首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   2篇
  国内免费   2篇
电工技术   3篇
无线电   2篇
自动化技术   3篇
  2018年   1篇
  2015年   1篇
  2013年   1篇
  2011年   1篇
  2010年   4篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
王鹏  罗军舟  李伟  郑啸  曲延盛 《通信学报》2010,31(10):68-78
为了支持多个控制节点的信息交互,在可信可控网络中提出了一种基于双层Chord环的多控制节点信息交互模型,其通过在AS内和AS间的控制节点间分别构建Chord环的方式为全网控制节点构建一个双层Chord环,利用双层Chord环为每条信息自动生成一棵双层信息聚合树,并在此基础上为多个控制节点的信息交互提供了基本的交互服务.既保证了AS本地信息的安全性和对外的一致性,又提高了交互的效率.同时,保证了节点的负载均衡.仿真实验验证了模型具有良好的性能.  相似文献   
2.
可信可控网络资源控制的冲突检测机制   总被引:1,自引:0,他引:1  
曲延盛  罗军舟  李伟  王鹏  谭晶 《通信学报》2010,31(10):79-87
为了实现一致的网络资源控制,在可信可控网络中提出了一种冲突检测机制.机制首先对资源控制系统进行建模,描述策略动作执行与系统状态之间的关系,进而获得策略执行之间的相互影响,然后通过策略执行的时序关系模拟策略执行,从而进行冲突检测.该机制避免了传统资源控制策略冲突检测过于依赖管理员以及只能检测部分资源控制机制的冲突等问题.最后通过实例分析验证了该机制的有效性.  相似文献   
3.
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错误的参数配置会大大降低安全协议的安全性,暂时安全的密码算法将会变得不再安全。综述在网络设备及协议中常见的密码算法,分析不同密码算法的安全性,提出安全条件下各类密码算法的参数设置,可以作为日常网络运维参数配置的参考依据。  相似文献   
4.
在可控网络中,利用多agent系统是网络控制的一种重要方法.在可控网络中,多agent系统中所有agent持有的信念必须在决策前达到与网络实际状态一致,即多agent系统的信念应具有可达性,是实现网络合理控制的基础.传统的基于agent行为的信念更新模型建模过程复杂,不适合在网络控制中直接分析多agent系统信念的可达性和收敛速度.基于传统的信念更新模型,提出了信念距离的概念,并在该概念的基础上提出了新的多agent系统信念距离更新模型,并证明了该模型的合理性.该模型对多agent系统信念距离更新过程加以描述,利用线性系统对多agent系统信念收敛过程进行描述,简化了对多agent系统信念可达性和收敛速度分析的复杂性.在该模型基础上,对网络控制中多agent系统信念可达性和收敛速度进行了分析,给出了判断多agent系统信念可达性的充要条件和收敛速度的上限.另外,针对全耦合网络和无标度网络两种复杂网络的特点,分别对两种网络下多agent系统信念可达性和收敛速度进行了讨论.提出的信念距离更新模型具有良好的适应性,为判断多agent系统的信念可达性提供了有力的工具.  相似文献   
5.
曲延盛  李伟  罗军舟  王鹏 《软件学报》2011,22(11):2782-2794
基于前期工作——可信可控网络体系结构TCNA(trustworthy and controllable network architecture),提出了一种QoS资源控制模型(resource control model for QoS,简称RCMQ).该模型从网络可控角度将QoS控制分为4层:QoS决策层面、QoS观测层面、QoS接口层面和QoS资源层面,模型部署包括独立集中的域内控制和一致性分布式控制.RCMQ模型闭环控制结构保证了QoS控制的有效性,而独立集中的QoS决策层面使得模型具有可扩展性.最后,通过仿真实验验证了RCMQ资源控制模型与InterServ模型相比,能够提供更为稳定的QoS传输,并且极大地减少了QoS状态维护,同时也从侧面说明可信可控网络体系比传统TCP/IP网络具有更高的可控性.  相似文献   
6.
云计算模式可以有效降低单点计算造成的能耗和维护费用,提高系统可靠性,在电力信息系统中具有广泛的应用前景。但是云计算中的数据安全和隐私保护问题一直受到关注,其中,旁路攻击是最大的安全威胁之一。为解决该问题,文章对云计算环境中的旁路攻击防范技术进行了深入研究,提出了旁路攻击模型和旁路攻击防范模型,并对旁路攻击防范的关键技术进行了建模分析,为电力系统安全有效实施云计算提供了理论支持。  相似文献   
7.
随着信息技术的不断进步,电网生产、运营业务的信息安全压力逐步增大,一旦发生信息安全事件,将造成大面积停电事故,给国家安全造成巨大的影响。量子保密通信由于其原理上的不可破译特性,为电网生产、运营安全传输提供了技术基础。重点介绍了量子保密通信在电力系统的主要应用进展,分析目前量子保密通信技术在电力系统应用中存在的问题并给出了相应的建议,为下一步业务应用提供技术支撑。  相似文献   
8.
传统网络中的流量工程和覆盖网络路由之间存在的目标冲突问题严重影响了网络的效率和稳定性.针对该问题,文中在可信可控网络模型的基础上提出了流量工程与覆盖网路由合作博弈模型,将其转化为一个静态Nash讨价还价问题,给出了模型的帕累托最优解,并实现了对流量工程和覆盖网路由的一次性配置.与以往的解决方法相比,该模型的解具有帕累托最优性,提高了底层网络和覆盖网的性能;通过一次性完成对流量工程和覆盖网路由的配置,该模型完全避免了传统方法引起的路由翻动现象,提高了网络的稳定性.仿真实验结果表明,文中提出的方法优于解决同样问题的已有方法.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号