期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
面向能力评估的指挥信息系统本体模型向网络拓扑模型转化的方法 被引量:3
1
作者 程建博 刘德生 李迎春 《兵工自动化》 2019年第3期42-48,共7页
针对采用直接映射法进行指挥信息系统网络建模存在建模规范不统一的问题,在指挥信息系统规范化本体模型的基础上,提出一种本体模型向网络拓扑模型转化的方法。通过解析规范化的本体模型得到建立网络模型所需3个要素,构建网络拓扑模型,... 针对采用直接映射法进行指挥信息系统网络建模存在建模规范不统一的问题,在指挥信息系统规范化本体模型的基础上,提出一种本体模型向网络拓扑模型转化的方法。通过解析规范化的本体模型得到建立网络模型所需3个要素,构建网络拓扑模型,并对区域联合防空指挥信息系统实现本体模型到网络模型的转化,从网络模型的时效性、协同性、抗毁性角度出发分别建立评估模型,以实现从整体结构层面对指挥信息系统的能力进行评估。结果表明:该方法在解析数据的基础上实现了由指挥信息系统本体模型向网络拓扑模型的转化,可为其他本体模型的按需解析提供参考。 展开更多
关键词 指挥信息系统 本体模型 网络拓扑模型 能力评估
在线阅读 下载PDF
网络化战争中复杂网络拓扑结构模型研究 被引量:27
2
作者 陈丽娜 黄金才 张维明 《电光与控制》 北大核心 2008年第6期4-6,36,共4页
从传统作战系统发展而来的网络化战争具有空前的复杂性,如何构建反映网络化战争复杂特性的网络拓扑结构模型成为战争研究的基础性问题。在分析传统作战网络的基础上,通过传统作战树型网络和随机网络合成的方法,构造了网络化战争的网络... 从传统作战系统发展而来的网络化战争具有空前的复杂性,如何构建反映网络化战争复杂特性的网络拓扑结构模型成为战争研究的基础性问题。在分析传统作战网络的基础上,通过传统作战树型网络和随机网络合成的方法,构造了网络化战争的网络拓扑结构模型。并且通过对模型拓扑结构参量的分析,说明该网络化战争拓扑结构模型能够反映网络化战争的无标度性、小世界性等复杂特性。为进一步认识和理解作战系统的复杂性、鲁棒性以及自适应性,提供了理论依据。 展开更多
关键词 网络化战争 网络拓扑模型 复杂网络
在线阅读 下载PDF
基于NS-2的网络仿真 被引量:3
3
作者 钟曼莉 李帅 聂涛 《铁路计算机应用》 2003年第3期38-40,共3页
网络仿真是进行网络组建设计和网络性能评估时的一项重要工作。分析了对网络拓扑模型进行仿真中的问题、网络仿真的环境和系统,介绍了利用仿真软件NS-2对网络拓扑模型进行仿真的结果。
关键词 NS-2 网络仿真 仿真软件 TCL仿真语言 网络拓扑模型
在线阅读 下载PDF
云平台框架下网络节点数据安全传输技术
4
作者 周莹莹 黄钧露 《通信电源技术》 2023年第2期181-183,共3页
在传统的数据传输过程中,由于缺乏对节点之间关联关系的分析,导致数据的丢包率较高。针对此问题,提出了云平台框架下网络节点数据安全传输技术。利用Overlay结构在连接组网各个接口中的作用,构建以其为基础并包含多个节点数据的网络拓... 在传统的数据传输过程中,由于缺乏对节点之间关联关系的分析,导致数据的丢包率较高。针对此问题,提出了云平台框架下网络节点数据安全传输技术。利用Overlay结构在连接组网各个接口中的作用,构建以其为基础并包含多个节点数据的网络拓扑抽象模型。在数据传输阶段分析传输数据的资源需求,然后利用网络的允许时延,调整网络拓扑模型中相邻阶段的运行频率,使得数据接口以相同的频率执行数据传输,保障数据的安全性。测试结果显示,云平台框架下网络节点数据传输技术的丢包率始终稳定在10.0%以内。 展开更多
关键词 云平台框架 网络节点 数据安全传输 Overlay结构 网络拓扑模型
在线阅读 下载PDF
HFC网络的监控
5
作者 秦平声 《有线电视技术》 2003年第22期26-28,共3页
用配置网络管理系统来降低运营费用对电缆运营商来说并不总是一个明白的选择.不过在目前,采用开放式标准的做法有助于把注意力从低级器件的控制转到对整个网络性能的分析.这个过程不仅能造成成本降低,同时导致服务质量和正常工作时间的... 用配置网络管理系统来降低运营费用对电缆运营商来说并不总是一个明白的选择.不过在目前,采用开放式标准的做法有助于把注意力从低级器件的控制转到对整个网络性能的分析.这个过程不仅能造成成本降低,同时导致服务质量和正常工作时间的不断改进,这些均有助于改进运营商的盈亏结算. 展开更多
关键词 HFC网络 网络管理 网络监控 维护 接入网络 网络拓扑模型
在线阅读 下载PDF
电力通信网络节点关键度评估方法
6
作者 李立志 《通讯世界》 2022年第2期25-27,共3页
由于电力通信网络的复杂性,对网络节点关键度的评估准确性较低,为此,本文提出电力通信网络节点关键度的评估方法,在引入节点增长速度和节点连接优先度参量的基础上,构建了电力通信网络拓扑模型,从节点影响范围及作用强度两个角度对节点... 由于电力通信网络的复杂性,对网络节点关键度的评估准确性较低,为此,本文提出电力通信网络节点关键度的评估方法,在引入节点增长速度和节点连接优先度参量的基础上,构建了电力通信网络拓扑模型,从节点影响范围及作用强度两个角度对节点属性进行计算,并带入模型中,实现了对节点关键度的评估。测试结果表明,本文设计的方法可以实现对不同规模网络环境节点关键度的准确评估,与对比方法相比具有明显优势。 展开更多
关键词 电力通信网络 节点关键度 评估 节点增长速度 节点连接优先度 电力通信网络拓扑模型
在线阅读 下载PDF
基于GIS的集约化信息管线管理平台设计与实现 被引量:1
7
作者 马超 《信息通信》 2013年第9期197-198,共2页
通信管线具有相当强的地域性和空间性,并且有着复杂的空间拓扑关系。鉴于通信管线的这些特点,从通信资源管理面临的实际问题出发,结合当前GIS的应用特点,将管线资源管理与地理信息系统结合起来,设计了通信管线资源管理集约化公共平台。... 通信管线具有相当强的地域性和空间性,并且有着复杂的空间拓扑关系。鉴于通信管线的这些特点,从通信资源管理面临的实际问题出发,结合当前GIS的应用特点,将管线资源管理与地理信息系统结合起来,设计了通信管线资源管理集约化公共平台。平台采用基于GIS工具软件的二次集成方式开发管线资源管理系统,对相关数据进行综合分析处理。 展开更多
关键词 通信管线 GIS 网络拓扑模型 二次集成方式
在线阅读 下载PDF
Linux环境下NAT的实现
8
作者 严世强 王建民 韩艳峰 《石家庄铁道学院学报》 2002年第2期44-47,共4页
详细介绍了如何在 Linux环境下实现 NAT的方法 ,描述了一个基本的网络拓扑结构模型 ,给出了 NAT中实现 IP地址和 MAC地址绑定的脚本 。
