CN114564019A - 一种信息安全路径规划方法、系统、设备及可读存储介质 - Google Patents
一种信息安全路径规划方法、系统、设备及可读存储介质 Download PDFInfo
- Publication number
- CN114564019A CN114564019A CN202210193215.4A CN202210193215A CN114564019A CN 114564019 A CN114564019 A CN 114564019A CN 202210193215 A CN202210193215 A CN 202210193215A CN 114564019 A CN114564019 A CN 114564019A
- Authority
- CN
- China
- Prior art keywords
- information
- label
- vertex
- path
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000007704 transition Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 238000002372 labelling Methods 0.000 claims description 5
- 239000004576 sand Substances 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
- G05D1/02—Control of position or course in two dimensions
- G05D1/021—Control of position or course in two dimensions specially adapted to land vehicles
- G05D1/0212—Control of position or course in two dimensions specially adapted to land vehicles with means for defining a desired trajectory
- G05D1/0214—Control of position or course in two dimensions specially adapted to land vehicles with means for defining a desired trajectory in accordance with safety or protection criteria, e.g. avoiding hazardous areas
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
- G05D1/02—Control of position or course in two dimensions
- G05D1/021—Control of position or course in two dimensions specially adapted to land vehicles
- G05D1/0212—Control of position or course in two dimensions specially adapted to land vehicles with means for defining a desired trajectory
- G05D1/0221—Control of position or course in two dimensions specially adapted to land vehicles with means for defining a desired trajectory involving a learning process
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
- G05D1/02—Control of position or course in two dimensions
- G05D1/021—Control of position or course in two dimensions specially adapted to land vehicles
- G05D1/0276—Control of position or course in two dimensions specially adapted to land vehicles using signals provided by a source external to the vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Aviation & Aerospace Engineering (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种信息安全路径规划方法、系统、设备及可读存储介质,通过获取信息传递的地图信息,根据获取的地图信息建立赋值标签Petri网模型,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图,根据可达图得到不透明性路径,从而完成信息安全路径规划,本发明规划出一条从起始点到目的地的路径,能够让入侵者根据路径信息无法从起始点推断出目的地,即从起始点通过该路径信息推断出的目的地不具有唯一性,这样能够很好的隐藏目的地的信息,保证了路径的不透明性,从而保障了系统的安全性。
Description
技术领域
本发明涉及信息系统安全领域,具体涉及一种信息安全路径规划方法、系统、设备及可读存储介质。
背景技术
在过去的几十年里,计算、通信和传感器技术的快速发展带来了“新”动态系统的激增,例如:计算机和通信网络;自动化制造系统;空中交通管制系统;高度集成的指挥、控制、通信和信息(C3I)系统;汽车或大型建筑中的先进监控系统;智能运输系统;分布式软件系统等等。随着信息技术的高速发展和应用,当今社会已经高度信息化。在人们的工作和生活等方方面面,每时每刻都有信息产生,且并快速和广泛地传播,可能为带有恶意意图的入侵者隐藏一些机密信息或信息流。前者是机密信息,要求我们专注于信息本身,比如密码学领域的工作。而后者,保密信息流,主要考虑信息流的属性:匿名性、安全性、不可演绎性和不透明性。
不透明性主要针对于系统的信息安全和隐私问题,它旨在确定给定系统的秘密行为是否对外部观测者保持不透明。由于系统的部分可观性,系统的外部观测器(包括诊断器和入侵者)无法完全识别系统中发生的所有事件。系统的临界观测性的概念来源于信息物理系统的安全性应用,它的主要目的是检测系统的当前状态是否在一组表示危险操作的临界状态中。
因此,如何在类似于空中交通管制系统、智能运输系统中通过规划路径保证路径的不透明性来保障系统的安全性成为亟待解决的技术问题。
发明内容
本发明的目的在于提供一种信息安全路径规划方法、系统、设备及可读存储介质,以克服现有技术的不足。
一种信息安全路径规划方法,包括以下步骤:
S1,获取信息传递的地图信息;
S2,根据获取的地图信息建立赋值标签Petri网模型;
S3,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图;
S4,根据可达图得到不透明性路径,从而完成信息安全路径规划。
进一步的,获取地图信息包括地图信息中的节点、各顶点之间的距离信息、地图信息的边以及各边的标签信息。
进一步的,赋值标签Petri网模型用(N,ω,label)表示,N=(P,T,F,W)来表示,其中:P、T分别是库所和变迁的集合,F∈(P×T)∪(T×P)表示有向弧集合,表示各个有向弧的权值,ω表示T中所有变迁的触发需增加的移动距离值,label表示T中所有变迁对应的标签信息。
进一步的,根据获取的地图信息,每一个顶点Vi用一个库所pi表示,每一条边Ei用一个变迁ti表示,边Ei为顶点Vh到顶点Vk的边,该变迁对应有该变迁的距离赋值和标签信息(ah,k,Li)。
进一步的,根据建立的赋值标签Petri网模型,生成前置关联矩阵Pre、后置关联矩阵Post,关联矩阵C=Post-Pre,距离赋值向量ω,变迁标签信息label。
进一步的,在Petri网模型上建立对应的可达图具体包括以下步骤:
3.2)令可达图RG的根顶点为M0,且该顶点没有标号,进入步骤3.3);
3.3)判断可达图RG中是否存在没有标号的顶点,若存在,进入步骤3.4),若不存在进入步骤3.8);
3.4)对于没有标号的顶点M下使能的每个变迁ti,令M*=M+C·(.,ti),进入步骤3.5);
3.5)判断可达图RG中是否存在顶点M*,若不存在顶点M*进入步骤3.6),若存在顶点M*进入步骤3.7);
3.6)在可达图RG中添加顶点M*,进入步骤3.7);
3.7)从M到M*添加弧ti,标注变迁ti的距离赋值和标签信息(ah,k,Li),并给M加标号“旧”,进入步骤3.3);
3.8)在顶点中删去标号,可达图RG完成建立。
进一步的,4.1)初始化透明路径集合O为空集,进入步骤4.2);
4.2)根据可达图RG、起始点Vs及目的地用Ve,寻找不同于集合O中路径的最短的路径σ及其对应的标签信息l,进入步骤4.3);
4.3)判断标签信息l是否能对应不同的路径σ*,使其到达终点Ve *与目的地Ve不同,若不存在不同的路径σ*,进入步骤4.4),若存在进入步骤4.5);
4.4)将路径σ加入到集合O中,进入步骤4.2);
4.5)输出不透明性路径σ、距离及其标签信息,完成信息安全路径规划。
一种信息安全路径规划系统,包括:
信息获取模块,用于获取信息传递的地图信息、起始点信息和目的地信息;
初始系统模块,用于根据地图信息建立赋值标签Petri网模型,并根据起始点信息和目的地信息建立可达图;
路径规划模块,用于根据可达图、起始点信息、目的地信息寻找满足不透明性的最短路径。
一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述信息安全路径规划方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述信息安全路径规划方法的步骤。
与现有技术相比,本发明具有以下有益的技术效果:
本发明一种信息安全路径规划方法,通过获取信息传递的地图信息,根据获取的地图信息建立赋值标签Petri网模型,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图,根据可达图得到不透明性路径,从而完成信息安全路径规划,本发明规划出一条从起始点到目的地的路径,能够让入侵者根据路径信息无法从起始点推断出目的地,即从起始点通过该路径信息推断出的目的地不具有唯一性,这样能够很好的隐藏目的地的信息,保证了路径的不透明性,从而保障了系统的安全性。
本发明能够根据地图信息建立简单直观的赋值标签Petri网模型,能够涵盖顶点间的连接关系、顶点间的距离、标签信息等关键信息,根据赋值标签Petri网模型和起始点建立可达图,最后根据可达图寻找不透明的最优路径。本发明所找到的路径能够满足不透明性要求,使入侵者根据起始点和路径标签信息无法推断出目的地,从而保障路径的不透明性,进一步保障了系统的安全。
附图说明
图1是本发明实施例中方法流程框图。
图2是本发明实施例中地图信息示意图。
图3是本发明实施例中赋值标签Petri网模型图。
图4是本发明实施例中可达图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如图1所示,一种信息安全路径规划方法,包括以下步骤:
S1,获取信息传递的地图信息;
获取地图信息包括地图信息中的节点,用集合V={V1,V2,V3,...,Vm}表示,其中m表示地图中节点个数。获取各顶点之间的距离信息,用ai,j表示顶点Vi和顶点Vj之间的距离,若顶点Vi能一步直接到达顶点Vj,则ai,j为顶点Vi和顶点Vj之间的距离值,若顶点Vi不能一步直接到达顶点Vj,则ai,j=∞。获取地图信息的边,若ai,j≠∞,即顶点Vi能一步直接到达顶点Vj,则为一条边,地图中所有的边用集合E={E1,E2,E3,...,En}表示,其中n表示地图中所有边的条数。获取各边的标签信息,用L={L1,L2,L3,...,Ln}表示,其中Li表示边Ei对应的标签信息。
本实施例中,地图信息如图2所示,括号内的信息分别表示各边的距离和标签信息,节点集合V={V1,V2,V3,V4,V5},a1,2=a2,1=3,a1,3=a3,1=2,a1,4=10,a2,4=4,a3,4=a4,3=3,a4,5=a5,4=1,边集合E={E1,E2,E3,...,E10},标签信息L={b,a,b,d,c,a,c,d,c,d}。
S2,根据获取的地图信息建立赋值标签Petri网模型;
赋值标签Petri网模型用(N,ω,label)表示,N与上述含义相同,ω表示T中所有变迁的触发需增加的移动距离值,label表示T中所有变迁对应的标签信息。
根据获取的地图信息,每一个顶点Vi用一个库所pi表示,每一条边Ei用一个变迁ti表示,边Ei为顶点Vh到顶点Vk的边,该变迁对应有该变迁的距离赋值和标签信息(ah,k,Li)。根据建立的赋值标签Petri网模型,生成前置关联矩阵Pre、后置关联矩阵Post,关联矩阵C=Post-Pre,距离赋值向量ω,变迁标签信息label。
本实施例中,顶点V1、V2、V3、V4、V5分别用库所p1、p2、p3、p4、p5建模,边E1、E2、E3、...、E10分别用变迁t1、t2、t3、...、t10建模,距离赋值向量ω=[3,3,2,2,10,4,3,3,1,1],变迁标签信息label=(b,a,b,d,c,a,c,d,c,d),本实施例的赋值标签Petri网模型图如图3所示
S3,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图;
3.2)令可达图RG的根顶点为M0,且该顶点没有标号,进入步骤3.3);
3.3)判断可达图RG中是否存在没有标号的顶点,若存在,进入步骤3.4),若不存在进入步骤3.8);
3.4)对于没有标号的顶点M下使能的每个变迁ti,令M*=M+C·(.,ti),进入步骤3.5);
3.5)判断可达图RG中是否存在顶点M*,若不存在顶点M*进入步骤3.6),若存在顶点M*进入步骤3.7);
3.6)在可达图RG中添加顶点M*,进入步骤3.7);
3.7)从M到M*添加弧ti,标注变迁ti的距离赋值和标签信息(ah,k,Li),并给M加标号“旧”,进入步骤3.3);
3.8)在顶点中删去标号,可达图RG完成建立。
本实施例获取起始点Vs=V1,目的地Ve=V5,M0=[1,0,0,0,0]T。通过步骤三所述方法建立可达图如图4所示。
S4,根据可达图得到不透明性路径,从而完成信息安全路径规划。
4.1)初始化透明路径集合O为空集,进入步骤4.2);
4.2)根据可达图RG、起始点Vs及目的地用Ve,寻找不同于集合O中路径的最短的路径σ及其对应的标签信息l,进入步骤4.3);
4.3)判断标签信息l是否能对应不同的路径σ*,使其到达终点Ve *与目的地Ve不同,若不存在不同的路径σ*,进入步骤4.4),若存在进入步骤4.5);
4.4)将路径σ加入到集合O中,进入步骤4.2);
4.5)输出不透明性路径σ、距离及其标签信息,满足不透明性的最短路径即为信息安全路径,即可完成信息安全路径的规划。
在本实施例中,首先初始化透明路径集合O={},根据可达图RG、起始点Vs及目的地用Ve,寻找不同于集合O中路径的最短的路径σ=(t3,t7,t9)及其对应的标签信息l=(b,c,c),通过判断发现从起始点Vs出发触发标签信息l=(b,C,C)的路径只有σ=(t3,t7,t9),即入侵者能够通过标签信息判断出目的地为V5,则O={(t3,t7,t9)},返回步骤4.2),根据可达图RG、起始点Vs及目的地用Ve,寻找不同于集合O中路径的最短的路径σ=(t1,t6,t9)及其对应的标签信息l=(b,a,c),通过可达图找到不同的路径σ*=(t1,t2,t5),使其到达终点Ve *=V4与目的地Ve=V5不同,满足判定条件,进入步骤4.5),输出不透明路径σ=(t1,t6,t9),即从节点V1到节点V2再到节点V4最后到节点V5,其行驶距离为8,标签信息为l=(b,a,c)。
在本实施例中,可以根据地图信息建立赋值标签Petri网模型,能够完整描述地图信息,并根据起始点建立可达图,最后根据可达图寻找能够满足透明性的最短路径。运用该启发式算法,使入侵者无法根据信息推断出目的地的位置,从而隐藏目的地的具体位置来保障系统的安全性。
一种信息安全路径规划系统,包括:
信息获取模块,用于获取信息传递的地图信息、起始点信息和目的地信息;
初始系统模块,用于根据地图信息建立赋值标签Petri网模型,并根据起始点信息和目的地信息建立可达图;
路径规划模块,用于根据可达图、起始点信息、目的地信息寻找满足不透明性的最短路径。
本发明一个实施例中,提供了一种终端设备,该终端设备包括处理器以及存储器,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器用于执行所述计算机存储介质存储的程序指令。处理器采用中央处理单元(CPU),或者采用其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其是终端的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行一条或一条以上指令从而实现相应方法流程或相应功能;本发明实施例所述的处理器可用于信息安全路径规划方法的操作。还包括输入装置,用于在人机交互界面输入相关信息;人机交互界面,用于显示输入装置输入的信息和输出求解器求解的结果。以上仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的终端设备可以包括比图中所示更多或更少的部件。
本发明再一个实施例中,本发明还提供了一种存储介质,具体采用计算机可读存储介质(Memory),所述计算机可读存储介质是终端设备中的记忆设备,用于存放程序和数据。计算机可读存储介质包括终端设备中的内置存储介质,提供存储空间,存储了终端的操作系统,也可包括终端设备所支持的扩展存储介质。并且,在该存储空间中还存放了适于被处理器加载并执行的一条或一条以上的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(Non-volatile memory),例如至少一个磁盘存储器。可由处理器加载并执行计算机可读存储介质中存放的一条或一条以上指令,以实现上述实施例中可用于信息安全路径规划方法的相应步骤。
本发明一种保障信息安全的路径规划方法,首先获取地图信息,并建立赋值标签Petri网模型,能够完整表达顶点间的连接关系、顶点间的距离、标签信息等关键信息,再根据每次的任务不同获取任务的起始点和目的地的信息,随后根据起始点和赋值标签Petri网模型建立可达图,根据可达图运用启发式算法寻找能够满足不透明性要求的路径,使入侵者根据起始点和路径标签信息无法推断出目的地,从而保障路径的不透明性,进一步保障了系统的安全。
Claims (10)
1.一种信息安全路径规划方法,其特征在于,包括以下步骤:
S1,获取信息传递的地图信息;
S2,根据获取的地图信息建立赋值标签Petri网模型;
S3,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图;
S4,根据可达图得到不透明性路径,从而完成信息安全路径规划。
2.根据权利要求1所述的一种信息安全路径规划方法,其特征在于,获取地图信息包括地图信息中的节点、各顶点之间的距离信息、地图信息的边以及各边的标签信息。
4.根据权利要求3所述的一种信息安全路径规划方法,其特征在于,根据获取的地图信息,每一个顶点Vi用一个库所pi表示,每一条边Ei用一个变迁ti表示,边Ei为顶点Vh到顶点Vk的边,该变迁对应有该变迁的距离赋值和标签信息(ah,k,Li)。
