首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着物联网与配电网深度融合,海量终端设备接入系统给配电物联网安全稳定运行带来巨大挑战。针对传统身份认证方式过于中心化且无法承载大规模终端等现状,设计一种基于区块链共识机制的配电物联网终端接入认证方法。由配电物联网网关负责对待接入终端节点登记注册,采用共识算法进行分布式认证,将合法终端上链存储。在传统PBFT算法的基础上,设计了配电物联网终端共识算法。该算法引入权重机制,根据终端节点权重选取认证节点,缩小共识规模;引入可验证随机函数增强主节点安全,避免启动视图切换协议,提高共识效率;结合实际应用场景优化一致性协议,降低通信开销。实验分析表明该方法可有效规避多种网络攻击,通信开销和吞吐量优于其他方法,系统抗攻击性较强,满足配电物联网对认证效率和系统可靠性等要求。  相似文献   

2.
智能配电网可以有效地提高配电系统的供电质量、实现分布式电源的并网优化运行与配电设备的高效运转、完成与用户之间的有效互动。无线传感器网络(Wireless Sensor Network,WSN)具有建设成本低、快速自组网等特点,在智能配电网通信系统中具有广阔的应用前景。论文通过总结智能配电终端在配电网的分布特征以及WSN在电力系统中的应用现状,分析了WSN的网络结构及其在智能配电网中的应用特点,并以此为基础给出了智能配电网WSN的设计原则。根据该原则设计了智能配电网WSN的分层体系结构,包括终端采集网、汇聚网和信息接入网。智能配电网的通信系统通常由多种通信方式组成,本文给出了与其他通信方式联合组网的设计方案,该方案通过构建业务终端层、接入层、骨干层和配电主站层,可以有效地扩展智能配电通信网的通信范围,提高智能配电网的网络数据完整性。  相似文献   

3.
为避免智能配电终端受到攻击,保障信息接入行为的安全性,针对5G通信环境下的智能配电终端零信任安全接入技术展开研究。在5G通信架构中,构造完整的Polar码定义模板,再根据滑窗编码时隙参数的取值范围,实现对智能配电终端传输数据的安全性编码处理。然后,以零信任传输协议为基础,定义与Scoket安全指令相关的信息文本,通过交叉编译的方式,将数据样本传输至配电终端的既定主机中。实验结果表明,5G通信架构提供了更加稳定的数据传输环境,单位时间内信息样本累积总量不会超过5.0×1013 bit,可以避免过量存储的数据信息对智能配电终端造成攻击,有效保障了信息接入行为的执行安全性;应用该技术后,终端与5G网络之间的通信延迟时间仅由10.0 ms增加至26.4 ms,时效性更强,更有助于实现实时接入响应和快速接入交互,满足实际应用需求。  相似文献   

4.
当前供电企业中压用户停电事件已实现从用电采集信息系统采集终端自动接入并推送到配电网供电可靠性管理系统,相比传统的手工录入,及时性和准确性有了较大的进步。然而,由于中压配电网设备规模大,涉及专业面广,数据传输链条长,可靠性中压停电事件的准确性、完整性依然受到多种因素限制,对供电可靠性指标统计分析及应用造成不利影响。本文基于配电网中压用户停电事件智能分析处理,通过对中压停电事件相关业务系统进行调研分析和数据交互设计,从中压用户停复电信号采集、处理、到自动推送至供电可靠性管理系统的全流程,运用大数据技术和动态配电网模型,实现用户采集终端停复电数据实时分析和停电事件智能补全增益,确保停电事件集成完整性、准确性有效提升。  相似文献   

5.
[目的/意义]将5G+量子保密技术应用于电力信息安全领域,构建配电网无线接入信息安全体系,为终端无线接入提供安全通道,提升系统安全性的同时,降低生产和运维成本,对于保障配电网安全运行,降本增效具有重要意义。[方法/过程]基于量子加密的电力5G配网终端开展研究工作,完成了量子保密通信与电力5G的配电自动化“三遥”(遥信、遥测、遥控)业务,在实验设计基础之上,在装有后台104软件的独立主机上开展实验,最后对实验数据进行统计检验。[结果/结论]基于5G的配电自动化“三遥”业务的量子加密方法,可以提供安全的通信,解决了长久以来的安全通信问题。  相似文献   

6.
为提高配电网络安全,提出了一种配电网络安全网关系统。该系统包括配电网络防护终端、交互网关接入区及主站防护区这3个子系统。为确保数据的机密性和完整性,系统应用改进SM3算法对通信内容进行加密,从而确保数据的唯一性和可靠性。通过测试分析,与经典SM3算法的运行情况相比,改进后的SM3算法总运行时间减少将近26.9%。其中,压缩函数的效率显著提高了28.7%左右,证明了改进方案能有效提高SM3算法的运行效率。同时,对比了正常通信情况及网络安全威胁情况下,系统运行时主站和终端发送和接收验证包数量。对比结果表明,该系统能够应对网络攻击来验证系统的安全性。测试结果验证了所提系统在执行效率及安全性能方面的有效性。  相似文献   