关键词 LINUX NAT 网络拓扑结构模型 高校
在线阅读 下载PDF
Modeling of Malicious Code Propagations in Internet of Things 被引量:2
9
作者 林昭文 苏飞 马严 《China Communications》 SCIE CSCD 2011年第1期79-86,共8页
Nowadays, the main communication object of Internet is human-human. But it is foreseeable that in the near future any object will have a unique identification and can be addressed and con- nected. The Internet will ex... Nowadays, the main communication object of Internet is human-human. But it is foreseeable that in the near future any object will have a unique identification and can be addressed and con- nected. The Internet will expand to the Internet of Things. IPv6 is the cornerstone of the Internet of Things. In this paper, we investigate a fast active worm, referred to as topological worm, which can propagate twice to more than three times faster tl^an a traditional scan-based worm. Topological worm spreads over AS-level network topology, making traditional epidemic models invalid for modeling the propagation of it. For this reason, we study topological worm propagation relying on simulations. First, we propose a new complex weighted network mod- el, which represents the real IPv6 AS-level network topology. And then, a new worm propagation model based on the weighted network model is constructed, which descries the topological worm propagation over AS-level network topology. The simulation results verify the topological worm model and demonstrate the effect of parameters on the propagation. 展开更多
关键词 IOT IPV6 worm propagation worm model weighted complex network
在线阅读 下载PDF
Study on Microblog Dissemination Law in View ol Forwarding
10
作者 CHEN Xia JIA Yuan GUO Longfei 《China Communications》 SCIE CSCD 2014年第2期128-137,共10页
Forwarding is a major means of information dissemination on the Microblog platform.The article,combining static analysis and dynamic analysis,takes Microblog forwarding as the object of study,and studies the network t... Forwarding is a major means of information dissemination on the Microblog platform.The article,combining static analysis and dynamic analysis,takes Microblog forwarding as the object of study,and studies the network topology of grass-roots Microblog forwarding users.It also studies the correlation between characteristic quantity and forwarding times of Microblog network topology.Furthermore,it conducts modification on virus transmission model,builds and verifies the Microblog forwarding dynamical model.The study finds out that Microblog postings present qute strong dissemination capacity on the initial stage,and some Microblog postings with many forwarding times and long duration of forwarding process due to the dynamic growth of the forwarding user network and the joining of strong nodes make network infection density decrease in some phases. 展开更多
关键词 Microblog dissemination law social network dissemination dynamics Microblog forwarding
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部