期刊文献+
共找到230篇文章
< 1 2 12 >
每页显示 20 50 100
林木育种值预测方法的应用与分析 被引量:46
1
作者 孙晓梅 杨秀艳 《北京林业大学学报》 CAS CSCD 北大核心 2011年第2期65-71,共7页
育种值预测是遗传评价的核心。为了能恰当地选用适当方法估算林木育种值,本文概述了当前林木育种值预测的主要方法、原理及其在日本落叶松家系(亲本)及个体育种值预测和优良基因型选择中的应用。通过对各种预测方法应用结果的分析表明:... 育种值预测是遗传评价的核心。为了能恰当地选用适当方法估算林木育种值,本文概述了当前林木育种值预测的主要方法、原理及其在日本落叶松家系(亲本)及个体育种值预测和优良基因型选择中的应用。通过对各种预测方法应用结果的分析表明:对于平衡或近似平衡数据和无亲缘关系(或可忽略)的非平衡数据,最佳线性预测(BLP)、最佳线性无偏预测(BLUP)法均可以取得很高的预测精度,但考虑到计算的简便性,BLP法更为适用;对于有亲缘关系或具有不同遗传固定效应的候选材料,BLUP法更为适用;对于多性状联合选择,选择指数仍是理想的方法。最后对育种值预测方法的适用情况及存在问题进行了讨论。 展开更多
关键词 育种值 最佳线性无偏预测 最佳线性预测 选择指数
下载PDF
一种新的操作系统安全模型 被引量:20
2
作者 李益发 沈昌祥 《中国科学(E辑)》 CSCD 北大核心 2006年第4期347-356,共10页
机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其他模型也都类似,无法使二者同时兼顾.基于一个特殊可信主体,提出了一种新的操作系统安全模型,融合了以上两种模型,可以同... 机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其他模型也都类似,无法使二者同时兼顾.基于一个特殊可信主体,提出了一种新的操作系统安全模型,融合了以上两种模型,可以同时保持机密性与完整性. 展开更多
关键词 操作系统 安全模型 blp BIBA 形式化证明
原文传递
BLP安全模型及其发展 被引量:11
3
作者 王昌达 鞠时光 《江苏大学学报(自然科学版)》 EI CAS 2004年第1期68-72,共5页
经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理 BLP模型采用"强制存取控制"和"自主存取控制"来实现其安全性 总结了BLP模型的"公理化描述"、"有限状态机模型描述&... 经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理 BLP模型采用"强制存取控制"和"自主存取控制"来实现其安全性 总结了BLP模型的"公理化描述"、"有限状态机模型描述"和"信息流的格模型描述"三种不同描述方法,分析了其BLP模型目前存在的安全缺陷主要是:安全级定义的不完备性、信息完整性缺陷、时域安全性缺陷和隐通道 在对BLP模型的改进中。 展开更多
关键词 安全模型 安全策略 blp
下载PDF
基于MLS策略的机密性和完整性动态统一模型 被引量:13
4
作者 张俊 周正 +1 位作者 李建 刘毅 《计算机工程与应用》 CSCD 北大核心 2008年第12期19-21,共3页
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的... BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 展开更多
关键词 blp BIBA 安全模型 敏感标记
下载PDF
马尾松实生种子园建园家系遗传值估算与优良家系评选 被引量:15
5
作者 范林元 赖焕林 +2 位作者 季孔庶 王章荣 江瑞荣 《东北林业大学学报》 CAS CSCD 北大核心 2004年第4期3-5,11,共4页
运用最佳线性模型预测了马尾松实生种子园建园家系和家系内个体的遗传值 ,并评选出一批优良家系和单株 ,作为构建实生种子园的材料。在选择强度为 1时 ,可望获得材积、冠幅、通直度增益分别为 12 .6 %、- 3.7%、1.1% ,在选择强度为 2 .... 运用最佳线性模型预测了马尾松实生种子园建园家系和家系内个体的遗传值 ,并评选出一批优良家系和单株 ,作为构建实生种子园的材料。在选择强度为 1时 ,可望获得材积、冠幅、通直度增益分别为 12 .6 %、- 3.7%、1.1% ,在选择强度为 2 .5 1时 ,选择出 4 0个优良单株 ,可望获得材积、冠幅、通直度增益分别为 15 .0 % ,- 4 .1%、2 .3%。同时讨论了马尾松建立实生种子园的可行性与具体建立方法等。 展开更多
关键词 马尾松 实生种子园 建园 家系遗传值 估算方法 家系评选
下载PDF
基于BLP的虚拟机多级安全强制访问控制系统设计与实现 被引量:8
6
作者 池亚平 姜停停 +1 位作者 戴楚屏 孙尉 《信息网络安全》 2016年第10期1-7,共7页
