当前位置:文档之家› _IPQoS综合服务模型研究

_IPQoS综合服务模型研究

_IPQoS综合服务模型研究
_IPQoS综合服务模型研究

文章编号:1001-893X (2001)03-0106-05

IP QoS 综合服务模型研究

向 渝,雷维礼,黄顺吉

(电子科技大学网络中心,四川成都610054)

【摘要】本文讨论了一种资源预留和QoS 控制模型。对该模型中的接纳控制、策略控制和调度算法进行了分析,并且讨论了模型的核心协议—资源预留协议(RSVP )。从讨论中可以看到,该模型能在IP 网上提供不同级别的QoS 以满足不同的需求。

关键词:TCP /IP 网络;综合服务;资源预留;QoS 控制;R SVP 中图分类号:TN919.2 文献标识码:A

一、引 言

随着TCP /IP 网络在全世界范围内得到越来越大的发展以及网络用户的多样化,网络传输的数据也正在发生变化。据国外进行的一项调查,80%的

用户希望在今后的3年内从网上得到实时多媒体数据服务。也就是说,网络要具有传输实时音频、视频等数据的能力。然而,IP 协议基于数据报传输模式,分组相互独立地进行路由选择,没有“连接”的概念,也没有“服务质量”(QoS )的概念,它只提供“尽力传送型”(best effort )的服务,不保证吞吐量的大小,也不能限制传输延迟。而实时传送音频、视频需要数据以较稳定的速率流动,传输延迟也应该限定在一定的范围之内。I P 网的传统服务类型显然不能适应实时多媒体数据服务的需求,因此,如何在IP 网上提供不同级别的QoS 以满足不同的需求就成为

当今研究的热点课题。

研究人员已经证明,如果在中继节点(路由器或交换机)上为实时数据流预留充足的资源,而对其他数据仍采用“尽力传送”的传输方式,则实际上分组交换技术就能基本满足不同的服务需求[1]。下面我们先讨论IE TF 定义的一种通用的资源预留和QoS 控制模型,即综合服务模型(Intserv /RSVP ),再讨论它的核心协议—资源预留协议。

二、IETF 综合服务资源预留

及QoS 控制流程

为在IP 网上提供QoS ,IETF 给出了一种资源预留及QoS 控制流程的模型(综合服务模型),这个模型解释了如何在主机和路由器中进行资源预留以及对相关的QoS 参数进行控制

图1 资源预留及QoS 控制流程

收稿日期:2001-01-13作者简介:向 渝(1973-),男,重庆人,博士研究生.

从上图可以看出,主机和路由器中最主要的区别在于路由器中有一个路由模块,这表明,资源预留机制依赖于当前和将来的路由协议。各个模块的功能如下:

(1)策略控制(Policing Control )确定请求预留的应用是否有许可做资源预留。它需要检查RSVP 包是否满足RSVP 连接请求中的流特性(flo wspec )来确定是否禁止该预留行为。同时,它还对每一数据流进行监控,确定它们是否遵守预留的带宽并采取措施在数据流“违规”时使其重新符合规定。它能提供对数据流进行平滑控制、拥塞控制等。比较成熟的算法有漏桶(leaky bucket )、窗口控制(windo w control )等。

(2)接纳控制(Admission Contr ol )也称为容许控制,它确定在端系统和路由器中是否有足够的本地资源来支持请求预留的带宽。如果没有足够的资源,则接纳控制将拒绝该预留请求。接纳控制算法的核心,是通过预定的QoS 参数计算出信道的最大容量。假设源的流模型为On -Off 模型,处于On 的平均时间为a ,处于Off 的平均时间为b ,源的总数为N ,所以源的模型可以看作是N +1态的生灭过程。令源处于On 的概率p =a /(a +b ),则归一化的信道容量

C =Np +K

Np (1-p )

(1)

假设QoS 参数为分组丢失率P L ,且超过容量的输入会引起丢失,有

P L =

∑N

i =C

(

i -C )πi /Np (2)

其中πi 为有i 个源为ON 的概率。当N 很大,p 较小

时(突发性较强),

πi =

N

i

p i

(1-p )N -1

(3)

将(3)式代入(2)式,可求得C 和P L 之间的关系,代入(1)式,可求得待定常数K 。

(3)分组分类器(Packet Classifier )负责确定QoS 的级别,对应用程序送来的每一个分组进行检查,对属于不同数据流的分组进行分类,并发送到分组调度器。对于一个新的资源预留请求,在同时通过接纳控制和策略控制后,分组分类器将确定该数据流的传输优先级参数并在分组调度器上获得所需的QoS 。

(4)分组调度器(Packet Scheduler )按不同数据流

事先预留好的资源来调度分组的传送。例如,在路由器中,收到数据分组后先暂存在缓冲区(Buffer )中,再按一定算法规定的顺序或优先级交由CPU 处理。调度器必须保证有足够的缓冲区来缓存数据,也必须保证CPU 处理分组的能力满足QoS 的要求。

调度算法是目前研究较多的算法,主要包括2大类[2]:一类是静态的调度算法如H OL (Head -Of -Line priority scheduling ),这种算法将不同的流赋予固定的不同的优先级,使高优先级的流获得更多的资源和更短的延迟,但这种方法显然不够灵活,在实时处理时不能满足不断变化的QoS 的要求;另一类是基于速率(rate -based )的调度算法,这类算法有很多种,常见的有虚拟时钟(Virtual Clock )算法、公平队列(Fair Queuing )算法、Dela y E DD (Earliest Due Date )算法等,它们都可以用一个统一的公式来表示

G RC i (p j f ,r j ,i f )=max {A i (p j f ),

G RC i

(p j -1

f ,

r j -1,i

f )}+l j f r j ,i

f

(4)

初始条件

GRC i (p 0f ,r 0,i

f

=0(5)

在(4)中,p j f 和l j f 分别表示流f 的第j 个分组及其长度,r j ,i f 表示在服务器i 中流f 的第j 个分组(即p j

f )的速率。从这里可以看出,算法允许同一个流的不同的分组具有不同的速率。另外,A i (p j f )表示在服务器i 中分组p j f 的到达时间。它们都通过计算一个与速率相关的状态变量GRC 来监视和改变流的

速度。如在虚拟时钟算法中,这个变量是辅助虚时钟auxVC ;在公平队列算法中,是Finish number F ;在Delay EDD 算法中,是Expected Deadline number E xD 等等。这些状态变量都是用来标明分组的优先级,各网络节点将按GRC 的增序或降序来进行服务。

(5)网络在不能提供用户所要求的带宽应该具有某种“自适应”能力。例如,它可以自己试着将用户的要求适当降低并重新在各节点之间进行协商;它可以弹出一个对话框询问用户如何处理这种情况并提出降低服务等级的建议;或者就简单地把不能达到用户要求的流作尽力传送(best effort )处理。

在综合服务模型中,R SVP 本身只负责传输QoS 或业务流控制管理参数,不用了解其具体含义,而将其交由具体的流控或管理模块处理。IE TF 也并未规定策略控制、接纳控制、分类及调度算法,需要设

计者和研究人员自己进行选择、研究和优化。因此对于算法的研究成为目前理论和实践的热门课题。

三、资源预留协议:RSVP

由RFC2205定义的资源预留协议(Resource reSerVation Protocol)用来向网络发送信号,告诉它们用户在特定的应用程序下对网络服务的要求,也被路由器用来向沿发送方到接收方的路径传递QoS参数,预留并维持提供服务所需的资源[3]。RSVP在IPv4或IPv6之上工作,在协议栈中处于传输层协议的位置。和IC MP、IGMP以及路由协议一样,RSVP 不负责实际传送应用程序的数据,并且主要在后台运行。

总的来说,RSVP有下面几个特点:

(1)RSVP对单目传送(unicast)和组播(multicast)应用程序都可以预留资源,还可以动态地改变组成员和路由。

(2)RSVP是单工(simplex)的。它认为数据流是单向的,即发送方只发送数据,接收方只接收数据。尽管在许多实际应用中(如视频会议,可视电话等)一个终端既是发送方也同时是接收方。在这种情况下,就只能预留2份资源。

(3)RSVP是面向接收方(receiver-oriented)的。接收方为数据流发起资源预留请求并在传输过程中保持该预留状态。这样做是因为大多数的资源预留都面向组播应用程序,在这种情况下一般组成员的数目较多,它们可能处于不同的网络,可能随时加入或退出该广播组。这样要由发送方在连接建立时就预留资源显然是不现实的。因此接收方应用程序向本地RSVP模块发出一个QoS请求,而RSVP协议将该请求沿数据流的反方向送到所有的中间节点直至发送方。这种模式很适合于大型的、分布于多个地点的工作组。

(4)为了适应组播组成员的不断变化(加入或退出)所引起的组播树拓扑结构随时间的变化以及路由信息的变化,R SVP引入“软状态”(soft state)。RSVP将在已预留资源的路径上发送周期性的刷新信号来维持预留的状态。如果路径上的节点没有收到该刷新信号,预留状态将被删除。

(5)为更好地适应不同的需求,RSVP提供了3种不同的预留模式,即“风格”(style)。这些模式将决定是否显式的给出发送方列表以及各发送方是各自建立独立的预留状态还是共享同一个预留。

(6)R SVP对不支持这个协议的路由器是透明的,即不支持RSVP的路由器可简单地将R SVP分组做尽力传送处理。

RSVP有以下7种报文:

(1)路径请求Path;

(2)预留请求Resv;

(3)路径错误PathErr;

(4)预留出错ResvErr;

(5)路径拆除PathTear;

(6)预留清除ResvTear;

(7)预留确认ResvConf 。

图2 RSVP建立预留的过程

上图简要说明了资源预留的建立过程:发送方(源站点)向目的站点(如果是组播的话则向多个目的站点)发送路径请求Path报文,依靠相应路由协议的引导送到目的站点。Path报文包括路径信息以及对发送方数据流业务特性的描述。当它到达接收方后,接收方将确定是否为该数据流预留资源。若决定预留资源,接收方将发出预留请求Resv报文,该报文详细描述了接收方对QoS的要求,而具体的描述方式又与应用程序选择使用的预留风格(style)有关。Resv报文将按照Path报文中给出的路径信息的反向路径到达接收方。在从目的到源站点反向路径上的每一个路由器都要检查报文中的参数,通过前面所描述的容许控制、策略控制等控制流程来决定是否预留所要求的资源。路由器还可能将多个下游接收方的预留请求合并为一个预留请求,再向上游传送直至发送方。如果沿路上的任何一个路由器不能提供所请求的资源,则将给接收方发出一个出错报文。在发送方收到Resv报文之后,就开始发送数据包。算法可以描述如下:

发送方或中间节点接收方

Send—Pathmsg(rsvp—hop,session,etc);

while(address!=DestAdd)

do{

if(pass=Create—Pathstate()==0)

//unable to create path state

Send—PathErrmsg(session,error—spec,etc);

else

Send—Pathmsg(rsvp—hop,session,etc);

}

 

 

 

while(address!=SourceAdd)

do{

if(pass=polic y—control(polic y—data)&&

admision—control=0)

//unable to establish request reservation

Send—ResvErrmsg(rsvp—hop,session,

err or—spec,style,etc);

else

 Send—Resvmsg(rsvp—hop,session,style,

flow descriptor list,etc);

 }

Receive—Resvmsg(rsvp—hop,session,style,flow

descriptor list,etc); Send—Data;Attend multicast group;//using IGMP

 

 

 

 

 

 

 

 

Receive—Pathmsg(rsvp—hop,session,etc); Send—Resvmsg(rsvp—hop,session,style,

flow descriptor list,etc);

在Path报文中,rsvp—hop指的是前一跳的IP地址,而在Resv报文中,rsvp—hop指的是该Resv报文发送者的IP地址。另外,session对象包括目的地址(DestAddress),I P protocol ID、还可以包括端口号(可选)。

尽管RSVP提供了在IP网上进行不同级别服务的解决方案,但到目前为止,除了一些实验性的网络和小的内部网外,它仍未得到广泛的应用,因为仍有一些比较重要的问题有待解决。预留是建立在数据流的基础上的,因此网络的核心(即中心机房的交换机或路由器)将可能必须同时处理成千上万条流信息并进行资源预留。这对于核心来说是一项非常繁重的任务。如果由于某种原因导致路由发生改变,在沿新路径建立新的预留的同时保持流的传输质量也成为人们关注的问题[4]。

前面已经提到,发送方和接收方之间的路由选择是依靠现有的路由协议来完成的,而现有的路由协议在选择路径时都不会考虑到QoS的要求。一个考虑到QoS需求的路由协议将会给动态资源预留方案带来巨大的好处,即它在选择路径时将不仅只考虑最短路径,而且要综合考虑该路径的带宽、延迟、已建立的连接数等等,从而为用户提供所需的服务级别。这种路由协议现在也是研究的重点之一。

四、结束语

从上面的分析可以看出,在选择了合适的路由协议、确定了相应的接纳控制、策略控制和调度算法之后,我们所讨论的资源预留和QoS控制流程就能够对每一条数据流甚至每个分组实行有效的控制,在网络容量允许的范围内提供不同级别的QoS以满足不同的需求。如果在大部分或全部网络节点上都采用这个控制流程的话,传输实时多媒体数据并控制其QoS是可行的。

参考文献

[1] Mischa Sch wartz,Broadband Integrated Networks[M],Pren-

tice-Hall Inc.,1996

[2] P.Goyal and H.M.Vin,Generalized Guaranteed Rate

Scheduling Algorithms:A Framework,[C]IEEE Trans.On

Net workin g,Vol.5,No.4,1997,pp.561-571

[3] R.Bradon and L.Zhang and S.Berson and S.Herzog and S.

Jamin,Resource ReSerVation Protocol(RSVP)-Vers ion1

Functional Specification[S],RFC2205,Sept.1997

[4] 3Com's Strategy for Delivering Differentiated Service Level

[EB/OL],https://www.doczj.com/doc/d417277086.html,/technology/tech—net/

white—papers,1998

Research On IP QoS Intserv Model

XIANG Yu,LEI Wei-li,H UANG Sun-ji

(Network Center,UE STC,Chengdu610054,China)

A bstract:This Paper deals with a kind of resource reservation and QoS control model-Intserv/RSVP.Algorithms for admission c ontrol,policing c ontrol and scheduler in this model are analyzed.The c ore protocol of this model-R SVP is also discussed.It is proved that Intserv/RSVP model can offer different QoS levels to satisfied different demands on IP network.

Key words:TCP/IP network;Intser v;resource reservation;QoS control;RSVP

我国光通信领域呈现光明前景

近年来,国内各大运营商纷纷在规划建设全新的全国骨干光传输网络,准备迎接加入W TO后的电信大战。中国电信已宣布再建设以三个10G DW DM环状网为主体的全国高速大容量骨干网;中国铁通已全面启动以两项10个DWDM环网为主的全国网一期工程;中国联通也将建设以5个10G DWDM环网为主的国家级高速骨干网;中国移动正在积极规划建设自身的国家干线网和省二级干线网;中国网通也正在策划其骨干网络的扩展和提速。

光通信技术的重要发展方向之一是超高容量的信号传输。40G系统已经开始逐步进入商用领域。

由于40G系统的单位速率成本大大降低,尤其是在结合了DWDM技术之后,该系统使未来以图像为主体的信息传输模式变得更加清晰。

发展方向之二是超长距离的信号传输。在数据业务占主体的今天,长途直达业务将逐步增加。因此,过去单层结构的国家骨干网路将会发生变化,出现一个单独的长途业务快速通路层。

在光网络的发展中,光层的保护与恢复机制至关重要,而实现此功能的硬件基础就在于高速光倒换开关和光交叉连接设备(OXC)的完善。对于光交叉连接设备而言,一直制约其发展的主要因素就在于如何使它的调度能力大幅度提高。在今后的国家骨干网中,由于大容量DWD M系统的普遍运用,OXC 系统必将成为骨干调度节点的基本设备。此外,在大型城域网中,业务总容量和总调度容量都十分庞大,甚至可以达到太比特量级,但其转换业务颗粒却可能参差不齐。因此,开发超大容量的电带宽管理设备仍然是我们目前面临的重要课题。

真正的智能光网络仅仅具有上述的几个方面是远远不够的,要想达到它就必须改变传统传输网的定义,在其基础上引入动态交换信令的概念。经过一年多的研究,自动交换光网络(ASON)协议已经呼之欲出了。ASON理念的推出,使我们第一次如此完美地将传输、交换与数据网络结合在了一起,实现了真正意义上的路由设置、端对端业务调度和网络自动恢复。毫无疑问,这将是传输网络一次历史性的突破。

金 典

自主访问控制综述

自主访问控制综述 摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。 1自主访问控制基本概念 访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。 1.1访问控制基本要素 访问控制由最基本的三要素组成: ●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、 I/O设备等。 ●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管 道等。 ●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集, 如访问矩阵、访问控制表等。 1.2访问控制基本模型 自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。

新媒体概论教学大纲

《新媒体概论》教学大纲

《新媒体概论》教学大纲 一、课程的性质和任务 网络与新媒体专业均面向大众传媒组织,培养能够适应大众传媒的需求与变革,从事大众传媒的信息建构与传播以及媒介经营与管理等等业务的媒体从业者。面对瞬息万变的外部环境,具有创造性策略和构思的专业的职业化的媒体新人。为达到这一培养目标熟悉新兴媒体的特点及其运作规律是必须的,因此开设了《新媒体概论》这一课程。 二、课程目标 对传统的大众传播而言,新媒体的发展是无法回避的。对于传媒行业从业者来说,了解新媒体,熟悉新媒体,学会使用新媒体,不但是必须的,而且是必备的。结合传媒策划与管理专业、编导专业学生的专业基础知识和应用需求,该课程教学时理论联系实际,在介绍基本理论的前提下,侧重于新媒体的应用现状及发展趋势的探讨,培养学生运用基本理论,结合现实资料,进行逻辑推理,科学预测的能力。 三、教学课时分配表 本课程教学总学时为48课时。具体学时分配参照下表: 四、教学内容和要求 第一章新媒体导论 (一)教学目的 介绍新媒体的概念,新媒体的技术依托,剖析新媒体的传播特性,探讨新媒体的社会影响。以这几个点为核心对新媒体进行宏观的、总体的介绍,为后续学习打下基础。 (二)教学时数 理论讲授学时:2 (三)教学内容 1.新媒体的基本问题 2.新媒体的优势 3.新媒体给传媒业带来的冲击

(四)作业 谈谈怎么看待柯达破产? 第二章新媒体的类型和形态 (一)教学目的 介绍新媒体给新闻传播理论带来的影响,重点分析创新扩散理论。(二)教学时数 理论讲授学时:2 (三)教学内容 1.新媒体给新闻传播理论带来的影响 2.新媒体研究理论模型 第三章新媒体用户特征研究 (一)教学目的 阐释新媒体时代的受众理论,分析网民的心理和行为特征。 (二)教学时数 理论讲授学时:2 (三)教学内容 1.新媒体时代的受众理论 2.网民的基本特征分析 3.网民的心理和行为特征分析 (四)作业 分析创新扩散理论模型与中国特有的“2000万现象”的关联。 第四章新媒体的类型 (一)教学目的 了解新媒体中网络传播的类型,掌握网络中的大众传播发展历程,掌握web2.0特征。

浅谈粒度计算

浅谈粒度计算 摘要:粒度计算是新近兴起的人工智能研究领域的一个方向,本文简单介绍粒度计算的主要三个方法,以及之间的关系。关键词:粒度计算、模糊逻辑、商空间理论、粗糙集理论。;一.引言人们在思考问题时,或者是先从总体进行观察,然后再逐步深入地研究各个部分的情况;或先从各个方面对同一问题进行不同侧面的了解,然后对它们进行综合;或是上面两种方法的组合,即时而从各侧面对事物进行了解,然后进行综合观察,时而综合观察后,对不甚了解的部分再进行观察……总之,根据需要从不同侧面、不同角度反复对事物进行了解、分析、综合、推理.最后得出事物本质的性质和结论. ; 人工智能研究者对人类这种能力进行了深入地研究,并建立了各种形式化的模型.本文要介绍的粒度计算,就是对上述问题的研究的一个方面. ; 人工智能最主要的目的是,为人类的某些智能行为建立适当的形式化模型,以便利用计算机能再显人的智能的部分功能。什么是人类的最主要的智能,或者说智能的最重要表现形式是什么。各家有不同的看法,如Simon等认为人的智能表现为,对问题求解目标的搜索(Search)能力。比如学生在证明一道平面几何题目时,进行思考,“聪明的小孩”能很快地找到证明该结论的有关的定理性质,并很快地应用上去,从而就得到证明。“数学能力差的学笨赡芏椅餮埃 也坏胶鲜实亩ɡ砗托灾剩评慈迫ィ艿貌坏街っ鞯囊欤籔awlak[P1]则认为人的智能表现为对事物(事件、行为、感知等)的分类(Classification)能力。如平时我们说某医生本事大,就是这位医

生能从病人的症状中,正确地诊断出病人是患什么病(分类能力!分出患什么病来)等等。我们认为“人类智能的公认特点,就是人们能从极不相同的粒度(Granularity)上观察和分析同一问题。人们不仅能在不同粒度的世界上进行问题求解,而且能够很快地从一个粒度世界跳到另一个粒度的世界,往返自如,毫无困难。这种处理不同世界的能力,正是人类问题求解的强有力的表现”[ZH1]。还有很多不同的理解,人们正是从这些不同的理解分别建立各自的模型和相关的理论和方法。粒度计算目前国际上有三个主要的模型和方法,下面简单进行介绍。;二. 三种不同的模型; 下面简单介绍有关“粒度计算”的三个不同的模型和方法。什么是粒度,顾名思义,就是取不同大小的对象。也就是说,将原来“粗粒度”的大对象分割为若干“细粒度”的小对象,或者把若干小对象合并成一个大的粗粒度对象,进行研究。; 最近Zadeh在[ZA1]-[ZA3]中,讨论模糊信息粒度理论时,提出人类认知的三个主要概念,即粒度(granulation)、组织(organization)、因果(causation)(粒度包括将全体分解为部分,组织包括从部分集成为全体,因果包括因果的关联)。并进一步提出粒度计算。他认为,粒度计算是一把大伞它覆盖了所有有关粒度的理论、方法论、技术和工具的研究。指出:“粗略地说,粒度计算是模糊信息粒度理论的超集,而粗糙集理论和区间计算是粒度数学的子集”。Zadeh 的工作激起了学术界对粒度计算研究的兴趣,Y.Y.Yao和他的合作者对粒度计算进行了一系列的研究[Y1]-[Y3]并将它应用于数据挖掘等领域,其工作的要点是用决策逻辑语言(DL-语言)来描述集合的粒度(用满足公式f元素

细分市场研究方法及市场规模测算模型探讨

细分市场研究方法及市场规模测算模型探讨 一、市场数据收集方法 (1)调研对象 外部调研对象:行业专家、行业协会、下游客户、竞争对手、供应商、经销商、代理商、合作伙伴、研究机构、大学、券商研究部等 公司内部对象:公司管理层、相关职能部门专业人员 (2)研究方法 内部访谈法、内部研讨会、问卷调查法、实地调研法、头脑风暴法、案头研究、基准分析等 (3)数据资料查找途径 商业数据库、谷歌、百度、豆丁、Chinainfobank、ISI等网站、国家统计局公布数据、年鉴、行业期刊、杂志、专业论坛、所属行业的权威机构公布数据、海关数据、行业协会公布数据、国家及行业重大政策和规划、行业研究报告、券商报告等 二、市场规模测算方法 1、市场规模测算及预测方法 (1)方法介绍 巴比社会研究法、直接投资额法、整体投资比例法、趋势外推法、回归模型法、普及率类比、瑞利多因素法、专家德尔菲预测法、直观判断预测法、时间序列分析预测法、回归分析预测法、结构分析预测法等 (2)推算思路 市场规模的推算方法较多,从行业特性来说,不同情况推算思路略有不同。从供应端和专家得到的信息和数据,并以此进行市场推估。这个方法比较适用于下游应用领域众多、消费不集中的情况;从消费端进行分层抽样再进行数据汇总,适用于下游市场比较单一,应用

领域相对集中的市场;同时采集供应端和消费端数据,并进行数据交叉验证,适用于产品或行业相对垄断,供应和消费行业都较为集中的产品或行业。 2、软件类企业案例——互动媒体系统平台 (1)背景分析: 互动媒体系统平台软件的下游行业主要包括电信运营商、广电新媒体运营商、广电网络运营商。在三网融合背景下,电信和广电运营商在基于内容的信息系统、双向网络改造、宽带升级、终端硬件投入的基础上,向广大受众提供IPTV、互动电视、网络视频、互联网电视、手机视听等各类互动媒体业务,这些业务的基础用户数量和营收情况直接影响系统平台软件的投资规模。 产业产业投资具体产品价值链环节 代表业务

