首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
黎宁  景丽  陈强 《计算机工程与应用》2006,42(14):124-126,145
介绍了几种用于分布式无线媒体接入的典型退避算法,对几种算法的吞吐率、时延、公平性、稳定性等性能进行了比较和讨论,分别指出了它们的优点和不足,并说明了造成这些差异的内在原因。基于快速冲突解决算法和二阶竞争解决算法的基本思想,提出了一种高稳定性的二阶竞争快速冲突解决算法DSC-FCR。  相似文献   

2.
冲突证据的融合方法研究   总被引:1,自引:0,他引:1  
证据理论是处理不确定问题的重要方法,但在现实中不同来源的证据往往存在相互冲突,采用合适的方法对其进行融合是解决这一问题的有效手段。讨论了D-S证据合成规则存在的问题和相对于其他合成方法的优势,提出了评价合成规则融合效果的指标,重点对几种证据合成方法进行分析和比较,指出其特点与不足,提出进一步研究的方向。  相似文献   

3.
因特网安全协议IPSec(Intemet Protocol Securicy)和网络地址转换NAT(Network Address Translation)是目前流行的网络技术。但是由于技术上的冲突,当它们一起工作时就出现许多不兼容性方面的问题。本文首先分别介绍了IpSec和NAT技术及其应用,然后分析了IPSec和NAT之间的不兼容性产生的原因以及解决它们之间不兼容性必须满足的条件,最后讨论了目前存在的几种解决方案并指出解决方案中的优点和不足,从而更有利于以后对IPSec和NAT之间的兼容性问题的研究,更有利于互联网的发展。  相似文献   

4.
因特网安全协议IPSec(Internet Protocol Security)和网络地址转换NAT(Network Address Translation)是目前流行的网络技术。但是由于技术上的冲突,当它们一起工作时就出现许多不兼容性方面的问题。本文首先分别介绍了IPSec和NAT技术及其应用,然后分析了IPSec和NAT之间的不兼容性产生的原因以及解决它们之间不兼容性必须满足的条件,最后讨论了目前存在的几种解决方案并指出解决方案中的优点和不足,从而更有利于以后对IPSec和NAT之间的兼容性问题的研究,更有利于互联网的发展。  相似文献   

5.
第四代语言是软件研究和开发的新领域。本文通过对几个典型实例的介绍与分析,将4GLS按用户界面进行了分类、比较。本文着重讨论了数据库技术和过程化程序语言在4GLS中的地位和作用、图形编程和人工智能对新一代语言的影响以及4GLS与软件工程的关系,从而展示了第四代语言是先进软件技术综合的产物。同时,也指出了4GLS目前尚存在的主要不足及其需要研究解决的问题。  相似文献   

6.
移动环境IP组播密钥管理的研究   总被引:1,自引:0,他引:1  
研究了移动环境IP组播密钥管理协议,通过对几个目前有影响的协议进行分析和讨论,指出它们的特点和不足,对研究移动环境IP组播密钥管理具有指导意义。  相似文献   

7.
首先介绍了关联规则的基本概念,然后详细地介绍了Apriori算法,同时也指出了Apriori算法的一些不足。针对这些不足提出了解决方法,描述了几种优化算法。最后对关联规则研究范围进行了拓展。  相似文献   

8.
关联规则数据挖掘方法的研究   总被引:3,自引:0,他引:3  
首先简要地介绍数据挖掘和关联规则的概念、关联规则的基本原理及种类。然后详细地介绍了关联规则挖掘研究现状,讨论了Apriori算法的基本原理,同时也指出了Apfiofi算法的一些不足。针对这些不足提出了解决方法,描述了几种改进算法。最后对关联规则挖掘下一步的研究方向进行了展望。  相似文献   

9.
该文主要讨论名词的词义描写和研究问题。首先通过对几种主要的词汇语义学理论(包括结构主义语义学、生成主义语义学、概念语义学和自然语义元语言理论)进行介绍和评述,指出它们在对名词进行语义刻画方面存在缺陷和不足;然后,重点引入生成词库理论的物性结构的描写方式,阐明它与前几种理论的区别及其自身的特点;最后,在生成词库理论的基础上,展示物性结构知识在有关名词分析中的四个研究案例(词语缺省、隐喻义生成、供用句、中动句)和在自然语言处理中的可能应用。  相似文献   

