光纤网络被入侵后移动中继节点动态分布选取算法

来源 :光通信技术 | 被引量 : 0次 | 上传用户:gloriayue
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
光纤网络被入侵后,通过合理地选择节点可以在不加外部资源的条件下保证网络正常通信,但入侵的随机性给节点选择带来了困难。针对此问题,提出光纤网络在恶意数据入侵下移动中继节点动态分布选取算法,根据光纤网络硬件结构特点,在入侵约束条件下,建立基于映像的节点集群部署模型;消除入侵随机性带来的干扰,给出了移动中继节点选取的约束条件,结合光纤网络现有节点间的欧式距离和节点损坏情况,确定中继节点的可用数量和最优位置,提高光纤网络在入侵下的网络覆盖率和链路性能。实验结果表明,提出的移动中继节点分布系统设计可以有效改善
其他文献
为了提高高中生物学生活化教学的质量和效果,从教学目的、课堂导入、知识讲解以及课后延伸这4个方面具体阐述了实施策略,并通过列举教学案例进行分析说明。
为了有效克服现有的光纤高精度时频传递系统中利用PC机伺服控制、授时端机无法自主工作的问题,提出了基于光纤时间传递双向对比法的终端站自主伺服方案。该方案采用单片机作为处理器,实现时间伺服数据的收集整理、算法处理、伺服控制、去野值和信号中断保持恢复等功能,并利用比例-积分-微分(PI D)算法进行有效校频,通过改变PI D目标值而改变授时偏差的收敛位置。实验的授时误差峰峰值为437ps,实验测试结果表
随着当前我国国民经济的持续飞速发展,政府对我国国民经济的指导发展从多年过去的只为计划经济管理服务开始逐渐走向了为指导政策服务,这就也促使石油企业的长期发展规划得到
病毒名称:Trojan/Zync.a病毒类型:特洛伊木马病毒长度:6,244bytes发作时间:11月6,11,13日
发信模块LED之间的互相干扰与收信模块的延时同步等问题严重影响了可见光室内定位系统的精准性,选用超声波传感器为感应器件,设计了一种可见光室内定位系统。该方法先通过光信号完成同步,超声波模块辅助测距,再利用已设定的光定位TDOA算法测出传感器的位置坐标。经过误差分析和多次调试,传感器能正确区分其所处区域和坐标,并将误差控制在要求范围内,性能良好。
本人最近不断接到几个公司网站管理人员的求救电话,经过分析发现Web站点中没有限制网站的目录权限,当在这个虚拟主机上申请一个站点后,通过简单的ASP木马就可以自由查看、修改、
只有家族的目标与行业的目标一致,家族的愿景与行业的愿景一致,才能形成合力,推动整个行业的发展。任何一家企业,要想做成百年老店,都不可能与整个行业的发展背道而驰。 Onl
随着Internet的大规模使用,其安全问题越来越突出。如IP包在路由过程中能够被伪造、被修改和被检查。人们正在从不同的角度来试图解决Internet的安全问题。IP层是TCP/IP网络中
主要介绍了可编程逻辑控制器(PLC)自动控制系统在二氧化钛分级行业中的应用。通过对二氧化钛分级PLC自动控制系统的介绍,对二氧化钛分级行业的工艺流程、卧螺离心机系统组成
定义了农民专业合作社资金互助突发事件,构建了以农民专业合作社资金互助突发事件应急管理能力为评价对象的7个一级指标、27个二级指标的指标体系。运用AHP和熵值法确定各指