多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对... 多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对保护虚拟机间的通信非常有意义。针对这一问题,文章通过对传统的BLP安全模型的模型元素、安全公理和状态转换规则进行修改,构建了适用于虚拟机环境的强制访问控制安全模型,借助SELinux技术,通过共享内存和授权表的方式实现了虚拟环境中的多级安全强制访问控制,有效增强了虚拟机之间、虚拟机与宿主机之间的访问的安全性。 展开更多
关键词 云计算 虚拟机 blp 强制访问控制
下载PDF
Soliton excitations and chaotic patterns for the (2+1)-dimensional Boiti-Leon-Pempinelli system 被引量:8
7
作者 杨征 马松华 方建平 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第6期107-111,共5页
By improved projective equation approach and a linear variable separation approach, a new family of exact solutions of the (2+1)-dimensional Boiti-Leon-Pempinelli (BLP) system is derived. Based on the derived sol... By improved projective equation approach and a linear variable separation approach, a new family of exact solutions of the (2+1)-dimensional Boiti-Leon-Pempinelli (BLP) system is derived. Based on the derived solitary wave solution, some dromion and solitoff excitations and chaotic behaviours are investigated. 展开更多
关键词 blp system exact solutions dromion and solitoff excitations chaotic behaviours
下载PDF
随机系数LOGIT模型的最新发展及其应用 被引量:9
8
作者 刘忠 田莎 +1 位作者 陈青 康才武 《经济学动态》 CSSCI 北大核心 2012年第12期125-130,共6页
BLP(1995)模型由于具备回避了"参数诅咒"、彻底解决IIA、同时又不需要个体数据的诸多优点,可以使应用研究者得以更有效地对异质产品市场进行更具现实意义的需求分析。目前其应用正从传统的实证产业组织,向其他经济和管理领域... BLP(1995)模型由于具备回避了"参数诅咒"、彻底解决IIA、同时又不需要个体数据的诸多优点,可以使应用研究者得以更有效地对异质产品市场进行更具现实意义的需求分析。目前其应用正从传统的实证产业组织,向其他经济和管理领域拓展。同时,对BLP方法的发展和改进,目前也是实证产业组织研究的前沿领域。本文对BLP模型的发展和应用进行了细致而全面的综述,以利国内学者了解和应用。 展开更多
关键词 blp 反事实模拟 需求估计 LOGIT 随机系数
原文传递
多级安全数据库体系结构及其策略模型的研究 被引量:3
9
作者 牟亚莉 曾浩 刘欣 《海军工程大学学报》 CAS 北大核心 2006年第2期9-13,共5页
通过对现有多级安全数据库体系结构和策略模型的研究,分析它们各自存在的不足,给出了一个基于核心化体系结构的MLS-DBMS体系结构,并在现有策略模型的基础上,提出了一个基于扩展安全级的安全模型.该安全模型增加了策略模型的灵活性,提高... 通过对现有多级安全数据库体系结构和策略模型的研究,分析它们各自存在的不足,给出了一个基于核心化体系结构的MLS-DBMS体系结构,并在现有策略模型的基础上,提出了一个基于扩展安全级的安全模型.该安全模型增加了策略模型的灵活性,提高了数据库系统的安全性和可用性. 展开更多
关键词 MLS-DBMS 体系结构 blp BIBA Seaview
下载PDF
面向电力应用的嵌入式安全文件系统实现 被引量:4
10
作者 赵跃华 蔡贵贤 蒋军 《计算机工程与应用》 CSCD 北大核心 2006年第30期193-196,共4页
针对一些电力应用领域对文件存储和安全操作的要求,论文基于uCOSII并参照BLP安全模型开发了一个安全的嵌入式文件系统——esfs。该文件系统建立了内存中的文件映射机制,把对flash文件的操作放置到高速的内存中完成,并且把安全性体现到e... 针对一些电力应用领域对文件存储和安全操作的要求,论文基于uCOSII并参照BLP安全模型开发了一个安全的嵌入式文件系统——esfs。该文件系统建立了内存中的文件映射机制,把对flash文件的操作放置到高速的内存中完成,并且把安全性体现到esfs各个模块中,具有无目录管理、具备安全性(C2级)、体积小等特点,特别适合于电力应用的底层控制应用领域。 展开更多
