首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
董慧慧  郭亚军  彭云 《计算机工程》2010,36(16):121-123
针对分布式无线传感器网络在实现安全功能时存在着选择安全可靠节点问题,提出一种基于簇的分组多层次信任计算模型,对簇内节点、簇头和基站分层进行信任值计算,找出恶意节点并摒弃,保证完成各项任务的节点是可靠、可信任的。实验结果表明,该方法能提高网络运行的稳定性,优化资源利用,及时有效地识别恶意节点,保证网络的安全。  相似文献   

2.
物流网络是由任务网络和交通网络构成的耦合网络,为有效识别和保护关键节点,避免耦合网络相继故障引发的大规模系统崩溃,提出了考虑耦合网络相继故障的节点重要度评估方法。基于物流任务的效率要求设计了物流任务和交通双层均衡规划模型并将移除节点造成的效率损失和拥堵程度分别作为衡量节点重要度的主要和辅助标准。通过仿真试验验证了该方法的可行性与准确性。与其他方法相比,该方法能有效识别失效后引发关联网络大规模相继故障的节点,从而为关键基础设施的保护提供依据。  相似文献   

3.
针对供应链网络节点重要度评估的意义以及现有节点收缩法在加权网络节点重要度评估中的不足,设计一种赋权方法改进的加权节点收缩法,对供应链节点重要度进行评估。以三角模糊数改进连边权值的确定方法,通过节点自身重要度和邻域节点间关系重要度的加权和衡量节点重要度。通过对比分析说明了改进的方法在解决不同节点重要度相同问题上的优势。以改进的节点收缩法对煤炭供应链中各节点的重要度进行评估,结果表明下水港口在煤炭供应链中的重要度最高,符合客观实际,验证了改进方法在供应链节点重要度评估问题上的准确性与有效性。  相似文献   

4.
无线传感器网络被广泛应用到了军事和民用领域,安全问题始终是无线传感器网络需要突破的重要瓶颈,目前安全机制主要针对单一的攻击行为或针对攻击的某个阶段进行防护,没有形成一套完整的计算环境的安全保护机制。针对上述问题,提出了一种无线传感器网络安全运行环境构建方案,充分考虑无线传感器节点的计算能力及能耗,静态度量和动态度量相结合,主、被动相结合保障无线传感器网络组网和运行过程中计算环境的安全。仿真实验表明,该方案可以有效识别恶意节点,能耗较低,能够确保少量节点遭到攻击时全网仍能正常运转。  相似文献   

5.
在一般局域世界演化模型的基础上,文章使得企业节点的初始位置值呈现幂率分布,以体现节点企业的不同角色。受万有引力定律的启发,用位置值的大小和远近值来定义节点企业间位置吸引力的概念,并应用吸引力规则确定每一个新加入节点的局域世界。新节点与局域世界中的老节点之间采用节点度与节点强度的复合优先连接方式,弥补了优先连接仅仅依赖节点度值的缺陷,从而构建基于位置吸引力的加权复杂供应链网络局域世界演化模型。实验模拟了该复杂网络的生长、边的退出和节点的退出等动态演化过程,通过计算与统计整体度分布、平均路径长度和聚集系数等复杂供应链网络的重要参数发现:该复杂供应链网络的度分布呈现出一定的幂率分布形式,能够保证大多数节点的度较低和少数节点的度较高的重尾特征,同时具有较大的集聚系数和较小的平均路径长度的小世界特征。该研究工作为供应链企业在实践中构建供应链网络提供了理论依据,有助于更好地分析现实供应链网络的相关特性并识别重要节点以便对供应链网络进行保护。  相似文献   

6.
熊超  陈云芳  仓基云 《计算机科学》2016,43(Z6):404-409
社会影响力分析是社会网络研究领域的一个重要研究热点,目前大多数 的影响力分析都是针对静态网络的。针对网络演化提出了一种基于个体事件的影响力分析方法,首先改进了传统扩散模型以适用于网络演化,并对在扩散中表现出的事件进行了定义,然后基于其中的个体事件测量了社交指数和影响力指数来衡量节点影响力,从而挖掘出动态网络影响力最大化问题中的关键节点。实验分别计算了节点的两个指标并对得出的结果分别进行了分析,找出了影响力较大的重要节点,然后对两个指标的性能进行了对比,结果表明利用社交指数发掘的节点在扩散前期传播的效率更高,而遇到扩散瓶颈时利用影响力指数发掘的节点则可以更快地突破瓶颈期。  相似文献   

7.
无线传感器网络运行稳定性问题是个重要问题,网络运行状态的收集、分析和预警至关重要。从节点活跃度,节点感知数据以及节点能量三个角度对无线传感器网络运行状态进行分类和定义,构建高可测模块对网络状态变化进行日志生成和分析,对异常进行预警,提高了网络的可测性。最后,以节点电压监测为例,在上海市计算技术研究所自组织网络实测平台上做了实测分析。  相似文献   

