期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
Resilience approach for heterogeneous distributed networked unmanned weapon systems 被引量:2
1
作者 晋一宁 吴炎烜 范宁军 《Journal of Beijing Institute of Technology》 EI CAS 2015年第2期180-187,共8页
Disconnection in the distributed heterogeneous networked unmanned weapon systems is caused by multiple weapon units' failure. The technical routes were analyzed to achieve resilience in the disconnection situation. A... Disconnection in the distributed heterogeneous networked unmanned weapon systems is caused by multiple weapon units' failure. The technical routes were analyzed to achieve resilience in the disconnection situation. A heterogeneous distributed network model of networked unmanned weapon systems was established. And an approach of adding relay weapon units was proposed to a- chieve fault tolerance after weapon units' failure due to attack or energy exhaustion. An improved ge- netic algorithm was proposed to determine and optimize the position of the relay weapon units. Simulation results in the MATLAB show that the improved resilience-based genetic algorithm can restore the network connection maximally when the number of relay units is limited, the network can keep on working after failure, and the implementation cost is controlled in a reasonable range. 展开更多
关键词 distributed heterogeneous network unmanned weapon system genetic algorithm RESILIENCE
下载PDF
分布式异构网络网关数据交换系统设计(英文) 被引量:3
2
作者 李麟 徐琳 《机床与液压》 北大核心 2018年第12期145-150,共6页
针对分布式已购网络数据交换存在冲突大的问题,设计并实现分布式异构网络网关数据交换系统,给出了系统网关数据交换原理。设计LCG树遍历数据,将数据交换标识设为LCG树母节点到目标节点之间的遍历路径,通过设置数据交换规则,完成LCG树的... 针对分布式已购网络数据交换存在冲突大的问题,设计并实现分布式异构网络网关数据交换系统,给出了系统网关数据交换原理。设计LCG树遍历数据,将数据交换标识设为LCG树母节点到目标节点之间的遍历路径,通过设置数据交换规则,完成LCG树的分支扩展,以有向树形式进行系统输出。系统通过为关系型数据库赋予强集成性能,设计出数据交换模型。该模型将对不同种类的网关数据进行LCG树遍历路径约束,以增强系统性能。实验结果表明:所设计的系统拥有数据交换量大、安全性高、数据交换兼容性优异的特质。 展开更多
关键词 分布式异构网络 网关数据 LCG树 交换系统 设计
下载PDF
分布式异构网络恶意攻击取证及预警方法研究 被引量:2
3
作者 高菲 《计算技术与自动化》 2021年第1期184-188,共5页
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联... 传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。 展开更多
关键词 分布式异构网络 网络恶意攻击 差异信息 灰关联模型
下载PDF
基于P2P-SIP的分布式信息共享框架
4
作者 罗琦 《电讯技术》 北大核心 2013年第5期608-612,共5页
针对分布式异构网络信息共享框架问题,提出了基于P2P-SIP的分层信息资源共享覆盖网络模型。该模型从7层开放式系统互联参考(OSI)模型的第5层会话层进行信息资源共享互操作过程建模,具有两层的"去中心化"的结构,采用CHORD环实... 针对分布式异构网络信息共享框架问题,提出了基于P2P-SIP的分层信息资源共享覆盖网络模型。该模型从7层开放式系统互联参考(OSI)模型的第5层会话层进行信息资源共享互操作过程建模,具有两层的"去中心化"的结构,采用CHORD环实现信息资源组织和路由,采用扩展的SIP协议实现网络节点维护和信息资源共享过程协商。仿真试验结果表明,该模型能够自适应、自协商地实现信息资源组织、资源发现,能够有效解决传统集中式共享系统带来的单点失效和性能瓶颈等问题。 展开更多
关键词 分布式异构网络 信息资源共享 端到端 分布式哈希表 扩展SIP协议
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部