基于云模型的粒计算方法研究

第6章从云模型理解模糊集合的争论与发展

第1章基于云模型的粒计算方法应用 云模型是一个定性定量转换的双向认知模型,正向高斯云和逆向高斯云算法实现了一个基本概念与数据集合之间的转换关系;本文基于云模型和高斯变换提出的高斯云变换方法给出了一个通用的认知工具,不仅将数据集合转换为不同粒度的概念,而且可以实现不同粒度概念之间的柔性切换,构建泛概念树,解决了粒计算中的变粒度问题,有着广阔的应用前景。 视觉是人类最重要的感觉,人类所感知的外界信息至少有80%以上都来自于视觉[130]。图像分割[131]是一种最基本的计算机视觉技术,是图像分析与理解的基础,一直以来都受到人们的广泛关注。目前图像的分割算法有很多,包括大大小小的改进算法在内不下千种,但大致可以归纳为两类[132]。第一类是采用自顶向下的方式,从数学模型的选择入手,依靠先验知识假定图像中的部分属性特征符合某一模型,例如马尔科夫随机场、引力场等,利用模型描述图像的邻域相关关系,将图像低层的原始属性转换到高层的模型特征空间,进而建模优化求解所采用模型的参数,通常是一个复杂度非常高的非线性能量优化问题。在特征空间对图像建模,其描述具有结构性、分割结果也一般具有语义特征,但是由于对数据的未知性、缺乏足够先验知识的指导,导致模型的参数选择存在一定的困难。第二类是采用自底向上的方式,从底层原始数据入手,针对图像灰度、颜色等属性采用数据聚类的方法进行图像分割,聚类所采用的理论方法通常包括高斯变换、模糊集、粗糙集等;或者预先假设图像的统计特性符合一定的分类准则,通过优化准则产生分割结果,例如Otsu方法的最大方差准则[133][134]、Kapur方法的最大熵准则[135][136]等。这类方法虽然缺乏语义信息表达,但是直接在数据空间建模,方法更具普适性和鲁棒性。 随着计算机视觉研究的深入,简单的图像分割已经不能满足个性化的需求,有时候人们恰恰兴趣的是图像中亦此亦彼的那些不确定性区域,基于云模型的粒计算方法是一种不确定性计算方法,发现图像中存在的不确定性区域是它的一个重要能力。如何模拟人类自然视觉中的认知能力进行图像分割一直以来都是一个难点问题,而基于高斯云变换的可变粒计算正是用来模拟人类认知中的可变粒计算过程,因此可以利用高斯云变换对自然视觉认知能力中选择性注意能力进行形式化。武汉大学秦昆教授等曾基于云综合、云分解等云运算实现图像分割,正如第5章中的分析结果,基于内涵的概念计算方法随着层次的提升,概念脱离原始数据会增加误分率,甚至失效,而且无法实现自适应地概念数量和粒度优化。

第1章粒计算的艺术-theDepartmentofComputerScience-University

第1章粒计算的艺术 姚一豫 (Yiyu Yao) Department of Computer Science, University of Regina Regina, Saskatchewan, Canada, S4S 0A2 E-mail: yyao@cs.uregina.ca http://www2.cs.uregina.ca/~yyao/ 1.1引言 粒计算(Granular Computing)是一门飞速发展的新学科。它融合了粗糙集、模糊集以及人工智能等多种理论的研究成果。在短短十年的发展中,我们已经见证了它对科学及计算机科学的作用和影响。诸多学者就粒计算的基本理论和方法做了大量工作(见本章参考文献),但为粒计算下一个正式的、精确的、并且能够广为接受的定义仍然是一件困难的事情。虽然如此,我们仍然可以从问题求解及实践中提取出一些通用的理论和基本要素[1]。我们对粒计算的描述是建立在对它的直觉认识上的:粒计算是研究基于多层次粒结构的思维方式、问题求解方法、信息处理模式,及其相关理论、技术和工具的学科。 在中国,粒计算的研究已引起众多学者的关注与兴趣。本书的附录比较全面地收录了近年在国内期刊发表的粒计算方面的文章。包括,基于商空间理论的粒计算模型[2],模糊商空间及粒计算的商闭包空间模型(张钹和张铃等) [3,4,5,6];粒计算的覆盖模型,粗糙集与粒计算的交叉问题的研究(张文修等)[7,8];粒、规则与例外的关系(王珏等) [9,10,11,12];粒计算的理论、模型与方法的探讨(苗夺谦等) [13,14,15,16,17,18];基于Dempster-Shafer理论和粗糙集的近似和知识约简(吴伟志等) [19, 20,21,22];几种基于覆盖粗糙集的粒计算模型(祝峰和王飞跃)[23,24,25];粒逻辑及其归结原理(刘清等) [26,27,28,29,30];基于关系的粒计算模型,粒化思想在图像的纹理识别上的应用(史忠植等) [31,32,33,34];基于相容关系的粒计算模型,粒计算在进化计算、机器学习中的应用(王国胤等) [35,36,37,38,39];使用粒计算进行知识获取的方法(梁吉业和李德玉) [40];基于泛系理论的粒计算模型(李永礼和林和等) [41,42,43];使用粒分析来描述、刻画粒计算的思考(李凡长);等等。 粒计算的基本思想、原理和策略出现在不同的学科和领域里[44,45,46]。本书的其他章节对粒计算的模型和方法有非常精彩和深刻的讨论。因此,我们在本章将不讨论具体某一个理论、方法、工具或应用,而更侧重于把粒计算作为一个独立的学科进行研究。这要求我们回答下面一些基本问题: 1.为什么要研究粒计算? 2.粒计算的独特性在哪里?

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

新媒体研究与实践课程教学大纲

《新媒体研究与实践》课程教学大纲 课程类型:专业选修课课程代码: 1404403 课程学时:30 学分: 2 适用专业:新闻学 开课时间:四年级一学期开课单位:文学院 大纲执笔人:刘荣大纲审定人:刘汉光 本课程的设置,旨在培养具有创造性策略和构思的专业的职业化的媒体新人。为达到这一培养目标,对传统媒体已有基本认识的基础上,熟悉新兴媒体的特点及其运作规律是必须的。作为新闻专业的专业选修课,它是一门具有综合性、交叉性、实践性等特色的课程。 一、教学目的与要求 本课程将采用理论与实践相结合的授课方式,在理论讲解中将运用大量鲜活的案例加以辅助。具体基本要求有: 1.培养学生运用基本理论,结合现实资料,理解媒体发展的现状。 2、理解新媒体的发展在媒介产业的地位及对媒介产业的影响; 3、掌握新媒体与网络传播的基础知识; 4、理解新媒体的发展对社会舆论的影响; 5、理解新媒体管理的有关问题; 6、理解新媒体的发展趋势。 二、教学重点与难点 1.教学重点:Web2.0时代新媒体的主要形态、特征。 2.教学难点:新媒体的经营模式、管理需求,结合具体案例展开分析。 三、教学方法与手段 1、课堂讲授与课外实践相结合; 2、老师讲授与学生互动相结合; 3、基础知识与重点讨论相结合。 四、教学内容、目标与学时分配 教学内容教学目标课时分配 第1章新媒体导论理解 2 第1节新媒体的基本问题 第2节新媒体的优势 第3节新媒体给传媒业带来的冲击 第2章新媒体研究的理论模型掌握 2

第1节新媒体给新闻传播理论带来的影响 第2节新媒体研究理论模型 第3章新媒体用户特征研究 第1节新媒体时代的受众理论 第2节网民的基本特征分析——由精英走向大众化 第3节网民的心理和行为特征分析 第2单元新媒体的类型和形态 第4章新媒体的类型理解 2 第1节网络人际传播 第2节网络群体传播与网络组织传播 第3节网络中的大众传播 第4节Web2.0 第5章Web1.0时代新媒体的主要形态掌握 2 第1节搜索引擎 第2节门户网站 第3节垂直网站 第4节电子商务网站 第6章博客掌握 2 第1节博客的特点 第2节微博 第7章社交网站掌握 2 第1节社交网站的概念、特点及其发展 第2节社交网站对传播的影响 第3节社交网站带来的一些问题 第8章视频网站掌握 2 第1节视频网站的概念及特点 第2节视频网站的发展历史 第3节视频网站对传播行业的影响 第3单元新媒体管理 第9章新媒体的宏观管理理解 2 第1节新媒体带来的负效应 第2节新媒体的管理对策 第3节正确看待新媒体的双刃性

粒计算研究现状及展望

龙源期刊网 https://www.doczj.com/doc/d417277086.html, 粒计算研究现状及展望 作者:谢刚刘静 来源:《软件》2011年第03期 摘要:在信息处理中,粒计算是一种新的概念和计算范式,其本质是透过合适粒度的层次 来对问题进行求解,并且在此过程中去除繁冗,降低实现的复杂度。本文主要对粒计算提出的 背景、概念、研究现状及发展趋势进行论述,同时也给出了作者自己的评论,最后探讨了粒计算的进一步发展方向。 关键词:粒计算; 粗糙集; 模糊集; 商空间 中图分类号:TP18, TP206文献标识码Adoi: 10.3969/j.issn.1003-6970.2011.03.002 A Review of the Present Studying State and Prospect of Granular Computing XIE Gang, LIU Jing (College of Information Engineering, Taiyuan University of Technology, Taiyuan 030024, China) 【Abstract 】 Granular computing (GrC) is an emerging conceptual and computing paradigm of information processing, which it sought essentially problems of a better and approximate solution to reduce the complexity of problem solving by the right choice of granularity. In this paper, the proposed background, the present studying state and its developing direction of granular computing are summarized. 【Key words】granular computing; rough set;fuzzy set; quotient space 0引言 “概念必须有明确的边界。没有明确边界的概念,将对应于一个在周围没有明确界线的区域。”这是谓词逻辑的创始人Frege曾经说过的话,在此基础上他提出了概念的“含糊性”和“边界”问题[1]。由此1965年L.A.Zadeh创立了模糊集理论,突破了经典集合简单的“是”与“否”的“明确边界”,为模拟人类思维、处理模糊信息提供了新的工具。20世纪70年代到80年代初, 人们将物理学中把大型物质划分为颗粒、分子、原子的思想引入到信息领域,用于处理现实世界中的不精确、不完整的海量信息以实现智能系统或智能控制。1979年Zadeh发表的论文“模糊集与信息粒度”,成为世界上第一篇专门论述“信息粒度”的论文[2]。粗糙集的创始人Zdzislaw Pawlak于1982年也提出了信息的“粒度性”概念[3]。在1985年的国际人工智能联合会上,Hobss直接用粒度(Granularity)这个词作为论文题目发表论文[4],并进一步探讨了不同层次的粒度和不同大小颗粒,粒度的分解与合并等问题。1988年T. Y .Lin教授提出邻域系统并研

粒计算研究综述

第2卷第6期 智 能 系 统 学 报 V ol.2 .62007年12月 CAAI T ransactions on Intelligent Systems D ec.2007 粒计算研究综述 王国胤1,2,张清华1,2,胡 军1,3 (1.重庆邮电大学计算机科学与技术研究所,重庆400065; 2.西南交通大学信息科学与技术学院,四川成都610031;3.西安电子科技大学电子工程学院,陕西西安710071) 摘 要:粒计算(gr anular computing)是当前计算智能研究领域中模拟人类思维和解决复杂问题的新方法.它覆盖了所有有关粒度的理论、方法和技术,是复杂问题求解、海量数据挖掘、模糊信息处理的有效工具.首先回顾了粒计算研究和发展状况,介绍了粒计算的基本组成和问题,综述了粒计算的基本模型和方法,并讨论了它们之间的相互关系,最后探讨了构建统一的粒计算模型、复杂问题空间的粒化、粒层之间的转换、高效的粒计算方法、新的粒计算模型、动态粒计算模型、自主粒计算模型、粒计算方法的模糊化以及粒计算模型的应用和推广等几个方面的关键问题.关键词:粒计算;数据挖掘;智能信息处理;粗糙集;模糊集;商空间 中图分类号:T P18 文献标识码:A 文章编号:1673 4785(2007)06 0008 19 An overview of granular computing WAN G Guo yin 1,2,ZHANG Qing hua 1,2,HU Jun 1,3 (1.Institute of Comput er Science &T echno lo gy ,Cho ng qing U niversit y of Po st s and T eleco mmunications,Chong qing 400065,China;2.Scho ol of Infor matio n Science &T echnolog y,Southwest Jiao tong U niv ersit y,Chengdu 610031,China; 3.School of Electro nic Engineer ing,Xidian U niver sity,Xi an 710071,China) Abstract:In the field of com putational intelligence,granular computing (GrC)is a new w ay to simulate hu m an thinking to help solve co mplicated problems.Gr C involv es all the theories,methodo logies and tech niques o f granularity,pr oviding a pow erful to ol for the so lution of complex problems,m assiv e data min ing,and fuzzy information pr ocessing.In this paper,first the current situation and the developm ent pros pects of GrC are introduced,then the fundamental and ex isting problem s r elated to GrC ar e presented and its basic models and metho ds summ arized.Finally,som e future research topics abo ut GrC are presented,such as,uniform granular co mputing mo del,granulation of complex pro blem space,transform ation be tw een granule spaces,efficient g ranular co mputing algor ithm,nov el g ranular co mputing model,dy namic granular co mputing m odel,data driven g ranular co mputing m odel,fuzzy gr anular co mputing method,and the applications of gr anular computing models,etc. Keywords:g ranular computing;data m ining;intelligent inform ation processing;roug h sets;fuzzy sets;quotient space 收稿日期:2007 04 02. 基金项目:国家自然科学基金资助项目(60573068);新世纪优秀人才 支持计划;重庆市教委科学技术研究资助项目(KJ060517). 自Zadeh 1979年发表论文!Fuzzy sets and in form ation granularity ?以来[1],研究人员对信息粒度化的思想产生了浓厚的兴趣.Zadeh 认为很多领域都存在信息粒的概念,只是在不同领域中的表现形式不同.自动机与系统论中的!分解与划分?、最优 控制中的!不确定性?、区间分析里的!区间数运算?、以及D S 证据理论中的!证据?都与信息粒密切相关.H obss 在1985年直接用!粒度(granularity)?作为论文题目发表论文[2],讨论了粒的分解和合并,以及如何得到不同大小的粒,并提出了产生不同大小粒的模型.Lin 在1988年提出邻域系统并研究了邻域系统与关系数据库之间的关系 [3] .1996年,他在 U C Berkeley 大学访问时,向Zadeh 提出作!granu

