期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于二分查找法的光网络脆弱区域计算
1
作者 王鲸鱼 张引发 +2 位作者 夏贵进 廖晓闽 李娟 《半导体光电》 CAS CSCD 北大核心 2013年第2期291-293,297,共4页
针对地理分布的光网络的脆弱性,构建了基于恢复技术的光网络脆弱性能评估模型,利用基于参数i二分查找法计算最大流量的最小值,得出光网络的脆弱区域。仿真结果表明,该方案得出的结果与其他文献报道的相比,能够有效地计算光网络的脆弱区... 针对地理分布的光网络的脆弱性,构建了基于恢复技术的光网络脆弱性能评估模型,利用基于参数i二分查找法计算最大流量的最小值,得出光网络的脆弱区域。仿真结果表明,该方案得出的结果与其他文献报道的相比,能够有效地计算光网络的脆弱区域,同时降低了算法的事件复杂度。 展开更多
关键词 脆弱性 光网络 恢复技术 二分查找
下载PDF
地理分布的光网络脆弱性评估研究
2
作者 王鲸鱼 张引发 李文军 《光通信研究》 北大核心 2013年第1期17-19,23,共4页
从光网络地理分布模型出发,采用通用模型下的最坏圆形切割算法,对网络拓扑结构进行了建模和仿真,计算出了网络的最坏圆形切割集,进而算出了网络的节点风险概率,并根据节点风险概率对网络的脆弱性做出了评估,这些工作对提高光网络的抗毁... 从光网络地理分布模型出发,采用通用模型下的最坏圆形切割算法,对网络拓扑结构进行了建模和仿真,计算出了网络的最坏圆形切割集,进而算出了网络的节点风险概率,并根据节点风险概率对网络的脆弱性做出了评估,这些工作对提高光网络的抗毁能力具有一定的参考意义。 展开更多
关键词 网络地理分布 网络最坏圆形切割 节点风险概率 光网络
下载PDF
基于保护方案的光网络地理分布脆弱性研究
3
作者 王鲸鱼 张引发 +3 位作者 彭炳斌 廖晓敏 刘涛 李娟 《光电子》 2013年第1期6-9,共4页
通过分析光网络的保护模式,提出了在保护模式下如何评估网络脆弱区域的模型。根据评估模型,在文献[1]算法的基础上,提出了保护模式下求解地理分布光网络脆弱区域的近似算法——MAXEDL算法。以此为基础,在高斯攻击情况下对实际网络拓扑... 通过分析光网络的保护模式,提出了在保护模式下如何评估网络脆弱区域的模型。根据评估模型,在文献[1]算法的基础上,提出了保护模式下求解地理分布光网络脆弱区域的近似算法——MAXEDL算法。以此为基础,在高斯攻击情况下对实际网络拓扑进行仿真,仿真结果表明,MAXEDL算法能有效地解决实际的网络拓扑的脆弱性问题,且算法的复杂度比文献[1]明显降低。 展开更多
关键词 脆弱性 保护 光网络 MAXEDL算法
下载PDF
基于双参数比较的光网络多点带内串扰攻击定位算法 被引量:3
4
作者 任帅 张引发 +3 位作者 彭炳斌 廖晓闽 王鲸鱼 方园园 《半导体光电》 CAS CSCD 北大核心 2014年第3期507-511,共5页
分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果... 分析了光网络中带内串扰攻击的攻击源特点,提出了一种基于双参数比较的分布式多点带内串扰攻击定位算法,该算法通过同时比较节点本身检测到的光信噪比参数和信号功率参数以及直接上游节点检测到的对应参数来判断攻击源的位置。仿真结果表明,该算法能够实现对多点攻击情况下攻击源的快速准确定位。 展开更多
关键词 带内串扰攻击 光信噪比 信号功率 定位算法
下载PDF
无源光网络监测技术的研究 被引量:3
5
作者 刘涛 张引发 +2 位作者 彭炳斌 王鲸鱼 张莎 《光通信技术》 CSCD 北大核心 2012年第10期24-27,共4页
对于无源光网络(PON)而言,采用传统的光时域反射仪(OTDR)技术已无法完成对PON的整体监测。针对这一问题,分析了现有几种监测方案的不足之处,在此基础上,提出了一种新的PON监测方案,并详细描述了各组成部分的功能和实现流程。
关键词 无源光网络 光时域反射仪 监测技术 调频连续波
下载PDF
一种提高光网络攻击容忍性的RWA算法研究 被引量:3
6
作者 彭炳斌 张引发 +1 位作者 刘涛 王鲸鱼 《光通信技术》 CSCD 北大核心 2013年第3期31-34,共4页
通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attac... 通过研究光网络中带内串扰攻击及其传播原理,在基于串扰攻击有限传播的模型之上,提出了一种限制串扰攻击传播的波长路由分配(Routing and Wavelength Assignment,RWA)算法。该算法把分配后能产生最小串扰攻击传播最大值(Crosstalk Attack Propagation Maximum,CAPM)的波长路由分配给新的光路请求,从而减少全网的潜在的攻击传播范围。仿真结果显示,与常用的首次命中(Fist-fit)RWA算法相比,该算法能显著降低全网的串扰攻击传播最大值,从而提高光网络的攻击容忍性。 展开更多
关键词 光网络 串扰攻击 波长路由分配 攻击容忍
下载PDF
限制物理层攻击影响范围的光网络RWA算法 被引量:4
7
作者 任帅 张引发 +3 位作者 王鲸鱼 廖晓闽 李娟 张莎 《光通信研究》 北大核心 2014年第1期15-18,共4页
攻击防护是光网络的一个重要问题。文章构建了光网络大功率带间串扰攻击和光放大器增益竞争攻击的传播模型,提出了一种限制物理层攻击影响范围的路由和波长分配算法。在路由分配阶段,该算法把具有较小最大光路攻击范围的路由分配给光路... 攻击防护是光网络的一个重要问题。文章构建了光网络大功率带间串扰攻击和光放大器增益竞争攻击的传播模型,提出了一种限制物理层攻击影响范围的路由和波长分配算法。在路由分配阶段,该算法把具有较小最大光路攻击范围的路由分配给光路请求,以降低攻击影响范围。仿真结果表明,与常用算法相比,该算法能够有效限制物理层攻击影响范围,提升光网络的安全性。 展开更多
关键词 光网络 带间串扰攻击 增益竞争攻击 路由和波长分配
下载PDF
无源光网络点到点监测的仿真研究 被引量:1
8
作者 刘涛 张引发 +3 位作者 彭炳斌 廖晓敏 王鲸鱼 张莎 《光通信技术》 CSCD 北大核心 2013年第2期12-14,共3页
介绍了光时域反射仪(OTDR)的基本工作原理,基于其基本原理,用VPI软件搭建了一个无源光网络(PON)点到点监测实验仿真平台,给出了系统仿真框图。通过MATLAB和VPI的协同仿真模块对数据进行了处理,分析了OTDR的脉冲宽度和系统分辨率之间的... 介绍了光时域反射仪(OTDR)的基本工作原理,基于其基本原理,用VPI软件搭建了一个无源光网络(PON)点到点监测实验仿真平台,给出了系统仿真框图。通过MATLAB和VPI的协同仿真模块对数据进行了处理,分析了OTDR的脉冲宽度和系统分辨率之间的关系。 展开更多
关键词 无源光网络 光时域反射仪 监测技术 VPI仿真
下载PDF
地理相关故障光网络脆弱性评估
9
作者 张引发 王鲸鱼 +1 位作者 邓宏钟 廖晓闽 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第3期63-67,共5页
针对地理分布光网络的脆弱性,给出了构建地理灾难模型与光网络脆弱性研究的方法;提出了一种地理灾难相关故障模型仿真现实的灾难情况和相关链路故障的情况,并分析了灾难之间的相关性。围绕地理灾难相关故障和相关链路故障,通过选择高斯... 针对地理分布光网络的脆弱性,给出了构建地理灾难模型与光网络脆弱性研究的方法;提出了一种地理灾难相关故障模型仿真现实的灾难情况和相关链路故障的情况,并分析了灾难之间的相关性。围绕地理灾难相关故障和相关链路故障,通过选择高斯函数的方差、交互参数c和半径R聚类分析了2种类型(抑制型和群集型)4种灾难场景;通过计算4种灾难场景的可靠性,得出网络最有效攻击范围为200km和攻击类型为群集性灾难;采用最有效的灾难对实际的网络拓扑进行仿真,仿真结果表明采用本方案能够获得光网络脆弱区域,且降低了算法时间的复杂度。 展开更多
关键词 光网络 相关故障 地理分布 脆弱性 可靠性
下载PDF
一种新的ONU打盹模式下节能方案研究
10
作者 李娟 谢晓霞 +1 位作者 仇代远 王鲸鱼 《光通信技术》 CSCD 北大核心 2014年第3期56-58,共3页
为了使ONU进入低耗能的打盹睡眠模式,针对控制ONU发送、接收和睡眠的时隙管理控制机制进行了研究,建立了ONU睡眠模型,对多点控制协议中的GATE消息结构进行了改进,并采用opnet进行了仿真分析。仿真表明,采用新机制能有效改善网络耗能问题。
关键词 睡眠模式 节能 ONU
下载PDF
RWA算法中爱尔兰业务模型的一种实现方法
11
作者 张引发 彭炳斌 +1 位作者 王鲸鱼 刘涛 《西安邮电学院学报》 2013年第1期26-29,共4页
基于对爱尔兰(Erlang)业务模型中业务到达时间和业务持续时间生成方法的分析,通过在光网络链路中加入时间戳信息来模拟业务的建立和拆除过程,从而在光网络路由波长分配(Routing and Wavelength Assignment,RWA)算法中建立起一个具体的... 基于对爱尔兰(Erlang)业务模型中业务到达时间和业务持续时间生成方法的分析,通过在光网络链路中加入时间戳信息来模拟业务的建立和拆除过程,从而在光网络路由波长分配(Routing and Wavelength Assignment,RWA)算法中建立起一个具体的爱尔兰业务模型;给出基于此模型的光网络首次命中(First-fit)RWA算法流程并进行算法仿真,结果显示模型有效。 展开更多
关键词 爱尔兰业务 时间戳 光网络 路由波长分配
下载PDF
光网络地理分布的安全风险评估研究 被引量:5
12
作者 李文军 张引发 王鲸鱼 《光通信研究》 北大核心 2012年第3期30-32,51,共4页
从光网络地理分布模型出发,采用通用模型下的最坏线形切割算法,对网络拓扑结构进行了建模和仿真,计算出了网络的最坏线形切割集,进而算出了网络的链路风险概率,并根据链路风险概率对网络的安全性做出了评估。这些工作对提高光网络的抗... 从光网络地理分布模型出发,采用通用模型下的最坏线形切割算法,对网络拓扑结构进行了建模和仿真,计算出了网络的最坏线形切割集,进而算出了网络的链路风险概率,并根据链路风险概率对网络的安全性做出了评估。这些工作对提高光网络的抗毁能力具有一定的参考意义。 展开更多
关键词 光网络地理分布 最坏线形切割 链路风险概率
下载PDF
基于多目标业务流量的光网络优化方法研究 被引量:1
13
作者 张引发 +1 位作者 王鲸鱼 任帅 《光通信技术》 北大核心 2016年第8期8-11,共4页
介绍了光网络优化的研究现状及满意度算法的基本原理。在此基础上,设计了多目标业务流量优化模型,给出了遗传算法在网络优化中的应用。根据建立的模型,选择合适的实验网络拓扑和实验参数对遗传算法进行仿真和分析。
关键词 光网络规划与优化 综合满意度 多目标业务流量优化
下载PDF
必经节点约束下的光网络最短路径算法 被引量:3
14
作者 张引发 刘乾 王鲸鱼 《光通信技术》 北大核心 2018年第10期30-32,共3页
在实际工程应用中,Dijkstra算法是最常用的最短路径算法,但其无法适用于必经节点约束的情况。针对此问题,提出了一种改进型Dijkstra算法。首先通过必经节点排序,将路径划分为路径段。然后通过计算比较重路由成本,求出利于全局最优的局... 在实际工程应用中,Dijkstra算法是最常用的最短路径算法,但其无法适用于必经节点约束的情况。针对此问题,提出了一种改进型Dijkstra算法。首先通过必经节点排序,将路径划分为路径段。然后通过计算比较重路由成本,求出利于全局最优的局部最优路径段,从而得到目标路径。仿真结果表明:该算法与NIR算法、优化路径长度的NIR算法和全排列算法等同类算法相比,具有较高的计算精度和较低的时间复杂度;算法速度相对较快,且可以逼近甚至得出全局最优解。 展开更多
关键词 DIJKSTRA算法 局部最优路径 必经节点
下载PDF
应用MCDM的弹性光网络频谱碎片整理算法 被引量:1
15
作者 王鲸鱼 冉金志 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期161-172,共12页
针对弹性光网络频谱碎片导致业务请求阻塞率和带宽阻塞率增高的问题,对弹性光网络频谱碎片产生的原因进行了分析;根据光网络承载业务的特点,从提高频谱利用率的角度提出了基于多准则决策的弹性光网络碎片整理算法。该算法采用多准则决... 针对弹性光网络频谱碎片导致业务请求阻塞率和带宽阻塞率增高的问题,对弹性光网络频谱碎片产生的原因进行了分析;根据光网络承载业务的特点,从提高频谱利用率的角度提出了基于多准则决策的弹性光网络碎片整理算法。该算法采用多准则决策方法对碎片整理过程中遇到的选择性问题,通过综合考虑各种评价指标做出决策,并进行频谱碎片的整理。在业务路由阶段,算法分为5个阶段,在每个阶段中根据光网络此时的状态,做出最佳决策来进行频谱碎片的整理。每个阶段都会用不同的标签标记不同类型的连接,并根据多准则决策方法所设置的权重对它们进行判断,最后采取最佳方案,使得碎片整理效果达到最佳。为验证这种算法的效果,通过具体实例进行了仿真验证。结果证明,所提算法具有较低的带宽阻塞率(高负载下阻塞率为36%)和较高的频谱利用率(高负载下频谱利用率可达65%),能有效地改善网络高负载情况下的网络请求阻塞率,为实际条件下弹性光网络频谱碎片处理提供了理论参考。 展开更多
关键词 弹性光网络 频谱碎片 多准则决策 带宽阻塞率 频谱利用率
下载PDF
任务驱动教学法在士官光端通信装备综合实习教学中的探索应用
16
作者 王鲸鱼 张引发 +1 位作者 杨剑 李娟 《中国教育技术装备》 2018年第8期125-128,共4页
针对光端通信装备综合实习教学实践性强、装备仪表多等特点,在深入研究任务驱动教学法的理论基础上,将其引入该课程。从任务准备、任务环和任务考核三个环节,探讨任务驱动教学法的具体实施与应用。实践表明,任务驱动教学法能够有效地调... 针对光端通信装备综合实习教学实践性强、装备仪表多等特点,在深入研究任务驱动教学法的理论基础上,将其引入该课程。从任务准备、任务环和任务考核三个环节,探讨任务驱动教学法的具体实施与应用。实践表明,任务驱动教学法能够有效地调动学员的学习兴趣,培养学员的创新意识和团结协作精神,为士官学员胜任部队光端岗位工作奠定坚实基础。 展开更多
关键词 任务驱动教学法 综合实习 光端通信装备 士官学员
下载PDF
基于大数据告警信息的光网络风险感知路由方法 被引量:14
17
作者 刘乾 张引发 +1 位作者 王鲸鱼 李娟 《光通信技术》 北大核心 2019年第3期44-49,共6页
光网络的业务传输安全问题一直是光网络运维管理工作的重点之一。基于光网络大数据告警信息,提出了一套光网络风险感知路由方法。首先,结合故障处理手册,将光网络告警进行定位,计算风险综合值;然后,通过模糊C均值聚类(FCM)方法对数据进... 光网络的业务传输安全问题一直是光网络运维管理工作的重点之一。基于光网络大数据告警信息,提出了一套光网络风险感知路由方法。首先,结合故障处理手册,将光网络告警进行定位,计算风险综合值;然后,通过模糊C均值聚类(FCM)方法对数据进行模糊聚类,定位模糊语言项;最后,采用熵权法结合风险综合值计算权重,调用最短路径算法寻路。仿真结果表明:该方法可以基于最近一周光网络实时告警状况,同时结合历史告警状况,感知网络风险,动态调整路由方案,规避风险点,找出源节点与目标节点间的风险最低路径。 展开更多
关键词 光网络 大数据告警信息 熵权法 风险感知
下载PDF
光网络地理区域脆弱性评估的研究
18
作者 王鲸鱼 张引发 彭炳斌 《光纤与电缆及其应用技术》 2013年第2期37-40,共4页
为评估光网络的脆弱区域,需要构建研究光网络的脆弱性模型。为此,从攻击的类型出发,构造了光网络概率故障模型;在概率故障模型下,提出采用贪婪算法找出单个攻击或k个攻击同时发生时光网络的脆弱区域。以此为基础,在Matlab环境下,对一实... 为评估光网络的脆弱区域,需要构建研究光网络的脆弱性模型。为此,从攻击的类型出发,构造了光网络概率故障模型;在概率故障模型下,提出采用贪婪算法找出单个攻击或k个攻击同时发生时光网络的脆弱区域。以此为基础,在Matlab环境下,对一实例进行了仿真研究,其仿真结果符合实际情况,可应用与光网络的脆弱性评估。 展开更多
关键词 光网络 脆弱性 概率故障模型 贪婪算法
原文传递
面向云计算的下一代光网络技术研究进展 被引量:12
19
作者 李明 张引发 +2 位作者 任帅 王鲸鱼 廖晓敏 《激光与光电子学进展》 CSCD 北大核心 2015年第7期22-30,共9页
大数据云计算时代,光网络面临的挑战越来越突出,面向云计算的下一代光网络技术受到越来越多的关注。以光网络对云计算的支撑问题为切入点,得出了面向云计算的光网络所面临的最大挑战为光网络资源和IT资源按用户需求进行一体高效调度的... 大数据云计算时代,光网络面临的挑战越来越突出,面向云计算的下一代光网络技术受到越来越多的关注。以光网络对云计算的支撑问题为切入点,得出了面向云计算的光网络所面临的最大挑战为光网络资源和IT资源按用户需求进行一体高效调度的问题。在解决对策方面,主要从光交换和传输技术、光网络路由技术、新一代光网络管控架构的设计和光网络虚拟化技术等方面,介绍了国内外最新研究进展。最后分析了面向云计算的下一代光网络技术的未来发展方向。 展开更多
关键词 光通信 云计算 光网络管控架构 光网络虚拟化
原文传递
大功率信号对光网络的影响及防护技术研究进展 被引量:5
20
作者 张引发 任帅 +2 位作者 李明 王鲸鱼 《激光与光电子学进展》 CSCD 北大核心 2014年第10期21-29,共9页
近年来光网络朝着高速率、大带宽的方向迅猛发展,承载着大量的信息传输任务,其安全问题受到越来越多的关注,其中,大功率信号对光网络的影响及防护技术成为光网络安全领域的最新研究热点之一。介绍了光网络中大功率信号引起的增益竞争攻... 近年来光网络朝着高速率、大带宽的方向迅猛发展,承载着大量的信息传输任务,其安全问题受到越来越多的关注,其中,大功率信号对光网络的影响及防护技术成为光网络安全领域的最新研究热点之一。介绍了光网络中大功率信号引起的增益竞争攻击、带间串扰攻击和带内串扰攻击,分析了大功率信号引起的攻击效应对光网络中用户信号质量的攻击影响。从攻击检测和定位技术、安全路由防护技术等方面总结了针对大功率信号攻击效应的光网络安全防护技术。 展开更多
关键词 光通信 大功率信号 增益竞争攻击 带间串扰攻击 带内串扰攻击 防护技术
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部