关键词 文件系统 blp 安全性设计
下载PDF
自适应遗传退火算法的圆形件下料问题求解 被引量:4
11
作者 陈燕 吴阳 朱苍璐 《广西大学学报(自然科学版)》 CAS 北大核心 2018年第3期1082-1088,共7页
针对长度不限、宽度固定的卷材的直冲圆形件下料问题,采用自适应遗传模拟退火算法(adaptive genetic simulatecl annearling algorithm,AGSA)优化毛坯序列,并采用最佳位置(best location position,BLP)算法决定毛坯放置位置。在遗传算... 针对长度不限、宽度固定的卷材的直冲圆形件下料问题,采用自适应遗传模拟退火算法(adaptive genetic simulatecl annearling algorithm,AGSA)优化毛坯序列,并采用最佳位置(best location position,BLP)算法决定毛坯放置位置。在遗传算法的基础上,引入环形交叉策略和自适应交叉变异概率,有效地提高收敛速度。将模拟退火算法与遗传算法结合,通过退温机制更改接受概率,避免遗传算法陷入局部最优解导致早熟。实验结果表明:本文提出的算法计算时间合理,能有效提高收敛速度和材料利用率。 展开更多
关键词 圆形件下料 自适应遗传算法 模拟退火算法 blp
下载PDF
基于属性安全值的强制访问控制模型 被引量:4
12
作者 陈杰伟 关宇 刘军 《计算机科学》 CSCD 北大核心 2017年第S1期348-350,376,共4页
通过对ABAC定义的细粒度属性进行量化映射,结合BLP和Biba强制访问模型的基本特点,试图定义一个与属性相关的安全值量化概念,然后以安全值为基础,构建一个可以计算的封闭环境。其次计算得到一个基于属性映射的安全值集合,从而符合BLP和B... 通过对ABAC定义的细粒度属性进行量化映射,结合BLP和Biba强制访问模型的基本特点,试图定义一个与属性相关的安全值量化概念,然后以安全值为基础,构建一个可以计算的封闭环境。其次计算得到一个基于属性映射的安全值集合,从而符合BLP和Biba强制访问控制模型的基本条件。再对BLP和Biba模型进行进一步优化,使其契合属性安全值的特点,形成一个灵活的基于属性安全值的强制访问控制模型。 展开更多
关键词 blp BIBA ABAC 属性 访问控制 模型
下载PDF
一种虚拟机访问控制安全模型 被引量:4
13
作者 梁彪 秦中元 +4 位作者 沈日胜 陈琦 吕游 强勇 郭爱文 《计算机应用研究》 CSCD 北大核心 2014年第1期231-235,共5页
在虚拟机系统的众多安全威胁中,资源共享和数据通信所带来的内部安全问题成为了云平台下虚拟机中最为关注的问题。结合Chinese Wall和BLP模型,提出了一种适合于虚拟机的访问控制安全模型VBAC,在PCW安全模型的基础上,引入了BLP多级安全模... 在虚拟机系统的众多安全威胁中,资源共享和数据通信所带来的内部安全问题成为了云平台下虚拟机中最为关注的问题。结合Chinese Wall和BLP模型,提出了一种适合于虚拟机的访问控制安全模型VBAC,在PCW安全模型的基础上,引入了BLP多级安全模型,并对BLP进行了相应改进,该模型可对虚拟机内部资源使用、共享以及事件行为进行安全控制。实验结果显示该模型有较强的可行性及安全性。 展开更多
关键词 虚拟机 中国墙 blp 访问控制
下载PDF
考虑弃风限制的电网鲁棒安全经济调度 被引量:6
14
作者 符杨 陈铤 +2 位作者 李振坤 魏书荣 季亮 《中国电机工程学报》 EI CSCD 北大核心 2017年第S1期47-54,共8页
含大规模风电接入的电网,其所能消纳的风电出力区间受到电网备用容量和线路传输功率两方面约束。该文提出设置最优弃风限制来确定安全风电出力区间,保证电网备用容量充裕且各条线路的传输功率不越限。在算法上,将初始风电出力区间转化为... 含大规模风电接入的电网,其所能消纳的风电出力区间受到电网备用容量和线路传输功率两方面约束。该文提出设置最优弃风限制来确定安全风电出力区间,保证电网备用容量充裕且各条线路的传输功率不越限。在算法上,将初始风电出力区间转化为含{0,1}整数变量的双线性规划(BLP)问题,并且运用BIG-M理论将BLP问题转化为混合整数线性规划(MILP)问题,从而达到整体求解效果。采用改进的IEEE 14节点系统进行算例测试,分别分析了电网备用容量和线路传输功率对初始风电出力区间的影响,最后优化得到可行的安全风电出力区间,优化结果表明了该方法的有效性和可行性。 展开更多
关键词 弃风限制 备用容量 线路传输功率 风电出力区间 双线性规划
下载PDF
一种基于Minifilter的文件安全保护系统 被引量:3
15
作者 戈洋洋 毛宇光 《计算机与数字工程》 2013年第4期631-634,共4页