5.根据权利要求4所述的一种信息安全路径规划方法,其特征在于,根据建立的赋值标签Petri网模型,生成前置关联矩阵Pre、后置关联矩阵Post,关联矩阵C=Post-Pre,距离赋值向量ω,变迁标签信息label。
6.根据权利要求1所述的一种信息安全路径规划方法,其特征在于,
在Petri网模型上建立对应的可达图具体包括以下步骤:
3.2)令可达图RG的根顶点为M0,且该顶点没有标号,进入步骤3.3);
3.3)判断可达图RG中是否存在没有标号的顶点,若存在,进入步骤3.4),若不存在进入步骤3.8);
3.4)对于没有标号的顶点M下使能的每个变迁ti,令M*=M+C·(.,ti),进入步骤3.5);
3.5)判断可达图RG中是否存在顶点M*,若不存在顶点M*进入步骤3.6),若存在顶点M*进入步骤3.7);
3.6)在可达图RG中添加顶点M*,进入步骤3.7);
3.7)从M到M*添加弧ti,标注变迁ti的距离赋值和标签信息(ah,k,Li),并给M加标号“旧”,进入步骤3.3);
3.8)在顶点中删去标号,可达图RG完成建立。
7.根据权利要求1所述的一种信息安全路径规划方法,其特征在于,4.1)初始化透明路径集合O为空集,进入步骤4.2);
4.2)根据可达图RG、起始点Vs及目的地用Ve,寻找不同于集合O中路径的最短的路径σ及其对应的标签信息l,进入步骤4.3);
4.3)判断标签信息l是否能对应不同的路径σ*,使其到达终点Ve *与目的地Ve不同,若不存在不同的路径σ*,进入步骤4.4),若存在进入步骤4.5);
4.4)将路径σ加入到集合O中,进入步骤4.2);
4.5)输出不透明性路径σ、距离及其标签信息,完成信息安全路径规划。
8.一种信息安全路径规划系统,其特征在于,包括:
信息获取模块,用于获取信息传递的地图信息、起始点信息和目的地信息;
初始系统模块,用于根据地图信息建立赋值标签Petri网模型,并根据起始点信息和目的地信息建立可达图;
路径规划模块,用于根据可达图、起始点信息、目的地信息寻找满足不透明性的最短路径。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210193215.4A CN114564019B (zh) | 2022-02-28 | 2022-02-28 | 一种信息安全路径规划方法、系统、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210193215.4A CN114564019B (zh) | 2022-02-28 | 2022-02-28 | 一种信息安全路径规划方法、系统、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114564019A true CN114564019A (zh) | 2022-05-31 |
CN114564019B CN114564019B (zh) | 2022-10-14 |
Family
ID=81715655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210193215.4A Active CN114564019B (zh) | 2022-02-28 | 2022-02-28 | 一种信息安全路径规划方法、系统、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114564019B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117516575A (zh) * | 2023-11-28 | 2024-02-06 | 陕西科技大学 | 一种基于基可达图的多智能体最优任务分配与规划方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102591641A (zh) * | 2011-12-15 | 2012-07-18 | 北京航空航天大学 | 业务流程验证方法及系统 |
KR101314054B1 (ko) * | 2012-08-03 | 2013-10-01 | 군산대학교산학협력단 | 절토 사면 시뮬레이션을 위한 페트리 넷 모델링 방법 |
CN112073984A (zh) * | 2020-09-17 | 2020-12-11 | 汪秀英 | 一种基于Petri网和启发式搜索的系统调度方法 |
CN113361136A (zh) * | 2021-07-02 | 2021-09-07 | 河北大学 | 一种基于Petri网的自动制造系统可诊断性验证方法 |
CN113961752A (zh) * | 2021-09-02 | 2022-01-21 | 西安电子科技大学 | 信息物理系统的基本可达图的分析方法和相关装置 |
-
2022
