期刊文献+
共找到1,577篇文章
< 1 2 79 >
每页显示 20 50 100
Multi-Strategy Dynamic Spectrum Access in Cognitive Radio Networks: Modeling, Analysis and Optimization 被引量:9
1
作者 Yi Yang Qinyu Zhang +3 位作者 Ye Wang Takahiro Emoto Masatake Akutagawa Shinsuke Konaka 《China Communications》 SCIE CSCD 2019年第3期103-121,共19页
Dynamic spectrum access(DSA) based on cognitive radios(CR) technique is an effective approach to address the "spectrum scarcity" issue. However, traditional CR-enabled DSA system employs only single DSA stra... Dynamic spectrum access(DSA) based on cognitive radios(CR) technique is an effective approach to address the "spectrum scarcity" issue. However, traditional CR-enabled DSA system employs only single DSA strategy, which might not be suited to the dynamic network environment. In this paper, we propose a multi-strategy DSA(MS-DSA) system, where the primary and the secondary system share spectrum resources with multiple DSA strategies simultaneously. To analyze the performance of the proposed MS-DSA system, we model it as a continuous-time Markov chain(CTMC) and derive the expressions to compute the corresponding performance metrics. Based on this, we define a utility function involving the concerns of effective throughput, interference quantity on primary users, and spectrum leasing cost. Two optimization schemes, named as spectrum allocation and false alarm probability selection, are proposed to maximize the utility function. Finally, numerical simulations are provided to validate our analysis and demonstrate that the performance can be significantly improved caused by virtues of the proposed MS-DSA system. 展开更多
关键词 COGNITIVE RADIO networks dynamic SPECTRUM access multi-strategy performance analysis optimization
下载PDF
A Review in the Core Technologies of 5G: Device-to-Device Communication, Multi-Access Edge Computing and Network Function Virtualization 被引量:2
2
作者 Ruixuan Tu Ruxun Xiang +1 位作者 Yang Xu Yihan Mei 《International Journal of Communications, Network and System Sciences》 2019年第9期125-150,共26页
5G is a new generation of mobile networking that aims to achieve unparalleled speed and performance. To accomplish this, three technologies, Device-to-Device communication (D2D), multi-access edge computing (MEC) and ... 5G is a new generation of mobile networking that aims to achieve unparalleled speed and performance. To accomplish this, three technologies, Device-to-Device communication (D2D), multi-access edge computing (MEC) and network function virtualization (NFV) with ClickOS, have been a significant part of 5G, and this paper mainly discusses them. D2D enables direct communication between devices without the relay of base station. In 5G, a two-tier cellular network composed of traditional cellular network system and D2D is an efficient method for realizing high-speed