首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
为了提高智能电网中电力光传输网的抗毁性,基于复杂网络理论对南京市江北区电力光传输网进行随机性攻击和选择性攻击实验仿真,根据仿真结果给出提高电力光传输网抗毁性的方法.在随机性攻击实验中分析了单个节点失效对网络连通性能的影响,并对枢纽节点进行了筛选,得到需要重点保护的枢纽节点.在选择性攻击中,提出了网络效率相对损失率优先攻击和实时介数优先攻击策略,并从连通能力、网络效率和网络效率相对损失率三方面进行抗毁性评价.实验结果表明,电力光传输网对实时介数优先攻击的抗毁性最差,由此提出了一种重要节点评估与保护方法以提高电力光传输网的抗毁性,并仿真验证了该方法的可行性和有效性.  相似文献   

2.
基于迭代相位恢复算法提出了一种非对称光学图像加密拓扑.该系统通过在相位迭代恢复过程中使用相位截断和补偿来构造一个单向陷门函数,生成一对用于加密的公钥和相应的解密私钥,以一种非对称的方式实现原文和密文加密和还原.与传统加密方法不同的是,利用特定的光学6f系统,该加密方案可将原文图像加密隐藏到具有独立信息的实值密文图像中.将点对点的图像节点之间的图像加密进行拓展,可构成具有多种拓扑单元的光学图像加密拓扑.在拓扑网络中,每一幅图像可视为一个网络节点,它们既具有自身的信息值,也能实现节点之间的非对称转换和加密传输,实现快捷高效的图像存储和传输的同时也极大地提高了网络拓扑结构在应对噪声和许多已知攻击时的鲁棒性和安全性.数值模拟实验结果表明了该系统的可行性和有效性.  相似文献   

3.
基于迭代相位恢复算法提出了一种非对称光学图像加密拓扑.该系统通过在相位迭代恢复过程中使用相位截断和补偿来构造一个单向陷门函数,生成一对用于加密的公钥和相应的解密私钥,以一种非对称的方式实现原文和密文加密和还原.与传统加密方法不同的是,利用特定的光学6f系统,该加密方案可将原文图像加密隐藏到具有独立信息的实值密文图像中.将点对点的图像节点之间的图像加密进行拓展,可构成具有多种拓扑单元的光学图像加密拓扑.在拓扑网络中,每一幅图像可视为一个网络节点,它们既具有自身的信息值,也能实现节点之间的非对称转换和加密传输,实现快捷高效的图像存储和传输的同时也极大地提高了网络拓扑结构在应对噪声和许多已知攻击时的鲁棒性和安全性.数值模拟实验结果表明了该系统的可行性和有效性.  相似文献   

4.
基于脉冲耦合的TPSN时间同步协议   总被引:1,自引:0,他引:1  
针对传统TPSN协议的不足,提出了一种基于脉冲耦合的时间同步协议,称为P TPSN协议.该协议是一种脉冲耦合的、非交互的分布式无线网络时间同步方法.首先建立网络层次拓扑结构以确保下一层网络节点能接收上一层网络节点的时间信息.层拓扑建立后,上一层网络节点将时间信息在物理层编码为脉冲波后广播出去,下一层网络节点接收这些时间信息后计算其加权平均来调节本地时钟.此方法不仅能提高分布式无线网络时间同步协议的鲁棒性,而且具有良好的可扩展性及快速收敛性.理论分析和计算机仿真均表明此方法是有效可行的.  相似文献   

5.
本文以配网中压(10 k V)馈线为分布式电源并网接入点,建立了配电网放射链式拓扑结构的离散恒功率负荷模型。在此基础上,分析了接入单个DG和接入多个DG后,馈线上相邻两节点电压降的改变及各节点电压分布规律的变化,从而得出分布式电源接入对馈线上各节点电压分布影响取决于DG的接入位置与接入容量。在馈线的某一节点接入单个DG时,馈线的电压分布主要取决于接入DG的容量与接入节点及之后节点负荷功率和的关系。多个DG接入馈线时,电压分布取决于从母线到各个节点间各段线路的电压降之和。  相似文献   

6.
针对在交互网络上的关键蛋白质识别通常只关注节点在拓扑层面上的一些特性,但关键蛋白质识别过程中有必要结合蛋白质功能方面的信息,提出了一种基于复合物参与度的关键蛋白质预测方法 DPC(Degree of Participation in Complexes),该方法考虑节点在复合物中邻居节点的数量,综合了蛋白质在复合物内部以及在全局总体上的拓扑特性.在酵母蛋白质网络上的实验结果表明,DPC在关键蛋白质识别率方面明显优于其他六种经典的节点中心性拓扑参数,并且DPC能够识别出参与多个复合物的蛋白质,与关键蛋白质的生物意义相吻合.  相似文献   

7.
在基因网络中,节点(基因)的中心性指标可以用来检测对特定表型具有重要的功能作用的基因。利用基因网络的拓扑结构,提出一种新的节点中心性指标得分来识别表型相关基因,并与常用的网络节点的度方法在识别重要基因等方面进行比较。数据实验结果显示,提出的节点的中心性方法能够更高效地检测具有关键功能的基因。  相似文献   

8.
本文以光伏并网发电系统为研究对象,研究其中的功率变换拓扑、最大功率跟踪和并网逆变控制策略。仿真结果表明,系统可以跟踪光伏阵列环境条件的变化,准确追踪最大功率点,并且并网电流与电网电压保持同频同相,以单位功率因数向电网输送电能。  相似文献   

