首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
吴泽彬  李蔚清  蒋夏军  吴慧中 《系统仿真学报》2006,18(5):1217-1221,1226
提出一种基于时态数据库的分布仿真数据收集方法:先给出分布仿真数据收集体系结构;参考历史关系数据库模型,对传统关系数据库进行扩展,提出适用于分布仿真数据收集的时态数据库模型;然后基于该模型详细设计并实现仿真时态数据库原型系境用于数据收集,包括数据的索引机制、存储实现以及查询优化。通过大量实验与基于纯文件的数据收集和基于一般商用关系数据库的数据收集进行性能比较,论证该方法在分布仿真数据收集方面的优势。该方法收集速度快、查询效率高,特别适用于面向回放和实时查询的分布仿真数据收集系境。  相似文献   

2.
计算机生成兵力(CGF)系统在虚拟战场环境中提供一组能自治地控制自身行为的智能化虚拟实体,并要求这些实体与虚拟环境中人控制的其它虚拟实体在行为上不能区分。因此,如何实现这些计算机生成的智能实体的行为并提高其智能水平,成为CGF系统开发的难点和瓶颈。行为表示是行为实现的基础,对CGF实体行为的生成及其效率与真实性都有直接影响。本文借鉴情景演算中的动作理论,研究CGF实体的行为表示,借助线性时态逻辑表示CGF实体的行为及其之间的关系,提出了基于线性时态逻辑的动作行为表示方法,为建立CGF实体的行为描述语言提供了理论基础。  相似文献   

3.
强制访问控制模型(MAC)是一种重要的安全模型.在多级安全的格模型和Bell-LaPadula安全模型的基础上,对MAC安全模型进行了形式化描述,并给出了与其等价的着色Petri网模型.在Petri网状态可达图的基础上,对MAC模型的有关安全属性,如主体访问客体的时序关系,主体访问的可达性,因主体的动态安全级访问而存在的安全隐患以及因主体对客体的间接访问而导致敏感信息的可推测性等进行了较为详细地分析.通过对一个安全模型的范例分析,结果表明基于Petri网的安全模型的分析方法可以充分利用现有的可达图的分析方法来对系统安全模型的有关性质进行分析和验证,能够在安全模型的设计和实现阶段有效地改善系统的总体安全策略.  相似文献   

4.
为研究电信产品要素组合对市场发展周期的影响,提出了一种新的基于时态正负关联分类的评价方法。通过建立产品生命周期评价指标体系,得到不同类型产品要素组合的电信产品生命周期区间分布;进而给出了各市场发展周期时态区间电信产品要素组合与产品生命周期正负关联分类方法完备的形式化描述,及相应的挖掘算法和步骤。实证研究表明:该评价方法充分挖掘了电信产品生命周期分布特征及产品要素组合对市场发展周期影响的时态关联分类信息,为通信企业开展正确的产品要素组合评价提供了一种有效的新途径。  相似文献   

5.
元数据信息是理解基本对象模型(Basic Object Models)重用能力的关键,也是BOM检索、选取和应用过程的前提和保证.BOM的正确使用以约束关系的满足的基础,由于利用消息序列图(Message Sequence Charts)刻画BOM的交互行为存在着很多不足,因此在基本消息序列图(BasicMSC)的基础上扩展了事件和因果关系的描述,并且通过约束关系的生成,使BOM的交互约束可以以断言的形式作为元数据的组成部分,不仅有利于约束关系的精确描述,而且便于联邦的验证.  相似文献   

6.
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。  相似文献   

7.
离散事件系统的面向对象实时时态着色Petri网模型   总被引:2,自引:0,他引:2  
提出了由记时面向对象着色Petri网为被控对象建模,用实时时态逻辑进行系统期望行为规范的实时离散事件系统面向对象实时时态着色Petri网模型.  相似文献   

8.
基于经验模型可能最优效果受数据质量限制的事实,提出了受限最优模型的概念,定量分析了噪音强度、样本规模时受限最优模型效果的影响.提出了利用受限最优模型期望效果进行优化建模思想,基于该思想,提出了一种基于噪音信息指导的神经网络优化建模方法,仿真试验表明,该建模方法切实可行,效果明显优于传统方法.为了客观地评价模型效果,还提出了一种新的模型评估指标--误差平均功率,分析了它和常用的模型评估指标--误差均方之间的关系,指出了其应用意义.  相似文献   

9.
多策略的工作流管理系统访问控制模型   总被引:1,自引:0,他引:1  
针对RBAC模型中没有明确定义模型的非法信息流,也没有提供信息流控制策略,会带来严重的信息泄露问题,对传统的军用安全模型加以改进,并推广到工作流管理系统中,提出了一种基于安全信息流和角色的多策略工作流管理系统访问控制模型,给出了模型的形式化定义、检测系统中合法信息流的算法.新模型为每个角色增加安全类,同时也为每个客体分配一个安全类,在基于角色进行访问控制的同时根据安全信息流进行访问控制,可以很好地解决目前基于角色的工作流管理系统访问控制模型中的信息泄露问题,增强系统的安全性.将该方法应用于开发的工作流 管理系统中,收到了很好的效果.  相似文献   

10.
战斗部虚拟试验多级模型集成方法研究   总被引:2,自引:0,他引:2  
弹药虚拟试验预测模型建模过程需多次调用数值仿真模型,对于运行耗时的大型三维计算模型将面临严重的计算复杂性问题.当计算模型存在多种精度时,提出一种基于自回归模型的预测模型建模方法,可集成多种精度的计算模型,以较少高精度模型和较多低精度模型分别获取训练样本,建立效率与精度平衡的贝叶斯预测模型.设计某型中小口径穿甲弹穿甲威力虚拟试验算例验证该方法的高效性.  相似文献   

11.
为保证航空装备保障系统中适量的保障资源的安全授权,同时授权能够根据用户历史行为进行变更,在基于角色的访问控制模型基础上引入了信任和预测,提出了基于信任和预测的访问控制模型。角色只有在信任度要求满足时才能被激活,只有数量在属于预测区间时才能被分配给权限。设计了信任和预测机制,并结合具体实例对模型的使用进行了分析。结果表明,基于信任和预测的访问控制模型能够对航空装备保障系统中的资源实现灵活和有效的访问控制。  相似文献   

12.
从角色安全定义、角色访问设计角度讨论了空间数据库管理系统VISTA中基于角色的访问控制(role-based access control,RBAC)的设计方案及其实现方法。通过对角色偏序关系和角色管辖域的讨论,说明了该设计方案的可用性和安全性。通过定义虚拟用户的概念,解决了当主体删除时,所属客体的存在性问题,保证了数据的可用性和可继承性。同时给出了该方法的基本算法流程及相应的安全信息数据结构。该方法可以移植到其他相似的ORDBMS中。  相似文献   

13.
A novel encryption model is proposed. It combines encryption process with compression process, and realizes compression and encryption at the same time. The model’s feasibility and security are analyzed in detail. And the relationship between its security and compression ratio is also analyzed.  相似文献   

14.
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels.  相似文献   

15.
并行工程中时间约束网络建立及冲突检测研究   总被引:5,自引:0,他引:5  
由于并行工程产品开发过程的复杂性,产品开发过程中存在着大量的时间约束关系,因时间约束关系的违反而千万的过程冲突极易发生,本文提出一种以IDEF3过程模型为基础建立并行工程产品过程的时间约束网络的方法,在将该时间约束网络转化为定量时间约束网络的基础上,提出一种面向定量时间约束网络的冲突检测的方法,基于时间约束网络的冲突检测方法能有效发现并行工程产品开发过程中的过程冲突。  相似文献   

16.
This paper proposes an efficient medium access control (MAC) protocol based on multifrequency-time division multiple access (MF-TDMA) for geostationary satellite systems deploying multiple spot-beams and onboard processing,which uses a method of random reservation access with movable boundaries to dynamically request the transmission slots and can transmit different types of traffic. The simulation results have shown that our designed MAC protocol can achieve a high bandwidth utilization, while providing the required quality of service (QoS) for each class of service.  相似文献   

17.
针对多输入多输出的网络控制系统,传感器和执行器为时间驱动,由于网络资源的有限性,在每个传输周期内,系统往往只有部分传感器和执行器得到网络介质访问权,与远程控制器进行数据传输,这称为网络控制系统的介质访问约束性,它极大地影响到系统的稳定性和控制性能,成为网络控制中亟待解决的问题。针对这一问题将网络控制系统建模为输出矩阵和输入矩阵随介质约束改变的切换系统,并利用切换系统分析方法和稳定性理论,设计了切换观测器和基于观测器的状态反馈控制器,分析了周期调度下该网络控制闭环系统的稳定性,最后通过仿真验证了这种方法的有效性。  相似文献   

18.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

19.
A constrained generalized predictive control (GPC) algorithm based on the T-S fuzzy model is presented for the nonlinear system. First, a Takagi-Sugeno (T-S) fuzzy model based on the fuzzy cluster algorithm and the orthogonalleast square method is constructed to approach the nonlinear system. Since its consequence is linear, it can divide the nonlinear system into a number of linear or nearly linear subsystems. For this T-S fuzzy model, a GPC algorithm with input constraints is presented. This strategy takes into account all the constraints of the control signal and its increment, and does not require the calculation of the Diophantine equations. So it needs only a small computer memory and the computational speed is high. The simulation results show a good performance for the nonlinear systems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号