强方法。首先,构建集成学习模型,将用户行为和权限分配映射为策略逻辑树,识别访问授权决策的关联性及潜在规律,初步生成策略;其次,通过单属性优化和规则二元约简两种方法深度优化策略,简化策略结构并压缩策略规模;最后,提出基于误差度量的规则冲突解决方法,以增强互斥、完备的ABAC策略,并进一步基于多目标优化的策略性能平衡算法实现不同场景需求的最优模型选择。分别在平衡数据集和稀疏数据集上进行测试和验证,实验结果表明,该方法在平衡数据集上的准确性最高可达96.69%,可将策略规模压缩至原来的19.7%。在稀疏数据集上的准确性最高可达87.74%,可将策略规模压缩至原来的23%。此方法兼顾策略的预测精度与结构的简洁性,同时适用于平衡日志和稀疏日志,确保访问控制系统在实际应用中能够实现高效、安全的访问授权管理。  相似文献   

4.
在复杂约束条件下,卫星对多目标的获取效率成为卫星观测研究领域的热点问题。提出基于贪婪方法的实际复杂约束条件下多目标获取优化算法。该方法基于传感器约束模型对多目标进行可视筛选,基于卫星侧摆约束模型对可视目标实现可访问互斥目标集合分类,采用考虑能源约束模型的贪婪优化算法获取最优目标访问路径。实验结果表明,实际复杂约束条件下,该算法可在最少能源消耗情况下获取更多目标,获取效率及能耗明显优于传统的蚁群算法和遗传算法。  相似文献   

5.
王欢  郑刚 《计算机工程与设计》2011,32(12):4068-4070,4099
针对连续控制系统,建立了由系统约束集、变量集和边集构成的二部图模型,提出了一种定性描述与定量分析相结合的故障诊断算法。该算法通过分离子系统,求解系统的关联矩阵及最大匹配,定义了描述变量与系统约束之间依赖关系的规则,并设计了关联矩阵分层算法,以此来计算控制系统残差。以一个线性系统为例,探讨了该算法的应用过程,并通过仿真实例验证了该算法的有效性。  相似文献   

6.
针对现有高速、大容量、多域报文分类算法普遍存在内存使用量大的问题,提出一种改进的HyperSplit多域报文分类算法。通过分析现有算法内存使用量大的原因,修正和设计选择分割维度与分割点、去除冗余结构的启发式算法,最大限度减少决策树中的复制规则数量,消除决策树中存在的冗余规则和冗余节点,优化决策树结构。仿真结果表明,该算法与现有多域报文分类算法相比,不依赖于规则集类型和特征,在保证内存访问次数不增加、报文得到线速处理的情况下,可降低算法的内存使用量,当规则集容量为105时,内存使用量降低到HyperSplit算法的80%。  相似文献   

7.
针对传统的卷积神经网络算法在训练集与测试集分布不同时分类精度较低且标注成本较高的问题,提出结合迁移学习模型的卷积神经网络算法。使用主成分分析算法对源域数据进行无监督降维,同时结合自编码机算法对目标数据集降维,使源域和目标数据集在低维度下具有相似的特征分布;根据卷积神经网络特征提取的特点,利用JS散度来判别卷积池层能否迁移,并使用初始化的隐藏层补全trCNN模型;使用少量带标注的目标数据集进行训练,完成分类模型的构建。设计实验验证分类模型能够在使用少量标注数据情况下准确地完成分类工作。  相似文献   

8.
一种基于有序属性决策系统分类规则提取策略   总被引:1,自引:0,他引:1       下载免费PDF全文
分类规则的精度取决于分类算法的构造,论文在综合分析基本粗糙集合概念及其约简算法的基础上,阐述了一种基于准则的有序属性决策系统的数据挖掘算法.为此首先介绍了基于有序属性决策系统的集合表达,然后利用有序属性决策系统中准则集与属性集的基本特征构造上下近似扩展模型,得到准则集决策系统的四个相关参数.并进一步提出相应的数据约简与分类规则提取算法。最后给出了用此算法约简有序属性决策系统的算例,实验结果表明此方法挖掘出的规则简练,更具合理性和可靠性。  相似文献   