10.
陈新 《软件》2013,(11):127-128
本文对计算机检测中经常发生的政策冲突做了系统的研究,发现造成冲突的主要因素,根据“程序冲突发生时程序的状态”和“程序发生冲突时,冲突对象之间的关系。给出了两种分类的政策冲突。这两类发现,解决的“检测冲突时”和“如何检测冲突”的问题。然后进一步阐述了利用数据库来判别发生的问题的类型的办法。  相似文献   

11.
采用基于策略的方法对安全管理、服务质量等进行监管,已经得到广泛应用。本文提供了一种基于描述逻辑的策略建模方式,将策略定义为两种类型,即授权策略和义务策略;建立策略相关的概念,结合概念之间的关系得到基于描述逻辑的策略模型。策略冲突会导致不一致的系统行为,是策略分析最重要的内容。本文深入研究了不同类型的策略 略冲突,在所建立的模型基础上提出了一套基于描述逻辑的策略冲突检测方法,并使用推理机Racer举例验证了这种检测方法。  相似文献   

12.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。  相似文献   

13.
汪靖  林植  李云山 《计算机应用》2009,29(3):823-825
安全策略是系统安全管理的基础。分布式环境的复杂性使策略配置中不可避免地存在冲突。如何有效地分析检测策略冲突并解决冲突是应用安全策略的关键。提出了一个极具一般性的安全策略形式化描述方法,并定义了安全策略描述要素间的逻辑关系;给出了安全策略间的冲突分类描述;针对不同的冲突类型给出了相应的冲突检测算法及消解方法。  相似文献   

14.
基于策略的管理综述   总被引:14,自引:0,他引:14  
基于策略的管理是网络管理和分布式系统管理的一种最新的发展。文章首先介绍了基于策略管理的起源;然后对基于策略管理的研究现状进行综述,主要包括策略定义、体系结构、策略语言、策略冲突检测、策略的实现模型以及基于策略管理目前的进展情况6个方面;同时分析了目前基于策略管理技术中所存在的不足;最后指出了基于策略管理未来的发展方向。  相似文献   

15.
当前,多种方法被用来解决网管系统中的策略冲突,不同方法有不同的应用范围,因此,通常需要综合应用多种方法来解决策略之间的冲突.各种方法解决策略冲突解决的过程是相对独立的,其策略冲突解决的结果也是相对独立的.在解决策略冲突的过程中,难以考虑到已经存在的策略冲突解决结果.因此。不同的策略冲突解决方法的结果之间可能存在冲突.分析了网管系统中多策略冲突解决方法的结果中可能存在的冲突,提出了检测及解决这些冲突的方法,并给出了实验结果及结论.  相似文献   

16.
17.
当前分析策略之间关系的研究多集中于访问控制策略,主要根据主体、目标和动作三元组上的重叠关系来划分策略冲突类型,存在划分标准不明确,冲突分类不完善等问题.采用策略代数系统来对策略进行描述,能表示Ponder中的授权策略(访问控制策略)和职责策略.分析了策略对应组成部分间所有可能存在的关系,包括离散、相等、包含、部分包含和交叉等五种,在这些关系的基础上指出了可能存在的冲突,并给出了相应的冲突消解方案.  相似文献   

18.
普适计算隐私保护策略研究   总被引:10,自引:0,他引:10  
普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻辑推理方法.在此之上,从应用的角度,定义了隐私策略本体,提出了隐私规则的执行流程.通过规则引擎,验证了隐私规则的有效性和可用性.  相似文献   

19.
冲突检测和冲突消解是策略一致性研究的两个主要方向。现有的冲突检测算法时间复杂度高,且缺乏灵活性和扩展性。改变策略条件和基于优先级的冲突消解方法容易引起新的不一致性问题,而且优先权的赋予带有主观因素,难以实现。在此基础上,使用逻辑对策略和策略冲突进行形式化描述和分析,并提出了一种基于逻辑合一思想的多项式时间内的策略一致性检测算法;把策略冲突分为包容冲突、相交冲突和互补冲突,给出了一种包容冲突和相交冲突的自动解决方法,证明了该方法的可行性和完备性;利用辩论机制和理论对策略互补冲突进行了语义分析,为基于优先级的解决方案提供了理论基础;提出了一种策略互补冲突下的一致性策略子集的计算算法,并进行了复杂度分析。  相似文献   

20.
基于LE-Trie的防火墙策略检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
防火墙策略是一系列具体的规则集合,策略的制定对防火墙功能的发挥至关重要,不能存在异常情况。为此,研究基于惰性展开的Trie数据结构,利用LE-Trie结构存储规则表,提出一种防火墙策略的冲突检测与消除算法。仿真结果表明,与使用普通Trie结构的算法相比,该算法具有更高的执行效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号