communication. MEC unloads work from end devices and clouds platforms to widespread nodes, and connects the nodes together with outside devices and third-party providers, in order to diminish the overloading effect on any device caused by enormous applications and improve users’ quality of experience (QoE). There is also a NFV method in order to fulfill the 5G requirements. In this part, an optimized virtual machine for middle-boxes named ClickOS is introduced, and it is evaluated in several aspects. Some middle boxes are being implemented in the ClickOS and proved to have outstanding performances. 展开更多
关键词 5th Generation Network VIRTUALIZATION Device-To-Device COMMUNICATION Base STATION Direct COMMUNICATION INTERFERENCE multi-access EDGE COMPUTING Mobile EDGE COMPUTING
下载PDF
Attribute-Based Access Control for Multi-Authority Systems with Constant Size Ciphertext in Cloud Computing 被引量:15
3
作者 CHEN Yanli SONG Lingling YANG Geng 《China Communications》 SCIE CSCD 2016年第2期146-162,共17页
In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption an... In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption and decryption operations that depend at least linearly on the number of attributes involved in the access policy. We propose an efficient multi-authority CP-ABE scheme in which the authorities need not interact to generate public information during the system initialization phase. Our scheme has constant ciphertext length and a constant number of pairing computations. Our scheme can be proven CPA-secure in random oracle model under the decision q-BDHE assumption. When user's attributes revocation occurs, the scheme transfers most re-encryption work to the cloud service provider, reducing the data owner's computational cost on the premise of security. Finally the analysis and simulation result show that the schemes proposed in this thesis ensure the privacy and secure access of sensitive data stored in the cloud server, and be able to cope with the dynamic changes of users' access privileges in large-scale systems. Besides, the multi-authority ABE eliminates the key escrow problem, achieves the length of ciphertext optimization and enhances the effi ciency of the encryption and decryption operations. 展开更多
关键词 系统初始化 计算成本 密文 访问控制 权威 属性 加密解密 安全访问
下载PDF
A Random Multi-Access Method for Data Services in CDMA Cellular System
4
作者 李振 尤肖虎 《Journal of Southeast University(English Edition)》 EI CAS 1997年第2期8-12,共5页
ARandomMultiAccessMethodforDataServicesinCDMACelularSystemLiZhen(李振)YouXiaohu(尤肖虎)(NationalMobileCommunicat... ARandomMultiAccessMethodforDataServicesinCDMACelularSystemLiZhen(李振)YouXiaohu(尤肖虎)(NationalMobileCommunicationsResearchLabor... 展开更多
关键词 multiple access CODE DIVISION multi access mobile communication
下载PDF
A Mandatory Access Control Framework in Virtual Machine System with Respect to Multi-level Security I: Theory 被引量:1