9.
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的。应用环境中的主体是通过各种不同的应用协议对客体进行访问的,它们在通过应用区域边界安全系统时,应用区域边界安全系统将根据安全授权规则集对其访问请求进行检验,若满足安全授权规则集要求,则允许通过,反之拒绝。因此,我们根据访问请求所涉及的主体、客体、协议、安全策略等部件,给出了应用区域边界授权的体系结构,同时在给出刻画它们特性的谓词基础上,提出了易于表达安全策略的应用区域边界形式化授权模型。对此形式化模型进行编译不仅可以根据安全策略对授权的合法性进行检验,而且也可以及时发现安全策略中存在的漏洞,从而可以得到一个正确的安全授权规则集。  相似文献   

10.
提出了一个基于Web用户访问路径聚类的智能推荐系统.系统使用基于代理技术的结构,由离线的数据预处理和基于用户访问路径的URL聚类以及在线推荐引擎两部分组成.提出了一个基于用户浏览兴趣的推荐规则集生成算法,在度量用户浏览兴趣时综合考虑了用户浏览时间和对该页面的访问次数.提出了一个基于推荐规则集和站点URL路径长度的URL推荐算法.实验表明,该算法比使用基于关联规则和基于用户事务的推荐算法的精确性有较大幅度的提高.  相似文献   

11.
一个基于Web的工作流管理系统   总被引:25,自引:2,他引:23  
史美林  杨光信  向勇  伍尚广 《软件学报》1999,10(11):1148-1155
Internet/Intranet/WWW技术的日渐成熟以及资源、应用的日益丰富,为工作流管理系统的构造提供了一个理想的计算环境.在这种易于访问、无处不在的计算环境中,人们可以通过工作流管理系统将各种分布式的信息资源有效地集成、协调起来,以促使企业业务目标的高效实现.文章描述了一个基于Web而构造的通用工作流管理系统Wowww!(workflow on the world wide web),详细讨论了其体系结构的设计、工作流模型及过程实例的执行算法,并讨论了Wowww!为提高其可用性和灵活性而实现的工作  相似文献   

12.
基于以太网的分布式智能门禁系统   总被引:1,自引:0,他引:1  
对现有多种传统门禁系统进行了研究,发现其多采用RS485传输方式,具有控制范围小和布线繁琐等局限性.为构建大规模跨地域的门禁管理系统,采用将以太网技术与传统门禁系统相结合的方法及软硬件协同设计的思想,研制出了一种模块化可裁减、基于以太网的分布式智能控制门禁系统.实践证明,该系统控制范围大且利用现有发达的网络,不必重新布线,可有效实现远程门禁控制.对系统的整体结构和各部分的工作原理进行了详细的说明.  相似文献   

13.
针对分布式系统中安全服务规范给安全策略管理带来的不便,文章给出了一个针对分布式系统的访问控制策略设计和管理的访问控制模型,将此模型融入到分布式应用系统程序中,使用视图策略语言来描述访问控制策略,实现对安全访问策略行之有效的管理,并可以进行静态类型检测以保证规范的一致性。文章最后给出了分布式应用程序中执行VPL表示的访问控制策略的基础结构。  相似文献   

14.
Current identity management systems are not concerned with user privacy. Users must assume that identity providers and service providers will ensure their privacy, which is not always the case. This paper proposes an extension of the existing federated single sign-on (FSSO) systems that adopts the beneficial properties of the user-centric identity management (UCIM) model. This new identity management system allows the users to control and enforce their privacy requirements while still retaining the convenience of single sign-on over a federation of service providers. Colored Petri Nets are used to formally model the new identity management system to provide assurance that the privacy goals are achieved. To our knowledge, Colored Petri Nets have not been used to model privacy in identity management systems before.  相似文献   

