期刊文献+
共找到286篇文章
< 1 2 15 >
每页显示 20 50 100
IMPROVED MODEL OF MULTIPATH TRAFFIC ASSIGNENT AND NODE ASSIGNENT ALGORITHM
1
作者 王炜 《Journal of Southeast University(English Edition)》 EI CAS 1995年第1期10-16,共7页
In the paper, multipeth traffic assignment model is improved, a quick aI8orithm,Nede Assignment Algorithm, of this medel is presented, and some problems such as dispolof network, arransement of assigned nodes and dete... In the paper, multipeth traffic assignment model is improved, a quick aI8orithm,Nede Assignment Algorithm, of this medel is presented, and some problems such as dispolof network, arransement of assigned nodes and determination of parameters are discussed 展开更多
关键词 node ASSIGNMENT ALGORITHM traffic network multipoth
在线阅读 下载PDF
Design and Simulation of Intelligent Optical WDM Switching Node Based on Erlang Traffic Model
2
作者 Manoj Kumar Dutta Vinod Kumar Chaubey 《International Journal of Communications, Network and System Sciences》 2010年第6期563-568,共6页
In this paper we propose a new architectural switching nodes consisting of two processing nodes that follow Erlang B and Erlang C traffic respectively. The developed model is used to best utilize the given number of o... In this paper we propose a new architectural switching nodes consisting of two processing nodes that follow Erlang B and Erlang C traffic respectively. The developed model is used to best utilize the given number of output channels to achieve the least blocking probability. An appropriate mathematical model has been further devised and its call blocking probability has been enunciated. Performance of the model has been evaluated for different values of blocking probabilities. It has been observed that the performance of the network is well satisfactory for different design parameters. 展开更多
关键词 WDM Networks ERLANG traffic OPTICAL node BLOCKING Probability traffic Fraction
在线阅读 下载PDF
基于威胁感知的Tor多路径选择
3
作者 陈尚煜 扈红超 +2 位作者 张帅 周大成 杨晓晗 《计算机科学》 北大核心 2026年第1期395-403,共9页
