基于封闭权限集的用户授权方法
知识库是一种特殊形式的数据库,可为知识库用户提供高质量知识服务[1]。目前,知识库已经广泛应用于企业信息管理[2]、Agent调度[3]和人工智能[4]等领域。根据推理模式的不同,知识库可分为单调知识库和非单调知识库,前者使用单调推理,而后者使用非单调推理[5-6]。与支持单调推理的传统规则知识库不同,当用户访问由非单调语言(如answer set programming,简称ASP)[7]表示的知识库时,可能会出现正确性问题,即子ASP知识库相对于完整ASP知识库的正确性问题。由于ASP的非单调性特点,拥有部分访问权限的用户访问子知识库可能会得到错误的结论,该结论在完整知识库中是不合理的。本文所涉及的ASP知识库是指用非单调语言ASP表示的知识库,统称为知识库。ASP知识库中的知识以谓词或文字的形式表示,知识间的关系用规则描述。
确保用户访问子知识库的正确性是使用非单调知识库的一个重要问题。用户访问子知识库相对于完整知识库不正确的根本原因是由于知识库中使用了封闭世界假设(closed world assumption,简称CWA)[8],即当用户未拥有必要的、足够的知识时,不恰当地使用了CWA,在ASP中NAF(negation as failure)与CWA密切相关,CWA是用于不完全知识表示的主要途径。Zhao等[9]提出了一种保证用户正确访问子知识库的授权方法,即通过授予用户封闭的权限集来保证子知识库相对于完整知识库的正确性,但该授权方法仍存在一定的局限性。该方法仅将有助于定义NAF形式文字的规则的访问权限授予用户,而未考虑知识库中完整性约束对授权的影响,即使用户拥有访问子知识库的一组封闭权限集,也可能会得到错误的结论。例如,给定包含如下规则的ASP知识库P:
r0≡a←not b;
r1≡b←not a;
r2≡c←a, not c。
根据文献[9],{r0,r1}是一个“正确的”子知识库,其回答集为{a}和{b},但a的真值还受完整性约束规则r2的影响,{a}不包含在完整知识库{r0,r1,r2}的唯一答案集{b}中。因此,授予用户访问子知识库{r0,r1}的权限集是不正确的。
鉴于此,提出一种增强型用户授权方法。在用户授权时,一方面考虑对NAF文字有影响的规则,同时也考虑知识库中的完整性约束。引入了一种新型依赖规则描述完整性约束对规则授权的影响,在此基础上,采用EG_Right算法计算封闭权限集,并证明了该封闭权限集的正确性。
1 基础知识
ASP是一种基于稳定模型语义的声明式非单调逻辑程序语言[10]。ASP程序由原子、文字和规则构成,原子是最根本的命题变量。假设a为一个原子,则对应的文字形式可表示为a或~a。其中,a表示正文字,~a表示负文字。每条规则r的表示形式为
h←b1,b2,…,bm,not bm+1,bm+2,…,not bn。
其中,0≤m≤n,每个bi表示为一个正文字,not表示失败及否定(NAF),not b被称为文字b的NAF形式。对于任何一条规则r,head(r)=h是规则r的头部,body(r)={b1,b2,…,bm,not bm+1,bm+2,…,not bn}是规则r的体部,pos(r)={b1,b2,…,bm}表示规则r的正文字集,neg(r)={bm+1,bm+2,…,bn}表示规则r的负文字集。若head(r)=∅,称该规则r为完整性约束;若body(r)=∅,称该规则r为事实。
由规则r的表示形式可知,head(r)直接依赖于body(r),或者说head(r)正依赖于pos(r),负依赖于neg(r)。设ASP程序π中的2个文字a1和a2,文字间的依赖关系为:
1)a1直接依赖于a2;
2)间接依赖,若存在文字a3,使得文字a1直接依赖于a3,则a3直接依赖于a2。
对于任何文字集Y,dep(Y)、p-dep(Y)和n-dep(Y)的形式定义如下:
dep(Y)={l|∃y∈Y,y直接依赖于l};
p-dep(Y)={l|∃y∈Y,y正依赖于l};
n-dep(Y)={l|∃y∈Y,y负依赖于l}。
其中,p-dep(Y)和n-dep(Y)分别表示Y正依赖和负依赖的文字集,且dep(Y)=p-dep(Y)∪n-dep(Y)。
完整性约束规则是头部为空的ASP规则。通过引入一个新原子c,完整性约束可表示为头部非空的一阶逻辑规则[11],形如规则g(r):{c←not c,b1,b2,…,bm,not bm+1,bm+2,…,not bn}。
定义1 设π是一个不包含原子c的ASP程序,r1,r2,…,rn为不包含原子c的完整性约束规则集,A是π的回答集,当且仅当A是π∪{g(r1),g(r2),…,g(rn)}的回答集。
定义2 设r是一个规则,l是r中的一个文字,若l依赖于head(r),如head(r)∈dep({l}),则r称为有助于定义l的规则,l的真值受规则r的影响。
一个文字的真值不仅受有助于定义自身的规则的影响,而且还受完整性约束规则的限制。假定一个ASP知识库P,Y是P中的文字集,fod(Y)、fom(Y)和foe(Y)的表示形式为:
fod(Y)={r|head(r)∈Y,r∈P};
fom(Y)={r|r∈fod({y})∪
fod({dep({y})),y∈Y};
foe(Y)={r|r∈head(fod({y}))∈
pos(r),y∈Y}。
其中:fod(Y)为ASP知识库中定义文字集Y的规则集;fom(Y)为ASP知识库中有助于定义文字集Y的规则集,且fod(Y)⊆fom(Y);foe(Y)为ASP知识库中对文字集Y起完整性约束的规则集。
烟气再循环工艺流程见图1,袋式除尘器出口烟气经再循环风机引出,从焚烧炉前后拱注入。再循环烟气量通过变频风机调节。
本研究的ASP逻辑程序都是基于DLV求解器自动求解回答集,程序的书写规范采用DLV系统的相关规定[12]。
2 访问权限标记的知识库
2.1 2种访问权限
通过访问权限可以显式地限定用户对ASP知识库的访问范围。根据ASP知识库中的规则特性,引入规则访问权限和CWA访问权限2种访问权限。
定义3 设P为一个ASP知识库,r为P中的规则,与r相关的规则访问权限用插入r体部中的access(r)表示。
例如,给定如下规则r:
r≡q←w, not p,
若该规则r不应被所有用户访问,则可将access(r)插入到体部中,作为激活该规则的开关,控制知识库中规则的可访问性,从而生成以下新规则:
r≡q←w, access(r), not p。
定义4 设P为一个ASP知识库,l为P中的一个文字,每个NAF形式文字l都关联一个CWA访问权限,简称CWA(l)。
例如,给定如下包含NAF形式“not p”的规则r:
q←access(r),not p,
CWA访问权限CWA(p)与NAF形式文字p相关联。
2.2 KB_convert算法
每个NAF形式“not l”和每条规则r分别与CWA访问权限CWA(l)和规则访问权限access(r)相关联,因此,每个知识库P与访问权限的有限集合S相关联,其定义如下:
S= {access(r)|r∈P}∪{CWA(l)|l∈
neg(r), r∈P}。
结合表1结果数据可知,相较于参照组,综合组儿童的接种质量评分显著更高,且家长接种知识掌握程度评分显著高于参照组,两组结果数据对比差异显著,P<0.05。具体结果数据详见表1。
基于访问权限的限定,提出KB_convert算法,可将原始知识库转换为带有访问权限标记的知识库。
输入:原始知识库p。
(1)完善公平竞争机制。在人才管理体制上,地方国有平台公司组织不能够以单一的政绩作为考量依据,而应该站在社会经济发展、国家战略发展需求指导上,利用竞争机制、建立业绩型、能力型的人才管理体制,建立培养方向、人才选拔多样化的机制,淡化平台公司岗位的权利意识,强化责任和目标,对员工开展问责制管理模式,让管理、业务能力较强的人承担更多的责任、更大的职能,并且以职责为中心、以能力为基础,
输出:更新后的知识库P。
算法步骤为:
定义7 设P为一个ASP知识库,S为P中所有访问权限集,G为访问权限集,且G⊆S,R为从P中导出的依赖规则集,D1和D2为S中的2个访问权限,对于D1→D2∈R且D1∈G,若有D2∈G,则称G为依赖规则集R上的封闭权限集。
2)p中不被所有用户访问的事实“f.”,有PP∪{f←access(f)}。