智能空间中RSSI定位问题研究_孙佩刚

智能空间中RSSI 定位问题研究 孙佩刚1,2,赵 海1,罗玎玎1,张晓丹3,尹震宇1 (11东北大学嵌入式实验室3,辽宁沈阳110004;2.沈阳炮兵学院,辽宁沈阳110162;3.沈阳航空工业学院,辽宁沈阳110034) 摘 要: 定位服务是智能空间所必须提供的基本服务,而定位精度的高低在很大程度上取决于距离测量精度. 本文分析了现有无线测距技术运用到智能空间中存在的诸多问题,结合无线传感器节点的硬件特性,选择了基于RSSI 的定位技术,提出了三种基于RSSI 定位的实现机制:最小二乘曲线拟合法,信号强度分布法以及混合定位法.在此基础上,针对所提出的三种定位技术从定位计算量、定位误差等方面进行了实验测试与对比分析.结果表明,混合定位法所需的计算量小、定位精度高,能更好地满足于资源受限环境下的定位服务需求.由此可见,借助于本文提出的混合定位法,结合适当的迭代定位算法可以有效地应用于实际系统的定位. 关键词: 智能空间;接收信号强度显示;定位服务;无线传感器网络;定位误差中图分类号: TP393117 文献标识码: A 文章编号: 037222112(2007)0721240206 Re search on RSSI 2ba sed Location in Smart Space S UN Pei 2gang 1,2,ZH AO Hai 1,LUO Ding 2ding 1,ZH ANG X iao 2dan 3,YI N Zhen 2yu 1 (11Embedded Laboratory ,Northeastern Univer sity ,Shenyang ,Liaoning 110004,China ; 2.Shenyang Artillery Academy ,Shenyang ,Liaoning 110162,China ; 3.Shenyang Institute o f Aeronautical Engineering ,Shenyang ,Liaoning 110034,China ) Abstract : Location is one of the fundamental services provided by smart space ,and the location precision is mainly decided by the accuracy in distance measurement.However ,the current wireless location technology applying into smart space brings on a series of problems.Considering the hardware characteristics of current wireless sensor nodes ,the paper selects the location mecha 2nism based on RSSI ,and puts forward three methods :Least 2Square Curve Fitting Method ,Signal Strength Distribution Method and Hybrid Location Method.Then the paper tests performances of the three methods from location cost and location error.Seen from test results ,the Hybrid Location Method which need little computing amount and has high precision is better able to meet the re 2quirement of positioning services under the resource 2constrained environment.It is proved that with appropriate iterative location al 2gorithms ,the Hybrid Location Method above can be effectively used in practical positioning applications. K ey words : smart space ;receive signal strength indicator ;location services ;wireless sensor networks ;location error 1 引言 智能空间(smart space )是一个嵌入了计算、信息设 备和多模态传感装置的工作空间,其目的是使用户能非常方便地访问其中的信息、获得计算服务,从而高效地进行单独工作和与他人协同工作[122].随着智能空间中的用户对信息的交互性和就地性需求越来越强烈,这就给基于位置的服务和应用提供了广阔的市场空间. 在目前已有的无线定位技术中,有的技术需要基站(Base S tation ,BS )与移动节点(M obile N ode ,M N )之间的 精确同步,有的技术需要移动节点携带昂贵的收/发设备,有的定位技术甚至根本无法应用于室内环境.针对这种情况,本文提出了基于无线传感器网络(W ireless Sensor Netw orks ,WS Ns )的智能空间定位技术,该技术无需基础设施(如BS )的参与,也无需向系统中添加任何定位测量专用设备,而是利用智能空间中预先布置好的信标节点(Beacon N ode ,BN ),通过读取其来自未知移动节点接收信号的RSSI 值,采用参照距离与能量衰减关系曲线,或结合智能空间的信号强度分布图查找采样值数据库等方法来确定移动节点的位置.通过实际测试,本文提出的混合定位法所花费的运算量小、价格低廉,且能保证一定的定位精度,能够较好地满足智能空 3嵌入式实验室为辽宁省面向先进装备业的嵌入式技术重点实验室. 收稿日期:2006206226;修回日期:2006212204 基金项目:国家863高技术研究发展计划(N o.2001AA415320);国家985重点建设项目(N o.985222ES 2K 01);国家自然科学基金(N o.69873007)   第7期2007年7月 电 子 学 报 ACT A E LECTRONICA SINICA V ol.35 N o.7 July 2007

网络访问控制技术综述

网络访问控制技术综述 摘要:随着科学的不断进步,计算机技术在各个行业中的运用更加普遍。在计算机技术运用过程中信息安全问题越发重要,网络访问控制技术是保证信息安全的常用方式。本文介绍了研究网络访问控制技术的意义,主流的访问控制技术以及在网络访问控制技术在网络安全中的应用。 关键字:信息安全网络访问控制技术 0.引言 近年来,计算机网络技术在全球范围内应用愈加广泛。计算机网络技术正在深入地渗透到社会的各个领域,并深刻地影响着整个社会。当今社会生活中,随着电子商务、电子政务及网络的普及,信息安全变得越来越重要。在商业、金融和国防等领域的网络应用中,安全问题必须有效得到解决,否则会影响整个网络的发展。一般而言信息安全探讨的课题包括了:入侵检测(Intrusion Deteetion)、加密(Encryption)、认证(Authentieation)、访问控制(Aeeess Control)以及审核(Auditing)等等。作为五大服务之一的访问控制服务,在网络安全体系的结构中具有不可替代的作用。所谓访问控制(Access Control),即为判断使用者是否有权限使用、或更动某一项资源,并防止非授权的使用者滥用资源。网络访问控制技术是通过对访问主体的身份进行限制,对访问的对象进行保护,并且通过技术限制,禁止访问对象受到入侵和破坏。 1.研究访问控制技术的意义 全球互联网的建立以及信息技术飞快的发展,正式宣告了信息时代的到来。信息网络依然成为信息时代信息传播的神经中枢,网络的诞生和大规模应用使一个国家的领域不仅包含传统的领土、领海和领空,而且还包括看不见、摸不着的网络空间。随着现代社会中交流的加强以及网络技术的发展,各个领域和部门间的协作日益增多。资源共享和信息互访的过程逐越来越多,人们对信息资源的安全问题也越发担忧。因此,如何保证网络中信息资源的安全共享与互相操作,已日益成为人们关注的重要问题。信息要获得更大范围的传播才会更能体现出它的价值,而更多更高效的利用信息是信息时代的主要特征,谁掌握的信息资源更多,

选择性注意计算模型与算法发展综述

万方数据

万方数据

万方数据

万方数据

万方数据

选择性注意计算模型与算法发展综述 作者:贾鹏, 冯明月, 张志超, Jia Peng, Feng Mingyue, Zhang Zhichao 作者单位:贾鹏,Jia Peng(中国电子设备系统工程公司 研究所,北京 100141;军事交通学院 军用车辆系,天津 300161), 冯明月,张志超,Feng Mingyue,Zhang Zhichao(军事交通学院 军用车辆系,天津,300161) 刊名: 军事交通学院学报 英文刊名:Journal of Academy of Military Transportation 年,卷(期):2013,15(5) 参考文献(47条) 1.Itti L;Koch C Computational modeling of visual attention 2001(03) 2.Corbetta M M;Shulman G L Control of goal-directed and stimulus-driven attention in the brain 2002(03) 3.Itti L;Koch C;Niebur E A model of saliency-based visual attention for rapid scene analysis[外文期刊] 1998(11) 4.Seo H J;Milanfar P Static and space-time visual saliency detection by self-resemblance 2009(12) 5.Mancas M;Gosselin B;Macq B A three-level computational attention model 2007 6.Itti L;Baldi P A principled approach to detecting surprising events in video 2005 7.Bruce N D B;Tsotsos J K Saliency based on information maximization 2005 8.Kootstra G;Nederveen A;Boer B Paying attention to symmetry 2008 9.Zhang L;Tong M H;Marks T K Sun:a Bayesian framework for saliency using natural statistics 2008(32) 10.Hou X;Zhang L Saliency detection:a spectral residual approach 2007 11.Achanta R;Hemami S;Estrada F Frequency-tuned salient region detection 2009 12.Siagian C;Itti L Biologically inspired mobile robot vision localization 2009(04) 13.Itti L Automatic foveation for video compression using a neurobiological model of visual attention 2004(10) 14.Rubinstein M;Shamir A;Avidan S Improved seam carving for video retargeting[外文期刊] 2008(03) 15.Goferman S;Zelnik-Manor L;Tal A Context-aware saliency detection 2010 16.Mahmood F Attentional selection in object recognition 1993 17.Sun Y Hierarchical object-based visual attention for machine vision 2003 18.Jagersand M Saliency maps and attention selection in scale and spatial coordinates:an information theoretic approach 1995 19.Kadir T Scale,saliency and scene description 2002 20.刘毅志;杨颖;唐胜基于视觉注意模型VAMAI的敏感图像检测方法[期刊论文]-中国图象图形学报 2011(07) 21.蒋鹏;秦小麟基于视觉注意模型的自适应视频关键帧提取[期刊论文]-中国图象图形学报 2009(08) 22.黄传波;金忠基于视觉注意的彩色图像检索方法[期刊论文]-光子学报 2011(07) 23.曾志宏;李建洋;郑汉垣融合深度信息的视觉注意计算模型[期刊论文]-计算机工程 2010(20) 24.肖洁;蔡超;丁明跃一种图斑特征引导的感知分组视觉注意模型[期刊论文]-航空学报 2010(11) 25.Chen J;Zhou C;Lin K A visual attention model for dynamic scenes based on two-pathway processing in brain 2008 26.朱巨莲;霍宏;方涛基于自顶向下视觉注意的遥感影像目标检测[期刊论文]-计算机工程 2011(20) 27.Li Z;Fang T;Huo H A saliency model based on wavelet transform and visual attention 2010(04) 28.刘琼;秦世引基于区域预测和视觉注意计算的快速目标检测[期刊论文]-北京航空航天大学学报 2011(10) 29.张国敏;殷建平;祝恩基于近似高斯金字塔的视觉注意模型快速算法[期刊论文]-软件学报 2009(12) 30.张立保;李浩基于双阈值视觉注意模型的图像关注焦点检测[期刊论文]-强激光与粒子束 2011(03) https://www.doczj.com/doc/d417277086.html,ndM F;Lee DN What we look when we steer 1994 32.Wolfe J M Guided search 2.0:a revised model of visual search 1994(02) 33.Rayner K Eye movements in reading and information processing:20 years of research 1998 34.Oliva A;Torralba A;Castelhano M S Top-down control of visual attention in object detection 2003 35.Salah A A;Alpaydin E;Akarnn L A selective attention-based method for visual pattern recognition with application to handwritten digit recognition and face recognition 2002(03) 36.Soyer C;Bozma H I;Istefanopulos Y Attentional sequencebased recognition:Markovian and evidential reasoning

相关主题
相关文档 最新文档