随着机器学习和深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,常见的针对流量分析攻击的防御方法有两类:一类是通过插入虚拟数据包,或者延迟真实数据包... 随着机器学习和深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,常见的针对流量分析攻击的防御方法有两类:一类是通过插入虚拟数据包,或者延迟真实数据包从而改变流量特征,这种方法会引入带宽和时延开销;另一类将用户流量分割并通过多个路径传输从而进行防御,这种方法缺少对电路上存在的恶意节点以及恶意AS的感知,当攻击者搜集到完整流量踪迹时,依旧难以抵御流量分析对Tor用户的去匿名化攻击。为了弥补多路径防御方法在路径选择上存在的缺乏威胁感知的问题,提出了融合恶意节点感知以及恶意AS感知的基于威胁感知的多路径选择算法。首先提出一种改进的节点距离度量的方法,然后使用改进后的距离度量,基于K-Mediods算法对节点进行聚类,提高了恶意节点的检测效果;之后改进了AS感知算法,提高了匿名性要求;最后融合恶意节点检测以及AS感知算法提出了一种基于威胁感知的多路径选择算法。实验结果表明,该算法不仅能抵抗多种流量分析攻击,而且保证了一定的Tor电路性能。 展开更多
关键词 匿名通信 流量分析 多路径 恶意节点检测 AS感知
在线阅读 下载PDF
A Chain Routing Algorithm Based on Traffic Prediction in Wireless Sensor Networks 被引量:1
4
作者 Yi Sun Lei Xu +1 位作者 Xin Wu Minxuan Shen 《Communications and Network》 2013年第3期504-507,共4页
As a representative of chain-based protocol in Wireless Sensor Networks (WSNs), EEPB is an elegant solution on energy efficiency. However, in the latter part of the operation of the network, there is still a big probl... As a representative of chain-based protocol in Wireless Sensor Networks (WSNs), EEPB is an elegant solution on energy efficiency. However, in the latter part of the operation of the network, there is still a big problem: reserving energy of the node frequently presents the incapacity of directly communicating with the base station, at the same time capacity of data acquisition and transmission as normal nodes. If these nodes were selected as LEADER nodes, that will accelerate the death process and unevenness of energy consumption distribution among nodes.This paper proposed a chain routing algorithm based ontraffic prediction model (CRTP).The novel algorithmdesigns a threshold judgment method through introducing the traffic prediction model in the process of election of LEADER node. The process can be dynamically adjusted according to the flow forecasting. Therefore, this algorithm lets the energy consumption tend-ing to keep at same level. Simulation results show that CRTP has superior performance over EEPB in terms of balanced network energy consumption and the prolonged network life. 展开更多
关键词 Wireless Sensor Networks A CHAIN ROUTING Algorithm LEADER node traffic Prediction Model
在线阅读 下载PDF
Quantification of Node Wise Commodity in Supply Chain and Its Cost Analysis
5
作者 Prem Prakash Mishra S. S. Mishra +3 位作者 S. K. Yadav S. K. Yadav R. S. Singh Ravendra Kumar 《American Journal of Operations Research》 2017年第1期64-82,共19页