7.
提出了家庭网关使用混合模式,机顶盒终端通过与家庭网关的配合接入2个网络平面,从而解决了IPTV业务使用桥接模式保障业务质量,同时满足OTT业务使用路由模式实现多屏互动。  相似文献   

8.
网络隔离技术是目前网络安全领域研究的热点内容.针对多网接入应用环境下的安全隔离需求,本文设计了一种网络安全隔离与信息交换系统,采用基于硬件分区的网络隔离技术和基于IP报文还原的内容深度处理技术,实现了多个外部网络接入一个内部网络时外网间的安全隔离和内外网间的安全通信.本文设计的系统已应用于实际网络环境,表现出良好的安全性能.  相似文献   

9.
王玉峰  高雅娟 《计算机仿真》2022,39(4):341-344,356
物联网终端的接入影响数据网关信道容量,导致网关运行状态不稳定.提出物联网终端安全接入下数据网关状态预测方法.采用最短路径寻优法部署网关路由节点,构建物联网信道传输模型,在跨层优化理论基础上构建信道容量分析模型,利用拉格朗日对偶分解法求解信道容量分析模型.基于单周期预测模型和聚合预测模型构建多周期预测模型,实现物联网终端...  相似文献   

10.
为全面提高全业务泛在电力物联网安全综合防御能力,解决目前全业务泛在电力物联网安全防护指导和终端认证机制的缺失和不足,本文提出一种泛在电力物联网可信安全接入方案。首先给电力物联网终端层设备确定一个唯一标识的指纹信息;然后结合该指纹信息,采用身份标识密码技术实现终端层设备的接入认证,阻断非法终端的接入;最后设计合法终端的身份信息安全传递机制,根据身份信息对合法终端的异常行为进行溯源。  相似文献   

11.
就业工作是职业院校的一项重要工作,就业信息管理平台是学校就业指导、管理和服务的重要手段。就业信息管理平台应用效果的关键是招聘职位的数量和质量,其核心是能根据学生的就业期望,实现职位的有效推荐,同时,构建政府、企业、学校、学生之间快速沟通的渠道,提高就业指导和服务水平,提供就业调查反馈和就业统计分析功能,为专业人才培养的优化提供支撑。本文对就业信息管理平台的功能进行分析,利用软件工程的思想和统一建模工具,使用Web技术、爬虫技术、数据库技术、大数据处理技术和推荐算法对就业信息管理平台进行了设计与实现,实践表明,该平台能有效满足个性化就业需求,提高就业管理的质量和服务水平。  相似文献   

12.
多约束下多无人机的任务规划研究综述   总被引:2,自引:0,他引:2       下载免费PDF全文
齐小刚    李博  范英盛  刘立芳   《智能系统学报》2020,15(2):204-217
高度信息化的发展使得无人机作战优势凸显。准确的无人机任务规划技术是完成给定任务的重要保障。任务分配、路径规划是构成无人机任务规划技术的两个核心部分。基于该技术,首先讨论了无人机任务规划的发展状况、分类标准、体系结构。其次,分别详细介绍了影响任务分配、路径规划的重要指标,如分类标准、约束指标、相应模型、代表算法、评价指标等,然后,分别分析对比求解任务分配的启发式算法、数学规划方法、随机智能优化算法的优缺点和求解路径规划的数学规划方法、人工势场法、基于图形学法、智能优化算法的优缺点;最后,总结了无人机任务规划存在的开放性问题、未来发展方向和研究重点。  相似文献   

13.
针对传统人工吊钩检测中测量工具复杂、测量精度低、效率低、准确性差等问题,提出一种综合点云分割、圆柱中轴提取以及模型对称面提取这3种算法设计实现吊钩形变检测算法。通过重新定义吊钩开口度,采用上述3种算法的结合,提取开口度的2个参照点,并通过点云分割以及对称面提取的结合,获取吊钩的扭转角。实验结果证明,相较于传统人工检测,提出的算法检测时间短,测量精度高,使用工具少,可追溯性强。  相似文献   

14.
动态符号执行在一定的并行算法下是可以并行化的,而且研究发现并行下的路径搜索任务之间没有偏序关系。并行化下的任务调度经常采用集中式策略,但传统的集中式策略由于任务分发的问题,易产生处理单元空闲等待的情况。基于以上分析,本文先采用任务队列缓冲区解决处理单元空闲等待的问题,其次,抓住并行任务无偏序关系的特点,无需考虑任务的执行优先级,只需用负载均衡技术保证各处理单元的工作负荷大致相等即可。实验证明,集中式策略的改进和负载均衡技术的使用显著提升了并行化符号执行的效率。  相似文献   

15.
属性的识别对物体的识别起到了比较重要的作用,例如人脸验证和场景识别。提高属性的识别率对后面基于属性特征的应用的正确率有很大的影响。近些年来,有些工作也开始关注于属性的学习,而很多的工作都是基于属性之间独立的假设,但在实际中很多的属性都是强相关的,例如没有胡子和女性,光头和头发的颜色;很多的工作忽略了类别之间的不平衡性,例如光头的样本比例可能只占样本的很小一部分。基于这2个观察,本文提出一种基于多任务的类别不平衡的人脸属性识别网络架构,该网络结构是由Densenet修改而来。该方法比以往的方法效果要好,一定程度上缓解了不平衡问题,且参数少,计算效率更高,在公开人脸属性数据集CelebA和LFWA上的实验验证了该方法的有效性。  相似文献   

16.
云存储可以为用户提供高质量、按需分配的数据存储服务,使用户用低廉的价格就能享受到海量的存储能力,但是对于用户而言,云存储服务器并不是完全可信,因此会担心存储在云端的数据出现安全性问题,同时为了满足云中的应用,需要完整性验证机制支持全动态操作以及第三方公开认证。因此,提出一种基于全结点存储的云数据完整性方案。引入平衡二叉搜索树结构--结点大小平衡树(SizeBalancedTree,SBT),该结构使得树中所有的结点都可以用来存储实际的数据,相比叶子结点存储的树,无疑减少了服务器上的空间开销,同时降低了树的高度,从而也降低了进行数据插入删除等基本操作的时间复杂度。该方案在支持动态操作上具有更好的效率,能够很好地支持云存储环境下数据完整性验证。  相似文献   

17.
针对未知环境中移动机器人的实时路径规划问题,提出一种基于量子蚁群优化(QuantumAntColonyOptimization,QACO)算法。本文方法中,每只蚂蚁携带一组量子比特从而增大了算法搜索空间,并采用量子旋转操作来增加种群位置的多样性,避免过早收敛,有利于算法跳出局部最优。在栅格环境模型的基础上建立激光探测模型,当激光探测模型探测到有威胁的障碍时,调用本文方法来重新规划路径,直至机器人避开障碍。最后,仿真实验表明本文方法的有效性、快速性及稳定性。  相似文献   

18.
Ever since the introduction of computers in development and engineering departments, design activities have been supported by computer methods in a growing number of design functions, in the interest of reducing development time and cost, and increasing the quality of the products. Computer Aided Design (CAD) — a generic term for these computerized tools — is recognized as a method for drastically reducing the development time of industrial products.CAD methods are currently being used during each of the various phases in the development activity. The introduction of these CAD tools for the various stages in the development cycle, however, was to a large extent effected in isolation, i.e. not as a “subset” of an overall concept. Lack of such a concept, with its inherent disciplines and compatibility aspects, has given rise to sub-optimal efficiency and effectivity. To remedy this situation, a generalized architecture for CAD has been developed. This architecture drastically reduced the large variety if input methods, combines all product data in one well-structured product file, supports all necessary design functions, assures the proper generation of technical documents, and above all, facilitates maximum efficiency by integrating the processes for various stages in the development cycle.The essentials of ARCADE will be described in this article, together with how the system is designed.The “ARCADE” way and method of working in an organization in which development, engineering, manufacturing, logistic and documentation departments are concerned with technical automation issues will, as such, be discussed.Benefits will, of course, also be elucidated.  相似文献   

19.
标准粒子群算法(ParticleSwarmOptimization,PSO)在求解高维非线性问题时容易陷入局部最优解,针对此种情况,提出一种基于Sigmod函数的新的非线性自适应权值调整策略。此外,选用拉丁超立方体抽样的方法产生均匀的初始种群,采用小生境淘汰策略增强算法全局寻优能力。最后选用6个标准测试函数对该改进算法进行性能测试。结果表明,改进的粒子群算法在收敛速度和收敛精度以及全局最优解的获取方面均取得了满意的效果。  相似文献   

20.
We present a method for efficiently providing algebraic correctness proofs for communication systems. It is described in the setting of μCRL [J.F. Groote, A. Ponse, The syntax and semantics of μCRL, in: A. Ponse, C. Verhoef, S.F.M. van Vlijmen (Eds.), Algebra of Communicating Processes, Workshops in Computing, Springer, Berlin, 1994, pp. 26–62] which is, roughly, ACP [J.C.M. Baeten, W.P. Weijland, Process Algebra, Cambridge Tracts in Theoretical Computer Science, vol. 18, Cambridge University Press, Cambridge 1990, J.A. Bergstra, J.W. Klop, The algebra of recursively defined processes and the algebra of regular processes, in: Proceedings of the 11th ICALP, Antwerp, Lecture Notes in Computer Science, vol. 172, Springer, Berlin, 1984, pp. 82–95] extended with a formal treatment of the interaction between data and processes. The method incorporates assertional methods, such as invariants and simulations, in an algebraic framework, and centers around the idea that the state spaces of distributed systems are structured as a number of cones with focus points. As a result, it reduces a large part of algebraic protocol verification to the checking of a number of elementary facts concerning data parameters occurring in implementation and specification. The resulting method has been applied to various non-trivial case studies of which a number have been verified mechanically with the theorem checker PVS. In this paper the strategy is illustrated by several small examples and one larger example, the Concurrent Alternating Bit Protocol (CABP).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号