首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
针对传统授权代理模型灵活性较低、结构复杂等问题,在基于权限代理模型的基础上,提出一种改进的授权代理模型灵活的基于权限划分的授权代理模型.该模型使用划分权限方法代替划分角色,将所有权限划分为3个集合:可代理权限集、半可代理权限集和不可代理权限集,实现了特定权限代理并简化了模型结构.实验结果表明,该模型在保证系统安全性的同时,使授权代理的实现和管理更简单、灵活。  相似文献   

2.
网格计算是新一代分布式计算技术.网格作业管理是其最主要的功能之一,主要涉及网格计算环境下作业的调度和分配等问题.其中作业调度是实现高性能网格计算的基本问题,该问题已被证明为NP难题.移动代理是代理agent技术与分布式技术的综合体,根据移动代理自身特点,提出了基于移动代理的网格作业调度模型,针对网格作业调度问题提出最短执行时间MAMET(MobileAgent-based Minimum Execution Time)算法,并在研究移动代理技术特性所带来优势的基础上,利用移动代理间通信等技术实现负载平衡.最后对基于移动代理的网格作业调度模型作单机与联机的性能进行分析和比较.  相似文献   

3.
改进响应面法在汽车正面抗撞性优化中的应用   总被引:3,自引:1,他引:2  
为提高汽车正面抗撞性,提出了精确收敛于当前设计点的改进的响应面方法,并将该方法与最优拉丁方试验设计方法相结合,建立了汽车全宽正面碰撞过程中B柱加速度峰值的代理模型. 基于该代理模型使用序列二次规划算法对多组结构参数进行优化. 结果表明,使用改进的响应面法建立的代理模型具有较高精度,基于代理模型优化后汽车B柱的加速度峰值降低18.2%. 该研究为汽车正面抗撞性优化提供了一种快速便捷的方法.  相似文献   

4.
无线传感器网络多代理平台中间件设计   总被引:1,自引:0,他引:1  
针对基于移动代理应用模式在无线传感器网络中的设计实现问题,该文提出了一种基于静态代理的多代理平台模型和支持移动代理应用模式的传感器节点软硬件分层结构,阐述了移动代理模式在无线传感器网络中的应用优势,描述了基于静态代理的多代理平台和各静态代理的作用及协作过程.基于移动代理模式的应用说明了多代理平台能够便利地实现移动代理在无线传感器网络中的应用,最后通过客户端/服务器模式和移动代理模式应用对比,说明了基于多代理平台的网络具有较高网络重复利用率和应用灵活性优势.  相似文献   

5.
根据入侵检测与人工免疫机理之间的相似性,提出一种基于人工免疫系统的入侵检测分布式代理模型.该模型描述了代理在网络安全中分布式信息和安全防护的应用.提出了一种智能代理的层次式结构及动态进化模型,给出了自我集、抗原、免疫耐受、成熟代理的生命周期及免疫记忆等相应的递归公式.实验证明该模型具有较强的实时处理能力,可以有效地提高网络入侵检测的性能.  相似文献   

6.
目前的工作流系统与外部应用耦合性强,很大程度上要受外部应用的限制.设计了基于Web Services的协同工作流管理系统模型,并在该模型的基础上,在工作流引擎和外围应用之间建立访问代理机制,并设计了一个基于访问代理的工作流系统协作接口模型,突破了绝大多数工作流引擎的局限,解决了异构环境下业务协同的接口问题.该模型具有良好的互操作性、灵活性与可扩展性.  相似文献   

7.
提出了一个基于servlet技术的移动Agent系统模型,分析了系统构成和工作流程,最后简单介绍该模型关键部分的实现以及当前MobileAgent技术的发展现状和发展趋势. 所提出的移动Agent系统模型加强了对移动代理系统的内部结构的认识,方便系统扩充、改造,通过修改协议提供了一种远程移动代理的控制方法.  相似文献   

8.
针对目前的门限代理签名方案计算复杂性高、通信量大的问题,提出一种不可否认的门限代理签名方案.为提高安全性,在签名人向CA申请公钥证书时,CA采用零知识证明的方法对与该公钥相关的私钥进行验证,保证该公钥未被篡改.为提高运行效率,代理份额产生阶段,原始签名人只需计算一个公共的代理份额,广播给代理群,各个群成员并行地生成自己的代理密钥,与原始签名人逐一为每个代理群成员生成代理密钥的串行操作相比,减少了计算量.采用将敌手分为三类的安全模型,仿真各类敌手伪造签名的过程,证明方案的安全性.  相似文献   

9.
目的 研究标准模型下代理多重签名的安全性问题.方法 基于Waters签名,拓展了代理签名模型,并利用双线性对提出了标准模型下的代理多重签名模型.结果 根据攻击者可以获得有助于进行攻击资源的多少,把其分为两种类型并给出了相应的形式化定义.随后给出了标准模型下的代理多重签名算法,对标准模型下的代理多重签名的安全性进行了分析和数学证明.结论 在计算性Diffie-Hellman问题困难的假设前提条件下,标准模型下的代理多重签名是安全的.  相似文献   

10.
目前的工作流系统与外部应用耦合性强,很大程度上限制了工作流系统进一步集成现有的应用程序.在基于web-services的协同工作流管理系统模型的基础上,在工作流引擎和外围应用之间建立访问代理机制,设计了一个基于XML技术的访问代理协作接口模型,解决了异构环境下业务协同的接口问题.该模型具有良好的互操作性、灵活性与可扩展性.  相似文献   

11.
在对军工研究所R&D人力资本投资风险因素进行识别的基础上,建立风险评价指标体系,发现指标之间存在相互影响与反馈的关系,提出基于网络分析法并同时考虑评估意见模糊性的军工研究所R&D人力资本投资风险模糊评估模型,给出相关算法。最后,通过实例说明该方法的分析结果更合理、直观,而且还能为决策者提供更为详细的决策信息。  相似文献   

12.
提出一种利用CMAC (cerebellar model articulation controller)神经网络进行工业过程的辨识和稳态优化方法.利用CMAC神经网络的优点,基于系统的动态信息,在不干扰系统正常运行的情况下获得当前时刻下系统的稳态模型,并在此模型的基础上,对系统进行稳态优化和仿真.仿真结果证明了该方法的有效性.  相似文献   

13.
对绩效评价方法进行综述,指出评价过程体现个性优势特征的重要性。基于竞优分析方法,实证研究了辽宁省移动地市分公司移动数据业务的个性优势特征,并对14个地市分公司的移动数据业务经营状况进行了个体代理评价、民主代理评价和模式分析。结果表明,14个地市分公司的个性优势特征差异很大,沈阳、大连具有明显的个性优势;沈阳、大连、丹东是移动数据业务能力强的地市。根据实证分析结果,从特色定位、标杆管理、人才策略等方面提出了管理建议。  相似文献   

14.
运用可拓学的理论 ,论述了物元分析识别评判模型 ,建立了计算机软件质量评判的关联函数 .为定量评价软件质量提供了科学依据 .  相似文献   

15.
网格资源管理与调度的多Agent模型   总被引:1,自引:0,他引:1  
在分析了网格资源管理和调度需求的基础上,提出网格资源管理和调度的多Agent模型并说明了模型中各类Agent的组成、职能及其与外部环境的交互过程。讨论了基于FIPA(Foundation of Intelligent Physical Agents)合同网协议的各类A-gent的实现框架。该模型的优点在于可以充分利用多Agent的交互协议提高网格资源管理和调度的灵活性和给用户提供QoS保障。  相似文献   

16.
针对如何构建反映可重构制造系统本质特性的评估指标定量模型,以及某一重构方案相对其他方案优势和劣势都绝对明显情况下如何实现多方案优选的问题,提出一种基于RMS关键特征偏好排序的重构方案评估方法.在综合考虑可重构机床组件调整、制造单元调整基础上,建立衡量RMS可缩放性、可转换性、可诊断性、模块化、可集成性和定制化等特征的量化模型,以此为基础形成重构方案的评估指标,并采用层次分析法分配评估指标权重.评估过程中,先从局部采用部分偏好排序评估方法分别对方案的优势和劣势进行评估,然后从整体上通过完全偏好排序评估方法对重构方案的净优势进行评估,最终得出重构方案的综合评估结果.并以某研究所RMS车间为例,阐述了该方法的实施过程并验证其有效性和实用性.   相似文献   

17.
在咨询专家和实际调研的基础上,以科学性、导向性、全面性、层次性、个性化以及可操作性为原则,构建了教学质量评价指标体系;并对影响教学质量的14个因素的重要性进行排序,进而利用模糊综合评判方法建立教学质量评价模型,结果表明该模型能够很好地反映当前教学质量.  相似文献   

18.
为合理分配智能汽车人机协同共驾驾驶权,提高智能车辆的驾乘安全性和舒适性,本文提出驾驶人纵侧向驾驶能力的概念及其评价方法.对驾驶人的驾驶能力进行了定义和分析,并在此基础上设计了纵向跟车激励工况和侧向移动双移线激励工况,在搭建的驾驶人在环智能仿真平台上进行数据采集.建立了基于Hammerstein辨识过程的驾驶能力辨识模型,采用主成分分析法对驾驶能力辨识模型中的关键参数进行解耦和降维处理;通过客观蚁群聚类和主观量表分析相结合的分类方式,实现驾驶能力的分类;通过多元线性回归分析得到驾驶能力评价方程.结果表明,纵侧向驾驶能力辨识模型平均辨识及拟合精度均大于90%,经主成分分析及主客观分类处理后的纵侧向驾驶能力评价方程满足统计检验指标,具有良好的拟合及预测结果.   相似文献   

19.
为选择优秀的 PL D设计工具 ,构造适宜的集成设计环境 ,以缩短设计周期 ,提高设计质量 ,提出了 PL D设计工具的综合评价标准 .该标准是根据相关标准和 PL D设计工具的个性建立的 ,包括质量评价标准、标准化程度、先进性和智能性、性价比等 4个不同的方面 .该标准为用户选择 PL D设计工具提供了依据  相似文献   

20.
在分析成员间内部信息攻击行为的特点及胜任特征的基础上,构建了虚拟企业成员信息安全胜任特征评价指标体系和胜任特征评价模型。模型基于安全风险防范思想,将评价分为两个环节,综合考虑了决策者制定决策偏好和候选成员的个性优势,更实际地反映了候选成员间的差别。案例分析验证了该评价模型的有效性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号