9.
提出一种新的基于三元分组列车测量拓扑结构的方法,此方法利用叶节点的层析信息将叶节点进行聚类,依据时延抖动和丢包率两个参数计算节点间的相关性,有底向上构造网络拓扑树.该方法较之前方法有效减少了探测包的发送量,并且其推断准确度有所提升,不受到网络负载的影响.最后在NS2仿真环境下进行实验,验证该方法的有效性与准确度,并与其他方法进行比较.  相似文献   

10.
针对稀疏神经网络应用中连接度和中间节点数不易确定的问题,并根据生物神经网络的特点,提出了学习中改变神经网络连接度和隐含结点数的学习算法.模拟脑皮层由薄到厚的发育过程,根据当前的学习结果,改变网络的拓扑结构,逐步增加网络中的连接和节点,最终学习得到满意的稀疏神经网络.新算法可以用结构更简单的稀疏神经网络达到满足要求的拟合精度,并通过仿真算例进一步验证了算法的有效性.  相似文献   

11.
提出一种基于攻击检测的安全LEACH协议S-LEACH.该协议根据LEACH协议的特点,采用在簇头选举和数据传输阶段在数据包尾部捎带检测参数信息的方法,通过节点能量和接收信号强度值,综合判断传感器网络中的HELLO flood攻击和Sybil攻击;同时针对簇头节点和簇内节点的攻击,分别设计了2种检测方法,提高了检测精度.最后在NS-2软件中建立了WSN真实网络空间的Jakes信道模型,利用该模型验证了S-LEACH协议的安全性.  相似文献   

12.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。  相似文献   

13.
联合谱感知虽然可提高系统的感知性能,但随着感知节点数目的增加,系统资源的占用越来越多,系统传输 效率下降. 该文详细分析了联合谱感知方法的感知性能,得到感知节点集感知性能与感知节点数目和平均接收信噪比之 间的关系,在此基础上给出一种感知节点集的选择方法. 针对认知网络中可能存在的不可信节点对感知节点集选择方法 的影响,提出可有效剔除不可信节点的可信度检测方法. 综合上面两种方法,提出了基于可信度的感知节点集选择算法, 在进行感知节点集选择的同时可有效剔除不可信节点,有效地保证了所选节点集的感知性能. 仿真结果验证了算法的有 效性和可靠性.  相似文献   

14.
高速光电子器件是大容量光通信系统和宽带微波光子系统的基础,器件的高频响应测量对于实现电光和光电转换具有重要的意义.为此,基于光外差理论提出了移频外差方法用于实现从光域光谱到电域电谱的映射,在电域获得光谱和电谱的联合分析.实验中,通过配置电域谱线的频率关系,利用移频外差将所需光载波和边带从光域映射到电域,实现了高速马赫-曾德尔调制器、相位调制器和光电探测器的自校准高频测试,获得了马赫-曾德尔调制器的调制指数、半波电压和啁啾参数、相位调制器的调制指数、半波电压以及光电探测器的响应度等多种高频参数.结果表明,该方法具有宽频段、高分辨率、多参数、自校准测试的优点.  相似文献   

15.
移动Ad Hoc网是一种由移动节点组成、拓扑结构动态变化的自组织网络。在网络中没有固定的基础设施,移动节点既是通信主体,又承担报文转发的功能。由于其与众不同的特点,路由的选择就变得特别重要。在已存的路由协议中,主要考虑提供单业务路由,而对多业务路由则较少涉及。提出了一种充分考虑功率优化和QoS要求的多业务路由协议,通过发射较大的功率来建立最大功率的满足QoS要求的路由,同时通过中间节点的窃听和重定向来建立功率优化的路由,然后根据不同业务来选择不同的路由进行通信。通过比较发现,此协议能够提高网络的综合性能。  相似文献   

16.
协作网络中的中继技术能够实现空间分集,但中继选择会对系统性能产生较大影响.针对这一问题,本文提出了一种基于Q学习的星地融合协作传输中继选择策略.首先,所有中继节点在经过放大转发协议的情况下,在接收端得到最大比合并后的输出信噪比表达式.然后,设定Q学习的状态、动作和奖励函数,选择累积回报最大的中继节点.接着,为了遍历所有...  相似文献   

17.
针对板料成形应变测量中应用的方形网格,提出一种网格图像亚像素匹配法. 采用二值化和细化等方法得到网格线条的细化图像,然后通过初、精两次定位提取网格节点的亚像素图像坐标,并建立各节点之间的拓扑关系. 在已知各次拍摄时相机位置与姿态的基础上,根据网格节点的拓扑关系和极线约束实现同名网格节点自动匹配. 实验结果表明,所有匹配点对之间极线距离的平均值约为\,0.17\,像素时,匹配稳定可靠. 匹配结果可作为后续应变计算的基础数据.  相似文献   

18.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优.  相似文献   

19.
网络中的关键主机对网络的整体安全性有重大影响,但目前缺少有效方法在网络中寻找关键主机. 该文对网络关键主机进行定义和分类,提出一种关键主机的寻找方法. 将主机攻击图生成算法与迭代矩阵相结合,计算网络中各主机的相关安全属性并排序,使网络安全管理员能方便而有效地找出网络中的3 类关键主机及对应的关 键临界条件,从而采取相应措施保护关键主机. 实验表明该方法可用于网络安全性分析,对提升网络整体安全性有重要意义.  相似文献   

20.
区块链作为一种去中心化、防篡改的分布式账本,其性能从根本上受共识机制效率的影响.实用拜占庭容错算法以视图切换随机选取主节点的方式会导致安全问题,且在节点较多时共识效率变低.针对这两个问题,提出了基于信誉投票的PBFT改进方案.根据节点划分机制评估节点的可靠性,动态地选取高信誉值节点来参与共识,降低恶意节点成为共识节点的...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号