首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
普适计算系统可用性度量具有典型的面向用户特点,为刻画用户行为需要引入具有非指数分布性质的用户状态,并且需要考虑用户态与系统态关联分析时的复杂情况。传统的连续时间马尔科夫链和半马尔科夫过程都不能很好地对以上情况给予分析。鉴于此,文章基于马尔科夫重生过程(MRGP)提出了普适计算系统的可用性度量方法。首先建立具有普适计算模式的用户模型,基于此构建了普适计算系统可用性度量的MRGP模型,对可用性进行了随机过程分析,给出了对应瞬态和稳态行为的度量方法,结合普适计算模式的特点定义了普适计算系统请求可用性度量。最后进行了数值分析,评价了普适计算系统可用性在MTTF和MTTR下的变化情况,据此导出来构建高可用普适计算系统需要考虑一些原则,并分析了用户和系统参数等因素对普适计算系统可用性度量的影响。  相似文献   

2.
普适计算模式追求随时随地的计算境界,对可用性管理提出了很高的要求。该文基于定量分析的角度,提出了一种基于马尔科夫重生过程(MRGP)的普适计算系统可用性度量方法,以解决关联用户的普适计算系统可用性度量问题。建立了具有双扩展特点的用户模型,分析了用户行为特征;构建了普适计算系统可用性的MRGP模型,对可用性进行了随机过程分析,并给出了对应瞬态和稳态行为的度量方法;结合普适计算模式的特点,定义了普适计算系统请求可用性度量。进行了数值分析,评价了用户和系统参数等因素对普适计算系统可用性度量的影响。  相似文献   

3.
并行计算机高可用性分析与设计   总被引:1,自引:1,他引:0       下载免费PDF全文
随着并行计算机系统规模的不断增大,系统的失效率呈线性增长。如何保证大规模并行系统能够提供持续不断的服务,即提高系统的可用性,达到高可用的目标,已成为并行系统设计的重要方面。系统级容错的概念目前已经提出,但系统可用性的度量仍然需要深入研究。本文运用组合模型和马尔科夫过程模型,对系统可靠性和可用性进行了建模模和分析,推导了基于马尔科夫过程的可用性度量公式,得出运用高可用技术可以提高系统的可用性。在此基础上,还给出了一个大规模并行计算机系统的高可用系统结构。  相似文献   

4.
可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描述模型中,运用变迁系统模型描述功能预期,通过将体现在可靠性上的路径概率与预期的关联,获取完成特定行为...  相似文献   

5.
普适计算环境中基于信任的安全模型的研究   总被引:1,自引:0,他引:1  
普适计算的发展受到了学术界越来越多的关注,普适计算网络的安全问题是普适计算应用的关键问题。本文对普适计算的环境进行了概述,分析了普适计算的环境特点,并针对这些特点对当前的安全模型进行了评估。在此基础之上,构造了一个普适计算环境下基于信任的安全模型,给出了信任的概念,并对信任模型的建立过程进行了详细的分析。  相似文献   

6.
武海鹰 《计算机应用》2012,32(2):489-492
目前普适计算中的访问控制绝大多数采用基于角色访问控制模型(RBAC);然而使用控制(UCON)模型具有可变性和持续性,更适合普适计算,但没有充分考虑上下文信息。在UCON模型中增加对上下文信息考虑的同时将义务和条件决策因素分为静态和动态,提出了基于上下文的普适计算使用控制(Con_UCON)模型,动态义务和条件作为使用过程中的决策因素;同时建立了模型的核心规则集,并给出了形式语言描述。该模型能满足普适计算环境中访问控制的需求。通过普适计算智能办公系统中的三个实例,证明此模型具有有效性、灵活性和安全性。  相似文献   

7.
用户行为模式挖掘问题的研究   总被引:1,自引:0,他引:1  
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。  相似文献   

8.
基于普适环境下陌生交互实体之间没有先验交互经历,为了该环境的计算安全,必须确保其交互的行为可信,提出一种基于嵌套的狄利克雷过程和无限隐马尔可夫模型的行为分析与态势预测模型。该模型能有效地预防陌生实体交互过程中反常、欺诈等行为,对不可信的行为提前干预,避免产生严重的后果。最后举出模型在智能商场中应用并仿真分析了模型的可行性。  相似文献   

9.
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。  相似文献   

10.
已有的网络安全技术不能防范所有入侵,因此需要研究入侵容忍技术。提出了优化的容侵系统状态转移模型,以此为基础建立半马尔可夫过程(SMP)模型。计算各状态的稳态概率,给出数值分析结果,定量评估了容侵系统的可用性、机密性与完整性。为进一步构建容侵系统提供了理论依据。  相似文献   

11.
李珍  华庆一  李倩  周杰 《计算机工程》2011,37(20):291-292
在普适环境下,计算环境的复杂性使普通用户不易通过预定义的操作来控制系统的状态,致使用户界面设计不能正确反映系统 的特征。为此,提出一种基于感知控制的场景设计方法。该方法利用感知控制理论对使用场景进行分析,导出用户意图控制的对象及策 略,并在此基础上重新设计使用场景,从用户任务的角度出发,使所得到的界面满足用户感知控制的需要。通过案例分析证明该方法的有效性。  相似文献   

12.
行为识别是普适计算的一个重要研究内容,通过识别用户行为,可以为用户提供智能辅助和个性化服务。随着微型低功耗传感器的发展,基于传感器技术的行为识别已经成为一个研究热点。采用UWB(Ultra-
Wideband,超宽带)传感器获取用户数据,提出一种针对用户行为识别的特征提取方法,采用朴素贝叶斯分类算法实现对行为的分类,并通过实验验证了该方法的有效性。  相似文献   

13.
綦志勇  常排排 《计算机科学》2011,38(3):179-181,202
服务提供与用户界面自适应问题是普适计算中的重要研究课题。嵌入式系统提供的服务对普适计算的服务起到了重要的支持作用;普适计算任务要获取用户的服务也需要自适应的用户界面来显示服务项目,嵌入式系统的自适应界面是合适的选择。但是,传统的嵌入式系统服务软件不能很好地实现上述目标。针对传统嵌入式系统服务模型的不足,首先总结了面向普适计算的嵌入式系统硬件结构,并将这种结构命名为计算元。随后提出了一种新的嵌入式系统服务提供模型,统一了用户上下文交互的标准信息格式。最后研究了该服务模型的实现。  相似文献   

14.
This article presents a strategy for deploying component-based applications gradually in order to match the functionality of pervasive computing applications onto the current needs of the user. We establish this deployment strategy by linking component composition models with task models at design-time, from which a run-time deployment plan is deduced. Enhanced with a Markov model, this deployment plan is able to drive a component life cycle manager to anticipate future deployments. The result is a seamless integration of pervasive computing applications with the user’s tasks, guaranteeing the availability of the required functionality without wasting computing resources on components that are not currently needed.  相似文献   

15.
A soft computing based location-aware access control for smart buildings   总被引:1,自引:1,他引:0  
The evolution of wireless communications and pervasive computing is transforming current physical spaces into real smart environments. These emerging scenarios are expected to be composed by a potentially huge amount of heterogeneous smart objects which can be remotely accessed by users via their mobile devices anytime, anywhere. In this paper, we propose a distributed location-aware access control mechanism and its application in the smart building context. Our approach is based on an access control engine embedded into smart objects, which are responsible to make authorization decisions by considering both user location data and access credentials. User location data are estimated using a novel indoor localization system based on magnetic field data sent by user through her personal phone. This localization system implements a combination of soft computing techniques over the data collected by smartphones. Therefore, our location-aware access control mechanism does not require any intermediate entity, providing the benefits of a decentralized approach for smart environments. From the results obtained, we can consider our proposal as a promising approach to tackle the challenging security requirements of typical pervasive environments.  相似文献   

16.
One of the main aims of research in the area of ubiquitous or pervasive computing is that of dealing with the rapidly growing number of sensors, devices and artefacts in the user’s environment, which have an increasing amount of intelligence built in and which can communicate via wireless technologies. To assist in this the concept of Ambient Ecologies has been proposed as a metaphor for modelling ubiquitous or pervasive applications based on fixed smart spaces, such as the Smart Home. This paper describes the notion of a Personal Smart Space (PSS) and how it can be used to realise Ambient Ecologies. It goes on to show how, using a PSS approach, one can handle more general situations in which an Ambient Ecology is formed dynamically when two or more PSSs come together wherever this may be. The idea of a PSS is fundamental to the prototype pervasive system that has been developed within the Persist project where it has been used to demonstrate a range of different pervasive applications. In particular this prototype has been used to demonstrate a futuristic situation in the smart home where the total environment is under user control. It is shown how the requisite Ambient Ecologies can be handled by PSSs. The paper concludes with an evaluation of the Persist prototype in which mobile PSSs are used to affect the behaviour of fixed PSSs in their environment.  相似文献   

17.
Mobile devices can perceive greater details of user states with the increasing integration of mobile sensors into a pervasive computing framework, yet they consume large amounts of batteries and computational resources. This paper proposes a semantic management method which efficiently integrates multiple contexts into the mobile system by analyzing the semantic hierarchy and temporal relations. The proposed method semantically decides the recognition order of the contexts and identifies each context using a corresponding dynamic Bayesian network (DBN). To sort out the contexts, we designed a semantic network using a knowledge-driven approach, whereas DBNs are constructed with a data-driven approach. The proposed method was validated on a pervasive computing framework, which included multiple mobile sensors (such as motion sensors, data-gloves, and bio-signal sensors). Experimental results showed that the semantic management of multiple contexts dramatically reduced the recognition cost.  相似文献   

18.
普适计算的信任计算模型   总被引:4,自引:0,他引:4  
郭亚军  洪帆 《计算机科学》2005,32(10):59-62
信任和安全有紧密的联系,当前的安全技术都隐含地与信任相关.普适计算环境是一个开放的环境,相互合作的主体具有自发性和不可预知性.在互相不知道的主体之间进行交互,必须有足够级的信任.普适计算比传统计算更强调信任的作用.本文在分析普适计算的信任特征后给出了适合该环境的信任计算模型.证明了普适计算环境中的信任关系是偏序关系,根据信任Hasse图,我们给出了信任评估机制.最后分析表明该模型满足Lamsal的普适计算信任建模要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号