In this paper, we focus on the intermediate nodes of network and quantification of level of commodity and its cost on each node because intermediate nodes have stocking capacities which we generally see in the supply ... In this paper, we focus on the intermediate nodes of network and quantification of level of commodity and its cost on each node because intermediate nodes have stocking capacities which we generally see in the supply chain network. The commodity is supplied from a node to node in response to the power form of demand at a particular time. Since the traffic intensity of the demand of commodity also affects the flow of the commodity in the network, hence study of flow of commodity in the network is believed to be a significant contribution in this area. Several cases of quantifying the level of commodity in different situations as well as the cost analysis of incoming and outgoing commodity at a particular node have been thoroughly discussed in the paper. The present problem, presumably seeks to contribute to managerial decision making in supply chain network. 展开更多
关键词 Supply CHAIN traffic Intensity node WISE AMOUNT of Flow and Cost Analysis
暂未订购
基于引力影响模型的轨道交通网络关键节点识别研究 被引量:4
6
作者 左忠义 刘泽宇 杨广川 《交通运输系统工程与信息》 北大核心 2025年第1期102-112,共11页
有效识别轨道交通网络中的关键节点,有助于分析轨道交通网络鲁棒性,并制定轨道交通网络抗风险预案,保障轨道交通网络的正常运行。本文考虑轨道交通网络中节点之间的相互影响情况,选取连接重要度(DC)、路径重要度(BC)和可达重要度(CC)作... 有效识别轨道交通网络中的关键节点,有助于分析轨道交通网络鲁棒性,并制定轨道交通网络抗风险预案,保障轨道交通网络的正常运行。本文考虑轨道交通网络中节点之间的相互影响情况,选取连接重要度(DC)、路径重要度(BC)和可达重要度(CC)作为节点重要度的综合衡量指标;将现实轨道交通网络构造为相应拓扑网络,借助引力影响模型识别轨道交通网络关键节点,并分析不同影响因素下的网络性能差异,得出最佳引力影响半径与攻击策略;结合现实轨道交通网络,从引力角度分析轨道交通网络关键节点,并提出相关建议。结果表明:节点的重要度由目标节点与其他节点产生的引力作用组成;当引力影响模型的引力影响半径R=8,并选取动态攻击策略时,与R=7和R=9相比,最大连通子图相对大小下降率分别提高13.25%和10.39%,网络客流效率相对大小下降率分别提高5.12%和6.71%;相较于FGM(融合引力模型)、GC(万有引力中心性指标)、KSGC(基于k-shell改进的万有引力模型)和考虑集体影响力的CI模型,引力影响模型在轨道交通网络关键节点识别中有明显优势。此外,在攻击前30个节点后,北京市地铁网络最大连通子图相对大小降低91.68%,网络客流效率相对大小降低86.17%,表明引力影响模型在北京市地铁网络中具有适用性与有效性。通过引力影响模型识别轨道交通网络中关键节点,可以为分析网络鲁棒性提供新的思考角度,为决策者制定网络抗风险预案提供有效依据。 展开更多
关键词 城市交通 关键节点 引力影响模型 网络性能 复杂网络
在线阅读 下载PDF
基于改进烟花算法的即时通信网络异常流量入侵检测方法 被引量:2
7
作者 石琳 《长江信息通信》 2025年第4期73-75,共3页