8.
复杂网络中的关键节点,其重要程度一般要比非关键节点拥有更大影响力。目前已有的关键节点的关键度计算算法大多根据不同的衡量指标进行计算。针对适用于有向网络的关键节点挖掘算法较少且算法中不同衡量指标的结合不够严谨的情况,提出一种基于贡献矩阵的有向网络节点关键度计算算法。该算法通过贡献矩阵结合节点关联关系和节点的位置作为衡量节点关键度标准。在实验网络上的传播实验表明,相较于基于关联关系关键节点挖掘算法(RelaCentrality)来评估关键节点重要性,该算法在挖掘关键节点的过程中效率更高,并且所挖掘得到的关键节点在网络中对信息的传播更为广泛。  相似文献   

9.
边效益因素下复杂供应链网络局域演化机制   总被引:3,自引:0,他引:3  
针对一般复杂网络演化模型中节点连接测度不能很好地描述复杂供应链网络特性的局限性,将节点企业间的合作所带来的边效益引入复杂供应链网络的演化模型中,采用节点度与边效益作为节点择优连接的综合测度指标,构建了复杂供应链网络的局域演化模型与算法。然后通过仿真,并与有关文献的复杂网络演化模型进行对比,分析了复杂供应链网络的增长性、边退化性与节点消失性,说明该模型具有高聚集系数、较低平均路径长度、无标度性、小世界特性,而且很好地解释了现实供应链网络在不同时期的演化机制问题,同时给出了经济学解释,这有助于更好地分析现实供应链网络的相关特性。  相似文献   

10.
异质依存网络衰退特征与关键节点辨识   总被引:1,自引:0,他引:1  
吴舜裕  许刚 《自动化学报》2018,44(5):953-960
针对传统复杂网络理论通常以同质单层网络作为研究对象,忽视现有工业复杂网络具有多异质节点与多层网络互耦合性的问题,提出异质依存网络(Heterogeneous-interdependent network,HI net)理论及其关键节点辨识方法.以含多类型节点的异质依存网络作为研究对象,分析异质节点依存关系以及网络衰退机理.构建分块结构下异质节点依存矩阵,将多层异质依存网络归并于单层网络.提出节点效用耦合系数,描述不同故障类型下邻居节点效用耦合性.建立节点邻域效用耦合系数计算方法及其影响力传播方法,识别节点对网络状态的影响,实现关键节点识别.通过对典型的含多电源电网系统与电力信息物理异质依存网络进行仿真实验,分别验证了所提方法对不同故障类型下关键节点识别的有效性.  相似文献   

11.
网络设备与网络安全   总被引:1,自引:0,他引:1  
网络设备作为重要的网络基础设施,在网络安全方面扮演着重要的角色,只是网络管理人员很少考虑其安全性。针对路由器、交换机等典型网络设备的安全进行了全面的分析,从实践出发,对常见的安全疏漏提出相应的解决措施。  相似文献   

12.
利用网络监听对机房运行进行有效流量计费的管理,从而提高管理效率和服务质量。本软件系统中采用层次化、模块化、对象化的方式构建软件平台,采用了C/S结构,使得系统具有良好的可扩展性。  相似文献   

13.
随着计算机网络的发展,特别是局域网技术的迅速发展,网络系统安全正变成计算机安全系统中的一个越来越重要的部分。本文主要对校园网的网络安全的现状、解决方案做了一些简要分析。  相似文献   

14.
随着计算机网络和通信技术的迅猛发展,以及网络技术在部队的广泛应用,随着业务拓展以及与社会宣传需要,政府单位在网络方面的应用越来越重要,网络管理也凸显其重要地位.本文从网管技术网管发展趋势等方面进行了一些探计.  相似文献   

15.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准其安全体系的构成。  相似文献   

16.
分析网络教学模式的理论基础,通过调研掌握了目前社会上已经成功运行的各种网络教学模式,分析了这些运行模式目前存在的问题,提出了解决这些问题的一些方法.论证了网络教学是一种非常有发展前景的新兴教学模式.  相似文献   

17.
随着网络的不断发展,绝大多数大学都建立了校园网络,并已经在使用,这对加快信息的处理,提高工作效率,减轻劳动强度,信息更新迅速,教学资源的共享都起到非常大的作用。但是由于一些校园网的设计缺陷,无法防范从互联网上的攻击,以及自身校园网内部的攻击,常常导致校园网的崩溃,严重的影响了校园网的正常运行。可以通过使用防火墙等技术实现内和外网的安全隔离,并通过网络版杀毒软件实现对系统的防护。  相似文献   

18.
网络攻击与网络安全分析   总被引:1,自引:0,他引:1  
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。  相似文献   

19.
目前单位的办公自动化程度比较高,离开计算机和网络几乎无法工作,计算机的网络安全就显得越来越重要,一旦安全问题得不到很好地解决,就可能出现较为重要的后果。本文首先阐述了办公网络中的网络安全的主要威胁,其次,从数据加密;建立网络管理平台;设置防火墙等方法就如何加强办公网络中的网络安全,具有一定的参考价值。  相似文献   

20.
该论文首先就明珠公司网设计建设的相关知识技术要求作了必要的介绍,然后基于工程建设实际,重点就综合设计实施方案的主干网组网技术、网拓朴结构、协议标准、网络系统平台等多方面展开论述,并给出具体的实施方案和设备选型。经使用验证,具有良好的可靠性、可扩展性、经济实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号