首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
对等网络的网络弹性分析   总被引:1,自引:0,他引:1  
网络弹性研究的是网络在节点失效或被有意攻击下所表现出来的特征。分析Gnutella网络的网络弹性,包括对于随机攻击的容错性和对于选择性攻击的抗攻击性,并与ER模型和EBA模型进行了对比。Gnutella网络对于随机攻击具有很好的容错性,但是对于选择性攻击却显得脆弱。最后对网络弹性进行了理论分析,给出了网络在出现最大集团临界点之前的平均集团大小的公式解。  相似文献   

2.
基于复杂网络的应急物流网络抗毁性研究*   总被引:1,自引:1,他引:0  
基于复杂网络理论,引入平均最短路径距离和极大连通子图,研究应急物流网络的抗毁性测度模型,在最大度和介数等不同的攻击策略下分析了单点应急物流网络的抗毁性能。理论分析和实验结果表明,随机攻击的网络易毁性小于选择性攻击;在攻击较多顶点时,度攻击的抗毁性能较弱。  相似文献   

3.
以往对城市公交网络的研究多集中在网络拓扑结构的性质上,关于优化网络鲁棒性的研究较少。从公交路线网站上获取某市实时公交路线后,基于Python软件构建了该市公交网络拓扑结构模型。采用连通度、最大连通子图的相对大小、网络效率作为公交网络鲁棒性评价指标,以节点度攻击与随机攻击模式对网络进行攻击,结果表明随机攻击模式下该市公交网络鲁棒性较好,节点度攻击模式下该市公交网络鲁棒性较差。在采用高度数加边、高介数加边、低度数加边、低介数加边和随机加边策略对网络进行鲁棒优化后对比得出,低度数和低介数加边策略对网络鲁棒性提升效果好,高介数和高度数加边策略不能提升网络鲁棒性。  相似文献   

4.
为了研究无标度网络拓扑结构对网络鲁棒性的影响,结合对复杂网络鲁棒性有重要影响的节点介数和边权重两种指标,提出一种考虑成本的拓扑可调无标度网络攻击方法。该方法在攻击网络中节点(边)时引入了节点(边)的攻击成本因素,以节点介数(边权重)来近似衡量节点(边)的攻击成本,采用不同节点(边)攻击策略对网络进行攻击,并采用最大连通子图相对值作为网络鲁棒性测度指标,利用该方法对无标度网络的幂率指数、平均度与网络鲁棒性的关系分别进行了研究。结果表明,采用蓄意攻击策略时,对于同一节点(边)攻击成本,无标度网络的幂率指数越小或平均度越大,网络的鲁棒性越强。仿真实验验证了该方法的有效性与可行性。  相似文献   

5.
近年来相依网络鲁棒性的研究引起人们广泛关注,考虑到实际网络中具有边耦合关系的一类双层边耦合网络,研究网络中存在边失效时双层网络中的网络结构和负载容量模型参数对边耦合网络鲁棒性的影响.研究结果表明:网络结构越趋向异质化,网络鲁棒性越好;直接受攻击网络的负载容量参数能够有效改变网络的相变行为,容量增大使得耦合网络的相变行为从一阶到混合相变,再到二阶相变,但不会提高网络在大规模攻击下的存活规模,并且通过增大直接受攻击网络的负载容量参数来改善网络鲁棒性能需要花费的代价较高;间接受攻击网络负载容量参数增大可以显著提高网络的鲁棒性,其效果受网络初始负载分布影响.进一步研究发现,改变网络的初始负载模型函数可以调整影响网络存活规模的负载容量参数的关键值,最后分析了成本约束下耦合网络鲁棒性能最优化的容量参数设置.  相似文献   

6.
文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程。首先,构建仿真网络并分析仿真网络节点度分布和节点度数累积概率分布情况,得出该网络为无标度网络的结论。其次,进行网络攻击仿真模拟,设置两种攻击情形,分别为针对智能电网全部网络节点进行随机攻击(情形1)和针对智能电网网络中度数大于最大度数80%的节点进行攻击(情形2),通过对比分析两种攻击情形中的网络聚类系数、平均度、平均路径长度的变化特征,得出在对网络聚类系数的降低方面,情形1的作用小于情形2的作用;在平均度变化和网络平均路径长度影响方面,情形1的影响高于情形2。  相似文献   

