CN108429748A - 投入驱动的物联网资源安全保护方法 - Google Patents

投入驱动的物联网资源安全保护方法 Download PDF

Info

Publication number
CN108429748A
CN108429748A CN201810192478.7A CN201810192478A CN108429748A CN 108429748 A CN108429748 A CN 108429748A CN 201810192478 A CN201810192478 A CN 201810192478A CN 108429748 A CN108429748 A CN 108429748A
Authority
CN
China
Prior art keywords
resource
cost
dik
grt
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810192478.7A
Other languages
English (en)
Other versions
CN108429748B (zh
Inventor
段玉聪
宋正阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan University
Original Assignee
Hainan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan University filed Critical Hainan University
Priority to CN201810192478.7A priority Critical patent/CN108429748B/zh
Publication of CN108429748A publication Critical patent/CN108429748A/zh
Application granted granted Critical
Publication of CN108429748B publication Critical patent/CN108429748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

一种投入驱动的物联网资源安全保护方法,属于分布式计算和软件工程学技术交叉领域。其特征在于将物联网中以数据、信息和知识等形态存在的资源转换类型以增加资源被未经授权用户获取的难度,并将转换后的资源存储在数据图谱,信息图谱和知识图谱上,计算转换代价和存储代价,同时考虑物联网中资源的传输,并计算传输代价,其特征在于计算攻击者通过遍历三层图谱查找原始形态资源的搜索代价,其特征在于根据计算的用户投入和资源安全等级提供经济高效的资源安全保护,同时允许服务提供商综合用户投资和安全等级值在所提供的服务中获取利润。

Description

投入驱动的物联网资源安全保护方法
技术领域
本发明是一种投入驱动的物联网资源安全保护方法,属于分布式计算和软件工程学技术交叉领域。
背景技术
随着移动互联网,云计算和大数据的快速发展,以设备为中心的传统物联网(IoT)正在进入一个被称为物联网服务(IOTS)的新时代。物联网中资源的收集和使用会产生价值,然而数据的保护却尚未得到管理。资源维护必须保证资源不会受到未经授权情况下对资源的使用、篡改、丢失、销毁以及其他情况的发生。现有的技术如数据溯源技术(DataProvenance)可提供资源安全保护,然而从资源拥有者的角度出发,提供经济高效的资源安全服务是重要的。现有技术如具有前向安全性的经济高效的数据共享机制可以通过尽可能减少计算和通信成本来提高效率,基于范围的动态分层的经济高效的存储方法能够在满足性能要求的同时将动态功耗降至最低。
本发明提出的一种投入驱动的物联网资源安全保护方法,关键技术在于对在不同层次图谱上存储资源时量化资源的存储代价和搜索代价,同时考虑资源在网络中传输的传输代价,从而计算出在相应用户投入下资源在不同图谱上存储时的安全等级。在为资源拥有者提供资源保护服务时,根据资源拥有者的投入和资源安全等级对其待保护的资源进行合理组织和存储。
发明内容
技术问题:本发明提供一种经济高效的物联网资源安全保护方法,并非只优化单一的目标例如提升资源的安全等级或降低资源安全保护的用户投入,本发明从资源拥有者的角度出发,除了物联网资源的安全关心外,同样考虑期待获取相应资源安全保护服务提供的用户投入成本。数据、信息和知识等类型资源之间的转换可以提升资源被未经授权的用户获取的难度,安全级别的评估需要分析不同类型和不同规模资源的合理存储、资源的获取同时考虑物联网中资源的传输,综合计算用户投入并确定资源安全级别。
技术方案:本发明是一种投入驱动的物联网资源安全保护方法,提供一种对数据、信息和知识等形态的资源的原始表述的自然语言的机器理解、自动处理、自动综合和自动分析方法,本发明提供一种经济高效的资源安全保护服务,从资源拥有者的角度出发,参数化资源保护过程,通过转换资源类型并将其存储在数据图谱、信息图谱和知识图谱上,从而提升资源被未经授权用户获取的难度,从攻击者的角度出发,参数化资源获取过程,计算遍历三层图谱获取原始资源的代价,同时考虑物联网中资源的传输代价,综合计算用户投入和资源的安全等级,本发明根据用户投入驱动所提出的机制提供不同安全等级的资源保护服务。
体系结构
本发明提出在数据图谱(DGDIK)、信息图谱(IGDIK)和知识图谱(KGDIK)上处理待保护的物联网资源,下面我们给出DGDIK, IGDIK和KGDIK的具体说明:
DGDIK:DGDIK: = collection {array, list, stack, queue, tree, graph}.
DGDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection),DGDIK只能对图谱上表示的DDIK进行静态分析,无法分析和预测DDIK的动态变化;
IGDIK:IGDIK: = combination {related DDIK}.
IGDIK是相互关联的DDIK(related DDIK)的组合(combination),IDIK是通过DDIK和DDIK组合之后的上下文传达的,经过概念映射和相关关系组合之后的适合分析和解释的信息。在IGDIK上进行数据清洗,消除冗余数据,根据结点之间的交互度进行初步抽象,提高设计的内聚性;
KGDIK:KGDIK: = collection {statistic rules}.
