期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于同构节点的动态故障树分析方法 被引量:7
1
作者 张红林 付剑 +1 位作者 张春元 王英鸿 《计算机工程与设计》 CSCD 北大核心 2011年第1期1-4,共4页
为了解决动态故障树研究领域的马尔可夫链状态空间爆炸问题,给出了一个基于同构节点的动态故障树分析方法。为每个节点建立一个对象,识别同构节点,求解时对于同构节点仅计算一次,从而减少状态空间中的状态数目、缩短计算时间。运用该方... 为了解决动态故障树研究领域的马尔可夫链状态空间爆炸问题,给出了一个基于同构节点的动态故障树分析方法。为每个节点建立一个对象,识别同构节点,求解时对于同构节点仅计算一次,从而减少状态空间中的状态数目、缩短计算时间。运用该方法对空间信息处理平台进行可靠性分析,并与其他方法进行对比,结果表明,如果系统结构具有较强的冗余特征,该方法在求解效率上具有比较明显的优势。 展开更多
关键词 动态故障树 同构节点 空间信息处理平台 故障树分析 可靠性分析 状态空间爆炸
下载PDF
全节点空间MPI同步通信死锁检测
2
作者 廖名学 何晓新 范植华 《系统仿真学报》 CAS CSCD 北大核心 2009年第8期2263-2266,2298,共5页
针对全节点空间上MPI同步通信程序死锁检测的现有穷举方法的弱点,提出了该场景中MPI程序的两种参数化模型:一次参数化模型和二次参数化模型。通过分析一次参数化模型的一类不变式的性质,给出了该模型的死锁检测算法。提出了同构节点空... 针对全节点空间上MPI同步通信程序死锁检测的现有穷举方法的弱点,提出了该场景中MPI程序的两种参数化模型:一次参数化模型和二次参数化模型。通过分析一次参数化模型的一类不变式的性质,给出了该模型的死锁检测算法。提出了同构节点空间的一系列概念和性质并由此设计出该算法的几种优化方法,以加快某些特定程序模型死锁检测的过程。仿真实验表明该算法及其优化方法比现有方法的性能提高若干数量级。 展开更多
关键词 消息传递接口 死锁 参数化模型 节点空间 同构节点空间
下载PDF
天地图·镇江数据融合方案研究 被引量:7
3
作者 龚志鹏 《现代测绘》 2017年第5期40-42,共3页
天地图数据融合是国家、省、市(县)天地图节点同构的重要工作,它是通过整合各级节点的地理信息数据资源,主要包括交通、水系、境界、居民地、兴趣点、地名地址与遥感影像等数据,实现各级节点数据资源优势互补,提升天地图整体数据质量与... 天地图数据融合是国家、省、市(县)天地图节点同构的重要工作,它是通过整合各级节点的地理信息数据资源,主要包括交通、水系、境界、居民地、兴趣点、地名地址与遥感影像等数据,实现各级节点数据资源优势互补,提升天地图整体数据质量与深度应用支撑能力,解决天地图主节点、省、市(县)节点电子地图表现不一致的现象。以天地图·镇江数据融合为例对天地图国家、省、市(县)级节点数据融合的总体原则、技术流程与分类处理方法、质量检查与成果发布等方面分析研究,能够为各地天地图数据融合处理提供技术参考。 展开更多
关键词 天地图 数据 融合 同构节点
下载PDF
Intrusion Detection for Wireless Mesh Networks using Finite State Machine 被引量:5
4
作者 Yi Ping Wu Yue +1 位作者 Liu Ning Wang Zhiyang 《China Communications》 SCIE CSCD 2010年第5期40-48,共9页
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protec... Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer suffi- cient and effective for those features. In this paper, we propose a distributed intrusion detection ap- proach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we con- struct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Ma- chine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data.Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments. 展开更多
关键词 wireless mesh networks SECURITY intrusion detection finite state machine
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部