7.
对抗训练是一类常用的对抗攻击防御方法,其通过将对抗样本纳入训练过程,从而有效抵御对抗攻击。然而,对抗训练模型的鲁棒性通常依赖于网络容量的提升,即对抗训练所获得的网络为防御对抗攻击而大幅提升网络的模型容量,对其可用性造成较大约束。因此,如何在保证对抗训练模型鲁棒性的同时,降低模型容量,提出轻量对抗攻击防御方法是一大挑战。为解决以上问题,提出一种基于剪枝技术和鲁棒蒸馏融合的轻量对抗攻击防御方法。该方法以对抗鲁棒准确率为优化条件,在对预训练的鲁棒对抗模型进行分层自适应剪枝压缩的基础上,再对剪枝后的网络进行基于数据过滤的鲁棒蒸馏,实现鲁棒对抗训练模型的有效压缩,降低其模型容量。在CIFAR-10和CIFAR-100数据集上对所提出的方法进行性能验证与对比实验,实验结果表明,在相同 TRADES 对抗训练下,所提出的分层自适应剪枝技术相较于现有剪枝技术,其剪枝所得到的网络结构在多种 FLOPs 下均表现出更强的鲁棒性。此外,基于剪枝技术和鲁棒蒸馏融合的轻量对抗攻击防御方法相较于其他鲁棒蒸馏方法表现出更高的对抗鲁棒准确率。因此,实验结果证明所提方法在降低对抗训练模型容量的同时,相较于现有方法具有更强的鲁棒性,提升了对抗训练模型在物联网边缘计算环境的适用性。  相似文献   

8.
目的 传统隐写技术在实际社交网络信道上难以保护秘密信息的完整性。在社交网络中,图像往往经过有损压缩信道进行传输,从而导致隐蔽通信失效。为了保证经过压缩信道传输的载密图像鲁棒性,设计安全鲁棒的隐蔽通信技术具有实际应用价值。基于最小化图像信息损失,本文提出无损载体和鲁棒代价结合的JPEG图像鲁棒隐写。方法 首先,指出构造无损载体能有效维持隐写安全性和鲁棒性的平衡,对经过压缩信道前后的JPEG图像空域像素块进行差分,构造无损载体以确定鲁棒嵌入域;其次,通过对离散余弦变换(discrete cosine transform,DCT)系数进行“±1”操作,并计算空域信息在压缩传输前后的损失,设计衡量DCT系数抗压缩性能的鲁棒代价;同时,验证在低质量因子压缩信道下鲁棒代价更能区分DCT系数的鲁棒能力,最后,利用校验子格编码(syndrome-trellis code,STC),结合无损载体和鲁棒代价对秘密信息进行嵌入。结果 实验在BossBase1.01图像库上进行对比实验,相比于传统JPEG隐写技术,构造无损载体作为嵌入域能有效地将信息平均提取错误率降低24.97%,图像的正确提取成功率提高了21.35%;在此基础上,鲁棒代价进一步将信息平均提取错误率降低1.05%,将图像的正确提取成功率提高16.12%,验证了本文方法显著提高了隐写抗压缩性能。与J-UNIWARD (JPEG universal wavelet relative distortion)、JCRISBE (JPEG compression resistant solution with BCH code)和AutoEncoder (autoencoder and adaptive BCH encoding)3种现有典型隐写方法相比,提出的方法信息平均提取错误率分别降低了95.78%、93.17%和87.38%,图像的正确提取成功率为另外3种隐写方法的86.69倍、30.74倍和4.13倍。图像视觉质量逼近传统隐写方法,并保持较好的抗检测性。结论 本文提出的抗低质量因子JPEG压缩鲁棒隐写方法,获得的中间图像在经过压缩信道后,具有较强的抗压缩性和抗检测性,并保持较高的图像质量。  相似文献   

9.
为研究多社团网络级联失效问题,设计一种社团规模和结构可调的网络模型.在经典的线性负载-容量模型基础上,提出一种初始负载、容忍负载、临界负载三个阶段节点失效模型.采取蓄意攻击和随机攻击方式对网络进行攻击,通过评估指标的变化分析网络的鲁棒性.仿真结果表明:随机攻击时多社团网络鲁棒,蓄意攻击时多社团网络脆弱;节点初始负载越低...  相似文献   

10.
在复杂网络中,核心节点的损坏可能会影响到整个网络的稳定性。基于节点重要性研究了网络抗毁性度量和抗毁性能。综合考虑节点度值和介数对节点重要性的影响,提出了局部介-度中心性指标。兼顾节点的聚集系数,提出节点抗毁性度量方法。为了估量网络的抗毁性能,提出了介-度熵度量及其算法。仿真攻击实验结果表明,基于介-度中心性的攻击策略移除约20%的节点后,可将网络近似地分割为孤立节点集合,它优于传统的攻击策略,表明介-度中心性指标可以更准确地刻画节点重要性。对不同模拟网络的抗毁性评估计算结果则表明,介-度熵度量对网络抗毁性能的排序符合实际情况,在衡量网络抗毁性方面是完全合理的。  相似文献   

