首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
边界节点的识别是无线传感器网络研究中的一个基本问题,是识别覆盖空洞的关键,也是优化网络覆盖的基础和数据可靠传输的保障.在综述边界节点识别算法的基础上,提出了基于节点可用信息和技术策略的算法分类方法,在归纳各类算法技术特点的基础上对比分析了不同算法的优点及存在的问题,并对未来的研究方向进行了总结与展望.  相似文献   

2.
分析了地域通信网的网络模型。根据地域通信网的典型特性,针对节点容量法和节点连通度法的缺点,提出了一种新的关键节点识别方法,并给出了关键节点识别流程,同时进行了实例分析。首先比较节点连通度的大小,定义连通度最大者为关键节点;其次,当存在某两节点的连通度一样大时,取节点的容量大者为关键节点。实例分析表明了该方法的有效性、简单性和准确性。  相似文献   

3.
朱静  杨晓静 《电子对抗》2009,(4):25-28,45
介绍了地域通信网的概念,分析了研究地域通信网关键节点识别的重要性。从网络的拓扑结构出发,给出了两种聚合度的定义方法,并把这两种定义方法应用到关键节点识别中,通过实例对两种方法进行分析对比它们的优缺点,得出方法二更适用于地域通信网这样复杂网络的关键节点识别中。  相似文献   

4.
基于加权PageRank算法的关键包识别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
潘伟丰  李兵  马于涛  姜波 《电子学报》2014,42(11):2174-2183
识别软件中的关键实体对于人们理解软件,控制和降低维护费用具有重要意义.然而现有的工作基本都是针对关键类识别的,针对关键包、方法/属性等的研究甚少;同时现有的工作也未能揭示关键类与软件外部质量属性间的关系.为丰富现有的工作,本文提出了一种基于加权PageRank算法的关键包识别方法.该方法用加权有向软件网络模型抽象包粒度软件系统,提出新度量PR(PackageRank)从结构角度量度节点重要性,并引入加权的PageRank算法计算该度量值.数据实验部分以六个开源Java软件为例,分析了包的PR值与常用复杂网络中心性指标(介数中心性、接近中心性、度数中心性等)间的相关性;使用加权的SIR(Susceptible-Infectious-Recovered)模型分析了PR所识别关键包的传播影响,并与其它相关方法进行比较,验证了本文方法的有效性;最后,以其中两个软件为例,分析了包的PR值与包可理解性间的关系,进一步验证了本文方法的有效性.  相似文献   

5.
对多校区校园网络中的关键节点进行准确检测识别,优化网络路由设计,提高网络的安全稳定性。提出一种基于自适应融合探测的多校区校园网络关键节点识别方法,构建多校区校园网络的有向图分析模型,对网络节点传输信道模型进行均衡处理,对关键节点传输数据进行自适应融合,通过路由探测算法实现节点定位识别和优化部署。仿真结果表明,采用该方法构建多校区校园网络,实现关键节点识别的精度较高,降低了网络传输的丢包率和误码率,网络稳定性和安全性较好。  相似文献   

6.
针对目前蛋白质节点删除方法存在破坏蛋白质相互作用网络拓扑结构的问题,在定义蛋白质节点可达性的基础上,提出了一种基于蛋白质网络资本评价和节点失效法的关键蛋白质节点识别算法.在保持网络整体拓扑结构完整的前提下,通过分析蛋白质节点失效前后网络资本值的下降程度评估该节点在蛋白质网络中的重要程度,从而识别关键蛋白质.实验结果表明本算法对最为重要的前1%和前5%数据的关键蛋白质预测结果优于四种典型的中心性测度方法,而且对于关键蛋白质的识别具有较高的准确性.  相似文献   

7.
主要介绍了昆山电台网络化智能监测系统.该系统主要功能是对总控传输链路中的关键节点进行网络化监测,设置相关的报警参数后进行网络化报警,并结合视频监控系统和温湿度环境采集设备最终在总控内部信息网和办公网进行实时的图形化监测和网络化监听.同时解决了昆山台长期存在的“伪监测”问题,实现了真正意义上的音频播出链路信号监测.  相似文献   

8.
针对单点接入的传统雷达情报接入模式带来的问题,提出一种具有分布式特点的雷达接入和情报共享的方案。对其中关键节点(情报共享节点)进行功能性设计,并给出其软硬件设计方案。同时,提出并解决了方案中关于可扩展的接入接口协议处理、可定制的情报输出格式、情报按需分发机制三个关键技术的技术实现途径。最后,从系统接入容量和机动性能两个方面分析了系统的性能指标。经论证,该方案能够适应防空预警系统未来网络化、扁平化的发展趋势。  相似文献   

9.
互联网作为一个复杂的巨型系统,其拓扑结构反映了内部各个节点间的连接模式,是绘制网络空间地图的重要基础。为有效挖掘互联网内部不同区域的、不同要素的连接关系,分析网络拓扑结构特征,识别其中的关键节点和链路,并分别从图论、路由两个角度出发,对AS级、路由器级拓扑结构特征进行分析。同时,基于互联网公开数据,对测量数据进行必要信息推断,融合多源数据,避免了单一数据集的偏差对分析结果的影响,提高了分析结果的准确性。  相似文献   

10.
关华  郭立  李文 《通信技术》2011,(11):63-65
人体行为分析与识别已经成为计算机视觉领域的一个热点问题,3维肢体分割在行为分析与识别中具有很重要的作用。这里提出了一种基于Reeb图的三维肢体分割的算法。对重构好的三维人体模型进行Reeb图提取,然后根据Reeb图节点的连接关系计算节点的度,关键节点定义为度非2的节点,再根据关键节点对Reeb骨架图进行分割,最后计算重构模型上点与Reeb骨架图的对应关系,反映射完成对人体模型的3维肢体分割。  相似文献   

11.
地域通信网中各节点之间的正常通信是保障作战胜利的关键,由于地域通信网中各节点间的连接多采用无线链路,可以使用流量攻击的方法对链路进行攻击,使各节点通信中断。在分析流量控制和拥塞控制的基础上,结合OPNET仿真软件建立网络模型,通过仿真研究验证了流量攻击法可以有效地使地域通信网通信中断,达到攻击的目的。  相似文献   

12.
The technological integration of the Internet of Things (IoT)-Cloud paradigm has enabled intelligent linkages of things, data, processes, and people for efficient decision making without human intervention. However, it poses various challenges for IoT networks that cannot handle large amounts of operation technology (OT) data due to physical storage shortages, excessive latency, higher transfer costs, a lack of context awareness, impractical resiliency, and so on. As a result, the fog network emerged as a new computing model for providing computing capacity closer to IoT edge devices. The IoT-Fog-Cloud network, on the other hand, is more vulnerable to multiple security flaws, such as missing key management problems, inappropriate access control, inadequate software update mechanism, insecure configuration files and default passwords, missing communication security, and secure key exchange algorithms over unsecured channels. Therefore, these networks cannot make good security decisions, which are significantly easier to hack than to defend the fog-enabled IoT environment. This paper proposes the cooperative flow for securing edge devices in fog-enabled IoT networks using a permissioned blockchain system (pBCS). The proposed fog-enabled IoT network provides efficient security solutions for key management issues, communication security, and secure key exchange mechanism using a blockchain system. To secure the fog-based IoT network, we proposed a mechanism for identification and authentication among fog, gateway, and edge nodes that should register with the blockchain network. The fog nodes maintain the blockchain system and hold a shared smart contract for validating edge devices. The participating fog nodes serve as validators and maintain a distributed ledger/blockchain to authenticate and validate the request of the edge nodes. The network services can only be accessed by nodes that have been authenticated against the blockchain system. We implemented the proposed pBCS network using the private Ethereum 2.0 that enables secure device-to-device communication and demonstrated performance metrics such as throughput, transaction delay, block creation response time, communication, and computation overhead using state-of-the-art techniques. Finally, we conducted a security analysis of the communication network to protect the IoT edge devices from unauthorized malicious nodes without data loss.  相似文献   

13.
Ad_hoc网络动态密钥管理   总被引:2,自引:0,他引:2  
陆军  丁雪梅 《信息技术》2004,28(7):76-78
阐述了当前ad hoc网络中有关认证和密钥管理的研究概况,特别论述了SecurePebblenets方法中密钥管理节点的生成,对节点加入和退出处理进行更详细分析,并补充了节点变化对簇的影响,对于ad hoc网络密钥管理的研究具有一定参考价值。  相似文献   

14.
杨威  李姗  常磊 《电子测试》2020,(4):40-42
为解决航电任务系统的关键节点在系统运行过程中的可靠性和冗余性问题,设计了四种硬线信号和双机切换策略并应用于航电任务系统。通过对自身硬件状态、电源供电状态、主网络通信状态、专用网络通信状态的研究和分析,给出了硬线信号的连接方法、设置时机和条件,从系统管理软件初始化过程和运行过程的角度给出了两种情况下的双机备份主备切换策略。该机制满足了航电任务系统关键节点的热备份主备切换,提高了系统的可重构性和安全性。  相似文献   

15.
在分析现有网络拓扑推测算法的基础上,提出了一种基于端到端报文丢失性能的网络拓扑推测方法,该方法通过比较节点间的Hamming距离和节点接收到的报文数量推测网络拓扑,在推测拓扑过程中不需要网络内部节点的协助。通过理论比较和分析,证明该方法在推测精度上比现有的方法有显著的提高,最后利用仿真实验验证了该方法的有效性和准确性,推测精度比现有方法提高了20%。  相似文献   

16.
为实时监测并评估发生在复合材料结构上的外部低速撞击,研制了一套基于压电传感器的被动式传感系统。系统包括分布式压电传感器网络、便携式采集硬件及分析软件。压电传感器网络覆盖结构被监测区域,并实时在线监测由于结构撞击而产生的应力波;多通道采集硬件并行采集各传感器信号,并以直接存储器访问(DMA)形式与分析软件进行数据交换;撞击事件评估采用了系统辨识技术,分析软件利用集成的系统辨识模型及获得的实时传感器数据对撞击位置和撞击载荷进行反问题求解。实验结果表明,研制的被动式传感系统能够准确辨识发生在复合材料结构上的撞击事件,并可有效估计撞击位置及撞击载荷历程。  相似文献   

17.
胡晓彦  高鹏  袁捷  马华兴  袁静 《中国通信》2012,9(4):110-114
This paper focuses on the key issues of information processing in the new sensing technology-electromagnetic induction tomography and depth theoretical study and experimental simulation have been conducted. In this study, Labview is used to drive the data acquisition card to control the signal generation and acquisition, and Matlab is used to achieve algorithms such as Fast Fourier Transformation (FFT) algorithm, relevant law algorithm and the classical method algorithm. The simulation results show this software system enables successful digital phase identification and the phase difference resolution of 0.10can be achieved, which is consistent with theoretical analysis. It can also be seen that software system based on Labview and Matlab is a successful method to identify the phase difference in magnetic induction tomography system, which can meet the measurement needs of sensor nodes, laying the basis for the further development of medical IoT study.  相似文献   

18.
针对现有的基于多项式的密钥预分配管理方案受限于节点间密钥共享率和网络连通率等问题,文中提出了一种基于二次型的无线传感器密钥管理方案.该方案突破现有二元t次对称多项式建立共享密钥的思路,引入多元非对称二次型多项式,利用二次型特征值与特征向量之间的关系,分析证明二次型正交对角化的特性,生成密钥信息,节点则通过交换密钥信息实现身份认证,生成与邻居节点之间独立唯一的会话密钥.性能分析表明,与现有的密钥管理方案相比,方案在抗俘获性、连通性、可扩展性、通信开销和存储开销上有较大的改进.  相似文献   

19.
Energy-aware wireless microsensor networks   总被引:5,自引:0,他引:5  
This article describes architectural and algorithmic approaches that designers can use to enhance the energy awareness of wireless sensor networks. The article starts off with an analysis of the power consumption characteristics of typical sensor node architectures and identifies the various factors that affect system lifetime. We then present a suite of techniques that perform aggressive energy optimization while targeting all stages of sensor network design, from individual nodes to the entire network. Maximizing network lifetime requires the use of a well-structured design methodology, which enables energy-aware design and operation of all aspects of the sensor network, from the underlying hardware platform to the application software and network protocols. Adopting such a holistic approach ensures that energy awareness is incorporated not only into individual sensor nodes but also into groups of communicating nodes and the entire sensor network. By following an energy-aware design methodology based on techniques such as in this article, designers can enhance network lifetime by orders of magnitude  相似文献   

20.
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题.文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号