CN107229878B - 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 - Google Patents
一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 Download PDFInfo
- Publication number
- CN107229878B CN107229878B CN201710506336.9A CN201710506336A CN107229878B CN 107229878 B CN107229878 B CN 107229878B CN 201710506336 A CN201710506336 A CN 201710506336A CN 107229878 B CN107229878 B CN 107229878B
- Authority
- CN
- China
- Prior art keywords
- dik
- resource
- cost
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
本发明是一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法,并给出了资源形态包括数据、信息和知识等的解释和数据图谱、信息图谱和知识图谱的概念表示,属于分布式计算和软件工程学技术交叉领域。为维护资源的安全,仅仅从资源类型上无法判断资源应在哪一层图谱上进行存储,本发明通过资源搜索对象类型转移代价、资源存储空间资源类型转移代价和资源搜索代价的计算合理分配不同类型资源的搜索和存储类型,通过资源拥有者的投入确定资源存储方案,提供资源保护服务。
Description
技术领域
本发明是一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法,将以数据、信息和知识等形态的资源根据资源存储代价和资源挖掘代价的比较确定应在哪一层图谱存储架构上进行存储。主要用于对数据、信息和知识等资源的隐私性和安全性维护,属于分布式计算和软件工程学技术交叉领域。
背景技术
大数据是进几年来科技界的高频词汇,然而大数据时代下隐私保护的缺失也成为人们面临的严峻挑战。资源的收集和使用会产生价值,然而数据隐私的保护却尚未得到管理。资源维护必须保证资源不会受到未经授权情况下对资源的使用、篡改、丢失、销毁以及其他情况的发生。
本发明提出的一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法的关键技术在于对在不同层次图谱上存储资源时量化资源的存储代价和搜索代价,从而计算出资源在不同图谱上存储时的安全系数。在为资源拥有者提供资源保护服务时,根据资源拥有者的投入对其待保护的资源进行合理组织和存储。
发明内容
技术问题:本发明的目的是提供一种对数据(DataDIK)、信息(InformationDIK)和知识(KnowledgeDIK)等形态的资源的原始表述的自然语言的机器理解、自动处理、自动综合和自动分析方法,用于解决对不同类型、不同规模资源的合理存储,提高资源安全系数,为资源提供主动防护,降低被攻击者获取的概率。
技术方案:本发明是一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法,从应对自动增量式结合经验知识和减少人工专家交互负担等两个方面考虑,从资源建模、资源处理、处理优化和资源管理等角度进行研究,基于对现有知识图谱(Knowledge Graph)概念的拓展提出了一种三层可自动抽象调整的解决架构。这个架构包括:数据图谱(DataGraphDIK)、信息图谱(InformationGraphDIK)和知识图谱(KnowledgeGraphDIK)等三个层面。基于不同层次的图谱架构存储资源拥有者需要保护的资源,根据资源拥有者的投入确定资源维护的安全系数。
体系结构
图1给出了投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法的流程图,获取到用户的资源保护需求后,计算在不同资源空间上搜索的代价和存储代价,根据用户投入确定最终方案。表1所示为对DataDIK、IntormationDIK和KnowledgeDIK等形态的资源以及对应图谱层次的介绍。表2所示为单位资源不同类型之间的转换代价。下面我们给出DataGraphDIK,InformationGraphDIK和KnowledgeGraphDIK的具体说明:
DataGraphDIK:DataGraphDIK := collection{array, list, stack, queue,tree, graph}. DataGraphDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection)。DataGraphDIK只能对图谱上表示的DataDIK进行静态分析,无法分析和预测DataDIK的动态变化。
InformationGraphDIK:InformationGraphDIK:= combination{relatedDataDIK}。InformationGraphDIK是相互关联的DataDIK(relatedDataDIK)的组合(combination),InformationDIK是通过DataDIK和DataDIK组合之后的上下文传达的,经过概念映射和相关关系组合之后的适合分析和解释的信息。在InformationGraphDIK上进行数据清洗,消除冗余数据,根据结点之间的交互度进行初步抽象,提高设计的内聚性。
KnowledgeGraphDIK:KnowledgeGraphDIK := collection{statistic rules}。KnowledgeGraphDIK实质是语义网络和由InformationDIK总结出的统计规则(statisticrules)的集合(collection)。KnowledgeGraphDIK蕴含丰富的语义关系,在KnowledgeGraphDIK上能通过信息推理和实体链接提高KnowledgeGraphDIK的边密度和结点密度,KnowledgeGraphDIK的无结构特性使得其自身可以无缝链接。信息推理需要有相关关系规则的支持,这些规则可以由人手动构建,但往往耗时费力,得到复杂关系中的所有推理规则更加困难。使用路径排序算法将每个不同的关系路径作为一维特征,通过在KnowledgeGraphDIK中构建大量的关系路径来构建关系分类的特征向量和关系分类器来提取关系,本发明将搜索目标资源集合定义为IPR:={IPR1,IPR2,IPR3},IPR的类型集合为X={X1,X2,X3},每种资源的规模为N={N1,N2,N3},资源空间为SOR={SOR1,SOR2,SOR3}, SOR的类型集合为Y={Y1,Y2,Y3},每种资源的规模为M={M1,M2,M3},假定IPR中所有类型资源已在当前资源存储空间(SOR)以任意一种存储方案存储完毕。类型变量集合为Z={DataDIK,InformationDIK,KnowledgeDIK},对不同类型变量进行赋值,DataDIK:=1,InformationDIK:=2,KnowledgeDIK:=3。
表1.资源类型的渐进形式
表2.IPR中单位资源类型转换的原子代价
标注:C11: 从X1转移到DataDIK的代价;
C12: 从X1转移到InformationDIK的代价;
C13: 从X1转移到KnowledgeDIK的代价;
C21: 从X2转移到DataDIK的代价;
C22: 从X2转移到InformationDIK的代价;
C23: 从X2转移到KnwledgeDIK的代价;
C31: 从X3转移到DataDIK的代价;
C32: 从X3转移到InformationDIK的代价;
C33: 从X3转移到KnowledgeDIK的代价。
表3.SOR中单位资源类型转换的原子代价
标注:C’11: 从DataDIK转移到Y1的代价;
C’12: 从InformationDIK转移到Y1的代价;
C’13: 从KnowledgeDIK转移到Y1的代价;
C’21: 从DataDIK转移到Y2的代价;
C’22: 从InformationDIK转移到Y2的代价;
C’23: 从KnwledgeDIK转移到Y2的代价;
C’31: 从DataDIK转移到Y3的代价;
C’32: 从InformationDIK转移到Y3的代价;
C’33: 从KnowledgeDIK转移到Y3的代价。
有益效果:
本发明提出了一种基于数据图谱、信息图谱和知识图谱的安全性驱动的分类型资源存储方法,主要用于解决对于以DataDIK,InformaitionDIK和KnowledgeDIK形态存在的资源存储和资源保护等问题。通过使用本发明提出的方法可以实现对不同类型资源的合理组织和存储,根据资源拥有者的投入决定资源的安全系数。该方法具有如下优点:
1)对资源类型的划分;
将资源划分为DataDIK、InformationDIK和KnowledgeDIK,便于挖掘资源之间的联系,从DataDIK经过抽象得到InformationDIK、KnowledgeDIK,从KnowledgeDIK进行推理得到DataDIK、InformationDIK;
2)允许跨层存储资源
仅仅通过资源类型无法判断出资源应存储在哪一类图谱上,本发明提出资源存储代价和搜索代价的计算,根据代价和安全系数确定资源的存储位置;
3)资源拥有者投入驱动
基于DataGraphDIK,InformationGraphDIK和KnowledgeGraphDIK的代价计算的分类型资源存储方法,提出在不同图谱上存储代价和安全系数的衡量,通过参数化存储过程和搜索过程,确定安全系数最高的资源存储框架,根据资源拥有者的投入确定在哪一层图谱上存储其需要保护的资源。
附图说明
图1是一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法的体系结构流程图。
具体实施方式
投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法,其特征在于对以DataDIK,InformaitionDIK和KnowledgeDIK形态存在的资源根据存储代价和安全系数进行合理的组织和存储,仅仅通过资源类型无法判断资源应存储在哪一层图谱上。具体实现步骤为:
步骤1)对应于图1中操作001,对X中每个元素依次取Z中的值,形成组合情形X={X1i,X2j,X3k},i,j,k∈{1,2,3};
步骤2)对应于图1中操作002,对每种情形,根据公式1计算IPR中资源当前情形向每种情形转移的代价(CostMT1):
(1)
步骤3)对应于图1中操作003,对Y中每个元素依次取Z中的值,形成组合情形Y={Y1m,Y2n,Y3p},m,n,p∈{1,2,3};
步骤4)对应于图1中操作004,根据公式2计算在SOR中搜索IPR中资源所要花费的计算代价(Cost计算):
(2)
其中C(X1i,X2j,X3p->Y1m,Y2n,Y3p)为在SOR中查找IPR所要花费的代价,α和β分别表示图谱规模和资源类型转换代价占Cost计算的权重,均可通过数据训练得出,λ表示资源是否需要转换不同类型,若需要转换,则用0表示,否则,用1表示;
步骤5)对应于图1中操作005,对Y中每种情形,根据公式3计算Y中每种资源形态向SOR中资源当前情形转移的代价(CostMT2):
(3)
步骤6)对应于图1中操作006,根据步骤2、4、5得到的CostMT1ijk、CostMT2mnp和Cost计算,根据公式4计算从当前IPR向X转移的代价和Y中资源向SOR状态转移的代价和计算代价的总和(Total_Cost):
(4)
步骤7)根据步骤5得到的在不同图谱上搜索资源的Cost计算,由高到低进行排序,将Cost计算最高的方案定为最优方案,设定最优方案安全系数为100,并根据公式5计算当前方案和其他方案资源的安全性系数ST:
(5)
其中Cost计算i表示方案i的计算代价, Max(Cost计算)表示最优方案的计算代价;
步骤8)对应于图1中操作007,获取用户预期投入(Inve0)。本发明设定一个总代价(Total_Cost0),对应于图1中操作008,将不同情形下Total_Cost的值与Total_Cost0进行比较,并将对应情形所需用户投入(Inve)和Inve0作比较,判断是否满足条件“Total_Costi >Total_Cost0 & Invei<Inve0”。009当Total_Cost大于Total_Cost0时,令Total_Cost0等于当前Total_Cost,若Total_Cost小于Total_Cost0时,执行下一步操作,Inve的计算方法如公式5所示:
(5)
其中γ表示单位代价所需用户投入,可通过数据训练得出;
步骤9)对应于图1中操作010,判断当X和Y中的组合是否穷举完毕。若没有穷举完毕,返回步骤1继续穷举。若穷举完,对应于图1中操作011,按照当前Total_Cost0对应的的方案调整IPR和SOR中资源的类型;
步骤10)输出调整后方案的安全系数。
Claims (1)
1.一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法,其特征在于将以数据DataDIK、信息InformationDIK和知识KnowledgeDIK形态存在的资源ResourceDIK根据资源被检索出的代价在数据图谱DataGraphDIK、信息图谱InformationGraphDIK和知识图谱KnowledgeGraphDIK上进行合理存储,根据用户投入能动态调整资源密级,维护资源的安全性,将搜索目标资源集合定义为IPR:={IPR1,IPR2,IPR3},IPR的类型集合为X={X1,X2,X3},每种资源的规模为N={N1,N2,N3},资源空间为SOR={SOR1,SOR2,SOR3}, SOR的类型集合为Y={Y1,Y2,Y3},每种资源的规模为M={M1,M2,M3},假定IPR中所有类型资源已在当前资源存储空间SOR以任意一种存储方案存储完毕,类型变量集合为Z={DataDIK,InformationDIK,KnowledgeDIK},对不同类型变量进行赋值,DataDIK:=1,InformationDIK:=2,KnowledgeDIK:=3;
DataGraphDIK := collection{array, list, stack, queue, tree, graph};DataGraphDIK是各种数据结构包括数组array、链表list、栈stack、队列queue、树tree和图graph的集合collection;DataGraphDIK只能对图谱上表示的DataDIK进行静态分析,无法分析和预测DataDIK的动态变化;
InformationGraphDIK:= combination{relatedDataDIK};InformationGraphDIK是相互关联的DataDIK,即relatedDataDIK的组合combination,InformationDIK是通过DataDIK和DataDIK组合之后的上下文传达的,经过概念映射和相关关系组合之后的适合分析和解释的信息;在InformationGraphDIK上进行数据清洗,消除冗余数据,根据结点之间的交互度进行初步抽象,提高设计的内聚性;
KnowledgeGraphDIK := collection{statistic rules};KnowledgeGraphDIK实质是语义网络和由InformationDIK总结出的统计规则statistic rules的集合collection;KnowledgeGraphDIK蕴含丰富的语义关系,在KnowledgeGraphDIK上能通过信息推理和实体链接提高KnowledgeGraphDIK的边密度和结点密度,KnowledgeGraphDIK的无结构特性使得其自身可以无缝链接;
一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法,其具体实施步骤为:
步骤1)对X中每个元素依次取Z中的值,形成组合情形X={X1i,X2j,X3k},i,j,k∈{1,2,3};
步骤2)对每种情形,根据公式(1)计算IPR中资源当前情形向每种情形转移的代价CostMT1:
(1)
其中C1i表示从 X1转移到DataDIK或InformationDIK或KnowledgeDIK的代价,C2j表示从X2转移到DataDIK或InformationDIK或KnwledgeDIK的代价,C3k表示从X3转移到DataDIK或到InformationDIK或KnowledgeDIK的代价;
步骤3)对Y中每个元素依次取Z中的值,形成组合情形Y={Y1m,Y2n,Y3p},m,n,p∈{1,2,3};
步骤4)根据公式(2)计算在SOR中搜索IPR中资源所要花费的计算代价Cost计算:
(2)
其中C(X1i,X2j,X3p->Y1m,Y2n,Y3p)为在SOR中查找IPR所要花费的代价,α和β分别表示图谱规模和资源类型转换代价占Cost计算的权重,均可通过数据训练得出,λ表示资源是否需要转换不同类型,若需要转换,则用0表示,否则,用1表示;
步骤5)对Y中每种情形,根据公式(3)计算Y中每种资源形态向SOR中资源当前情形转移的代价CostMT2:
(3)
其中C’m1表示从DataDIK或InformationDIK或KnowledgeDIK转移到Y1的代价,C’n2表示从DataDIK或InformationDIK或KnwledgeDIK转移到Y2的代价,C’p3表示从DataDIK或InformationDIK或KnwledgeDIK转移到Y3的代价;
步骤6)根据步骤2)、4)、5)得到的CostMT1ijk、CostMT2mnp和Cost计算,根据公式(4)计算从当前IPR向X转移的代价和Y中资源向SOR状态转移的代价和计算代价的总和Total_Cost:
(4)
步骤7)根据步骤5)得到的在不同图谱上搜索资源的Cost计算,由高到低进行排序,将Cost计算最高的方案定为最优方案,设定最优方案安全系数为100,并根据公式5计算当前方案和其他方案资源的安全性系数ST:
(5)
其中Cost计算i表示方案i的计算代价, Max(Cost计算)表示最优方案的计算代价;