11.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

12.
《计算机科学》2007,34(4):148-148
Recent years have seen rapid advances in various grid-related technologies, middleware, and applications. The GCC conference has become one of the largest scientific events worldwide in grid and cooperative computing. The 6th international conference on grid and cooperative computing (GCC2007) Sponsored by China Computer Federation (CCF),Institute of Computing Technology, Chinese Academy of Sciences (ICT) and Xinjiang University ,and in Cooperation with IEEE Computer Soceity ,is to be held from August 16 to 18, 2007 in Urumchi, Xinjiang, China.  相似文献   

13.
In modern service-oriented architectures, database access is done by a special type of services, the so-called data access services (DAS). Though, particularly in data-intensive applications, using and developing DAS are very common today, the link between the DAS and their implementation, e.g. a layer of data access objects (DAOs) encapsulating the database queries, still is not sufficiently elaborated, yet. As a result, as the number of DAS grows, finding the desired DAS for reuse and/or associated documentation can become an impossible task. In this paper we focus on bridging this gap between the DAS and their implementation by presenting a view-based, model-driven data access architecture (VMDA) managing models of the DAS, DAOs and database queries in a queryable manner. Our models support tailored views of different stakeholders and are scalable with all types of DAS implementations. In this paper we show that our view-based and model driven architecture approach can enhance software development productivity and maintainability by improving DAS documentation. Moreover, our VMDA opens a wide range of applications such as evaluating DAS usage for DAS performance optimization. Furthermore, we provide tool support and illustrate the applicability of our VMDA in a large-scale case study. Finally, we quantitatively prove that our approach performs with acceptable response times.  相似文献   

14.
《Information & Management》2016,53(6):787-802
Discrepant technological events or situations that entail a problem, a misunderstanding or a difficulty with the Information Technology (IT) being employed, are common in the workplace, and can lead to frustration and avoidance behaviors. Little is known, however, about how individuals cope with these events. This paper examines these events by using a multi-method pragmatic approach informed by coping theory. The results of two studies – a critical incident study and an experiment – serve to build and test, respectively, a theoretical model that posits that individuals use a variety of strategies when dealing with these events: they experience negative emotions, make external attributions, and adopt engagement coping strategies directed at solving the event, eventually switching to a disengagement coping strategy when they feel they have no control over the situation. Furthermore, users’ efforts may result in ‘accidental’ learning as they try to overcome the discrepant IT events through engagement coping. The paper ends with a discussion of the results in light of existing literature, future opportunities for research, and implications for practice.  相似文献   

15.
Kim  K. H. 《Real-Time Systems》2004,26(1):9-28
Distributed real-time simulation is a young technology field but its practice is under increasing demands. In recent years the author and his collaborators have been establishing a new approach called the distributed time-triggered simulation (DTS) scheme which is conceptually simple and easy to use but widely applicable. The concept was initiated in the course of developing a new-generation object-oriented real-time programming scheme called the time-triggered message-triggered object (TMO) programming scheme. Some fundamental issues inherent in distributed real-time simulation that were learned during recent experimental studies are discussed along with some approaches for resolving the issues. An execution engine developed to support both the TMOs engaged in control computation and the TMOs engaged in DTS is also discussed along with its possible extensions that will enable significantly larger-scale DTSs.  相似文献   

16.
Zusammenfassung Mit zunehmender Größe der Softwaresysteme verschärfen sich die für die Software-Herstellung typischen Probleme: Beherrschen großer Objektmengen, Erhalten der Systemkonsistenz, Kontrolle der ständigen Änderungseinflüsse und Gewährleisten einer langen Lebensdauer. Die Disziplin Konfigurationsmanagement bildet den methodischen Ansatz, diese Probleme besser zu beherrschen. Software-Konfigurationsmanagement faßt die Herstellung von Softwaresystemen als eine Abfolge von kontrollierten Änderungen an gesicherten Zwischen- und Endergebnissen auf. Dargestellt werden die Objekte und Funktionen des Software-Konfigurationsmanagements sowie die hierfür in großen Software-Projekten benötigten Methoden, Instanzen und Hilfsmittel.  相似文献   

17.
正http://www.zju.edu.cn/jzus http://www.springerlink.com Aim The Journals of Zhejiang University-SCIENCE(A/B/C)are edited by the international board of distinguished Chinese and foreign scientists,and are aimed to present the latest developments and achievements in scientific research in China and  相似文献   

18.
正Brain-machine interfaces(BMIs)aim at building a direct communication pathway between the brain and an external device,and represent an area of research where significant progress has been made during the past decade.Based on BMIs,mind information can be read out by neural signals to control  相似文献   

19.
正http://www.zju.edu.cn/jzus http://www.springerlink.com Aim The Journals of Zhejiang University-SCIENCE(A/B/C)are edited by the international board of distinguished Chinese and foreign scientists,and are aimed to present the latest developments and achievements in scientific research in China and overseas to the world’s scientific circles,especially to stimulate  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号