首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 918 毫秒
1.
以人群运动过程中人与人和人与建筑之间的相互作用为出发点,探讨了行人群集行为疏散模型及三维仿真问题.建立了一种基于人员行为细节的微观离散仿真模型,采用蒙皮动画和有限状态机技术实现对人物行为和人物模型细节状态的控制,可以实现人群疏散过程的动态三维可视化仿真.  相似文献   

2.
一类随机性EOQ模型的关键路径存贮策略   总被引:1,自引:0,他引:1  
针对已有存贮策略不能直接适用于库存决策模型的问题,提出了一种基于关键路径的存贮策略,实现了一类随机性经济订货批量公式(EOQ模型)的关键路径求解.通过有限状态机构建算法(BFA),建立了适用于图论的有限状态机的资金有限型随机性EOQ模型,解决了原随机性EOQ模型不能直接应用于图论策略的问题.基于该有限状态机进一步提出了基于统筹法(PERT)的生成算法(BPA),其可将有限状态机转换为PERT图,以符合关键路径求解需求,由此可利用关键路径存贮策略来求解EOQ类模型.通过实例验证表明,所提策略能够较好地求解资金有限型随机性EOQ模型,并保证结果的完整性,同时证明了相关算法的理论性.  相似文献   

3.
基于一种扩展分层有限状态机模型的测试生成   总被引:1,自引:0,他引:1  
为了解决分层有限状态机(HFSM)中数据和约束的问题,对扩展分层有限状态机(E-HFSM)给出了定义对其特征进行了分析,对基于其上的模型所面临的测试问题进行了讨论.考虑了在测试中遇到的控制流和数据流问题,针对其中一种模型(父子EHFSM间不存在数据依赖关系),结合现有的方法工具给出了一种一致性测试生成方法.  相似文献   

4.
基于有限状态机的智能车辆交叉口行为预测与控制   总被引:2,自引:2,他引:0  
提出一种智能车辆交叉口行为预测与控制方法. 建立交叉口车辆行为预测的有限状态机(FSM)模型,对交叉口其他车辆的行为进行预测. 构建应用于智能车辆的混合状态系统,引入有限状态机模型,结合智能车辆交叉口安全条件运行规则,实现智能车辆离散状态分析及车辆控制. 运用PreScan和Simulink/Stateflow实现交叉口联合仿真. 结果表明,该方法可以使智能车辆安全地通过有其他车辆通行的交叉路口.   相似文献   

5.
文章针对软件验证过程中的结构抽象表示问题,考虑到结构程序的顺序结构、调用返回关系,给出了嵌套树以及嵌套状态机的定义。在该数据结构及μ演算的基础上,定义了嵌套树的μ演算(NT-μ)。NT-μ的公式语法是基于概要的,在嵌套状态机上提出基于概要类的模型检测。嵌套状态机的结点是有限的,且嵌套状态机有限的概要类对应于嵌套树中的无限的概要,因此该方法能提高检测的效率。  相似文献   

6.
工程实际中的大部分应用程序都可以用有限状态机来描述。论文首先提出了一个一般性的有限状态程序模型,即有限状态自动机。并讨论了基于有限状态模型的程序框架生成和该模型的一些性质。对于工业中的大多数专用应用程序和嵌入式系统,该模型给出了简洁、直观、统一的规范描述及其开发与维护方法。  相似文献   

7.
基于角色的可信数字版权安全许可授权模型   总被引:4,自引:0,他引:4  
为解决数字版权管理(DRM)仅支持静态的预先许可授权在许可控制方面无法确保被保护资源被非法使用问题,提出了基于角色的可信数字版权安全许可授权模型(rDRM),通过对DRM“主体客体条件约束权限”的定义,建立支持角色的许可授权机制,给出了版权安全许可授权、收权和迁移策略,以内容版权许可管理有限状态机实现许可状态的动态控制和许可状态管理。基于角色的rDRM许可授权模型具有很强的灵活性和易管理性,适用于具有较多用户且有着不同权限层次的授权管理,防止数字内容的非法复制和扩散。  相似文献   

8.
研究功率放大器的非线性行为模型建模问题.功率放大器既呈现非线性,又呈现记忆效应,为了对具有记忆效应的非线性功率放大器进行精确的行为模型建模,提出了基于粒子群优化的RBF神经网络射频功放行为模型.利用freescale半导体晶体管MRF6S21140器件模型及设计的电路从ADS中导出输入输出数据,对射频功率放大器模型进行了仿真实现,得出了输出电压幅度的拟合曲线以及误差曲线.仿真结果表明:PSO-RBF射频功放模型能够获得较好的精度,能够很好的描述射频功率放大器的非线性和记忆效应,为有效解决精确建立射频功放行为建模的问题提供了参考方法.  相似文献   

9.
将传统的BLP (Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM (Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.  相似文献   

10.
一种基于Intranet的模型管理系统及其实现   总被引:4,自引:0,他引:4  
对当前基于Intranet模型管理系统的国内外研究成果进行综合评价和改进,在此基础之上,给出了一种基于Intranet的模型管理系统框架,并运用先进的计算机开发技术,给出了实现方法,该模型管理系统充分利用了Intranet技术的特点和优势,以对象表示模型,把模型分布在Intranet中,通过中心Web服务器进行模型的存储和调用,使得决策支持系统的使用和开发都更为简洁,通过仿真可以看出,提出的基于Intranet的模型管理系统框架具有广泛的适用范围,其中模型的存储与调用具有平台无关性和很好的扩展性。  相似文献   

11.
In order to develop highly secure database systems to meet the requirements for class B2, the BLP (Bell-LaPudula) model is extended according to the features of database systems. A method for verifying security model for database systems is pro- posed. According to this method, an analysis by using Coq proof assistant to ensure the correctness and security of the extended model is introduced. Our formal security model has been verified secure. This work demonstrates that our verification method is effective and sufficient.  相似文献   

12.
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字签名的密钥安全恢复协议2个部分.引导模型采用了单向哈希函数,使得每个密钥分片的子密钥难以被暴...  相似文献   

13.
认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。  相似文献   

14.
根据计算网格特点及其一般安全需求,从政策的制定和实施角度出发,提出了一个完整可行的安全政策实施模型SPIM.在对计算网格中各类实体间新信任关系进行分析的基础上,选择并确立了模型中的功能实体,将VO的全局安全管理和传统管理域的安全管理分开考虑,引入了GSPEC和LSPEC两类重要的安全管理实体;定义了安全交互过程,使GSPEC和LSPEC可以独立地对用户身份进行鉴别,动态地对用户进行授权;规定了交互过程中所使用的凭证.从而保证在SPIM中,VO的全局安全政策和资源所在管理域的局部安全政策可以相互独立地制定、修改和执行,并在执行时保证各级政策能得到一致的实施.  相似文献   

15.
系统实时性、安全性和可靠性等非功能属性是信息物理系统在诸多领域应用的关键因素。论文在分析CPS模型构建与分析验证中面临的挑战的基础上,提出了一种CPS行为建模与属性验证方法。该方法首先基于混成自动机对CPS的行为进行建模,然后将此模型转换为混合程序模型,最后在定理证明器KeYmaera中对HP模型的属性进行形式化验证。文中论述了行为模型描述语言的结构,建立了混成自动机模型与HP模型之间的转换规则,分析了模型转换的一致性。应用实例表明:该方法既能简单直观地描述CPS动态行为,又能对CPS的属性进行严格的形式化验证,且有效避免了形式化验证中的状态空间爆炸问题。  相似文献   

16.
Data aggregation technology reduces traffic overhead of wireless sensor network and extends effective working time of the network,yet continued operation of wireless sensor networks increases the probability of aggregation nodes being captured and probability of aggregated data being tampered.Thus it will seriously affect the security performance of the network.For network security issues,a stateful public key based SDAM (secure data aggregation model) is proposed for wireless sensor networks (WSNs),which employs a new stateful public key encryption to provide efficient end-to-end security.Moreover,the security aggregation model will not impose any bound on the aggregation function property,so as to realize the low cost and high security level at the same time.  相似文献   

17.
给出了一个基于Ipsec的安全模型,提出了“内部”安全VPN和“外部”安全VPN的概念,介绍了目前虚拟私用网络实现的几种不同技术和与方案。  相似文献   

18.
一种岩石非线性流变模型   总被引:3,自引:0,他引:3  
岩石是一种复杂的工程介质,具有明显的非均质性、不连续性及各向异性等特点,其宏观流变表现为非线性流变变形.通过岩石非线性流变变形是时间的Weibull分布函数的假定,提出了一个新的非线性流变元件(NRC模型);通过NRC模型与西原模型的串联,建立了能够描述加速流变特性的岩石非线性流变模型(NRM);利用盐岩单轴压缩流变试验曲线对建立的岩石非线性流变模型进行辨识,获得了岩石非线性流变参数.岩石非线性流变模型与试验结果的比较,显示了所建非线性流变模型的正确性与合理性.  相似文献   

19.
BLP安全模型及其发展   总被引:6,自引:2,他引:6  
经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理.BLP模型采用“强制存取控制”和“自主存取控制”来实现其安全性,总结了BLP模型的“公理化描述”、“有限状态机模型描述”和“信息流的格模型描述”三种不同描述方法,分析了其BLP模型目前存在的安全缺陷主要是:安全级定义的不完备性、信息完整性缺陷、时域安全性缺陷和隐通道.在对BLP模型的改进中,影响较大的主要有BLDM与MBLP两种模型,  相似文献   

20.
采用心理学和计算机技术相交叉的研究方法,对人机交互中人的认知过程的人类视知觉特征和心理加工机制与特点等进行了细致的探讨;结合虚拟环境中人机交互过程的不确定性、连续性和实时反馈性以及交互可用性评价指标的多样性等特点,提出了适用于虚拟现实人机交互的扩展GOMS(eGOMS)模型,克服了传统GOMS模型要求精确的用户操作、交互界面与实际应用相分离及评价指标单一的不足.以eGOMS模型为基础对PIBG交互范式进行了评估,PIBG为VR用户界面提供自然、隐式交互的手段,从而大大降低了用户在虚拟环境下交互的认知负荷.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号