- 2022-02-28 CN CN202210193215.4A patent/CN114564019B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102591641A (zh) * | 2011-12-15 | 2012-07-18 | 北京航空航天大学 | 业务流程验证方法及系统 |
KR101314054B1 (ko) * | 2012-08-03 | 2013-10-01 | 군산대학교산학협력단 | 절토 사면 시뮬레이션을 위한 페트리 넷 모델링 방법 |
CN112073984A (zh) * | 2020-09-17 | 2020-12-11 | 汪秀英 | 一种基于Petri网和启发式搜索的系统调度方法 |
CN113361136A (zh) * | 2021-07-02 | 2021-09-07 | 河北大学 | 一种基于Petri网的自动制造系统可诊断性验证方法 |
CN113961752A (zh) * | 2021-09-02 | 2022-01-21 | 西安电子科技大学 | 信息物理系统的基本可达图的分析方法和相关装置 |
Non-Patent Citations (2)
Title |
---|
谈之梦: "Petri网并发可达树构造算法研究", 《中国优秀硕士论文电子期刊-信息科技》 * |
赵志霞: "资源分配系统的Petri网建模与启发式智能调度优化", 《中国优秀硕士论文电子期刊-信息科技》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117516575A (zh) * | 2023-11-28 | 2024-02-06 | 陕西科技大学 | 一种基于基可达图的多智能体最优任务分配与规划方法、装置及系统 |
CN117516575B (zh) * | 2023-11-28 | 2024-08-02 | 陕西科技大学 | 一种基于基可达图的多智能体最优任务分配与规划方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114564019B (zh) | 2022-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639287A (zh) | 一种页面处理方法、装置、终端设备及可读存储介质 | |
CN114116065B (zh) | 获取拓扑图数据对象的方法、装置、及电子设备 | |
CN109669717A (zh) | 基于部署平台的数据处理方法、装置、设备及存储介质 | |
CN111814885A (zh) | 一种管理图像框的方法、系统、设备及介质 | |
CN107180190A (zh) | 一种基于混合特征的Android恶意软件检测方法及系统 | |
CN114564019B (zh) | 一种信息安全路径规划方法、系统、设备及可读存储介质 | |
CN107621963A (zh) | 一种软件部署方法、软件部署系统及电子设备 | |
CN112671609A (zh) | 一种资产普查与安全检测方法、装置及终端设备 | |
CN109976744B (zh) | 一种可视化编程方法、系统及终端设备 | |
CN112445514B (zh) | 一种代码评审方法及相关产品 | |
CN104933359A (zh) | 一种恶意软件的多执行路径构造方法 | |
CN115115062B (zh) | 机器学习模型建立方法、相关装置及计算机程序产品 | |
CN116166245A (zh) | 一种领域建模方法、装置、计算机设备和存储介质 | |
CN114443205B (zh) | 故障分析方法、装置及非瞬时性计算机可读存储介质 | |
CN114567374A (zh) | 检验设施点运行状况方法、及其相关设备 | |
CN104243201B (zh) | 网络设备测试用例对应拓扑图的存储方法及系统 | |
CN111258628B (zh) | 一种规则文件比对方法、装置、可读存储介质及终端设备 | |
CN108255486A (zh) | 用于表单设计的视图转换方法、装置和电子设备 | |
CN115952229B (zh) | 一种轨道配置数据的生成方法、装置、设备及存储介质 | |
CN117055988B (zh) | 一种轻量级操作系统优化处理方法及电子设备 | |
CN111309592B (zh) | 一种权限检查方法、装置、存储介质及终端 | |
CN113469556B (zh) | 一种生成工作票的方法、装置、电子设备及存储介质 | |
KR102525305B1 (ko) | 선박 유지 보수를 위한 통합 정보 관리 서비스를 제공하는 방법, 서버 및 시스템 | |
CN114579976B (zh) | 基于状态转换的堆内存破坏漏洞自动验证方法和系统 | |
CN115941496A (zh) | Led显示系统设备拓扑编辑方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |