首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
政策体系是一个庞大的系统,R政策碎片化日益严重导致政策不一致性。本文通过挖掘政策血缘关系对政策系统进行建模,将数量庞大的政策形式化为政策血缘网络。在此基础上构建PCL模型,通过机器学习确定模型中节点的容量定义,实现政策网络中脆性点挖掘。该方法通过挖掘政策间的相关概念,将政策体系形式化为政策谱系树模型,再由政策谱系树的节点对之间发生“树影相吸”,最终形成基于政策血缘关系的政策血缘网络。通过政策血缘网络的传播演化机理,构建了PCRL模型,通过机器学习对容量参数进行参数训练,挖掘传播演化机理。最后选取政策实例进行仿真实验,验证了方法的有效性。  相似文献   

2.
基于政策的网络管理是提高大规模异构网络管理的自动化程度和网管系统的自适应能力的有效方法,但目前基于政策的网络管理由于政策描述方法和通信机制等原因.往往要求被管系统先进行这样或那样的升级.才能实施相应的管理.该文描述了一种与被管系统无关的、基于EBNF的政策描述语言,并提出了一个实用的管理框架,采用标准的SQL访问接口和事件驱动机制实现系统内各模块之间的通信;利用Tcl/tk/expect交互式脚本语言实现网管系统和被管设备之间的通信.政策描述语言能够描述各类抽象管理任务.所采用的通信机制不需要被管系统支持新的管理协议.因此可以在无需时现行网络作任何改动或升级的情况下实施基于政策的网络管理.  相似文献   

3.
研究了无线传感器网络中一种基于历史数据分组的感知查询技术,提出了对传感器节点属性进行有效分组的策略.依据各个组构建相应的森林,并提出了基于森林聚集技术和加速聚集技术.同时提出了分组和森林的调整策略,以确保基于森林的聚集技术的有效性.最后,通过实验证明了所提方法的正确性、有效性和实时性.  相似文献   

4.
面向网络链路预测的随机分块模型和层次结构模型利用全概率思想计算节点对之间的链路形成概率,但无法有效利用从宏观、中观网络结构到微观低阶环或模体结构中的重叠结构信息,导致链路预测结果的准确率较低。根据笛卡尔积和幂集等概念,借鉴随机分块模型和层次结构模型思想,构建一种对层次结构信息、重叠结构信息和微观结构信息进行统一描述的网络结构模型(USI)。基于USI模型提出一种链路预测方法,依据网络结构信息给出USI模型中的集合划分,利用最大似然估计法计算节点对之间的链路形成概率,最终根据概率并联策略得到链路预测结果。实验结果表明,与基于节点相似性的经典链路预测方法相比,该方法在LT、ER、OP网络数据集上的AUC值提升了0.075~0.143,具有更高的链路预测准确性,并且验证了网络规模对链路形成具有一定的影响。  相似文献   

5.
本文基于Rothell和Zegveld等构建的政策工具分析模式和方法对我国网络安全与治理政策进行分析,筛选22份政策文本作为研究样本。分析发现,在政策工具维度上,环境型政策工具使用较为频繁,内部结构以法规管制占比最高;供给型政策工具占比较低,较关注技术支持,资金投入和人力资源有待增加;需求型政策工具内部使用不均衡,缺乏对网络安全治理的有效拉动。据此提出,我国应推进网络安全与治理系统应用、注重技术研发、完善队伍建设、加强规范建设,从而提升网络治理智能化水平。  相似文献   

6.
结合SPOC、MOOC发展,分析碎片化教学资源系统性不强、重复性突出、延展性不够、随意性明显等问题,以高职程序设计课程为例,构建基于软件项目的高职课程碎片化资源体系框架,提出一系列教学资源建设思路和方法,并对碎片资源的共享和使用提出建议,为基于SPOC、MOOC的碎片化教学资源建设提供思路和参考措施。  相似文献   

7.
作者介绍了微观分析仿真模型的基本思路和建模方法,并以烟台职工养老保险制度改革模型为应用实例,建立了人口状态模型和政策模型,提出了面对事件的仿真方法,从而将数据库系统作为仿真试验的平台。该文对人口状态模型的结构、微观数据文件、动态模型时化、跟踪与调整作了简要描述,并对政策模型的仿真目标、框架、政策条款分析、仿真参数的确定作了说明,最后给出了1996年-2025年期间人口、职工和退休人员的变化趋势和仿真执行养老保险制度改革政策的状况,对仿真结果做了分析。  相似文献   

8.
计算机网络的一实体安全体系结构   总被引:12,自引:0,他引:12  
提出了计算机网络的一种实体安全体系结构(ESA)。文中描述了计算机网络的组成实体,并讨论了各实体的安全功能分配。基于ESA,提出了基于政策的安全管理(PBSM)的概念,其中包括三层安全政策的定义:组织抽象安全政策、全局自动完全政策、局部可执行安全政策,并提出了PBSM的三个管理环节:制定、实施与验证,把网络作为一个整体来管理,实现安全管理的系统化和自动化。应用实体安全体系结构,分析了现有网络安全服务的不足和安全管理中存在的问题,指出了实现ESA的进一步研究工作。  相似文献   

9.
针对公共政策的语义分析对比是行政管理重要的研究方向,随着深度学习、知识图谱应用越来越广泛,任何在这一领域改进技术方法的尝试都可能带来较大的进步。将自然语言理解相关技术应用于产业政策研究有利于政策的制定与管理。针对软件产业政策提出一套基于自然语言理解的技术分析方法,旨在构建政策之间的关联关系网络,以期辅助政府决策。  相似文献   

10.
社会网络中海量、无序且碎片化的新闻数据,使得人们无法从细粒度感知新闻事件,更无法多视角把握事件发展脉络.为了解决这个问题,该文提出基于命名实体敏感的分层新闻故事线生成方法,在无监督的情况下,充分利用新闻信息构造层次化、多视点的事件脉络.该方法主要通过以下3个步骤实现:①基于事件主题信息与隐式语义信息相结合的方法检测事件...  相似文献   

11.
基于多尺度融合的城市交通路网仿真系统研究   总被引:1,自引:1,他引:0  
目前关于城市交通仿真方面的技术研究较多,但都存在一些问题,如:交通系统大部分在空间尺度上是从微观到宏观的高度综合,在时间尺度上是从秒级到年级高度连续的整合,交通系统的复杂度决定了任何一种单一的尺度都很难对交通现象进行更好的客观仿真。在此基础上,提出了基于多尺度融合的仿真系统,旨在从宏观、中观、微观3个尺度运用相应算法进行融合,并对系统进行设计。最后对基于多尺度融合的城市交通路网优化仿真系统进行实验,通过南京福建路和三牌楼路口信号方案优先的实例对其进行路网仿真实验分析。结果证明,该系统具有实用性和可靠性。  相似文献   

12.
策略冲突的解决是基于策略的网络管理系统正常运行的前提之一。论文提出了一种基于网元的策略冲突解决方法,以网元为单位构造策略优先级关系矩阵,用以解决与该网元相关的策略冲突问题。该方法避免了大矩阵的计算处理,从而减少了基于策略的网络管理系统的计算成本。经实验验证,该方法可以有效地解决基于策略的网络管理系统中存在的策略冲突问题。  相似文献   

13.
策略翻译是策略管理的重点和难点。传统策略翻译方法解决了策略到一类设备的一种配置方式的转换,但通用性不好。该文提出一种基于宏策略的策略翻译方法,通过定义宏策略和翻译脚本,解决了策略到不同设备的不同配置方式之间的转换问题。该方法简单、稳定,具有良好的通用性和扩展性。  相似文献   

14.
Understanding the traffic patterns of construction workers on high-risk construction sites is important for implementing behaviour-based safety management. However, safety risks in worker trajectories are a complex system with high uncertainty. This resulted in few studies focusing on analysing the spatial–temporal risk in workers' trajectories from a systematic perspective. This study designs a new framework to explore the spatial–temporal patterns of safety risks in the trajectories of construction workers based on complex network theory. First, an integrated site safety risk classification method by combining hazard sources and group trajectory distribution is developed to accurately describe the spatial distribution of site risks. Second, a new complex network chronnet is used to construct complex networks containing risk information for spatial–temporal analysis. Finally, key risk areas and risk transition patterns are identified through the analysis of network measures. The study also developed a computational program that allows the network to be constructed and analysed in real-time. The feasibility and effectiveness of the method are verified through a case study. The results show that the method can reveal the risk distribution at the micro level, and explore the risk clustering and transition features in worker trajectories at the macro level. The study allows for an accurate analysis of dynamic risk patterns in construction workers' trajectories from a systematic perspective. It can also provide theoretical and practical support for personalized and adaptive behaviour-based safety management for construction workers.  相似文献   

15.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。  相似文献   

16.
针对现有细胞信号转导网络仿真方法的不足,提出一种基于Agent和FSM的仿真方法,在宏观水平与微观水平之间构建多Agent系统,仿真复杂的细胞信号转导网络。融合了智能Agent技术和FSM模型实现分子建模,有效地模拟了信号传递的分子机制,并减少了外部通信。采用定性仿真建模分子构象,降低了组合复杂性。通过仿真实验证明了方法的有效性。  相似文献   

17.
王峰  李文璟  邱雪松 《计算机工程》2007,33(13):118-120
性能控制功能能够将网络性能的变化过程与网络配置的变化过程相关联。该文提出了一种基于策略的通用性能控制方法,根据DEN-ng模型框架定义了性能控制策略模型,给出了面向网元的性能控制策略冲突检测和解决方法。经实验验证,采用该性能控制方法可以在性能事件的触发下结合性能控制策略动态调整网络配置,以改善网络性能。  相似文献   

18.
Guided by complexity theory, in this article, we argue that a complex understanding of disaster response management can be achieved by making multiple, transparent and modest interpretations. We suggest an analytical framework in which multiple system interpretations are constructed, all based on explicit analytical choices according to three aspects: (1) system dimension, (2) system scope and (3) system resolution. We apply the framework to a major Swedish forest fire and conclude that direction and coordination as system properties, emerging at a macro level, are the result of interplay between various patterns of influences. These patterns, we argue, can be constructed and analysed through a complexity framework allowing for the construction, and contrasting, of multiple system interpretations.  相似文献   

19.
策略编写和表示是策略研究的基础。当前策略编写多直接面向设备和技术,过于依赖管理员的知识和经验,而忽视了应用环境对策略制定的要求和影响,造成策略编写不完备、易出错。为解决这一问题,设计了分层网络安全系统模型,提出从系统建模的角度讨论策略生成和表示,使得策略制定不再局限于单台设备或某种安全功能,而是建立在了解整个网络系统安全需求的基础上,一定程度上实现了策略的自动生成,保证了策略制定的正确性和完整性,降低了管理员负担,减小了出错的可能。然后通过提炼策略基本属性,设计了基于网络安全系统模型的多层安全策略表示方法,并采用BNF范式描述了策略语法规范,策略表示更加友好,操作性更强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号