KGDIK实质是语义网络和由IDIK总结出的统计规则(statistic rules)的集合(collection)。KGDIK蕴含丰富的语义关系,在KGDIK上能通过信息推理和实体链接提高KGDIK的边密度和结点密度,KGDIK的无结构特性使得其自身可以无缝链接。信息推理需要有相关关系规则的支持,这些规则可以由人手动构建,但往往耗时费力,得到复杂关系中的所有推理规则更加困难。使用路径排序算法将每个不同的关系路径作为一维特征,通过在KGDIK中构建大量的关系路径来构建关系分类的特征向量和关系分类器来提取关系;
本发明定义资源元素(RELDIK)为:
RELDIK:=<DDIK, IDIK, KDIK>, 其中DDIK,IDIK和KDIK 分别表示数据、信息和知识,表1所示为对DDIK、IDIK和KDIK等形态的资源以及对应图谱层次的介绍,
将图谱资源(Graphs)定义为:GraphDIK: =< (DGDIK), (IGDIK), (KGDIK) >.
将待保护的物联网资源集合定义为SR:=<SRT, SRS>,SRT的类型集合为SRT:={srtD,srtI,srtK},每种资源的规模为SRS ={srsD, srsI, srsK},将在GraphDIK上的资源定义为GR:=<GRT, GRS>,GRT的类型集合为GRT ={grtD, grtI, grtK}, 每种资源的规模为GRS ={grsD, grsI, grsK},假定SR中所有类型资源已在当前资源存储空间(GR)以任意一种存储方案存储完毕。类型变量集合为RELDIK={DDIK, IDIK, KDIK}。图1给出了投入驱动的物联网资源安全保护方法的流程图,表2所示为单位图谱资源不同类型之间的原子转换代价,表3所示为单位待保护物联网资源不同类型之间的原子转换代价,表3所示为RELDIK类型转换的原子代价。
表1.资源类型的渐进形式
表2.GR中单位资源类型转换的原子代价
表3.SR中单位资源类型转换的原子代价
表4.RELDIK类型转换的原子代价
有益效果:
本发明提出了一种投入驱动的物联网资源安全保护方法,该方法具有如下优点:
1)对资源类型的划分
将待保护的物联网资源分为DDIK、IDIK和KDIK,DDIK没有指定利益相关者,可以用数据结构来表达,IDIK指定利益相关者,IDIK可以通过概念映射和关系组合来表达,KDIK是对已知信息进行的抽象,可以被用来做推理与预测;
2)允许跨层存储资源
仅仅通过资源类型无法判断出资源应存储在哪一类图谱上,本发明提出资源存储代价和搜索代价的计算,根据代价和安全等级确定资源的存储位置;
3)经济高效的资源安全保护
并非是对单一目标例如提升资源安全等级或降低用于保护资源的用户投入,本发明提出一种经济高效的资源安全服务,提出在不同图谱上存储代价和安全等级的衡量,通过参数化存储过程和搜索过程,同时考虑物联网中传输资源的传输代价,根据资源拥有者的用户投入和资源安全等级确定资源的存储方案。
附图说明
图1是一种投入驱动的物联网资源安全保护方法的具体流程图。
具体实施方式
1. 一种投入驱动的物联网资源安全保护方法,其特征在于将物联网中以数据、信息和知识等形态存在的资源转换其资源类型以增加原始形态资源被未经授权用户获取的难度,并将转换后的资源存储在数据图谱,信息图谱和知识图谱上。
2. 本发明是一种投入驱动的物联网资源安全保护方法,其特征在于计算在三层图谱上检索原始形态资源的搜索代价,同时考虑物联网中资源的传输代价,综合用于保护资源的用户投入来评估资源安全等级,为用户提供经济高效的资源安全服务。
3. 一种投入驱动的物联网资源安全保护方法,其特征在于允许服务提供商综合用户投资和安全等级值在所提供的资源安全服务中获取利润。
4. 一种投入驱动的物联网资源安全保护方法,其特征在于包含以下步骤:
本发明将待保护的物联网资源集合定义SR:=<SRT, SRS>,SRT的类型集合为SRT:={srtD,srtI,srtK},每种资源的规模为SRS ={srsD,srsI,srsK},将在GraphDIK上的资源定义为GR=<GRT, GRS> ,GRT的类型集合为GRT ={grtD, grtI, grtK}, 每种资源的规模为GRS ={ grsD, grsI, grsK},假定SR中所有类型资源已在当前资源存储空间(GR)以任意一种存储方案存储完毕。类型变量集合为RELDIK={DDIK, IDIK, KDIK},具体实现步骤为:
步骤1)对应于图1中的001,依次向{grtD, grtI, grtK}集合配置资源类型;
步骤2)对应于图1中的002,计算C gr ,使用公式1计算GR中资源当前情形向每种情形转换的代价(C gr ):
其中,grsi’表示GR中资源的规模,UCgr表示转换GRT单位资源类型的原子代价;
步骤3)对应于图1中的003,依次向{srtD, srtI, srtK}集合配置资源类型;
步骤4)对应于图1中的004,计算Csto,根据公式2计算在GR中资源存储SR中资源的存储代价(Csto):
步骤5)对应于图1中的005,计算Csec,根据公式3计算在GR中搜索SR中资源所要花费的代价 (Csec):
其中,srsi表示通过遍历不同类型的图谱资源获得的SR中资源的规模;
步骤6)对应于图1中的006,计算F, 本发明定义带宽使用均衡度(BUEres)和资源转发的等待时间来评估网络资源优化模型的性能,其中带宽使用均衡度为带宽空闲率(BIRnet)的方差,带宽空闲率和带宽使用均衡度的计算方式如公式4和5:
其中Bij表示从节点i到节点j的链路的带宽,Fij表示链路上的流量,l表示平均分组长度;
在一个节点上资源转发的等待时间包括转发等待率(FWRnet)和资源转发等待均衡度(FWEres),等待均衡度为资源转发等待率的方差,转发等待率和等待均衡度可根据就公式5和6计算:
其中Ni表示第i个节点需转发的资源的平均分组个数,Hi表示节点i的缓冲区长度。本发明定义网络资源的优化目标函数为:
其中α和β分别表示带宽使用均衡度和等待均衡度的权重系数,可通过数据训练得出,F的值越小,表示网络流量分布越均衡;
步骤7)对应于图1中的007,计算Ctrans,根据公式8计算传输SR中资源的代价:
其中,Ctransi表示传输SR中单位数据、信息和知识资源的原子代价;
步骤8)对应于图1中的008,计算总代价TotalCost和用户投入UserCost,本发明设定一个用户用于保护SR的总代价(TotalCost),包括GRT中资源转换代价、存储代价和传输代价,可根据公式9计算得出,相应的用户投入(UserCost)可根据公式10计算得出:
步骤9)对应于图1中的009,计算安全等级SL, 本发明设定一个安全等级用来表示每种资源保护方案的资源安全级别,根据公式11计算当前方案下资源的安全等级:
步骤10)对应于图1中的010,判断条件UserCost i < UserCost 0 & SL i > SL 0 ,若条件满足,即该方案在不超过用户投入的投资下获取到大于预期安全等级的资源安全保护,顺序执行下一步,若条件不满足,则跳转到步骤12;
步骤11)对应于图1中的011,更新UserCost 0 SL 0 ,为了找到在最大安全等级下最小的用户投入的资源安全保护方案,我们根据不同资源方案不断更新比当前UserCost 0 值大的UserCost i ,和比当前SL 0 值小的SL i
步骤12)对应于图1中的012,判断资源保护方案是否穷举完毕,若未完毕,则返回到步骤1,若完毕,继续顺序执行下一步;
步骤13)对应于图1中的013,根据最大的资源安全等级和最小的用户投入对应的资源保护方案存储SR中的资源。

Claims (1)

1.一种投入驱动的物联网资源安全保护方法,其特征在于将物联网中以数据、信息和知识等形态存在的资源转换其资源类型以增加原始形态资源被获取的难度,并将转换后的资源存储在数据图谱,信息图谱和知识图谱上;其特征在于计算在三层图谱上检索原始形态资源的搜索代价,同时考虑物联网中资源的传输代价,综合用于保护资源的用户投入来评估资源安全等级,为用户提供经济高效的资源安全服务;其特征在于允许服务提供商综合用户投资和安全等级值在所提供的服务中获取利润;本发明将搜索目标资源集合定义SR:=<SRT, SRS>. SRT的类型集合为SRT:={srtD,srtI,srtK},每种资源的规模为SRS ={srsD,srsI,srsK},将在GraphDIK上的资源定义为GR=<GRT, GRS>. GRT的类型集合为GRT ={grtD, grtI, grtK}, 每种资源的规模为GRS ={ grsD, grsI, grsK},假定SR中所有类型资源已在当前资源存储空间(GR)以任意一种存储方案存储完毕,类型变量集合为RELDIK={DDIK, IDIK, KDIK},一种投入驱动的物联网资源安全保护方法,其特征在于包含以下步骤:
步骤1)依次向{grtD, grtI, grtK}集合配置资源类型;
步骤2)计算C gr ,使用公式1计算GR中资源当前情形向每种情形转换的代价(C gr ):
(1)
其中,grsi’表示GR中资源的规模,UCgr表示转换GRT单位资源类型的原子代价;
步骤3)依次向{srtD, srtI, srtK}集合配置资源类型;
步骤4)计算Csto,根据公式2计算在GR中资源存储SR中资源的存储代价(Csto):
(2)
其中,srsi’表示SR中i类型资源的规模,UCsr 表示转换SRT中单位资源类型的原子代 价,表示SRT中资源类型转换代价和转换后资源规模对存储代价的影响,可通过数据 训练得出;
步骤5)计算Csec,根据公式3计算在GR中搜索SR中资源所要花费的代价 (Csec):
(3)
其中,srsi表示通过遍历不同类型的图谱资源获得的SR中资源的规模;
步骤6)计算F, 本发明定义带宽使用均衡度(BUEres)和资源转发的等待时间来评估网络资源优化模型的性能,其中带宽使用均衡度为带宽空闲率(BIRnet)的方差,带宽空闲率和带宽使用均衡度的计算方式如公式4和5:
(4)
(5)
其中Bij表示从节点i到节点j的链路的带宽,Fij表示链路上的流量,l表示平均分组长度;
在一个节点上资源转发的等待时间包括转发等待率(FWRnet)和资源转发等待均衡度(FWEres),等待均衡度为资源转发等待率的方差,转发等待率和等待均衡度可根据就公式5和6计算:
(5)
(6)
其中Ni表示第i个节点需转发的资源的平均分组个数,Hi表示节点i的缓冲区长度;
本发明定义网络资源的优化目标函数为:
(7)
其中α和β分别表示带宽使用均衡度和等待均衡度的权重系数,可通过数据训练得出,F的值越小,表示网络流量分布越均衡;
步骤7)计算Ctrans,根据公式8计算传输SR中资源的代价:
(8)
其中,Ctrans表示传输SR中单位数据、信息和知识资源的原子代价;
步骤8)计算总代价TotalCost和用户投入UserCost,本发明设定一个用户用于保护SR的总代价(TotalCost),包括GRT中资源转换代价、存储代价和传输代价,可根据公式9计算得出,相应的用户投入(UserCost)可根据公式10计算得出:
(9)
(10)
其中表示单位代价所需用户投入,可通过数据训练得出;
步骤9)计算安全等级SL, 本发明设定一个安全等级用来表示每种资源保护方案的资源安全级别,根据公式11计算当前方案下资源的安全等级:
(11)
步骤10)判断条件UserCost i < UserCost 0 & SL i > SL 0 ,若条件满足,即该方案在不超过用户投入的投资下获取到大于预期安全等级的资源安全保护,顺序执行下一步,若条件不满足,则跳转到步骤12;
步骤11)更新UserCost 0 SL 0 ,为了找到在最大安全等级下最小的用户投入的资源安全保护方案,我们根据不同资源方案不断更新比当前UserCost 0 值大的UserCost i ,和比当前SL 0 值小的SL i
步骤12)判断资源保护方案是否穷举完毕,若未完毕,则返回到步骤1,若完毕,继续顺序执行下一步;
步骤13)根据最大的资源安全等级和最小的用户投入对应的资源保护方案存储SR中的资源。
CN201810192478.7A 2018-03-09 2018-03-09 投入驱动的物联网资源安全保护方法 Active CN108429748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810192478.7A CN108429748B (zh) 2018-03-09 2018-03-09 投入驱动的物联网资源安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810192478.7A CN108429748B (zh) 2018-03-09 2018-03-09 投入驱动的物联网资源安全保护方法

Publications (2)

Publication Number Publication Date
CN108429748A true CN108429748A (zh) 2018-08-21
CN108429748B CN108429748B (zh) 2019-07-30

Family

ID=63157981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810192478.7A Active CN108429748B (zh) 2018-03-09 2018-03-09 投入驱动的物联网资源安全保护方法

Country Status (1)

Country Link
CN (1) CN108429748B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109344649A (zh) * 2018-09-23 2019-02-15 海南大学 类型化资源的交互代价驱动安全保护方法
CN113810480A (zh) * 2021-09-03 2021-12-17 海南大学 基于dikw内容对象的情感通讯方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025577A (zh) * 2011-01-06 2011-04-20 西安电子科技大学 物联网网络系统及数据处理方法
CN104683385A (zh) * 2013-11-27 2015-06-03 上海墨芋电子科技有限公司 一种新型云计算的不确定数据源的多屏并行操作系统
US20150213723A1 (en) * 2014-01-29 2015-07-30 Apollo Education Group, Inc. Resource Resolver
US20160337426A1 (en) * 2015-05-14 2016-11-17 Hola Networks Ltd. System and Method for Streaming Content from Multiple Servers
CN107067026A (zh) * 2017-02-16 2017-08-18 国网江苏省电力公司电力科学研究院 基于深度神经网络的电力设备故障检测方法
CN107066634A (zh) * 2017-06-25 2017-08-18 海南大学 一种投入驱动的面向数据图谱、信息图谱和知识图谱的资源存储效率优化方法
CN107360044A (zh) * 2017-08-29 2017-11-17 海南大学 面向类型化资源的价值导向的处理优化系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025577A (zh) * 2011-01-06 2011-04-20 西安电子科技大学 物联网网络系统及数据处理方法
CN104683385A (zh) * 2013-11-27 2015-06-03 上海墨芋电子科技有限公司 一种新型云计算的不确定数据源的多屏并行操作系统
US20150213723A1 (en) * 2014-01-29 2015-07-30 Apollo Education Group, Inc. Resource Resolver
US20160337426A1 (en) * 2015-05-14 2016-11-17 Hola Networks Ltd. System and Method for Streaming Content from Multiple Servers
CN107067026A (zh) * 2017-02-16 2017-08-18 国网江苏省电力公司电力科学研究院 基于深度神经网络的电力设备故障检测方法
CN107066634A (zh) * 2017-06-25 2017-08-18 海南大学 一种投入驱动的面向数据图谱、信息图谱和知识图谱的资源存储效率优化方法
CN107360044A (zh) * 2017-08-29 2017-11-17 海南大学 面向类型化资源的价值导向的处理优化系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109344649A (zh) * 2018-09-23 2019-02-15 海南大学 类型化资源的交互代价驱动安全保护方法
CN109344649B (zh) * 2018-09-23 2020-07-07 海南大学 类型化资源的交互代价驱动安全保护方法
CN113810480A (zh) * 2021-09-03 2021-12-17 海南大学 基于dikw内容对象的情感通讯方法
CN113810480B (zh) * 2021-09-03 2022-09-16 海南大学 基于dikw内容对象的情感通讯方法

Also Published As

Publication number Publication date
CN108429748B (zh) 2019-07-30

Similar Documents

Publication Publication Date Title
Crawford et al. Parameter tuning of a choice-function based hyperheuristic using particle swarm optimization
Flaxman et al. Scalable high-resolution forecasting of sparse spatiotemporal events with kernel methods: a winning solution to the NIJ “Real-Time Crime Forecasting Challenge”
CN107038263B (zh) 一种基于数据图谱、信息图谱和知识图谱的搜索优化方法
Liu et al. Resource preprocessing and optimal task scheduling in cloud computing environments
CN107229878A (zh) 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法
CN105843679B (zh) 自适应众核资源调度方法
CN103109260A (zh) 数据的并行处理
Sheikholeslami et al. A hybrid cuckoo–harmony search algorithm for optimal design of water distribution systems
CN108429748B (zh) 投入驱动的物联网资源安全保护方法
CN103365727A (zh) 一种云计算环境中的主机负载预测方法
CN102567851A (zh) 一种云计算环境下安全感知的科学工作流数据布局方法
CN107343010A (zh) 面向类型化资源的自动安全态势感知、分析与报警系统
CN112214788A (zh) 一种基于差分隐私的泛在电力物联网动态数据发布方法
Blanchard et al. Intelligibility and first passage times in complex urban networks
CN106209978B (zh) 一种联盟关系服务组合选择系统及选择方法
Liu et al. Aedfl: efficient asynchronous decentralized federated learning with heterogeneous devices
CN105868435A (zh) 一种基于线性相关性分析实现光网络建设的高效控制方法
Liu et al. Accelerated dual averaging methods for decentralized constrained optimization
Liang et al. The representation and computation of QoS preference with its applications in grid computing environments
Gangwani et al. Design Optimization of Water Distribution Networks with Dynamic Search Space Reduction GA
Li et al. ACTA: Autonomy and Coordination Task Assignment in Spatial Crowdsourcing Platforms
Zhang et al. Solution concepts and an approximation Kuhn–Tucker approach for fuzzy multiobjective linear bilevel programming
Fukumoto et al. Learning Algorithms with Regularization Criteria for Fuzzy Reasoning Model
Yu et al. An AI-agent-based trapezoidal fuzzy ensemble forecasting model for crude oil price prediction
CN117687801B (zh) 一种跨域分布式计算系统、方法、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant