期刊文献+
共找到206篇文章
< 1 2 11 >
每页显示 20 50 100
IEEE 802.11e Medium Access Control层QoS机制的改进研究
1
作者 周立衡 邱恭安 章国安 《南通大学学报(自然科学版)》 CAS 2009年第3期6-9,共4页
针对IEEE802.11e Medium Access Control层的QoS机制高负载时存在远端节点冲突和低优先级业务资源被耗尽的问题,提出在牺牲较小带宽的基础上增加一条忙音信道,取代CTS帧在数据信道上的广播,减少远端节点的冲突.仿真结果表明,该方案具有... 针对IEEE802.11e Medium Access Control层的QoS机制高负载时存在远端节点冲突和低优先级业务资源被耗尽的问题,提出在牺牲较小带宽的基础上增加一条忙音信道,取代CTS帧在数据信道上的广播,减少远端节点的冲突.仿真结果表明,该方案具有较小的冲突概率,有效地减少了远端节点冲突.同时提出一个解决公平性问题的新思路:在避退时间发送忙音抢占信道,以期提高低优先级业务的接入概率. 展开更多
关键词 IEEE 802.11e MEDIUM access CONTROL QOS机制 远端节点冲突 改进方案
在线阅读 下载PDF
Hadoop Distributed File System Security Challenges and Examination of Unauthorized Access Issue 被引量:2
2
作者 Wahid Rajeh 《Journal of Information Security》 2022年第2期23-42,共20页
Hadoop technology is followed by some security issues. At its beginnings, developers paid attention to the development of basic functionalities mostly, and proposal of security components was not of prime interest. Be... Hadoop technology is followed by some security issues. At its beginnings, developers paid attention to the development of basic functionalities mostly, and proposal of security components was not of prime interest. Because of that, the technology remained vulnerable to malicious activities of unauthorized users whose purpose is to endanger system functionalities or to compromise private user data. Researchers and developers are continuously trying to solve these issues by upgrading Hadoop’s security mechanisms and preventing undesirable malicious activities. In this paper, the most common HDFS security problems and a review of unauthorized access issues are presented. First, Hadoop mechanism and its main components are described as the introduction part of the leading research problem. Then, HDFS architecture is given, and all including components and functionalities are introduced. Further, all possible types of users are listed with an accent on unauthorized users, which are of great importance for the paper. One part of the research is dedicated to the consideration of Hadoop security levels, environment and user assessments. The review also includes an explanation of Log Monitoring and Audit features, and detail consideration of authorization and authentication issues. Possible consequences of unauthorized access to a system are covered, and a few recommendations for solving problems of unauthorized access are offered. Honeypot nodes, security mechanisms for collecting valuable information about malicious parties, are presented in the last part of the paper. Finally, the idea for developing a new type of Intrusion Detector, which will be based on using an artificial neural network, is presented. The detector will be an integral part of a new kind of virtual honeypot mechanism and represents the initial base for future scientific work of authors. 展开更多
关键词 Hadoop Security Issue Unauthorized access Honeypot node Intrusion Detector
在线阅读 下载PDF
Recovery of single event upset in advanced complementary metal-oxide semiconductor static random access memory cells 被引量:4
3
作者 Qin Jun-Rui Chen Shu-Ming +1 位作者 Liang Bin Liu Bi-Wei 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第2期624-628,共5页
Using computer-aided design three-dimensional (3D) simulation technology, the recovery mechanism of single event upset and the effects of spacing and hit angle on the recovery are studied. It is found that the multi... Using computer-aided design three-dimensional (3D) simulation technology, the recovery mechanism of single event upset and the effects of spacing and hit angle on the recovery are studied. It is found that the multi-node charge collection plays a key role in recovery and shielding the charge sharing by adding guard rings. It cannot exhibit the recovery effect. It is also indicated that the upset linear energy transfer (LET) threshold is kept constant while the recovery LET threshold increases as the spacing increases. Additionally, the effect of incident angle on recovery is analysed and it is shown that a larger angle can bring about a stronger charge sharing effect, thus strengthening the recovery ability. 展开更多
关键词 single event upset multi-node charge collection static random access memory angulardependence
原文传递
Hardware/Compiler Memory Protection in Sensor Nodes
4
作者 Lanfranco LOPRIORE 《International Journal of Communications, Network and System Sciences》 2008年第3期235-240,共6页
With reference to sensor node architectures, we consider the problem of supporting forms of memory protection through a hardware/compiler approach that takes advantage of a low-cost protection circuitry inside the mic... With reference to sensor node architectures, we consider the problem of supporting forms of memory protection through a hardware/compiler approach that takes advantage of a low-cost protection circuitry inside the microcontroller, interposed between the processor and the storage devices. Our design effort complies with the stringent limitations existing in these architectures in terms of hardware complexity, available storage and energy consumption. Rather that precluding deliberately harmful programs from producing their effects, our solution is aimed at limiting the spread of programming errors outside the memory scope of the running program. The discussion evaluates the resulting protection environment from a number of salient viewpoints that include the implementation of common protection paradigms, efficiency in the distribution and revocation of access privileges, and the lack of a privileged (kernel) mode. 展开更多
关键词 access Control PROTECTION DOMAIN PROTECTION System Sensor node
暂未订购
基于节点聚类的低压台区分布式光伏接入位置研究
5
作者 邵磊 王智男 +2 位作者 刘宏利 李季 赵龙 《天津理工大学学报》 2025年第6期39-45,共7页
分布式接入已成为低压台区光伏发展的必然趋势,传统的接入位置选择方法需要提前预知台区拓扑结构,然而网架庞大的低压配电网不能满足此需求。在此背景下,提出一种基于节点聚类的低压台区分布式光伏接入位置选择方法。利用多峰高斯拟合... 分布式接入已成为低压台区光伏发展的必然趋势,传统的接入位置选择方法需要提前预知台区拓扑结构,然而网架庞大的低压配电网不能满足此需求。在此背景下,提出一种基于节点聚类的低压台区分布式光伏接入位置选择方法。利用多峰高斯拟合提取节点特征,并选用凝聚层次聚类对节点进行类别划分。依据聚类结果建立接入位置选择算法,定义适用于低压台区的节点电压灵敏度概念,对不同类别中心节点进行电压灵敏度计算,进而选择合适的接入位置。以电力系统分析计算软件(electric transient analysis program,ETAP)完成多方案仿真验证,结果表明,该方法能够在未得知台区拓扑情况下分析出最佳的分布式光伏接入位置,具有良好的工程应用前景。 展开更多
关键词 低压台区 分布式光伏 接入位置 节点聚类 电压灵敏度
在线阅读 下载PDF
基于改进DDQN算法的复杂网络关键节点识别方法
6
作者 江宇楠 刘琳岚 舒坚 《计算机应用研究》 北大核心 2025年第4期1122-1127,共6页
为全面提取节点的全局特征,提高复杂网络关键节点识别结果的准确性,提出一种基于改进DDQN(double deep Q-network)算法的复杂网络关键节点识别方法。通过重构DDQN的初始奖励值、引入回退探索和优先访问方法,改进DDQN算法,提取节点全局特... 为全面提取节点的全局特征,提高复杂网络关键节点识别结果的准确性,提出一种基于改进DDQN(double deep Q-network)算法的复杂网络关键节点识别方法。通过重构DDQN的初始奖励值、引入回退探索和优先访问方法,改进DDQN算法,提取节点全局特征,从而提升全局特征提取的效率和提取结果的准确性。引入聚类系数获取节点的局部特征,通过网络性能均值实验得到全局特征和局部特征的融合参数,对全局特征和局部特征进行融合,得到节点的重要度排序,从而实现关键节点识别。在7个真实网络数据集上的实验结果表明,此方法在基于网络性能均值的评价指标以及SIR模型上均优于对比的基线方法。证明其可以更全面地提取节点全局特征,更准确地识别关键节点。 展开更多
