首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
商务信息系统安全的核心目标是维持系统数据的完整性.虽然研究人员已提出许多完整性安全原则,但至今仍然缺乏一种系统的商务安全策略.本文所提出的基于框架的形式化商务安全策略模型(FB-FCSM)是一个集成多种完整性原则的系统性商务完整性模型,具有良好的兼容性和扩展性,是Clark-Wilson完整性安全策略的精化.  相似文献   

2.
庞善臣 《电子学报》2012,40(8):1497-1502
资源约束是工作流正确实施的一个瓶颈问题,因此工作流系统的资源建模及模型正确性验证方法显得非常重要.为此,基于Petri网和工作流建模方法,提出了一种资源约束的工作流系统的形式化建模和分析技术,定义了资源空间(RS)、资源子网、资源工作流网和资源工作流网完整性(soundness)的概念,建立了资源调用视图以及Petri网影射模型,得到了资源工作流网保持完整性判定的一个充要条件.该方法将系统资源建模和过程建模合成到一个模型中,解决了工作流系统资源和过程分别建模给系统的正确性验证带来的困难,为工作流系统资源状态的可视化和进行有效的系统验证提供了模型依据.给出的实例验证了模型的有效性.  相似文献   

3.
彭君  刘淑芬  张欣佳  王晓燕 《电子学报》2011,39(5):1077-1081
本文采用面向对象思想和模型驱动技术,提出一种基于谓词逻辑的原型系统生成方法.该方法以模型为基本元素,通过对静态模型和动态模型信息实施约束抽取和迭代精化等操作生成原型系统.在生成过程中遵循信息对等原则,并引入谓词逻辑使转换过程建立在牢固的数学基础之上,更能够保证原型系统的正确性和完整性,更易于处理需求变化对系统造成的影响...  相似文献   

4.
Clark—Wilson完整性策模型在商业安全领域可以有效满足企业信息系统所追求的完整性安全需求。但是直接将用户和权限关联,给权限的管理带来不便;对权限不加以时间约束,会带来安全隐患;在用户同谋的情况下,模型还会失效。基于上述缺陷,在用户和权限之间引入角色的概念,用户可以在受约束的情况下激活自己拥有的角色从而获得相应的权限,使Clark—Wilson完整性策略模型更具有安全特性。  相似文献   

5.
具有广泛工程应用背景的强非线性约束优化是最优化领域极为困难的科技问题,如何寻找快速有效的优化算法求解其全局最优化解,仍然是该问题研究的关键.为此,针对强非线性约束函数优化求解难的问题,融合果蝇视觉系统的信息处理机制与种群进化思想,提出一种基于状态矩阵转移的改进型果蝇视觉进化神经网络.模型设计中,将候选解视为状态,构建以...  相似文献   

6.
一种基于分形码和模型约束的图像放大算法   总被引:2,自引:2,他引:0       下载免费PDF全文
图像放大技术在众多研究领域中有着重要的应用.本文提出一种基于分形码和模型约束的图像放大算法,分形码能够包含图像的空间信息和图像本身的自相似信息,模型约束能够有效的限制放大引入的误差.我们首先对图像采用多种值域块分割方案计算得到多组分形码,并由此得到多个放大图像,然后对放大图像进行平均,从而降低编码误差,最后采用约束模型对放大图像进行修正.实验结果表明,利用本文的方法可以大大提高放大图像的PSNR.  相似文献   

7.
本文通过对MYSQL中设置的域完整性约束不能实现的介绍,分析完整性约束的实质问题,引入触发器的错误中止实例,并由此探讨域完整性约束的解决方案。  相似文献   

8.
杨宇 《电讯技术》2023,63(7):941-946
测控资源调度是卫星调度研究领域的关键问题之一,其在多星条件下面临着因约束信息来源不同、结构差异大、表达模糊而难以建立统一的约束模型,以及求调度问题的最优解是NP-hard的且不易得到较优解的问题。为此,首先将多星测控问题表达为组合优化模型,再将复杂的约束信息归纳为一套约束,最后提出了一种双层并行约束匹配算法求解问题。与用户现有算法对比,所提算法的周期测控调度成功率提升了9%左右,且可以处理更多约束信息类型。  相似文献   

