共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
5.
不完全信息的自动信任协商中存在如披露最少证书获得对方最大信任、协商效率等优化问题.利用博弈分析信任协商过程中的协商方的收益,给出权衡资源比重方法,量化了信任协商的计算过程,提出基于动态阈值的信任协商建立方法.动态阈值具有随证书披露与信息完整而进行自主变化的能力,可以减少协商过程的隐私披露.样例分析和仿真试验表明:使用动态阈值方法可以限制证书披露的数量,提高不完全信息下信任建立的效率. 相似文献
6.
面向动态联盟协商支持系统的研究 总被引:2,自引:0,他引:2
基于一种半集中式的协商控制策略,提出一个面向动态联盟的协商过程模型,按时间将协商过程划分为协商准备,协商进行及事后处理三个主要阶段。并在此模型上构建了一个基于CORBA标准和DMAS(分布式多Agent系统)技术的协商系统框架。盟员企业的推理,决策和协商功能以Agent形式进行封装,多方协商由多个分布式Agent实现。而不同环境下Agent之间的通信是通过构建在CORBA平台上的组件来实现。为实现动态联盟盟员企业之间的协商提供了一个可行的解决方案。 相似文献
7.
基于动态协商的网格访问控制模型 总被引:1,自引:0,他引:1
为解决网格用户访问权限的全局一致性问题,基于NIST RBAC访问控制模型和网格特性,提出一种改进的动态协商访问控制模型,通过访问策略及其动态协商机制,为网格访问控制中用户对资源访问权限的全局一致性定义及自动恢复协同提供支持.测试结果表明该机制是可实现的. 相似文献
8.
针对车间动态调度缺乏有效方法的现状.建立了车间动态调度的数学模型.将车间组元定义为多个独立的代理(Agent),并将蚁群在觅食过程中通过释放信息素的方式进行交流与合作的行为,应用到Agent之间的协商与通信中,建立了Agent之间的协作模型,形成了基于多代理协商的动态调度方法.仿真试验对比表明.基于多代理协商的车间动态调度方法优于基于遗传算法的动态调度方法. 相似文献
9.
一种主动网络动态资源协商机制的研究 总被引:1,自引:0,他引:1
从通信服务集角度探讨了主动网络中资源动态协商机制.为了能更好地反映网络资源使用情况的实时性和分配的公平性,在分析了主动网络和传统网络的区别基础上,设计了主动网络资源价格、分配算法和主动网络的队列模型与主动网络预留资源的再协商算法,从而使网络最大限度地满足用户的要求,大大增强了网络的利用效率. 相似文献
10.
一个动态的安全有效的群密钥协商协议 总被引:1,自引:0,他引:1
提出一个动态对等网中的2轮密钥协商协议,并证明此协议抗被动攻击,满足完全前向安全性和密钥独立性. 协议由ElGamal加密和签名算法组合而成,简单而且有效. 此外,协议基于广播信道,所以也适用于无线网络(尤其是ad hoc)中的群成员协商会话密钥. 相似文献
11.
12.
曹阳 《成都理工大学学报(自然科学版)》2021,48(4):505-512
针对密钥协商中的安全性问题,结合混沌映射良好的密码特性,提出了一种基于扩展混沌映射的动态身份认证密钥协商协议.协议进行密钥协商时,用户的身份是动态变化的,在实现用户匿名同时,能抵抗冒充攻击和重放攻击;协议执行过程中没有使用时间戳和对称、非对称加/解密算法,降低了协议执行时计算的复杂度,提高了运行效率;安全性基于扩展切比... 相似文献
13.
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率. 相似文献
14.
15.
提出了一种基于multi-agent的半导体生产线动态调度方法。首先建立了MAS仿真模型,包括管理、投料、工件和设备4种agent;然后设计了工件agent与设备agent的动态调度协商机制,以工件最小加权延迟为决策指标,分别考虑设计了单片/卡加工设备与批加工设备agent的报价算法。此外,还考虑了二次协商机制用于解决设备突然故障对生产线的影响。基于实际半导体生产线模型对所提出方法进行了仿真验证,并与一些常用的调度规则进行了比较,仿真结果表明,在平均加权延迟和准时交货率等指标上,该文提出的方法均有较大的提高。 相似文献
16.
孙宝琦(1867~1931年),字慕韩。晚署孟晋老人,浙江余杭人。他活跃于晚清和民国外交的政治舞台,曾先后两次出任外交总长、两度出任国务总理,在外交界与唐绍仪、伍廷芳享有同等的地位和声望。
孙宝琦出生于官宦人家,父亲孙诒经曾做过光绪皇帝的老师,历任清朝内阁学士,工、刑、户等部侍郎。孙宝琦虽自幼“好经世之学”,但率性任为。曾在育才馆学习英文、法语.不喜作八股文章,因此两次科考落第。 相似文献
17.
人们使用动态媒体传播信息由来已久。当代数字媒体技术极大发展使动态媒体获得了新生,在许多领域有所应用。动态媒体与标志结合形成了动态标志。文章从动态媒体说起,以此为基础详细讨论了有关动态标志在当前发展过程中的各种类型以及并对实例进行了详细的分析。 相似文献
18.
基于动态递归模糊神经网络的动态系统辨识 总被引:1,自引:1,他引:1
张友旺 《中南大学学报(自然科学版)》2003,34(3):277-280
模糊系统和神经网络由于具有逼近任意连续非线性映射的特性而广泛应用于系统的辨识和控制,但是传统的模糊神经网络是一种静态映射,不适用于动态系统的辨识,而现实工程中的控制对象反映的是系统的动态行为.为了提高动态系统的辨识精度,提出了一种新型的动态递归模糊神经网络,并根据动态递归神经网络的数学模型推导其动态反向传播学习算法及其改进算法.仿真结果表明:由于动态模糊神经网络的辨识过程同时利用了系统的当前数据和历史数据,对动态系统的辨识,特别是对具有纯时间延迟动态系统的辨识,较传统模糊神经网络在辨识精度和稳定性方面具有更好的效果.同时,确定网络权值和隶属函数参数初始值的方法可使动态系统的辨识过程具有更快的收敛速度. 相似文献
19.
针对网格环境下的访问控制技术需要解决与陌生实体建立动态信任关系等问题,提出了一种基于信任度的动态访问控制(TBDAC)模型.TBDAC模型综合了信任管理和RBAC模型的优势,首先通过自动信任协商为用户分配普通角色,从而有机结合了认证和访问控制.TBDAC模型将普通角色派生系列临时角色,为临时角色分配带有信任阈值的权限集,通过实时计算出的用户信任值激活临时角色,实现了细粒度和动态授权.TBDAC模型已投入测试,运行正常. 相似文献
20.
文章研究线性系统的执行动态和观测动态的补偿问题,它们本质上可以转化为串联系统的控制和观测问题。文章将在抽象框架下给出串联系统的控制器和观测器的设计方法。通过引入基于算子Sylvester方程的分块三角变换,串联系统得以解耦,从而使得控制器和观测器的设计变得简单易行。为了验证抽象结果,所提方法被应用于带有常微分方程执行动态和观测动态的不稳定热方程。数值仿真更直观地表明抽象理论的正确性与可行性。 相似文献