由于网络异常流量入侵网络后具有随节点扩散传播的属性,导致对其检测的覆盖性难以得到保障,为此,提出基于改进烟花算法的即时通信网络异常流量入侵检测方法研究。结合烟花对即时通信网络节点流量状态的适应性,引入了幂律分布约束,改进... 由于网络异常流量入侵网络后具有随节点扩散传播的属性,导致对其检测的覆盖性难以得到保障,为此,提出基于改进烟花算法的即时通信网络异常流量入侵检测方法研究。结合烟花对即时通信网络节点流量状态的适应性,引入了幂律分布约束,改进烟花爆炸产生火花数量,并通过设置动态爆炸半径提高算法搜索效率以及收敛速度;在异常流量入侵检测阶段,根据适应度在整体即时通信网络进行协同搜索,确定最终的异常流量数据。在测试结果中,对于不同节点入侵异常流量的检测结果表现出了较高的稳定性,且具体的F1-score始终在0.995以上。 展开更多
关键词 改进烟花算法 即时通信网络 异常流量入侵 节点流量状态 适应性 幂律分布约束 动态爆炸半径 协同搜索
在线阅读 下载PDF
基于SIR模型的城市路网拥堵传播分析
8
作者 郑长江 周思达 +3 位作者 郑树康 马庚华 张博 戴津雯 《郑州大学学报(工学版)》 CAS 北大核心 2025年第1期51-58,共8页
研究城市道路交通拥堵传播规律对缓解交通拥堵问题有着积极作用,为此建立了基于SIR的城市道路交通拥堵传播模型,用以分析城市道路交通拥堵传播过程。首先,基于城市实际路网构建路网对偶拓扑网络,并依据SIR建立交通拥堵传播模型。其次,... 研究城市道路交通拥堵传播规律对缓解交通拥堵问题有着积极作用,为此建立了基于SIR的城市道路交通拥堵传播模型,用以分析城市道路交通拥堵传播过程。首先,基于城市实际路网构建路网对偶拓扑网络,并依据SIR建立交通拥堵传播模型。其次,结合道路网络的复杂网络特征和道路自身的相关属性,引入随机森林算法计算相关权重,确定拥堵模型中的传播速率等关键参数。最后,以南京市秦淮区某区域路网为例,构建有69个节点,163条连线的城市路网对偶拓扑网络进行仿真实验。结果表明:道路节点度和道路饱和度是影响道路拥堵传播的关键因素,道路节点度的影响相对较小,传播范围增长在5%以内,恢复时间影响在10%左右;道路饱和度的影响相对较大,随着道路饱和度的增长,传播范围增长最大可至40%,恢复时间影响在20%左右。 展开更多
关键词 SIR模型 城市交通 拥堵传播 道路节点度 道路饱和度
在线阅读 下载PDF
考虑节点优先级的通信流量负载动态平衡算法
9
作者 柳华 《吉林大学学报(信息科学版)》 2025年第6期1244-1250,共7页
针对由于网络状态或环境的动态变化,使负载平衡面临复杂性挑战,存在难以准确预测未来负载问题,提出一种考虑节点优先级的通信流量负载动态平衡算法。利用网络分析工具获取使用sFlow技术接收的通信中节点流量数据的负载情况,并对其进行... 针对由于网络状态或环境的动态变化,使负载平衡面临复杂性挑战,存在难以准确预测未来负载问题,提出一种考虑节点优先级的通信流量负载动态平衡算法。利用网络分析工具获取使用sFlow技术接收的通信中节点流量数据的负载情况,并对其进行整合处理,获取节点负载基础数据集。根据其数据集上节点负载情况,通过节点优先级方法选择可被优先分配更多流量的节点。建立基于生态差分方程的生态捕食者-被捕食者模型,将选取的节点作为模型的输入,通过模型不断迭代更新,实现网络通信流量负载的动态平衡。实验结果表明,所提方法的通信流量负载动态平衡算法可提高网络吞吐量和CPU利用率,并具有更好的实际应用效果。 展开更多
关键词 通信流量负载 节点优先级 SFLOW技术 动态平衡算法 生态差分方程
在线阅读 下载PDF
基于复杂网络理论的公交站点便捷性评价方法
10
作者 李婷 李乐天 +2 位作者 毛新华 孙璐 魏迎涛 《长安大学学报(自然科学版)》 北大核心 2025年第3期141-151,共11页
为准确评估城市公交站点便捷性及其主要影响因素,改善当前城市公交站点服务水平,开展了城市公交站点便捷性评估方法研究。在对比度中心性指标、接近中心性指标、介数中心性指标和佩奇排名指标这4种指标计算方法的基础上,在公交网络建模... 为准确评估城市公交站点便捷性及其主要影响因素,改善当前城市公交站点服务水平,开展了城市公交站点便捷性评估方法研究。在对比度中心性指标、接近中心性指标、介数中心性指标和佩奇排名指标这4种指标计算方法的基础上,在公交网络建模时引入了有向加权复杂网络理论中的节点重要性分析方法;综合考虑公交站点、线路以及与其他交通方式接驳等多个因素,结合复杂加权网络的节点重要性评估指标,构建了以换乘连通性、换乘可达性、接驳便利性、站点可达性和可达重要性等为主要指标的城市公交站点便捷性评价指标体系及计算方法;以西安市2023年公交线路和站点系统为例,对公交站点和公交线路构成的复杂网络进行建模,利用算术加权平均值得到了公交站点便捷性得分,根据得分将公交站点便捷性划分为高、中、低3个等级,并将该得分应用于公交线路便捷性差异分析和区域便捷性差异分析。研究结果表明:西安市便捷性为高、中、低的公交站点占比分别为6.58%、82.72%、10.70%,便捷性为高、中、低的公交线路占比分别为9.27%、87.53%、3.2%;由于城市规划、空间布局和社会背景等众多因素的影响,西安市不同区域内的公共交通资源分布存在空间上的不均衡性。 展开更多
关键词 交通工程 城市公交站点 复杂网络 节点重要性 站点便捷性评价
原文传递
计算机通信网络异常流量节点检测技术研究 被引量:1
11
作者 康富林 《信息与电脑》 2025年第1期107-109,共3页
随着信息技术的飞速发展,计算机通信网络在各个领域的应用日益广泛,成为人们生活与工作中不可或缺的一部分。与此同时,异常流量节点问题日益凸显,严重威胁着网络的稳定运行。它们不仅会降低网络的性能,造成网络拥塞、延迟增加,还会导致... 随着信息技术的飞速发展,计算机通信网络在各个领域的应用日益广泛,成为人们生活与工作中不可或缺的一部分。与此同时,异常流量节点问题日益凸显,严重威胁着网络的稳定运行。它们不仅会降低网络的性能,造成网络拥塞、延迟增加,还会导致数据丢失、信息泄露等严重后果。基于此,文章对导致异常流量节点的主要因素进行了详细分析,并深入探讨了多种检测技术,希望为提升网络安全性提供有力支持。 展开更多
关键词 计算机通信网络 异常流量节点 检测技术
在线阅读 下载PDF
基于威胁感知的Tor多路径选择
12
作者 陈尚煜 扈红超 +2 位作者 张帅 周大成 杨晓晗 《计算机科学》 北大核心 2025年第7期363-371,共9页
随着机器学习以及深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,针对常见的流量分析攻击的防御方法中,一类是通过插入虚拟数据包或者延迟真实数据包来改... 随着机器学习以及深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,针对常见的流量分析攻击的防御方法中,一类是通过插入虚拟数据包或者延迟真实数据包来改变流量特征,这种方法会引入带宽和时延开销;另一类是将用户流量进行分割,通过多个路径传输进行防御,这种方法缺少对电路上存在的恶意节点以及恶意AS的感知,当攻击者搜集到完整流量踪迹时,依旧难以抵御流量分析对Tor用户的去匿名化攻击。为了解决多路径防御方法在路径选择上存在的缺乏威胁感知的问题,提出了融合恶意节点感知以及恶意AS感知的基于威胁感知的多路径选择算法。首先提出一种改进的节点距离度量的方法,并使用改进后的距离度量基于K-Mediods算法对节点进行聚类,提高了恶意节点的检测效果;然后改进了AS感知算法,提高了匿名性要求;最后融合恶意节点检测以及AS感知算法,提出了一种基于威胁感知的多路径选择算法。实验结果表明,该算法不仅能抵抗多种流量分析攻击,而且确保了一定的Tor电路性能要求。 展开更多
关键词 匿名通信 流量分析 多路径 恶意节点检测 AS感知
在线阅读 下载PDF
面向暗网抑制的普适性安全理论研究构想和成果展望 被引量:1
13
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
在线阅读 下载PDF
杨高北路-俱进路节点交通改善方案
14
作者 戴风 《城市道桥与防洪》 2025年第7期43-48,共6页
复杂的交通节点是道路改扩建工程方案设计过程中核心内容。以杨高北路改建工程俱进路节点为例,分析了节点周边航油管、高压线、现状五洲大道立交等诸多影响工程方案的限制因素。结合现状条件,针对俱进路节点方案进行深入比选,分析了不... 复杂的交通节点是道路改扩建工程方案设计过程中核心内容。以杨高北路改建工程俱进路节点为例,分析了节点周边航油管、高压线、现状五洲大道立交等诸多影响工程方案的限制因素。结合现状条件,针对俱进路节点方案进行深入比选,分析了不同方案的道路流量及交通改善效果,评比出当前交通环境下科学合理的技术方案。 展开更多
关键词 杨高北路改建 复杂交通节点 交通改善
在线阅读 下载PDF
基于网络阻断理论的交通安检网络设计与资源调度模型
15
作者 项寅 滕辰妹 +1 位作者 王雪 张文静 《中国管理科学》 北大核心 2025年第9期109-120,共12页
重大赛事、会议等特殊时期,安检机构可通过合理设计交通安检网络来降低入侵者(袭击者、不法分子等)潜入活动地点的概率。然而,不同于现有网络阻断问题的研究,本文考虑了节点阻断模式,将传统0-1阻断变量松弛为整数变量,增加了节点间的资... 重大赛事、会议等特殊时期,安检机构可通过合理设计交通安检网络来降低入侵者(袭击者、不法分子等)潜入活动地点的概率。然而,不同于现有网络阻断问题的研究,本文考虑了节点阻断模式,将传统0-1阻断变量松弛为整数变量,增加了节点间的资源调度决策,并深入考虑了入侵者具有多起点和多终点、阻断者同时调度“现存”和“新增”资源、入侵者对阻断者资源分布具有不完全信息等拓展情形。上述问题被构建为非线性双目标双层规划模型。为求解模型,设计了一类集成ε-约束和Benders分解的混合求解方法。最后,以中国-亚欧博览会为背景开展算例分析,结果验证了模型和算法的有效性。 展开更多
关键词 交通安检 节点阻断 网络设计 资源调度 Benders分解算法
原文传递
关于淮安市快速路二期大桥节点总体研究的思考
16