9.
授权约束下的平台配置证明研究   总被引:1,自引:0,他引:1       下载免费PDF全文
徐明迪  张焕国  张帆  任正伟 《电子学报》2017,45(6):1389-1395
针对完整性报告协议中平台配置证明存在的安全问题,本文提出了一种基于授权策略的平台配置证明过程,在协议应答者与平台配置证明信息之间建立授权约束,解决应答者提交平台配置信息前存在的篡改攻击,以及提交平台配置信息后存在的中间人攻击.增强后的协议保持对应性属性,可有效解决平台配置证明存在的全局攻击和局部攻击问题,提高完整性报告协议的安全性.  相似文献   

10.
基于离散元胞蚂蚁算法的几何约束求解技术研究   总被引:3,自引:0,他引:3       下载免费PDF全文
曹春红  王利民  赵大哲 《电子学报》2011,39(5):1127-1130
 一个约束描述了一个应该被满足的关系,一旦用户已经定义了一系列的关系,那么在修改参数之后,系统会自动选择合适的状态来满足约束.在将几何约束问题的约束方程组转化为优化模型的时候,引入一种利用元胞演化规律和蚂蚁寻优特点的离散元胞蚂蚁算法.离散元胞蚂蚁算法是一种新型的仿生算法,它利用元胞在离散元胞空间的演化规律和蚂蚁寻优的特点,为解决实际问题提供了一种优化方法.实验表明,该方法可以比较有效的处理几何约束问题.  相似文献   

11.
一种基于带宽和时延约束的分布式组播路由算法   总被引:5,自引:0,他引:5       下载免费PDF全文
陆慧梅  向勇  史美林  杨敏 《电子学报》2002,30(Z1):1978-1981
针对已有分布式组播路由算法在寻找QoS路由时的低成功率问题,本文提出了一种新的基于带宽和时延约束的分布式组播路由算法-QDMR(QoS-based Distributed Multicast Routing).在为新组播成员搜索连接到组播树的可行路径时,QDMR算法使用RBMF(Reverse Best Metric Forwarding)转发算法代替RPF(Reverse Path Forwarding)转发算法,从而优先搜索满足带宽和时延约束要求的路径,然后才考虑代价的优化.模拟分析表明,QDMR提高了路由搜索的成功率,并且降低了协议开销.  相似文献   

12.
人的三维运动的鲁棒估计   总被引:1,自引:1,他引:0       下载免费PDF全文
潘春洪  马颂德 《电子学报》2003,31(10):1518-1521
众所周知,人的模型可以用多棍棒连接体来表示,即棍棒模型.解剖学的知识告诉我们:人的运动有众多的约束,如刚体约束,静态旋转角约束等.本文中,我们利用人运动的刚体约束和共面约束去分析人的三维运动.理论上,我们得出:在上述多约束融合下,我们可以从单目序列图像中决定人的三维运动,其所需要的帧数不仅与刚性连接体的个数有关,而且与运动所在的空间平面与摄像机的相对位置也有密切关系.为了得到鲁棒的三维运动,我们引入了遗传算法,实验结果令人满意的.  相似文献   

13.
约束最小二乘的高光谱图像非线性解混   总被引:2,自引:0,他引:2  
高光谱图像解混是高光谱数据分析的重要研究内容.在现有混合模型的基础上,提出一种新的高光谱图像非线性解混算法.通过在目标函数中引入丰度的非负及和为一约束以及非线性参数的有界约束,该算法将高光谱图像非线性解混问题转化为求解丰度矢量和非线性参数的约束非线性最小二乘问题,继而采用一种交替迭代优化算法求解该问题.仿真和实际高光谱数据的实验结果表明,所提出的算法有效地克服了线性解混的不足,同时具有良好的抗噪声性能,可以作为一种解决高光谱遥感图像非线性解混的有效手段.  相似文献   

14.
一种自适应的光流估计方法   总被引:4,自引:0,他引:4  
本文通过对光流基本约束项和平滑约束项加以改进,提出一种自应用的光流估计算法。这种算不能够较精确进行光流运动估计,减轻Horn方法中全局平滑约束对运动边界的影响,提高估计的峰值信噪比。实验结果表明:这种算法是有效的。  相似文献   

15.
Existing reliable transport protocols for periodic information dissemination ignore application semantics while attempting to be 100% reliable. Application Level Framing (ALF) suggests that taking application semantics into account when designing transport protocols can result in performance that is highly optimized for the network. We apply this principle in designing a policy-based TUNAble semi-reliable multicast protocol (TUNA) for periodic information dissemination. Specifically, TUNA is not constrained to guarantee full reliability, but allows the receiving application to selectively request retransmissions of lost portions of the data stream, based on user-level policies. TUNA uses statistical properties of the data stream to adaptively guide receivers in dynamically altering their reliability policies. This is particularly well matched for satellite systems, where end node to satellite bandwidth is limited, especially when shared by large community of end nodes. Our simulation results show that TUNA is made highly scalable by reducing the number of NACKs sent back to the information source, while keeping the staleness of received data within application-specified bounds. Under large session sizes, TUNA yields a factor of 1.5 to 6 improvement over a fully reliable scheme; for high loss rates, it results in a factor of 1.5 to 5 improvement. TUNA is also able to reduce contention for retransmission request bandwidth in a multiple access backchannel environment. We have implemented TUNA and a prototype application called InfoCaster in the MASH toolkit.  相似文献   

16.
基于时序约束分解的QoS感知的Web服务组合   总被引:1,自引:0,他引:1       下载免费PDF全文
基于时序约束的QoS感知的Web服务组合(TC-QSC)问题是在考虑时序约束的基础上寻找满足QoS约束或效用最大化的Web服务组合问题,受到了越来越多的关注.本文提出了一种时序约束分解方法,把施加于整个或部分工作流的时序约束分解为施加于每个活动的局部时序约束,从而将TC-QSC问题转换为一般的QoS感知的Web服务组合(QSC)问题,并通过过滤不满足局部时序约束的候选服务,一定程度上减小原问题的规模.这种时序约束分解过程主要依赖于工作流及其涉及的活动,而与各活动的候选服务关联不大,复杂度较低.实验测试了该方法的效果与时间开销,验证了其对于局部优选算法的必要性.  相似文献   

17.
针对一般人工神经网络不能用于求解包含矛盾的约束满足问题(CSP)的不足,本文依据神经网络的逻辑分析理论,提出了一个约束满足神经网络(CSNN).CSNN体现了生物神经系统中的突触的控制原理,它由一个基本神经网和一个控制系统组成;基本网的作用是提供必要的约束,控制系统的作用不但能使约束成为自适应的,而且依据具体问题能够动态地、自动地删除基本解中的矛盾.  相似文献   

18.
基于新近提出的自适应分支约束求解框架,结合look-ahead值启发式,提出一种新的约束求解算法AdaptBranchLVO。为验证算法效率,在标准测试库上进行了充分对比实验。结果表明,新提出算法在效率上明显优于已有的自适应分支求解算法。  相似文献   

19.
针对相控阵雷达波束快速扫描能力,提出了一种基于时间指针的相控阵雷达在线脉冲交错调度算法。首先建立了雷达驻留任务模型并分析了调度约束条件,然后引入时间指针来指向当前调度分析时刻,分别从波束的角度和脉冲的角度分析了驻留任务交错的几种方式,并给出了三种脉冲重叠方式的时间约束条件,最后在满足时间和能量资源约束的条件下,选取综合优先级最高的雷达驻留任务进行调度。仿真结果表明,与基于收益的调度算法相比,此算法能有效地降低任务丢失率,提高时间利用率和能量利用率。  相似文献   

20.
Design of Survivable Networks with Connectivity Requirements   总被引:2,自引:0,他引:2  
Soni  Samit  Pirkul  Hasan 《Telecommunication Systems》2002,20(1-2):133-149
In this paper we study the problem of survivable network design (SND). The problem can be stated as follows: Given a set of nodes, possible edges and costs for each edge and the number of permitted node or edge failures between each pair of nodes, we want to design a cost effective communications network which has the property that there is at least one communication route present between all the communicating node pairs, even in the case of node or link failure. We present the formulation of the problem and present a solution technique based on a constraint addition approach. We decompose the problem into smaller problems that are computationally not difficult to solve. We use the solutions of these smaller problems to generate new constraints that are added to the overall design problem. This iterative procedure is able to solve the survivable network design problem very efficiently. Extensive computational results show the effectiveness of our solution procedure.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号