5
作者 LIU Qian WANG Guanhai WENG Chuliang LUO Yuan LI Minglu 《China Communications》 SCIE CSCD 2010年第4期137-143,共7页
At present,there are few security models which control the communication between virtual machines (VMs).Moreover,these models are not applicable to multi-level security (MLS).In order to implement mandatory access con... At present,there are few security models which control the communication between virtual machines (VMs).Moreover,these models are not applicable to multi-level security (MLS).In order to implement mandatory access control (MAC) and MLS in virtual machine system,this paper designs Virt-BLP model,which is based on BLP model.For the distinction between virtual machine system and non-virtualized system,we build elements and security axioms of Virt-BLP model by modifying those of BLP.Moreover,comparing with BLP,the number of state transition rules of Virt-BLP is reduced accordingly and some rules can only be enforced by trusted subject.As a result,Virt-BLP model supports MAC and partial discretionary access control (DAC),well satisfying the requirement of MLS in virtual machine system.As space is limited,the implementation of our MAC framework will be shown in a continuation. 展开更多
关键词 通信技术 安全模式 控制权 虚拟机系统
下载PDF
New strategies for collision resolution of multi-access channel
6
作者 凌永发 孟德宇 张继洁 《Journal of Pharmaceutical Analysis》 SCIE CAS 2007年第1期56-59,共4页
The truncated binary exponential back-off algorithm is one of the most effective methods applied in collision resolution process of random multi-access channel.In this study,two new strategies are presented to improve... The truncated binary exponential back-off algorithm is one of the most effective methods applied in collision resolution process of random multi-access channel.In this study,two new strategies are presented to improve the capability of the truncated binary exponential back-off algorithm.In the new strategies,the sizes of the initial window size or the operating window sizes are adjusted dynamically,which always bring a significant improvement for the self-adaptability of the original algorithm.A series of experiments are simulated and the results verify that the new strategies can make the implementation more stable and effective than the original algorithm. 展开更多
关键词 back-off algorithm collision resolution multi-access channel
下载PDF
Accessing Multi-Source Geological Data through Network in MORPAS Software System 被引量:3
7
作者 MeiHongbo HuGuangdao +1 位作者 ChinJian~o LiZhenhua 《Journal of China University of Geosciences》 SCIE CSCD 2003年第3期265-268,共4页
关键词 multi-source geological data SQL Server accessing data through network
下载PDF
HYBRID ORTHOGONAL/RANDOM MULTIPLE ACCESS SCHEME WITH IMPROVED PERFORMANCE FOR DOWNLINK CDMA SYSTEMS
8
作者 Zhou Gao Fan Pingzhi Hao Li 《Journal of Electronics(China)》 2008年第1期47-52,共6页
In this paper, a hybrid orthogonal and random multiple access scheme with improved performance for capacity-enhanced downlink Code-Division Multiple-Access (CDMA) systems is presented, which is in fact a combination o... In this paper, a hybrid orthogonal and random multiple access scheme with improved performance for capacity-enhanced downlink Code-Division Multiple-Access (CDMA) systems is presented, which is in fact a combination of the conventional orthogonal spreading scheme and the synchronous Interleave Division Multiple Access (IDMA) scheme. The proposed scheme can achieve near single user performance for very large number of users by the iterative turbo like detection. Analysis and simulation results show that the proposed scheme performs better than the synchronous IDMA scheme for the same time complexity. Meanwhile, larger capacity can be provided compared with the conventional orthogonal schemes. 展开更多
关键词 CDMA IDMA 多用户检测 混合倍增接口
下载PDF
Centralized Role-Based Access Control for Federated Multi-Domain Environments
9
作者 YU Guangcan LU Zhengding +1 位作者 LI Ruixuan MUDAR Sarem 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1688-1692,共5页
The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Bas... The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Based Access Control (RBAC) model. We propose a model called CRBAC that easily establishes a global policy for roles mapping among multiple security domains. Our model is based on an extension of the RBAC model. Also, multiple security domains were composed to one abstract security domain. Also roles in the multiple domains are translated to permissions of roles in the abstract security domain. These permissions keep theirs hierarchies. The roles in the abstract security domain implement roles mapping among the multiple security domains. Then, authorized users of any security domain can transparently access resources in the multiple domains. 展开更多
关键词 RBAC(role based access control) federated multi-DOMAIN
下载PDF
重型施工机械安拆吊装作业视觉可达性BIM仿真分析
10
作者 郑霞忠 吴俊 +1 位作者 晋良海 杜发兴 《中国安全科学学报》 CAS CSCD 北大核心 2024年第2期124-130,共7页
为提高重型施工机械安拆吊装作业安全工效,改善安拆作业过程中人员的可视性,提出基于可视锥法的多主体视觉可达性建筑信息模型(BIM)仿真方法。首先,通过重型施工机械视觉任务分解,得到重型施工机械多主体视觉任务;其次,以wk-35型电铲安... 为提高重型施工机械安拆吊装作业安全工效,改善安拆作业过程中人员的可视性,提出基于可视锥法的多主体视觉可达性建筑信息模型(BIM)仿真方法。首先,通过重型施工机械视觉任务分解,得到重型施工机械多主体视觉任务;其次,以wk-35型电铲安拆作业为研究对象,分析起重驾驶司机-信号工-司索工多主体视觉任务,运用计算机辅助三维交互应用(CATIA)人因仿真模块,构建安拆吊装作业多主体视觉的BIM仿真场景;然后,采用可视锥法,计算安拆吊装作业过程多主体视觉可达性量值,测度多主体视觉可达性水平,构建重型机械施工机械多主体视觉评价模型;最后,调节BIM模型的过程参数,推演多主体视觉变化趋势,评价安拆吊装作业多主体视觉可达性。结果表明:安拆作业中起重司机在起升下降过程中视觉可达性较差,在平移过程中视觉可达性较好;信号工和司索工的位置与其视觉可达性联系紧密,当信号工处于视野刚好覆盖起重司机和司索工的位置时,其视觉可达性最好,而司索工需不断调整位置,使其视觉可达性达到最佳。 展开更多
关键词 重型施工机械 安拆吊装作业 视觉可达性 多主体 建筑信息模型(BIM)仿真
下载PDF
基于可达性的多层动态航空网络鲁棒性分析
11
作者 王兴隆 尹昊 《中国安全生产科学技术》 CAS CSCD 北大核心 2024年第1期18-24,共7页
为更准确地描述航空网络以分析其鲁棒性,提出1种以同一始发机场及其离场航班为子网络层,随出发时刻动态变化的多层动态航空网络模型。针对我国国内(不含港澳台)多层动态航空网络,以可达性、度中心性和加权介数中心性为节点特征指标,网... 为更准确地描述航空网络以分析其鲁棒性,提出1种以同一始发机场及其离场航班为子网络层,随出发时刻动态变化的多层动态航空网络模型。针对我国国内(不含港澳台)多层动态航空网络,以可达性、度中心性和加权介数中心性为节点特征指标,网络效率为网络性能测度指标,从随机攻击和蓄意攻击2种策略下对网络进行鲁棒性分析。研究结果表明:我国国内(不含港澳台)航空网络的鲁棒性主要由20%的机场提供,且在不同时间段内鲁棒性不同,在2023年夏秋航季,7∶00~20∶00间鲁棒性较好,4∶00~7∶00和20∶00~24∶00鲁棒性较差;用可达性指标衡量航空网络中机场节点的重要程度比度中心性和加权介数中心性指标更准确。研究结果可为保障航空运输网络安全提供一定参考。 展开更多
关键词 航空网络 多层动态网络 可达性 鲁棒性
下载PDF
大型实验室网络敏感数据访问认证方法仿真
12
作者 魏琛 庄子波 刘凤鑫 《计算机仿真》 2024年第2期349-353,共5页
由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empiric... 由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empirical Mode Decomposition,CEEMD),分解含有噪声的大型实验室网络数据,获取不同本征模态函数,通过改进小波阈值去噪,重构本征模态函数(Intrinsic Mode Functions,IMF)信息,获取降噪处理后的数据。通过Apriori算法和互信息理论,分析不同数据之间的相关性,挖掘其关联性,实现大型实验室网络敏感数据访问多阶段认证。通过仿真分析证实,采用所提算法可以精准完成大型实验室网络敏感数据访问多阶段认证,准确性在90%以上。 展开更多
关键词 大型实验室 网络 敏感数据访问 多阶段认证
下载PDF
可达性对城市群多模式交通碳排放的空间异质性影响 被引量:1
13
作者 马书红 陈西芳 +2 位作者 杨磊 赵玉哲 曾玉 《交通运输系统工程与信息》 EI CSCD 北大核心 2024年第3期64-74,共11页
当前,在交通行业碳减排存在巨大挑战以及未来中国城市群交通发展长远规划双重背景下,如何通过改善交通可达性提高居民出行效率和减少碳排放是亟待解决的关键问题之一。本文基于城际出行手机信令数据,从居民出行的角度提出城际多模式交... 当前,在交通行业碳减排存在巨大挑战以及未来中国城市群交通发展长远规划双重背景下,如何通过改善交通可达性提高居民出行效率和减少碳排放是亟待解决的关键问题之一。本文基于城际出行手机信令数据,从居民出行的角度提出城际多模式交通客运碳排放量方法,并采用梯度提升决策树(GBDT)模型及多尺度地理加权回归(MGWR)模型探讨可达性对区域碳排放量的空间异质性影响。以关中平原城市群为例进行验证,结果表明:城际公路客运碳排放量远大于铁路,呈现沿交通基础设施线路分布的特征;在整体区域范围内,可达性指标对碳排放水平具有一定的正向边际效应;MGWR能够刻画碳排放与可达性指标关系的空间异质性及尺度差异;经济潜能可达性、介数中心性及接近中心性对城际碳排放具有显著的正向空间异质性影响,但影响尺度不同;公路客运碳排放对介数中心性及接近中心性要素较为敏感,经济潜能对碳排放的影响较为平稳;铁路出行可达性的提升对中心城市的影响效应低于周边区县城市。 展开更多
关键词 交通工程 空间异质性 多尺度地理加权回归模型 城际交通 可达性 碳排放
下载PDF
基于高空平台的边缘计算卸载:网络、算法和展望
14
作者 孙恩昌 李梦思 +2 位作者 何若兰 张卉 张延华 《北京工业大学学报》 CAS CSCD 北大核心 2024年第3期348-361,共14页
高空平台(high altitude platform,HAP)技术与多接入边缘计算(multi-access edge computing,MEC)技术的结合将MEC服务器部署区域由地面扩展到空中,打破传统地面MEC网络的局限性,为用户提供无处不在的计算卸载服务。针对基于HAP的MEC卸... 高空平台(high altitude platform,HAP)技术与多接入边缘计算(multi-access edge computing,MEC)技术的结合将MEC服务器部署区域由地面扩展到空中,打破传统地面MEC网络的局限性,为用户提供无处不在的计算卸载服务。针对基于HAP的MEC卸载研究进行综述,首先,从HAP计算节点的优势、网络组成部分、网络结构、主要挑战及其应对技术4个方面分析基于HAP的MEC网络;其次,分别从图论、博弈论、机器学习、联邦学习等理论的角度对基于HAP的MEC卸载算法进行横向分析和纵向对比;最后,指出基于HAP的MEC卸载技术目前存在的问题,并对该技术的未来研究方向进行展望。 展开更多
关键词 高空平台(high altitude platform HAP) 多接入边缘计算(multi-access edge computing MEC) 计算卸载 图论 博弈论 机器学习
下载PDF
多无人机辅助MEC环境中基于Wardrop路由博弈的计算卸载
15
作者 汪昕隆 林兵 陈星 《计算机科学》 CSCD 北大核心 2024年第3期309-316,共8页
无人机(Unmanned Aerial Vehicles,UAVs)与多接入边缘计算(Multi-access Edge Computing,MEC)技术的结合突破了传统地面通信的局限性,已成为解决MEC中任务卸载问题的重要手段。由于单无人机可提供的计算资源和能量有限,为了应对日益扩... 无人机(Unmanned Aerial Vehicles,UAVs)与多接入边缘计算(Multi-access Edge Computing,MEC)技术的结合突破了传统地面通信的局限性,已成为解决MEC中任务卸载问题的重要手段。由于单无人机可提供的计算资源和能量有限,为了应对日益扩大的网络规模,考虑了多无人机辅助MEC环境中的任务卸载问题。基于问题定义,任务卸载过程可以视为一个在平行链路上进行的、具有玩家特定延迟函数的Wardrop路由博弈,目的是得到均衡状态和最优状态下的卸载策略,并量化分析两者间的差距。由于均衡解难以计算,因此构造了一个新的势函数,将均衡问题转换成最小化势函数问题。同时使用Frank-Wolfe算法最终获得均衡和最优卸载策略。算法在每次迭代中将目标函数线性化,通过求解线性规划得到可行方向,进而沿此方向在可行域内作一维搜索。仿真实验表明,相比其他基准测试方法,基于平行链路Wardrop路由博弈的均衡卸载策略能够有效降低模型总成本,且与最优卸载策略下总成本的比值约为1。 展开更多
关键词 多接入边缘计算 任务卸载 无人机 Wardrop路由博弈 Frank-Wolfe算法
下载PDF
多接入边缘计算赋能的AI质检系统任务实时调度策略 被引量:1
16
作者 周晓天 孙上 +2 位作者 张海霞 邓伊琴 鲁彬彬 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期662-670,共9页
AI质检是智能制造的重要环节,其设备在进行产品质量检测时会产生大量计算密集型和时延敏感型任务。由于设备计算能力不足,执行检测任务时延较大,极大影响生产效率。多接入边缘计算(MEC)通过将任务卸载至边缘服务器为设备提供就近算力,... AI质检是智能制造的重要环节,其设备在进行产品质量检测时会产生大量计算密集型和时延敏感型任务。由于设备计算能力不足,执行检测任务时延较大,极大影响生产效率。多接入边缘计算(MEC)通过将任务卸载至边缘服务器为设备提供就近算力,提升任务执行效率。然而,系统中存在信道变化和任务随机到达等动态因素,极大影响卸载效率,给任务调度带来了挑战。该文面向多接入边缘计算赋能的AI质检任务调度系统,研究了联合任务调度与资源分配的长期时延最小化问题。由于该问题状态空间大、动作空间包含连续变量,该文提出运用深度确定性策略梯度(DDPG)进行实时任务调度算法设计。所设计算法可基于系统实时状态信息给出最优决策。仿真结果表明,与基准算法相比,该文所提算法具有更好的性能表现和更小的任务执行时延。 展开更多
关键词 多接入边缘计算 任务调度 资源分配 深度强化学习 AI质检系统
下载PDF
一种支持多协议接入的物联网云平台架构的设计 被引量:1
17
作者 肖虹 聂华北 《黑龙江科学》 2024年第8期54-57,共4页
物联网云平台是物联网体系中承上启下的一环,向下支撑物联网设备的接入,向上支撑业务应用,对构建物联网的完整解决方案具有重要作用。提出一种适用于多种协议接入的物联网云平台架构设计。以物联网设备接入云为切入点,构建以CoAP协议为... 物联网云平台是物联网体系中承上启下的一环,向下支撑物联网设备的接入,向上支撑业务应用,对构建物联网的完整解决方案具有重要作用。提出一种适用于多种协议接入的物联网云平台架构设计。以物联网设备接入云为切入点,构建以CoAP协议为基础的LWM2M协议和OCF协议的物联网接入平台,扩展MQTT协议和HTTP(s)协议等重要的物联网协议,形成通用的物联网接入平台。构建支撑多种协议设备接入的物联网接入云平台,强化“端、管、云”中云端能力,为提供物联网整体解决方案提供支撑。平台设计了设备鉴权方案防止非法接入,采用微服务架构,使接入云平台具有很好的扩展性和高可用性。 展开更多
关键词 多协议接入 微服务架构 鉴权方案
下载PDF
面向用户需求的低轨卫星资源分配算法
18
作者 陈发堂 黄淼 金宇峰 《计算机应用》 CSCD 北大核心 2024年第4期1242-1247,共6页
低轨(LEO)卫星多波束通信场景下,传统固定资源分配算法无法满足不同用户对信道容量的差异需求。以适应用户需求分配为主要目标,建立联合信道分配、带宽分配和功率分配的最小供需差优化模型,并引入图样分割多址接入技术(PDMA)提升信道资... 低轨(LEO)卫星多波束通信场景下,传统固定资源分配算法无法满足不同用户对信道容量的差异需求。以适应用户需求分配为主要目标,建立联合信道分配、带宽分配和功率分配的最小供需差优化模型,并引入图样分割多址接入技术(PDMA)提升信道资源的利用率。针对该模型的非凸特性,通过Q-learning算法学习资源分配最优策略为每个用户分配适合的信道容量,并引入奖励阈值进一步改进算法,加快算法的收敛,且使算法达到收敛时供需差异更小。仿真结果表明,改进后的算法收敛速度约是改进前的3.33倍:改进算法能满足更大的用户需求,比改进前Qlearning算法提升14%,是传统固定算法的2.14倍。 展开更多
关键词 低轨卫星 多波束 资源分配 强化学习 图样分割多址接入
下载PDF
考虑综合经济性的风光配电网储能优化配置
19
作者 闫群民 李召 +2 位作者 马永翔 张芮华 张翔 《科学技术与工程》 北大核心 2024年第12期5014-5022,共9页
在配电网中配置储能系统可以有效缓解风光接入对配电网产生的影响,提升对风光的消纳能力、减少电压偏差等,而储能接入的位置和容量不同会对配电网产生不同的影响。首先分析储能建设过程中的主要费用,考虑基于分时电价下的网损成本和峰... 在配电网中配置储能系统可以有效缓解风光接入对配电网产生的影响,提升对风光的消纳能力、减少电压偏差等,而储能接入的位置和容量不同会对配电网产生不同的影响。首先分析储能建设过程中的主要费用,考虑基于分时电价下的网损成本和峰谷差收益,以年综合成本、配电网的日节点电压偏差和最小为目标,建立配电网储能选址定容模型,采用改进多目标遗传二代算法(improved multi-objective nondominated sorting genetic Ⅱ algorithm, INSGA-Ⅱ)对模型进行求解,利用改进理想点决策法(improved ideal point based decision, IIPBD)来选取最优配置方案,最后在IEEE-33节点模型中对方案进行验证。仿真结果表明:使用INSGA-Ⅱ算法进行求解时最终决策出的储能配置方案实现了成本最小,并且显著提升了电压的稳定性,验证了改进后算法的优良性和所提出的储能优化配置方案的有效性。 展开更多
关键词 配电网 储能系统 分时电价 改进多目标遗传二代算法(INSGA-Ⅱ) 改进理想点决策法(IIPBD)
下载PDF
基于行为可信的多级网络访问安全控制方法
20
作者 王强 周金宇 金超武 《计算机仿真》 2024年第2期420-424,526,共6页
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特... 为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。 展开更多
关键词 行为可信 多级网络 访问安全控制 聚类算法 控制器
下载PDF
上一页 1 2 79 下一页 到第
使用帮助 返回顶部