15.
Nowadays, systems are growing in power and in access to more resources and services. This situation makes it necessary to provide user-centered systems that act as intelligent assistants. These systems should be able to interact in a natural way with human users and the environment and also be able to take into account user goals and environment information and changes. In this paper, we present an architecture for the design and development of a goal-oriented, self-adaptive, smart-home environment. With this architecture, users are able to interact with the system by expressing their goals which are translated into a set of agent actions in a way that is transparent to the user. This is especially appropriate for environments where ambient intelligence and automatic control are integrated for the user’s welfare. In order to validate this proposal, we designed a prototype based on the proposed architecture for smart-home scenarios. We also performed a set of experiments that shows how the proposed architecture for human-agent interaction increases the number and quality of user goals achieved.  相似文献   

16.
基于行为法多智能体系统构形控制研究   总被引:2,自引:0,他引:2  
宋运忠  杨飞飞 《控制工程》2012,19(4):687-690
为实现多智能体系统的构形控制,针对二阶多智能体系统,采用了一种基于智能体行为的控制算法,这种控制算法考虑到智能体的驶向目标行为和构形维持行为,可以有效实现智能体相对于期望目标的构形控制,由于采用该算法使得多智能体系统中有明确的队形反馈,因而有利于分布式控制和实时控制。智能体的动力学模型采用多智能体问题研究广泛使用的独轮车模型,通过反馈线性化方法,将这种非线性模型转化成了实用的双积分系统模型。通过Matlab仿真验证了算法的有效性,结果表明控制器参数整定简单,具有很好的稳定性和鲁棒性。  相似文献   

17.
Power control is a fundamental procedure for CDMA mobile radio communication systems. In multiservice CDMA systems, power control should be used to minimise the transmission power of each connection, in order to limit the multiple access interference, while obtaining the desirable SIR levels. This paper starts from a transmitted-power allocation algorithm (TPAA) that considers a set of uplink transmissions, which should be supported by the system. In the sequel, the TPAA algorithm is used for training an Elman neural network, which, due to its internal characteristics, is applicable in the time critical context of power control. Simulations and numerical results are analysed for obtaining a solid basis for employing our scheme in the power control of CDMA systems.  相似文献   

18.
A novel model reference adaptive robust fuzzy control algorithm is presented for ship steering autopilot, which is an uncertain nonlinear system. In the proposed algorithm, fuzzy logic systems have been used to approximate lumped unknown function in the ship steering systems and the adaptive mechanism with minimal learning parameter, i.e. only one parameter, has been achieved by use of Lyapunov approach. The proposed methodology is verified using the simulation mode of the Dalian Maritime University's ocean-going training ship named Yulong. It is shown that the proposed algorithm guarantees that the ship steering autopilot system is asymptotically stable and its tracking error can approach to zero.  相似文献   

19.
An Optimal Q-Algorithm for the ISO 18000-6C RFID Protocol   总被引:3,自引:0,他引:3  
Passive radio-frequency identification (RFID) systems based on the ISO/IEC 18000-6C (aka EPC Gen2) protocol have typical read rates of up to 1200 unique 96-bit tags per second. This performance is achieved in part through the use of a medium access control algorithm, christened the Q-algorithm, that is a variant of the Slotted Aloha multiuser channel access algorithm. We analyze the medium access control algorithm employed by the ISO/IEC 18000-6C RFID air interface protocol and provide a procedure to achieve optimal read rates. We also show that theoretical performance can be exceeded in many practical use cases and provide a model to incorporate real-world data in read-rate estimation.  相似文献   

20.
Self-adaptivity is the capability of a system to adapt itself dynamically to achieve its goals. Self-adaptive systems will be widely used in the future both to efficiently use system resources and to ease the management of complex systems. The frameworks for self-adaptivity developed so far usually concentrate either on self-adaptive software or on self-adaptive hardware, but not both.In this paper, we propose a model of self-adaptive systems and we describe how to manage self-adaptivity at all levels (both hardware and software) by means of a decentralized control algorithm. The key advantage of decentralized control is in the simplicity of the local controllers. Simulation results are provided to show the main characteristics of the model and to discuss it.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号