首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   6篇
综合类   1篇
轻工业   1篇
无线电   5篇
自动化技术   3篇
  2023年   1篇
  2021年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2006年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
一种面向智慧协同网络的自适配路由策略研究   总被引:1,自引:0,他引:1       下载免费PDF全文
现有互联网网络体系和机制相对"静态"和"僵化",缺乏支持智慧网络的有效机制.要从根本上解决现有互联网存在的严重弊端,必须创建新的网络理论体系.本文在智慧协同网络"三层"、"两域"体系结构下,针对"网络组件层"的路由自适配问题展开研究,提出基于生物启发的转发网络族群自适配路由策略,实现族群内路由组件之间的智慧协调、动态重构和优化决策,有效解决现有路由策略的静态、僵化等问题.通过数学分析证明:如果设定模型参数μ∈(0,1),提出的自适配路由策略可以始终保持稳定性.最后,通过原型系统验证了提出自适配路由策略是切实可行的,能够提高网络的承载业务数量和提升用户体验.  相似文献   
2.
With the rapid development of Internet of Things (IoT), the issue of trust in distributed routing systems has attracted more research attention. The existing trust management frameworks, however, suffer from some possible attacks in hostile environments, such as false accusation, collusion, on-off, and conflicting behavior. Therefore, more comprehensive models should be proposed to predict the trust level of nodes on potential routes more precisely, and to defeat several kinds of possible attacks. This paper makes an attempt to design an attack-resistant trust management model based on beta function for distributed routing strategy in IoT. Our model can evaluate and propagate reputation in distributed routing systems. We first describe possible attacks on existing systems. Our model is then proposed to establish reliable trust relations between self-organized nodes and defeat possible attacks in distributed routing systems. We also propose a theoretical basis and skeleton of our model. Finally, some performance evaluations and security analyses are provided to show the effectiveness and robustness of our model compared with the existing systems.  相似文献   
3.
随着互联网的日益广泛应用,各种网络安全问题频频暴露,以“打补丁”形式为主的安全增强模式难以有效防范日益增长的安全风险,网络安全领域研究者认为未来互联网体系架构应当将安全作为一种基本属性,实现网络架构对安全的内生支持。为了支持内生安全的数据可信,在流水印/流指纹机制的研究基础之上,设计实现了一种基于时隙的多重冗余流指纹模型。该模型使用3个时隙间隔,通过对指定时隙内的数据包进行延迟等操作,可在相邻比特操作不产生冲突的情况下实现指纹嵌入,并且引入冗余编码来提高指纹健壮性,同时考虑到网络中抖动或攻击者的恶意扰乱等行为,将延迟干扰、垃圾数据包干扰以及丢包干扰对模型的影响进行了理论分析,结果表明在给定网络流中数据的包分布时,随着冗余位的增加,指纹模型的鲁棒性明显提高。为了减少时间和空间消耗,提高数据包操作的效率和精度,基于内核设计和实现流指纹原型系统,并对其效率和鲁棒性进行评估,实验表明该模型具有很高的鲁棒性。最后,展示了所提模型的应用场景,基于该流指纹功能模型,能有效检测中间人攻击,预防网络身份欺骗。  相似文献   
4.
针对身份与位置分离网络中接入协议的安全问题,提出一种可证明的三元认证接入协议,实现了所有通信实体(终端、接入交换路由器和认证服务器)的双向认证,有效地防止了未授权终端的接入,防止了伪造的认证服务器和非法的接入交换路由器.通过对Ballare-Rogaway模型的扩展和性能分析可知,该协议基于BR扩展模型是可证明安全的.  相似文献   
5.
关建峰 《中国酒》2006,(12):76-80
中国白酒中的四甲基吡嗪(川芎嗪)由美拉德反应生成,在制曲和堆积发酵过程中产生,经蒸馏带入酒中,具有扩张血管、改善微循环及抑制血小板集聚等作用,赋予中国白酒的健康功能。  相似文献   
6.
As a core technology of Internet of Things (IoT), Wireless Sensor Network (WSN) has become a research hotspot recently. More and more WSNs are being deployed in highly mobile environments. The fast moving sensor nodes bring significant challenges for the routing decision. In this paper, we propose an efficient logical location method, and designe a mobility estimating metric and derive a novel Green Mobility Estimation-based Routing protocol (G-MER) for WSNs. We also set up a full framework to evaluate its performance. Simulation results illustrate that G-MER achieves a fairly better performance in terms of broadcast times and link failures than AODV. What's more, it decreases the mean hops by about 0.25 and reduces energy consumption by about 10% during the whole experiment. All the results show that G-MER can be effectively used in fast-moving and limited resource scenarios.  相似文献   
7.
随着宽带技术的发展,IPTV技术逐渐成为"杀手级"应用,但与有线电视相比仍存在一些问题如频道切换较慢.目前对于IPTV的研究主要基于IPv4,缺乏对IPv6的支持.文中给出了IPv6下IPTV模型和时延定义,利用NS2对IPTV业务频道切换等性能进行了仿真,分析了同时加人、离开的频道数目和已建立连接的频道数目对用户加入...  相似文献   
8.
姚苏  关建峰  潘华  张宏科 《电子学报》2016,44(10):2415-2422
基于传统网络攻击模式和高级持续性威胁(Advanced Persistent Threat,简称APT)攻击模式提出网络可生存性的评估模型。建立网络攻击场景,仿真验证提出的网络可生存性模型,并比较两种模式的性能。得到的结论:提出的评估模型合理刻画了网络可生存性的两个重要参数,网络攻击传播速率和网络修复速率;基于APT潜伏攻击模式下的网络可生存性性能低于传统攻击模式。  相似文献   
9.
Fast resources discovery and high Quality of Service (QoS) guarantee are the key det-erminants for efficient Mobile P2P (MP2P) video sharing. In this paper, we propose a Cross- Layer and One-Hop Neighbour-Assisted Video Sharing (CNVS) solution in Mobile Ad Hoc Networks (MANETs). By making use of cross- layer approaches to bridge the overlay and the MAC layer and with the help of dissemination assisted by one-hop neighbours, CNVS intel-ligently builds the resource-centric self-organ-ization node cluster group. In order to meet the QoS requirement, by making use of video resources access cost model, each peer can disconnect a less efficient connection with the original supplier and choose a peer that pro-vides a low access cost as the new supplier. Simulation results also show how CNVS achi-eves lower average end-to-end delay, less ave-rage number of hops for video data delivery, lower routing overhead and packet loss rate, and higher network throughput than another state-of-the-art solution.  相似文献   
10.
[背景]伴随着区块链逐渐应用于新一代互联网络的域名、路由、公钥等基础设施,其重要性日益彰显.作为区块链以及整个分布式系统领域的核心技术,共识机制直接影响着区块链的处理能力、可扩展性及安全性,也影响着其在互联网基础设施中的根基.[目的]对软件定义网络SDN(Software Defined Network)中用于实现多控...  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号