1)access(r)→CWA(l),for l∈neg(r),r∈P。当用户拥有访问体部包含“not l”的规则r的权限时,该用户需要安全地使用NAF形式文字l,也即用户必须具有权限CWA(l)。
每条规则都与权限命题相关联,转换后的知识库不会增加原知识库p中的规则和事实数量。
上述知情者称,吴浈调到北京后,成为炙手可热的实权派。“按道理,一个有污点的人,是不应该得到提拔重用的。”
3 权限依赖
当用户被授予不恰当的权限时,可能得到错误的结论,这主要是由于CWA和完整性约束使用不当导致的,因此,采用权限依赖表示授权时应满足的约束条件。
此次实验就180例体检人员作为实验对象,并分为实验组、对照组,分别采取综合护理、常规护理,一般组间资料对比P>0.05。结果显示:实验组体检采血人员护理满意度为100%、采血后皮下血肿形成率为2.50%,对照组体检采血人员护理满意度为70%、采血后皮下血肿形成率为13.75%。两组体检人员护理满意度、皮下血肿形成率对比,综合护理干预的实验组均有明显优势,P<0.05。
定义5 设一个ASP知识库P,S为P中所有访问权限集,D1和D2为S中的2个访问权限,则D1与D2之间的依赖规则记为D1→D2,表示若D1被授予用户,则D2也应授予该用户。
为了保证用户访问子知识库的正确性,引入3种依赖规则类型[9]:
3)p中的任何规则r,PP∪{head(r)←access(r),body(r)}。
2)CWA(l)→access(r),for r∈fom({l})。若某个用户拥有使用文字l的CWA权限CWA(l),则允许该用户访问定义l的所有规则。
3)access(r)→access(r′),for a∈pos(r),r′∈fom({pos(r)}),l∈neg(r)。若某个用户已授予访问权限access(r),则fom({pos(r)})集合中规则的访问权限也应授予该用户,因为这些规则构成了关于文字l的完整知识。
直观上,NAF形式文字只能在一些相关约束下安全使用。Zhao等[9]提出的3种依赖规则类型描述了所需的约束条件,其仅考虑将有助于定义NAF形式文字或谓词规则的访问权限授予用户,但未考虑完整性约束造成的用户授权不正确性问题。因此,在原有依赖规则类型上引入另外一种依赖规则类型:
但是,广西依托西江集团开展船闸联合调度也存在一定的局限性,一是西江集团作为广西通航建筑物统一管理、联合调度的运行单位,不具备行政管理职能,不能对船舶过闸的违法违规行为进行执法处罚,也不适宜承担对过闸船舶进行安全检查等职责。二是实现多线多梯级船闸的联合调度,需要建立完善的过闸船舶数据库,融合电子航道图、海事AIS、水位和流量等多个政府部门的数据信息,一些数据还涉及保密,西江集团难以做到信息资源的有效整合。
4)access(r″)→access(r),for b∈head(r″), r∈foe({b})。
在包含完整性约束的ASP知识库中,完整性约束规则主要用于消除不满足需求的知识,当用户访问此类知识时,应将完整性约束规则的访问权限授予该用户,否则,将出现子知识库相对于完整知识库的不正确性问题。
2.注重战略实践与组织机构创新相匹配。企业如何适应新的时代、新的竞争,过时的经验和技术是不够的,核心就是要创新。企业战略和创新能力的提升都是根据环境的变化而变化的,必然会引发变革。企业进行战略变革,组织机构根据环境的变化有针对性地开展各项活动,特别是技术创新活动,学习先进的新技术、新知识,提升组织学习能力,最终提升企业的技术创新能力,在变化的环境中抓住机遇。企业的创新实践活动、战略及组织机构三者是相互影响的,需要由组织机构通过管理创新、技术创新、文化创新等实践将战略落实到位,匹配企业战略的创新,提高战略变革的附加值。
一直到高一结束,陆浩宇都对我不温不火。他很客气,对我从不亲近。以旁观者看,他对我的同桌温宜倒还算热情一些。我很气恼,却无计可施,感到无能为力的彷徨。
定义6 由上述4种依赖规则类型组成的集合称为从知识库P中导出的依赖规则集R。
为确保用户访问子知识库的正确性和知识库的访问效率,用户授权应遵循4种依赖规则类型。
4 正确的访问权限
根据用户访问知识库的正确性定义,若子知识库的回答集与完整知识库的回答集之间存在某种子集关系,则子知识库相对于完整知识库是正确的。
4.1 封闭权限集
1)p中被所有用户访问的事实“f.”,有PP∪{f.}。
定理1 设P为一个ASP知识库,S为P中所有访问权限集,G0为初始访问权限集,R为从P中导出的依赖规则集,由R∪G0确定的算子TR∪G0定义为
TR∪G0={D2|(D1→D2)∈(R∪G0),D1∈G0},
则TR∪G0中的最小不动点f(TR∪G0)即为R上的封闭权限集G。
证明 给定一个初始访问权限集G0和依赖规则集R,可计算出TR∪G0中的最小不动点f(TR∪G0)。f(TR∪G0)中元素数量的最大上界为(|R|+|G0|),无论使用哪种依赖规则类型,只能产生一个访问权限作为结论。给定用户的初始访问权限G0,最多从权限依赖规则集R中得到|R|个访问权限作为结论,故(|R|+|G0|)为f(TR∪G0)中访问权限数量的最大值。TR∪G0在达到最小不动点前,会形成一个严格的递增链(∅)⊆(∅)⊆…⊆(∅)⊆…,最多需要|R|+|G0|步便可得到f(TR∪G0)。由定义7可知,f(TR∪G0)在R∪G0上封闭,故f(TR∪G0)是G0扩展的最小封闭权限集,即G=f(TR∪G0)。
最小不动点f(TR∪G0)的计算过程为:
则其中,N为自然数集,n∈N。
4.2 知识库中权限的正确性
定义8 设P为一个ASP知识库,拥有访问权限X的用户访问P得到的回答集记为AX。
现阶段临床已证实评估患者预后状况过程中肿瘤微环境是必不可少的影响因素之一,其含有细胞种类较多,包括上皮细胞、免疫细胞、纤维细胞等等。研究报道证实食管癌细胞耐药可受到其miR27纤维细胞的影响,非小细胞肺癌患者在其EGFR突变影响下导致吉非替尼药物耐药状况不同,而吉非替尼耐药者的CAF平足蛋白表达显著较高[11]。
定义9 设P为一个ASP知识库,S为P中所有访问权限集,G为访问权限集,且G⊆S,若回答集AG是回答集AS的子集,即AG⊆AS,则称G是P的正确权限集。其中AS为标准回答集,它是判断用户访问子知识库正确性的标准。
3)GG∪{access(r″)|r″∈foe({head(r)})}。
证明 该结论成立等同于AG⊆AS成立。根据权限间的依赖规则,可从一个知识库中分割出一个子知识库,即按照依赖规则类型1)~3),可将有助于定义文字的全部规则分割出来。访问这些规则需要的权限集记为G′,导出的依赖规则集R′,拥有封闭权限G′的用户访问知识库P是正确的[9],即⊆AS。在R′中加入依赖规则类型4),并构建新的依赖规则集R,访问由4种依赖规则类型分割出来的规则所需的权限集记为G。借助于依赖规则类型4),可将完整性约束规则r的访问权限授予用户,此类规则只消除不满足需求的知识,其本身不会产生回答集。故AG是的子集,AG⊆
综上可知,AG⊆⊆AS,因此AG⊆AS得到证明。
石警官笑了一下,笑容里丝毫不带奸猾的意思,这使得刘雁衡的心,往更深的暗井坠下去。一般地说,容易被激怒的人,往往比较容易对付。
5 用户授权算法
为确保用户访问子知识库的正确性,授予用户的访问权限G在依赖规则集R上必须是封闭的。EG_Right算法授予用户封闭的访问权限集。
对标国外先进技术,渤海装备目前已先后完成中国石油集团公司科研项目6项,专利申报26项,技术攻关48项,为产品升级换代、适应用户新的更高要求提前做好技术储备。
在EG_Right算法中,基于用户的身份资格,授予其初始访问权限G0。步骤1)若NAF形式文字l出现在已授予用户访问权限access(r)的规则r体部,应授予文字l的CWA(l)访问权限。步骤2)若规则r的访问权限access(r)已授予用户,则规则r′的访问权限access(r′)也应授予用户,当且仅当pos(r)直接依赖于head(r′)。步骤3)当用户访问无法满足实际需求的知识时,应授予对其进行完整性约束的规则的访问权限。步骤4)为防止不当使用CWA文字造成访问ASP知识库的不正确性问题,应将有助于定义文字l的规则的访问权限授予用户。
脊髓保护区两个边界不同画法PTV适形度的指数对比差异无统计学意义(P>0.05),不同布野方式内PTV适形度的指数对比差异有统计学意义(P<0.05),详见表1。
输出:封闭访问权限G。
算法步骤为:
GG0;
1)GG∪{CWA(l)|l∈neg(r)}。
2)GG∪{access(r′)|a∈pos(r),r′∈fom({a})}。
定理2 设P为一个ASP知识库,S为P中所有访问权限集,G为访问权限集,且G⊆S,R为从P中导出的依赖规则集,若G是R上的封闭权限集,则拥有权限G的用户访问子知识库是正确的。
4)GG∪{access(r)|r∈fod({l})}。
重复步骤1)~4)直到G不变为止。
输入:ASP知识库P和初始化访问权限G0;
定理3 设P为一个ASP知识库,G0为初始访问权限,P和G0作为输入,执行EG_Right算法可得到P中的一个封闭权限集G。
比如,浙江医院总院利用现有RIS/PACS服务器端软硬件系统,通过光纤专线与三墩分院区实现连接,所有服务器软件均使用总院的原有系统。总院及分院的放射科统一采用分布式模式调用RIS/PACS系统影像和报告[19]。同一医院不同院区间的医学影像共享促使RIS/PACS系统走向区域化,成为不同医院间甚至在区域医疗体系内实现影像共享的基石。
证明 EG_Right算法中,步骤1)在依赖规则类型1)上封闭,步骤2)在依赖规则类型3)上封闭,步骤3)在依赖规则类型4)上封闭,步骤4)在依赖规则类型2)上封闭,故G在ASP知识库P中封闭。
通过依赖规则类型4)计算集合foe({head(r″)})={r},表明规则r对head(r″)起完整性约束。因此,为确保用户访问子知识库的正确性,必须将完整性约束规则的访问权限access(r)授予该用户。
根据定理3,给定初始访问权限G0,EG_Right算法会产生P中的封闭权限集G,由定理2可知,拥有权限G的用户访问知识库P是正确的。
6 实例
例1 设P1是一个包含完整性约束规则的ASP知识库。
p←access(r0), w; p←access(r1), not q;
q←access(r2), not p;s←access(r3), not t;
t←access(r4), q; c←access(r5), p, not c;
k←access(r6), not a;a←access(r7), h;
a←access(r8), b; h←access(r9)。
根据S的定义,P1中的所有访问权限集为:
S={access(r0),access(r1),access(r2),access(r3),access(r4),access(r5),access(r6),access(r7),access(r8),access(r9),CWA(q),CWA(p),CWA(t),CWA(c),CWA(a)},其中,标准回答集AS={h,q,t,a}。
由于某个用户的身份资格,假设拥有初始访问权限G0={access(r1),access(r3)},回答集AG0={p,s},AG0⊄AS。若允许该用户直接访问知识库,则得到错误的结论。故用户在访问知识库前,必须授予封闭的访问权限集。执行EG_Right算法,得到封闭权限集G。迭代过程为:
1)G1={access(r2),access(r4),CWA(q),CWA(t)};
2)G2={access(r2),access(r4),access(r5),CWA(q),access(r0),CWA(t),CWA(c),CWA(p)};
3)G3=G2。
执行文献[9]提出的Right_Grant_guide算法,得到封闭权限集G′。迭代过程为:
access(r2),access(r4),CWA(q),CWA(t),CWA(p)};
G={access(r2),CWA(q),access(r4),access(r0),access(r5),access(r3),CWA(t),CWA(c),access(r1),CWA(p)}和G′={access(r0),access(r2),CWA(q),access(r4),CWA(t),CWA(p),access(r1),access(r3)}。
由定义6、7和定理3可知,G在知识库P1中是封闭的;由定义9和定理2可知,该用户拥有权限G访问知识库P1是正确的;在DLV中运行知识库(P1∪G)得到回答集AG={q,t},即AG⊂AS。执行Right_Grant_guide算法得到的封闭权限集为G′,但回答集⊄AS,即拥有权限G′访问知识库P1是不正确的。
例1的结果表明,与Right_Grant_guide算法相比,EG_Right算法在第2次迭代时加入对文字p有完整性约束的访问权限{access(r5),CWA(c)},因此,得到的封闭权限集G在P1中是正确的。
7 结束语
针对现有ASP知识库授权算法存在的问题,在原有依赖规则类型的基础上,提出了一种新型依赖规则,并计算基于该规则集的封闭权限集,提出了一种授予用户封闭访问权限集的EG_Right算法。实例验证表明,提出的授权方法适用于包含完整性约束的ASP知识库。下一步将研究非单调分布式知识库中出现的类似问题。
[1] WANG H,GUO X,FAN Y,et al.Extended a access control and recommendation methods for enterprise knowledge management system[J].Ieri Procedia,2014,10:224-230.
[2] ABDOU K,PETER D,CHIMAY J,et al.Enterprise architecture framework for electronic requirements information management[J].International Journal of Information Management,2017,37(5):455-472.
[3] SHEN Y W,LING W.A knowledge-based multi-agent evolutionary algorithm for semiconductor final testing scheduling problem[J].Knowledge-Based Systems,2015,84:1-9.
[4] KORNIENKO A A,KORNIENKO A V.Knowledge in artificial intelligence systems:searching the strategies for application[J].Procedia-Social and Behavioral Sciences,2015,166:589-594.
[5] 廖备水,代建华.基于论辩的Agent非单调推理[J].模式识别与人工智能,2012,25(4):632-641.
[6] 李星,李龙澍.仿真家庭服务机器人行动序列规划研究[J].计算机技术与发展,2012,22(10):62-65.
[7] 赵岭忠,翟仲毅,钱俊彦,等.基于关键迹和ASP的CSP模型检测[J].软件学报,2015,26(10):2521-2544.
[8] RITZE D,LEHMBEG O,OULABI Y,et al.Profiling the potential of Web tables for augmenting cross-domain knowledge bases[C]//International Conference on World Wide Web,2016:251-261.
[9] ZHAO L,QIAN J,CHANG L,et al.Using ASP for knowledge management with user authorization[J].Data & Knowledge Engineering,2010,69(8):737-762.
[10] BRIK A,REMMEL J.Hybrid answer set programming[J].Annals of Pure and Applied Logic,2014,165(1):134-163.
[11] 黄慧,毛宇光.基于时区的次协调数据库的完整性约束及模型[J].计算机应用与软件,2014,31(3):22-26.
[12] 赵岭忠,司徒凌云,翟仲毅,等.基于ASP的CSP进程描述与组合研究[J].计算机科学,2013,40(12):133-140.
下一篇:基于局部特征的车辆二次识别方法