首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了节约成本和降低复杂度,在保证量子信道意义上的网络连通性前提下,无线量子通信mesh网络中的纠缠粒子分发问题可被看作为量子骨干节点的选择问题.提出了一种基于最小生成树的量子分发算法QDM ST,以构建mesh骨干网.算法首先求解连通图的关节点,再求解未被关节点覆盖的各连通块的一般中心,将关节点和一般中心作为骨干网节点,并生成最小生成树,以最短径算法求得最小生成树上任意相邻节点间的量子通路,量子通路上的节点也加入骨干网.对算法进行了分析和仿真,仿真结果表明在不同的网络场景下,QDMST算法的平均骨干网节点数和平均量子信道距离均优于随机选择算法.  相似文献   

2.
为了研究多式联运网络的结构特性以及在网络节点失效的情况下网络的脆弱性,基于复杂网络理论描述网络拓扑结构特性,并明确关键节点.分析多式联运网络在节点遭遇随机攻击和刻意攻击(关键节点)后网络平均最短路径和最大连通子图的比例,以此分析网络脆弱性.以一家多式联运企业网络为例进行实证分析.结果表明,随机攻击下,被攻击节点数大于10时,最大连通子图的比例低于20%且平均最短路径小于2,而攻击关键节点情景下,失效节点数大于7就已达到同等效果.关键节点失效时网络性能下降速度明显大于随机节点失效情景,保障关键节点运作能力能有效降低网络脆弱性.该方法可帮助多式联运企业确定关键节点并制定节点失效应急管理方案,提高企业网络从节点失效中恢复的能力.  相似文献   

3.
梁健  何勇  翁虎 《教育技术导刊》2020,19(5):199-203
无线传感器网络(WSNs)由于受到资源与能量限制,能效与抗毁性成为 WSNs 拓扑设计的关键问题。借助无标度网络拓扑演化构建 WSNs 网络拓扑模型,提高网络的能效与抗毁性,从而最终延长 WSNs 的生存周期。根据现有模型,提出一种基于 BA 无标度网络的 WSNs 异质化演化模型,该模型具有 BA 无标度网络良好的随机抗毁性,同时拥有较好的蓄意攻击抗毁性。利用 NetworkX 仿真软件进行对比仿真实验,结果表明,该网络模型在蓄意失效部分节点时,相较于 EAEM 模型,基本无多余节点失效,且网络生命周期提升了 10%左右。  相似文献   

4.
为了研究多式联运网络的结构特性以及在网络节点失效的情况下网络的脆弱性,基于复杂网络理论描述网络拓扑结构特性,并明确关键节点.分析多式联运网络在节点遭遇随机攻击和刻意攻击(关键节点)后网络平均最短路径和最大连通子图的比例,以此分析网络脆弱性.以一家多式联运企业网络为例进行实证分析.结果 表明,随机攻击下,被攻击节点数大于...  相似文献   

5.
在目前协议安全问题日益突出的情况下,针对无线传感器网络中典型的分簇协议LEACH进行安全性改进的版本也越来越多,但这些版本是否真正安全并不确定。基于形式化建模的思想,以LEACH的安全协议版本ORLEACH协议为例,分别建立簇头节点、簇成员节点、监控节点以及攻击节点的CSP模型,并使用模型检查工具PAT对其进行验证,分析在攻击节点存在的情况下,协议是否能够满足网络的安全需求。验证结果表明,尽管ORLEACH协议中加入了安全机制,但是协议仍然不能抵挡某些攻击行为的发生。  相似文献   

6.
针对无线Mesh网络易受到内外部攻击和节点失效等问题,提出一种高效可靠的信任模型。该模型根据混合型WMN结构特点,首先将网络分为多个社区,每个社区由Mesh路由器及其覆盖范围内的终端节点组成,根据节点通信的目标分为社区内信任及跨社区信任,此方法能够降低网络计算开销|其次利用熵权法融合直接信任和间接信任,可避免主观赋权重的局限性。仿真实验表明,正常节点信任值收敛平缓,而恶意节点信任值下降迅速|在不同比例的恶意节点仿真中该模型仍可维持较高的成功交互率,说明该模型可以有效抵抗恶意节点攻击,保证网络可靠运行。  相似文献   

7.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

8.
河南科技大学是教育科研网河南省的骨干节点,随着网络规模和用户数量的迅速增长,原有的骨干网难以担负重任,所以决定对原有网络进行扩容改造。经过综合考虑技术优势以及解决方案贴切性等因素,河南科技大学选用了港湾网络PowerHammer。P640核心路由器和BigHammer 6808核心交换机组建核心网络。  相似文献   

9.
在真实的网络环境中分析和设计MANET(Mobile Ad hoc Network)网络安全协议耗资巨大,因此开发对MANET网络安全协议进行性能分析的仿真软件具有重大意义.在分析MANET网络安全协议仿真的具体需求基础上,基于NS2设计和实现了集成可视化网络拓扑生成、安全协议配置、网络数据流的设置、攻击事件的设置、仿真脚本自动生成到攻击过程的仿真运行和协议性能的对比分析等功能于一体的仿真系统,通过对不同网络安全协议在不同攻击下仿真结果数据的延迟、控制开销、吞吐量,丢包率、包交付率和抖动等参数的对比分析,系统可实现不同ad hoc网络安全协议的性能分析,系统还可动画演示协议受攻击时的节点运动信息、数据包信息、数据流信息和攻击信息等细节的动态变化过程.  相似文献   

10.
承载了大数据业务的复杂感知网络在满足业务接入的同时如何应对网络节点面临的业务失效风险,已成为业界研究的热门问题。风险控制算法克服了传统算法在实施风险评估时对节点较高的依赖性。风险控制算法通过构建数学模型为展开信息域参数的计算和更新,并制定筛选策略来锁定潜在风险的异常业务质量(QoS)目标节点。经验证,该算法具有良好的可行性。  相似文献   

11.
网童成长环境优化管窥   总被引:1,自引:0,他引:1  
“网童”是祖国的未来,上网是适应现代社会进步和发展的必然要求。为网童的健康成长创造良好的条件,是全社会义不容辞的共同责任。文章主要从4个方面对此问题进行了探讨:1.重视网络文明建设,办好儿童网站;2.强化网络文化管理,优化网络文化环境;3.进行网民道德教育,鼓励文明上网;4.开展网童研究,提高教育针对性。  相似文献   

12.
校园网络受非法入侵常见的现象主要有三个方面:一是不健康信息的侵入;二是反动言论侵入;三是教唆犯罪(黑客)侵入。因此必须采取相应的对策,加强校园网络安全管理,以防为主,阻止非法信息的侵入。  相似文献   

13.
信息技术正以其强大的影响力渗透人类社会生活的各个方面。基于网络的高等教育——虚拟大学正在全球范围内兴起。虚拟大学这一新的教育形式在发展中存在着资金问题、质量保障问题、师资问题及发展不平衡问题,这给我国远程高等教育、特别是网络高等教育提供了某些启示。  相似文献   

14.
采用.net开发平台,借助C++语言,结合软件工程原则,进行射气的运移研究,开发了射气运移仿真界面.简述了系统设计的性能要求、关键技术、软件设计原理及功能.成功地将计算机模拟仿真技术引入射气研究中,实现了放射性气体研究的计算机化.  相似文献   

15.
随着学习化社会的到来,在师生准永久性分离的情况下,研究网络课件的交互实现方式对以网络为基本教学媒体的教学活动具有十分重要的意义。本文分析了网络课件交互性的特点,从交互实施角度论述网络课件中的交互实现方式及其特征。  相似文献   

16.
讨论了确立建设校园网的目标、技术方案设计、信息资源建设、网络管理与安全等问题。  相似文献   

17.
现实生活中的道德规范在维护网络社会秩序时遇到了困难,高校网络道德出现了道德观念混乱、道德约束乏力和道德行为淡化等严重失范现象。就网络本身而言,网络信息多元化、网络缺少“他人在场”、网络“去社会化”以及网络角色混淆是造成网络道德失范的主要原因。因此,有必要加强高校网络德育建设,以提高大学生的思想道德和信息素养,增强其道德实践能力。  相似文献   

18.
利用asp.net开发基于B/S模式的应用系统,经常会遇到同一页面类的各函数成员之间、同一会话各页面之间、不同机器各用户页面之间的传值问题,即要解决数据共享的问题。这可以选择使用Application、Session、cookie、Static、View-State等方法实现。其中Static变量的使用容易出现问题,使用不好会导致数据紊乱,给系统造成故障隐患。用ViewState作为页内数据传值也是一种较好的选择。根据开发设计实践特对此问题进行了总结探讨。  相似文献   

19.
随着科学技术的迅速发展,人类已进入了信息时代,由信息技术而产生的网络文化将是以计算机为核心,以程序软件为载体,以网络为途径的全新的人与人、人与社会的思想、学习、工作、生活方式相互交流的新文化。网络的发展为高校德育提供了更为广阔的活动空间,也提出了严肃的挑战,认识网络文化及网络德育的重要性对高校大学生的思想政治工作有着十分重要的意义.我们要充分开发和利用网络这个全新的德育阵地。  相似文献   

20.
如何提高应用程序的性能,是每个开发人员面临的一道难题.通过多年的实践与探索,提供了几种行之有效的解决方案,可供同行借鉴.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号