针对操作系统中数据文件可能出现的文件泄露等安全性问题,在研究了访问控制领域经典的BLP和Biba模型的基础上,提出了一种可同时维护数据文件保密性和完整性的新强制访问控制模型。同时,结合Minifilter文件系统过滤驱动程序开发并实现一... 针对操作系统中数据文件可能出现的文件泄露等安全性问题,在研究了访问控制领域经典的BLP和Biba模型的基础上,提出了一种可同时维护数据文件保密性和完整性的新强制访问控制模型。同时,结合Minifilter文件系统过滤驱动程序开发并实现一种文件安全保护系统,对核心逻辑和关键模块进行了详细介绍。该系统能根据既定策略有效地保护系统的文件安全,为数据保护提供了一种新的解决方案。 展开更多
关键词 内核模式 Minifilter 强制访问控制 实时监控 blp BIBA
下载PDF
基于BLP的安全操作系统信息安全模型 被引量:2
16
作者 黄益民 王维真 《计算机工程》 EI CAS CSCD 北大核心 2005年第19期133-135,共3页
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应... 提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 展开更多
关键词 blp 安全模型 访问控制
下载PDF
带时间特性的BLP模型及其在Linux上的设计与实现 被引量:2
17
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2007年第5期92-95,共4页
BLP(Bell&LaPadula)模型是用来在计算机系统内实施多级安全政策和自主安全政策的一种访问控制模型。本文将系统时间看成一个基本的安全要素,提出了带时间特性的BLP模型(BLP with Time Character:记为BLP—T),并将之形式化。BLP—T... BLP(Bell&LaPadula)模型是用来在计算机系统内实施多级安全政策和自主安全政策的一种访问控制模型。本文将系统时间看成一个基本的安全要素,提出了带时间特性的BLP模型(BLP with Time Character:记为BLP—T),并将之形式化。BLP—T解决了主客体安全标记随时间的变化问题,以及主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将BLP—T应用于Linux,得到了一个原型。实验证明,该原型可以实现主客体安全标记时间特性、主体对客体的时间约束。BLP—T使得BLP模型呈现出环境敏感性。 展开更多
关键词 信息安全 访问控制 blp 带时间特性的blp 时间约束
下载PDF
基于混合访问控制策略的安全机制的研究 被引量:1
18
作者 王建军 宁洪 彭代文 《计算机应用研究》 CSCD 北大核心 2006年第3期131-132,135,共3页
传统安全内核只实施单一的安全策略。描述了如何在一个安全内核中同时实施机密性和完整性安全策略,满足系统的特殊安全要求。
关键词 安全内核 blp CW 机密性 完整性
下载PDF
用多Agent实现基于XML的个性化学习系统 被引量:5
19
作者 陈桦 麻风梅 《微计算机信息》 北大核心 2008年第9期253-255,共3页
本文采用了三层多Agent体系来构建个性化学习系统。描述了基于XML的个性化学习系统的基本结构及功能原理,重点分析了利用最大优化算法实现最佳学习程序的过程,并讨论了用于系统开发的XML及Agent技术。该系统综合考虑用户使用的学习设备... 本文采用了三层多Agent体系来构建个性化学习系统。描述了基于XML的个性化学习系统的基本结构及功能原理,重点分析了利用最大优化算法实现最佳学习程序的过程,并讨论了用于系统开发的XML及Agent技术。该系统综合考虑用户使用的学习设备、所学科目和对知识点掌握程度各不相同的情况,产生个性化的学习程序,得到了很好的学习效果,是对网络教学中用户按需学习进行的有益尝试。 展开更多
关键词 个性化学习 最佳学习程序 AGENT XML
下载PDF
基于可变标签的访问控制策略设计与实现 被引量:2
20
作者 李大明 曹万华 张焕 《计算机科学》 CSCD 北大核心 2012年第12期290-294,共5页
仅提供了自主访问控制级安全防护能力的Windows操作系统的安全性受到用户广泛关注,而作为一项重要的信息安全技术,强制访问控制能够有效实现操作系统安全加固。访问控制策略的选择与设计是成功实施强制访问控制的关键。针对安全项目的需... 仅提供了自主访问控制级安全防护能力的Windows操作系统的安全性受到用户广泛关注,而作为一项重要的信息安全技术,强制访问控制能够有效实现操作系统安全加固。访问控制策略的选择与设计是成功实施强制访问控制的关键。针对安全项目的需要,分析了结合经典访问控制模型BLP与Biba的优势,提出了依据进程可信度动态调整的可变标签访问控制策略,解决了因BLP与Biba模型的简单叠加而导致的系统可用性问题,最终实现了对进程访问行为进行控制的简单原型系统。实验表明,可变标签访问控制策略的引入在对操作系统安全加固的基础上显著提高了系统的可用性。 展开更多
关键词 blp BIBA 安全标签 标签调整 进程可信度
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部