作者 叶雷 李豪 《工程建设与设计》 2025年第12期57-59,共3页
由于城市快速路节点众多,节点方案的不合理性会导致交通拥堵,投资浪费等问题也偶有发生。结合淮安市快速路二期工程,论文分析了总体设计中存在的问题,针对设计中的两处重要节点对快速路总体设计进行剖析,提出了较优的解决方案。
关键词 快速路 大桥 节点 总体设计 交通拥堵
在线阅读 下载PDF
S45、G6高速公路与科尔沁快速路节点衔接方案研究
17
作者 王超 《城市道桥与防洪》 2025年第8期62-66,共5页
为贯彻落实国家西部大开发战略方针,加速西部城市间的经济互动与繁荣,有效缩小城乡发展差距,高速公路的建设显得尤为重要。做好高速公路与城市快速路互通节点的快捷、高效、安全衔接,可确保城市内外快速交通转换运行的顺畅。结合呼和浩... 为贯彻落实国家西部大开发战略方针,加速西部城市间的经济互动与繁荣,有效缩小城乡发展差距,高速公路的建设显得尤为重要。做好高速公路与城市快速路互通节点的快捷、高效、安全衔接,可确保城市内外快速交通转换运行的顺畅。结合呼和浩特—武川高速公路项目,研究S45、G6高速公路与科尔沁快速路节点衔接方案,综合考虑高速线位、立交线形指标、工程经济性、节点通行效率、高快转换安全性等因素,得到了最优的互通节点衔接方案。该方案较好地解决了高速公路与城市快速路互通节点的交通转换问题,方案比选思路可为其他同类型项目提供有益参考。 展开更多
关键词 西部城市 高速公路 城市快速路 节点衔接方案 交通转换
在线阅读 下载PDF
巨型星座网络应对节点攻击的鲁棒性分析
18
作者 路似月 刘显扬 +3 位作者 彭诗晴 曾唯峰 李明泽 续欣 《通信技术》 2025年第9期991-996,共6页
巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击... 巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击策略对巨型星座网络鲁棒性带来的影响,并借助介数中心性衡量了节点重要性,然后基于此定义了3种符合实际攻击或故障场景的节点攻击策略,最后以3个典型巨型星座网络为原型进行仿真。仿真结果表明,基于动态介数的攻击策略对巨型星座网络鲁棒性的影响最大,也更容易导致网络崩溃,而随机攻击影响最小。 展开更多
关键词 巨型星座网络 网络鲁棒性 节点攻击 网络流量 介数中心性
在线阅读 下载PDF
基于流量预测模型的异构MAC接入机制优化
19
作者 胡伟杰 刘尊阳 潘沛生 《通信技术》 2025年第11期1210-1219,共10页
针对无人机自组网中因异构节点共存与外部干扰所导致的频谱资源分配的难题,提出了一种基于流量预测的混合深度递归Q网络(DRQN)的T-DRQN时隙分配算法。该算法采用双路径架构,融合DRQN处理时序状态的能力与基于自注意力机制的流量预测模型... 针对无人机自组网中因异构节点共存与外部干扰所导致的频谱资源分配的难题,提出了一种基于流量预测的混合深度递归Q网络(DRQN)的T-DRQN时隙分配算法。该算法采用双路径架构,融合DRQN处理时序状态的能力与基于自注意力机制的流量预测模型(Transformer)的优势,并通过优先经验回放来提升对关键样本的学习效率。此外,在未知其他媒体接入控制(MAC)协议类型的情况下,该算法通过训练能够实现各类协议共存,借助流量预测减少时隙占用冲突,进而提升系统吞吐量。实验结果表明,相比于传统深度学习媒体接入(DLMA)算法,T-DRQN算法在复杂干扰环境下表现出色,且在高动态负载的条件下性能更稳定,有效解决了异构节点频谱竞争与外部干扰带来的资源分配难题,为无人机自组网的高效通信提供了有力支持。 展开更多
关键词 无人机自组网 T-DRQN算法 频谱资源分配 流量预测 异构节点 媒体接入机制
在线阅读 下载PDF
广州凤凰大道快速化改造的关键问题及对策
20
作者 廖文周 《城市道桥与防洪》 2025年第5期45-49,共5页
凤凰大道作为广州市南沙区中部重要的交通和景观门户道路,当前主要承担着中心城区内部的短途交通服务功能。随着城市化发展的提速,南沙区各功能组团、交通枢纽设施建设日趋完善,从而对道路的功能需求从单一的通行能力,转变为追求更高的... 凤凰大道作为广州市南沙区中部重要的交通和景观门户道路,当前主要承担着中心城区内部的短途交通服务功能。随着城市化发展的提速,南沙区各功能组团、交通枢纽设施建设日趋完善,从而对道路的功能需求从单一的通行能力,转变为追求更高的速度、更远的通达性和更美的景观效果。在此背景下,凤凰大道等重要道路的快速化改造成为了城市交通发展的必然选择。为此,通过深入探讨凤凰大道功能定位的转变,结合项目背景和建设条件,从改造范围界定、立交节点改造、慢行交通完善、道路内涝治理、景观绿化提升等方面,分析了凤凰大道快速化改造过程中的关键挑战,并提出了切实可行的解决策略,可为类似城市道路改造项目提供参考和借鉴。 展开更多
关键词 快速化改造 功能定位 立交节点 慢行交通 内涝整治 道路景观
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部