关键词 复杂网络 关键节点 DDQN算法 回退探索 优先访问
在线阅读 下载PDF
二元正交多项式估计的配电系统小干扰稳定性分析
7
作者 吴荣章 苏两河 《中国能源》 2025年第6期71-80,共10页
以提高光伏接入时配电系统稳定性及安全性为目标,本文提出计及光伏随机接入的配电系统小干扰稳定性分析方法。基于概率分配法确定光伏接入最佳分配点,并构建PCM模型。以太阳光照度作为配电系统的随机输入变量、以系统阻尼比作为系统输出... 以提高光伏接入时配电系统稳定性及安全性为目标,本文提出计及光伏随机接入的配电系统小干扰稳定性分析方法。基于概率分配法确定光伏接入最佳分配点,并构建PCM模型。以太阳光照度作为配电系统的随机输入变量、以系统阻尼比作为系统输出,建立二元正交多项式估计模型,并求解多项式系数,以此预估配电系统关键阻尼比的概率密度函数及失稳概率。在确定光伏接入候选节点的基础上,通过阻尼比概率密度函数值筛选光伏接入最佳节点,确保配电系统的小干扰稳定性。实验结果表明:光伏从候选节点八处并入配电系统,配电系统的小干扰稳定性最强;节点光伏突增量越大,配电系统功率降低越大,确定最佳光伏接入节点更有利于配电系统的小干扰稳定性。 展开更多
关键词 光伏接入 小干扰稳定性 概率分配法 多项式 阻尼比 最佳接入节点
在线阅读 下载PDF
基于流量预测模型的异构MAC接入机制优化
8
作者 胡伟杰 刘尊阳 潘沛生 《通信技术》 2025年第11期1210-1219,共10页
针对无人机自组网中因异构节点共存与外部干扰所导致的频谱资源分配的难题,提出了一种基于流量预测的混合深度递归Q网络(DRQN)的T-DRQN时隙分配算法。该算法采用双路径架构,融合DRQN处理时序状态的能力与基于自注意力机制的流量预测模型... 针对无人机自组网中因异构节点共存与外部干扰所导致的频谱资源分配的难题,提出了一种基于流量预测的混合深度递归Q网络(DRQN)的T-DRQN时隙分配算法。该算法采用双路径架构,融合DRQN处理时序状态的能力与基于自注意力机制的流量预测模型(Transformer)的优势,并通过优先经验回放来提升对关键样本的学习效率。此外,在未知其他媒体接入控制(MAC)协议类型的情况下,该算法通过训练能够实现各类协议共存,借助流量预测减少时隙占用冲突,进而提升系统吞吐量。实验结果表明,相比于传统深度学习媒体接入(DLMA)算法,T-DRQN算法在复杂干扰环境下表现出色,且在高动态负载的条件下性能更稳定,有效解决了异构节点频谱竞争与外部干扰带来的资源分配难题,为无人机自组网的高效通信提供了有力支持。 展开更多
关键词 无人机自组网 T-DRQN算法 频谱资源分配 流量预测 异构节点 媒体接入机制
在线阅读 下载PDF
民航信息弱电工程数据访问服务器异步访问资源节点缓存方法
9
作者 袁飞 张超 王涛 《国外电子测量技术》 2025年第7期96-102,共7页
由于业务量激增和复杂的数据交互需求,使得数据访问服务器存在访问高延迟的缺陷,导致有效资源访问效率偏低。为此,提出民航信息弱电工程数据访问服务器异步访问资源节点缓存方法。通过提取民航信息弱电工程数据访问服务器的关键指标,获... 由于业务量激增和复杂的数据交互需求,使得数据访问服务器存在访问高延迟的缺陷,导致有效资源访问效率偏低。为此,提出民航信息弱电工程数据访问服务器异步访问资源节点缓存方法。通过提取民航信息弱电工程数据访问服务器的关键指标,获取资源消耗状态序列,并基于消耗状态分布向量对异步访问资源消耗进行预测。结合资源数据的自动整合特性,求取资源缓存时的能量消耗比率,并根据缓存能量消耗比率确定资源缓存路径。以此为依据,定义访问数据分布的变化率阈值,由此构建访问资源节点缓存机制,实现访问服务器异步资源节点缓存。实验结果表明,在所提方法的应用下,在不同访问资源量条件下始终保持在80%以上,高于方法1的55%和方法2的70%,且服务器负载相较于未采用缓存机制时降低约35%,能耗节省量约为25%;在冷启动与热数据场景下,时间和空间开销为80 MB以及延迟稳定性均优于其他方法;在高负载场景下,平均故障恢复时间为5.5 s,显著低于方法1的11.2 s、方法2的15.9 s和方法3的21.4 s,资源访问效率较高。 展开更多
关键词 民航信息 弱电工程数据 访问服务器 异步访问 资源节点缓存
原文传递
陆海生态廊道节点引鸟效果及其生境功能提升策略——以建成5年后的鹦鹉洲湿地为例
10
作者 吴威 陈阳 陈雪初 《应用海洋学学报》 北大核心 2025年第1期73-83,共11页
鹦鹉洲湿地是杭州湾北岸陆海生态廊道上兼顾人类利用和生物多样性保护的重要生态节点,自建成以来已逾5年,湿地内鸟类多样性显著提高,吸引大量游客进行亲自然游憩活动。本研究采用样线法调查湿地内的鸟类资源和植物生境,结合湿地内各生... 鹦鹉洲湿地是杭州湾北岸陆海生态廊道上兼顾人类利用和生物多样性保护的重要生态节点,自建成以来已逾5年,湿地内鸟类多样性显著提高,吸引大量游客进行亲自然游憩活动。本研究采用样线法调查湿地内的鸟类资源和植物生境,结合湿地内各生境的鸟类分布情况分析鸟类对植物生境的偏好,并通过分析湿地内游客可达面积与鸟类惊飞范围之间的关系,探讨人为干扰对鸟类多样性的影响。2023年各季节共4次观测结果表明:观测到的鸟类共33种720只,归属于9目22科,其中雀形目种类居多,非雀形目中水鸟占比较高;各季节湿地内鸟类种数由多到少依次为冬季、春季、秋季、夏季。各植物生境的鸟类多样性指数不同,表明其引鸟效果存在差异;将湿地内游客可达面积与鸟类惊飞范围进行叠加分析发现,分区控制游客可达范围,可降低人为活动对鸟类栖息活动干扰的概率和程度。最后总结湿地的引鸟效果,对兼顾人类利用和生物多样性保护的陆海生态节点设计提出以下策略建议:基于场地的本底资源调查、基于“鸟类选择”的植物设计、核心引鸟区的分期管控策略以及低人为干扰的道路规划策略。 展开更多
关键词 陆海生态节点 引鸟效果 湿地可达性 鸟类惊飞范围 提升策略
在线阅读 下载PDF
基于局域网安全服务系统设计
11
作者 佘果 俸玉祥 《长江信息通信》 2025年第9期178-181,共4页
针对地震、泥石流、台风、洪水等自然灾害对基础通信设施的破坏,以车载、船载及机载为承载工具的通信抢通节点设备被广泛应用。以车载、船载及机载为承载工具的通信抢通节点内部通过路由交换设备会形成一个局域网。这个网络遇到病毒侵... 针对地震、泥石流、台风、洪水等自然灾害对基础通信设施的破坏,以车载、船载及机载为承载工具的通信抢通节点设备被广泛应用。以车载、船载及机载为承载工具的通信抢通节点内部通过路由交换设备会形成一个局域网。这个网络遇到病毒侵袭、非授权人员登录破坏、黑客入侵及敌对破坏等会导致整改系统的瘫痪,导致该类节点设备在自然灾害状态难以完成通信抢通功能,因此针对该类局域网的安全服务系统设计变成一个亟待解决的问题。 展开更多
关键词 抢通节点装备 非授权人员登录 黑客入侵
在线阅读 下载PDF
MEC和CDN的节点融合分析
12
作者 陈杲 庞冉 +1 位作者 何涛 曹畅 《自动化博览》 2025年第2期40-45,共6页
AR/VR、云游戏、沉浸式通信和AIGC等新型视频业务对互联网提出了超高带宽、超低时延、超大算力的实际需求,促进了边缘计算节点和内容分发网络节点的融合。本文对CDN Po P(Point of Present)节点升级为具备通信网络能力的边缘计算节点进... AR/VR、云游戏、沉浸式通信和AIGC等新型视频业务对互联网提出了超高带宽、超低时延、超大算力的实际需求,促进了边缘计算节点和内容分发网络节点的融合。本文对CDN Po P(Point of Present)节点升级为具备通信网络能力的边缘计算节点进行了分析总结,并基于开源软件(Kube Edge和SRS)搭建了系统原型进行系统验证。结果表明,节点融合能够简化内容创建和分发流程,实现实时内容交付,显著增强了用户体验,是对未来边缘内容生成和分发一体化方案的技术探索。 展开更多
关键词 边缘计算 内容分发网络 边缘节点 节点融合 实时通信 网络服务
在线阅读 下载PDF
在建筑物内部空间中应用GIS辅助视频监控 被引量:8
13
作者 李响 束炯 刘正军 《遥感学报》 EI CSCD 北大核心 2008年第5期819-824,共6页
介绍了一种在建筑物内部空间利用GIS辅助视频监控的新方法。此方法通过一个结点弧段网络模型表示建筑物内部的可达空间,利用一个新颖的拓扑数据结构建立和维护可达空间与视频监控设备之间的空间位置关系。在建立结点弧段网络模型时,考... 介绍了一种在建筑物内部空间利用GIS辅助视频监控的新方法。此方法通过一个结点弧段网络模型表示建筑物内部的可达空间,利用一个新颖的拓扑数据结构建立和维护可达空间与视频监控设备之间的空间位置关系。在建立结点弧段网络模型时,考虑了不同的情景,如楼层之间的空间及大型开敞空间等。基于此种模型及数据结构,描述了一个利用此方法进行快速定位可疑移动目标的实例及其实现过程。 展开更多
关键词 GIS 内部空间 视颁监测 可达性 结点弧段模型
在线阅读 下载PDF
基于传输速度的中国城市节点间互联网信息联系通达性研究 被引量:5
14
作者 路紫 杨东 +1 位作者 张秋娈 王文娟 《地理科学》 CSCD 北大核心 2014年第11期1313-1319,共7页
通过对网站信息传输速度数据连续6个月的采集,编制出中国31个城市节点间信息传输速度矩阵。运用因子分析法计算出各城市节点对应的综合得分,并划分出等级,进而对最优等级/最差等级所涉及的城市节点进行频次统计,以分析信息联系通达性的... 通过对网站信息传输速度数据连续6个月的采集,编制出中国31个城市节点间信息传输速度矩阵。运用因子分析法计算出各城市节点对应的综合得分,并划分出等级,进而对最优等级/最差等级所涉及的城市节点进行频次统计,以分析信息联系通达性的等级特征。通过传输速度的等级划分,揭示高速连接线路和较高速连接线路的空间特征,最后对若干影响因素进行解释。研究发现:城市节点的输出和输入速度不一致,输出最优节点都处于主干网或与北京直接相连,输入最优节点与主干网关系不密切,输出和输入最差节点多处在网络末端;互联网信息联系通达性与传统城市等级间的正向对应关系发生偏转,传统等级靠前的城市节点信息传输通达性较弱;影响信息联系通达性的因素包括网络设置与网络组织、信息化建设与城市等级、网络服务运营商及其互通等,互联网服务商的供给和用户需求的对接有待改善。 展开更多
关键词 网站信息传输速度 通达性 城市节点 输出和输入 互联网信息联系 中国