步骤8)设定一个总代价Total_Cost0,将不同情形下Total_Cost的值进行比较,并将对应情形所需用户投入Inve和用户期望投入Inve0作比较,当X和Y中的组合都穷举完毕时,找出Inve不超过Inve0的具有最大Total_cost的方案,用户投入计算方法如公式(6)所示,γ表示单位代价所需用户投入,可通过数据训练得出:
(6)
步骤9)根据步骤8)得到的具有最大Total_Cost的方案调整IPR和SOR中资源的类型;
步骤10)输出调整后方案的ST。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710506336.9A CN107229878B (zh) | 2017-06-28 | 2017-06-28 | 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710506336.9A CN107229878B (zh) | 2017-06-28 | 2017-06-28 | 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107229878A CN107229878A (zh) | 2017-10-03 |
CN107229878B true CN107229878B (zh) | 2019-09-24 |
Family
ID=59935119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710506336.9A Active CN107229878B (zh) | 2017-06-28 | 2017-06-28 | 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107229878B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108491731A (zh) * | 2018-03-11 | 2018-09-04 | 海南大学 | 面向类型化资源的IoT环境下信息隐私保护方法 |
CN108694223B (zh) * | 2018-03-26 | 2021-07-16 | 北京奇艺世纪科技有限公司 | 一种用户画像库的构建方法及装置 |
CN109344649B (zh) * | 2018-09-23 | 2020-07-07 | 海南大学 | 类型化资源的交互代价驱动安全保护方法 |
CN110162976B (zh) * | 2019-02-20 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 风险评估方法、装置及终端 |
CN113204646A (zh) * | 2021-04-22 | 2021-08-03 | 广东省科学院智能制造研究所 | 一种盾构机维护的语义网络框架构建方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462213A (zh) * | 2014-12-05 | 2015-03-25 | 成都逸动无限网络科技有限公司 | 一种基于大数据的用户行为分析方法及系统 |
WO2015184221A1 (en) * | 2014-05-30 | 2015-12-03 | Georgetown University | A process and framework for facilitating information sharing using a distributed hypergraph |
CN106503035A (zh) * | 2016-09-14 | 2017-03-15 | 海信集团有限公司 | 一种知识图谱的数据处理方法和装置 |
CN106897273A (zh) * | 2017-04-12 | 2017-06-27 | 福州大学 | 一种基于知识图谱的网络安全动态预警方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9998472B2 (en) * | 2015-05-28 | 2018-06-12 | Google Llc | Search personalization and an enterprise knowledge graph |
-
2017
- 2017-06-28 CN CN201710506336.9A patent/CN107229878B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015184221A1 (en) * | 2014-05-30 | 2015-12-03 | Georgetown University | A process and framework for facilitating information sharing using a distributed hypergraph |
CN104462213A (zh) * | 2014-12-05 | 2015-03-25 | 成都逸动无限网络科技有限公司 | 一种基于大数据的用户行为分析方法及系统 |
CN106503035A (zh) * | 2016-09-14 | 2017-03-15 | 海信集团有限公司 | 一种知识图谱的数据处理方法和装置 |
CN106897273A (zh) * | 2017-04-12 | 2017-06-27 | 福州大学 | 一种基于知识图谱的网络安全动态预警方法 |
Non-Patent Citations (2)
Title |
---|
Conceptual approaches for defining data, information, and knowledge;Chaim Zins;《Journal of the American Society for Information Science and Technology》;20070122;第479-493页 * |
