基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
光纤网络被入侵后,通过合理地选择节点可以在不加外部资源的条件下保证网络正常通信,但入侵的随机性给节点选择带来了困难.针对此问题,提出光纤网络在恶意数据入侵下移动中继节点动态分布选取算法,根据光纤网络硬件结构特点,在入侵约束条件下,建立基于映像的节点集群部署模型;消除入侵随机性带来的干扰,给出了移动中继节点选取的约束条件,结合光纤网络现有节点间的欧式距离和节点损坏情况,确定中继节点的可用数量和最优位置,提高光纤网络在入侵下的网络覆盖率和链路性能.实验结果表明,提出的移动中继节点分布系统设计可以有效改善光纤网络被入侵后的通信性能、提高网络的安全性.
推荐文章
光纤网络中的云数据并行调度
光纤网络
云数据
并行调度
均衡
滤波
检测
山区有线电视光纤网络设计
山区有线电视
光纤
多级星型网络
基于决策树算法的工业光纤网络通信故障检测系统
光纤网络
通信故障检测
故障诊断
数据挖掘
决策树
光纤网络资源的智能化管理方法
光纤
网络资源
智能化管理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 光纤网络被入侵后移动中继节点动态分布选取算法
来源期刊 光通信技术 学科 工学
关键词 光纤 传感网络 入侵 中继节点 分布选取
年,卷(期) 2018,(5) 所属期刊栏目 光网络
研究方向 页码范围 41-44
页数 4页 分类号 TN911
字数 2287字 语种 中文
DOI 10.13921/j.cnki.issn1002-5561.2018.05.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 乜国雷 青海民族大学计算机学院 17 41 4.0 5.0
2 叶涛 青海民族大学计算机学院 18 43 4.0 6.0
3 刘昕 青海民族大学计算机学院 12 25 3.0 4.0
4 马顺利 青海民族大学计算机学院 12 17 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (66)
共引文献  (21)
参考文献  (12)
节点文献
引证文献  (4)
同被引文献  (29)
二级引证文献  (0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(11)
  • 参考文献(0)
  • 二级参考文献(11)
2012(9)
  • 参考文献(0)
  • 二级参考文献(9)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(7)
  • 参考文献(2)
  • 二级参考文献(5)
2015(9)
  • 参考文献(7)
  • 二级参考文献(2)
2016(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
光纤
传感网络
入侵
中继节点
分布选取
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
光通信技术
月刊
1002-5561
45-1160/TN
大16开
广西桂林市5号信箱
48-126
1977
chi
出版文献量(篇)
4439
总下载数(次)
8
总被引数(次)
17658
相关基金
青海省自然科学基金
英文译名:Natural Science Foundation of Qinghai Province
官方网址:
项目类型:
学科类型:
论文1v1指导