原文传递
容差网络可及点优化方法的研究 被引量:8
15
作者 蔡金锭 马西奎 黄东泉 《电路与系统学报》 CSCD 2000年第2期23-27,共5页
容差网络可及点的合理选择,是模拟电路故障诊断理论中一个急待研究的课题。它涉及到故障的可诊断性,易觉察性和故障可测度等诸方面问题。本文在文献[1,2]的基础上,应用区间分析法探讨容差网络可及点的优化选择。文中提出一系列优化... 容差网络可及点的合理选择,是模拟电路故障诊断理论中一个急待研究的课题。它涉及到故障的可诊断性,易觉察性和故障可测度等诸方面问题。本文在文献[1,2]的基础上,应用区间分析法探讨容差网络可及点的优化选择。文中提出一系列优化选择可及点的方法和公式,它对工程实际网络的应用都具有一定指导意义。 展开更多
关键词 区间电压灵敏度 零电流门限 可及点优化
在线阅读 下载PDF
城市的网络优势——中国互联网骨干网络结构与节点可达性分析 被引量:117
16
作者 汪明峰 宁越敏 《地理研究》 CSCD 北大核心 2006年第2期193-203,共11页
过去十余年,中国的互联网得到飞速发展,新的基础设施空间架构也已经基本形成。本文在回顾有关通信网络与城市体系的文献基础上,尝试建立一种评价中国互联网城市可达性的方法,并对五大骨干网络的空间结构和节点可达性进行了分析。结果表... 过去十余年,中国的互联网得到飞速发展,新的基础设施空间架构也已经基本形成。本文在回顾有关通信网络与城市体系的文献基础上,尝试建立一种评价中国互联网城市可达性的方法,并对五大骨干网络的空间结构和节点可达性进行了分析。结果表明:中国互联网基础设施的空间格局整体上趋于均衡,节点可达性基本遵循原有的城市等级体系;北京、广州和上海三大国家交换中心和几大区域核心节点城市的可达性位列顶层;节点可达性的高低与城市地理区位存在紧密联系。 展开更多
关键词 互联网 网络分析 空间结构 节点可达性 城市等级体系
在线阅读 下载PDF
基于LabVIEW的无线分布式传感网络控制系统的研究 被引量:6
17
作者 冯莉 周晶晶 林玉池 《传感器与微系统》 CSCD 北大核心 2008年第2期32-34,共3页
为了满足无线分布式传感网络中仪器间的无线通信和实验数据的统一管理和控制,以LabVIEW为开发工具,采用PC机多线程技术和虚拟仪器技术,构建了基于LabVIEW的无线分布式传感网络的控制系统,阐述了控制系统的硬件组成和软件设计方法,分析了... 为了满足无线分布式传感网络中仪器间的无线通信和实验数据的统一管理和控制,以LabVIEW为开发工具,采用PC机多线程技术和虚拟仪器技术,构建了基于LabVIEW的无线分布式传感网络的控制系统,阐述了控制系统的硬件组成和软件设计方法,分析了在LabVIEW平台下,数据显示、分析、存储和通信等方面的特点。 展开更多
关键词 无线分布式传感网络 主基站 节点
在线阅读 下载PDF
容差网络可及点合理选择的区间分析法 被引量:6
18
作者 蔡金锭 黄东泉 《电子科学学刊》 EI CSCD 1995年第4期359-364,共6页
本文应用一个新兴的数学分支——区间分析,作为容差网络故障诊断的工具,对子网络级故障诊断中面临的可及点选择问题进行研究。这是工程实际中遇到的一个关键问题。
关键词 可及点合理选择 区间分析法 容差网络
在线阅读 下载PDF
无线传感器网络访问控制的研究进展 被引量:4
19
作者 汪明伟 汪烈军 谢卫民 《计算机应用研究》 CSCD 北大核心 2013年第10期2896-2902,共7页
针对无线传感器网络安全研究中访问控制所面临的安全挑战,归纳和总结了目前国内外在该领域的相关研究和现状,然后对现有的安全访问控制方案进行了系统的分析和比较。对无线传感器网络安全访问控制的研究方向、进展和趋势进行了探讨。
关键词 无线传感器网络 访问控制 节点部署 认证 安全
在线阅读 下载PDF
开放性公共场所人群聚集风险和关键点评估方法 被引量:11
20
作者 胡成 郭婧婷 +1 位作者 李强 陈晋 《中国安全科学学报》 CAS CSCD 北大核心 2015年第12期164-169,共6页
为评估开放性公共场所人群聚集过程中蕴藏的拥挤踩踏风险,基于人群在开放性公共场所的路径选择行为调查,综合考虑人群在日常聚集状态下的空间占用特征,以及应急疏散状态下可利用的道路网结构特征,建立定量评估开放性公共场所中高风险关... 为评估开放性公共场所人群聚集过程中蕴藏的拥挤踩踏风险,基于人群在开放性公共场所的路径选择行为调查,综合考虑人群在日常聚集状态下的空间占用特征,以及应急疏散状态下可利用的道路网结构特征,建立定量评估开放性公共场所中高风险关键节点的方法:节点访问频率法(NAFM)和组合临界簇模型(CCCM)。在北京什刹海景区应用2种方法,分别得到该区域常态下和应急疏散状态下的人群风险关键点。结果表明:相对于NAFM,CCCM得到的人群风险关键点不仅包含人群聚集程度,还考虑了开放性公共场所道路结构,能够综合反映人群聚集风险。 展开更多
关键词 开放性公共场所 人群聚集风险 节点访问频率法(NAFM) 组合临界簇模型(CCCM) 风险关键点
原文传递
上一页 1 2 11 下一页 到第
使用帮助 返回顶部