知识图谱构建技术综述;刘峤 等;《计算机研究与发展》;20160807;第582-600页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107229878A (zh) | 2017-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107229878B (zh) | 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 | |
Zhou et al. | Modeling capacitated location–allocation problem with fuzzy demands | |
Maharjan et al. | A credibility-based multi-objective temporary logistics hub location-allocation model for relief supply and distribution under uncertainty | |
Deng et al. | Supplier selection using AHP methodology extended by D numbers | |
Wen et al. | Fuzzy facility location-allocation problem under the Hurwicz criterion | |
Sheu | Dynamic relief-demand management for emergency logistics operations under large-scale disasters | |
Zhu et al. | Generalized analytic network process | |
CN107038263B (zh) | 一种基于数据图谱、信息图谱和知识图谱的搜索优化方法 | |
CN109063949B (zh) | 一种基于超网络的化工园区集中区域应急物资调配方法 | |
Nocera et al. | A ground-up approach to estimate the likelihood of business interruption | |
Yi et al. | A distributed primal-dual algorithm for computation of generalized Nash equilibria with shared affine coupling constraints via operator splitting methods | |
Moretti et al. | Connection situations under uncertainty and cost monotonic solutions | |
Asadzadeh et al. | Assessing site selection of new towns using topsis method under entropy logic: A case study: New towns of tehran metropolitan region (TMR) | |
Tornyeviadzi et al. | Nodal vulnerability assessment of water distribution networks: An integrated Fuzzy AHP-TOPSIS approach | |
CN107633093A (zh) | 一种供电决策知识图谱的构建及其查询方法 | |
Zhang et al. | Ambulance deployment with relocation through robust optimization | |
Ranjan et al. | Probabilistic linguistic q-rung orthopair fuzzy Archimedean aggregation operators for group decision-making | |
Naeem et al. | Extended TOPSIS method based on the entropy measure and probabilistic hesitant fuzzy information and their application in decision support system | |
Rabiei et al. | Introducing a novel multi-objective optimization model for volunteer assignment in the post-disaster phase: Combining fuzzy inference systems with NSGA-II and NRGA | |
Wu et al. | DEA cross‐efficiency ranking method considering satisfaction and consensus degree | |
CN108429748B (zh) | 投入驱动的物联网资源安全保护方法 | |
Ding et al. | Two empirical uncertain models for project scheduling problem | |
Ranganathan et al. | An automated decision support system based on game theoretic optimization for emergency management in urban environments | |
CN110458432A (zh) | 一种基于云模型的电力光传输网可靠性诊断方法 | |
Dan et al. | Application of machine learning in forecasting energy usage of building design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |