期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于可追责断言的支付通道网络性能优化研究
1
作者 李雯琪 应作斌 +2 位作者 臧嘉威 熊金波 刘西蒙 《网络与信息安全学报》 2025年第1期66-78,共13页
针对区块链技术在区块大小和生成速率上的固有限制导致的可扩展性问题,支付通道网络(payment channel network,PCN)提供了链下扩容的有效方案。然而,传统的使用可锁定结构的PCN存在以下两个缺点:存在作恶方时该结构只能结束交易过程,却... 针对区块链技术在区块大小和生成速率上的固有限制导致的可扩展性问题,支付通道网络(payment channel network,PCN)提供了链下扩容的有效方案。然而,传统的使用可锁定结构的PCN存在以下两个缺点:存在作恶方时该结构只能结束交易过程,却无法对恶意行为者实施识别与惩罚;某一笔交易需要复盘时,PCN中出现的所有交易都需要恢复,导致巨大的计算开销。鉴于此,提出了一种基于可追责断言性能优化的支付通道网络方案——AAPO-PCN(accountable assertions performance optimization-payment channel network)。AAPO-PCN通过引进可追责断言算法,构建了一种可编辑的Merkle树结构。不同于传统Merkle树,该方案采用变色龙哈希函数替换原有哈希算法,并整合可追责断言机制,旨在有效识别恶意用户。通过这种方式,不仅令相关交易的恢复更加高效,同时也大幅减少了计算开销。最后提供了全面的安全性分析与实验,结果表明,AAPO-PCN在不牺牲安全性的情况下,具有更优的计算效率与通信开销。 展开更多
关键词 支付通道网络 可追责断言 MERKLE树 变色龙哈希函数
下载PDF
空间信息网络中基于动态撤销机制的安全高效批量认证方案 被引量:2
2
作者 张应辉 胡凌云 +2 位作者 李艺昕 宁建廷 郑东 《通信学报》 EI CSCD 北大核心 2022年第4期164-176,共13页
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进... 针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。 展开更多
关键词 空间信息网络 密钥协商 动态撤销 批量认证 自动化验证工具
下载PDF
边缘协作的轻量级安全区域建议网络 被引量:7
3
作者 熊金波 毕仁万 +1 位作者 陈前昕 刘西蒙 《通信学报》 EI CSCD 北大核心 2020年第10期188-201,共14页
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极大值抑制等计算模块。理论分析证明了SecRPN的正确性和安全性,实际性能评估表明,计算和通信开销均远优于现有工作。 展开更多
关键词 边缘协作 区域建议网络 目标检测 加性秘密共享 安全计算协议
下载PDF
基于节点1-邻居图相似性的社会网络匿名技术
4
作者 李啸林 章红艳 +2 位作者 许佳钰 许力 黄赞 《计算机系统应用》 2022年第11期21-30,共10页
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题.针对该问题,提出了一种利用Kullback-Leibler(KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the ... 利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题.针对该问题,提出了一种利用Kullback-Leibler(KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence,SNKL).根据节点1-邻居图分布的相似性对原始图节点集进行划分,按照划分好的类进行图修改,使修改后的图满足k匿名,完成图的匿名发布.实验结果表明,SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%,同时生成的匿名图与原始图重要性节点重合度保持在95%以上.所提方法在有效保证隐私的基础上,可以显著的降低对原始图结构信息的改变. 展开更多
关键词 隐私保护 社会网络 概率不可区分性 k匿名 1-邻居图 网络安全
下载PDF
在线社交网络中基于双向动态图注意力网络的异质图谣言检测方法
5
作者 周峤 林兴澎 +1 位作者 周赵斌 许力 《小型微型计算机系统》 CSCD 北大核心 2024年第11期2609-2617,共9页
在线社交网络的普及在帮助人们获取信息的同时,也为谣言的产生和传播创造了条件.现有的基于异质图的谣言检测研究忽略了传播动态性和双向结构特征的重要性.本文提出了一种基于双向动态图注意力网络的异质图谣言检测方法.首先,将谣言传... 在线社交网络的普及在帮助人们获取信息的同时,也为谣言的产生和传播创造了条件.现有的基于异质图的谣言检测研究忽略了传播动态性和双向结构特征的重要性.本文提出了一种基于双向动态图注意力网络的异质图谣言检测方法.首先,将谣言传播过程建模为包含消息节点和用户节点的连续时间动态异质图,更细粒度地刻画传播的动态性;其次,使用自注意力和互注意力机制学习不同模态数据之间的隐藏关联,得到包含跨模态信息的表示向量;最后,通过独特的双向图注意力计算方式,在学习时序信息和双向结构信息的同时强化负向关联邻居节点的作用.在真实数据集上的实验结果证明本方案的效果优于其他对比方法. 展开更多
关键词 谣言检测 注意力机制 图神经网络 在线社交网络
下载PDF
面向多域数据场景的安全高效联邦学习
6
作者 金春花 李路路 +5 位作者 王佳浩 季玲 刘欣颖 陈礼青 张浩 翁健 《模式识别与人工智能》 EI CSCD 北大核心 2024年第9期824-838,共15页
针对联邦学习在不同领域数据训练中面临的泛化能力差、灾难性遗忘和隐私攻击等挑战,文中提出面向多域数据场景的安全高效联邦学习方案.在本地训练阶段,结合知识蒸馏技术,防止模型在不同领域数据训练时发生灾难性遗忘,同时加速知识在各... 针对联邦学习在不同领域数据训练中面临的泛化能力差、灾难性遗忘和隐私攻击等挑战,文中提出面向多域数据场景的安全高效联邦学习方案.在本地训练阶段,结合知识蒸馏技术,防止模型在不同领域数据训练时发生灾难性遗忘,同时加速知识在各领域间的迁移,提高训练效率.在上传阶段,提出高斯差分隐私机制,分别对本地更新的梯度和各领域间的泛化差异添加高斯噪声,实现安全上传,增强训练过程的保密性.在聚合阶段,采用动态泛化权重聚合算法,减少各领域间的泛化差异,提升模型的泛化能力.理论分析证明该方案具有较强的鲁棒性.在PACS、Office-Home数据集上的实验表明此方案具有较高的准确度和较短的训练时间. 展开更多
关键词 联邦学习 域泛化 推理攻击 知识蒸馏 差分隐私
下载PDF
高精度可扩展的密态隐私保护语音分类
7
作者 王雷蕾 宋考 +2 位作者 张媛媛 毕仁万 熊金波 《计算机科学与探索》 北大核心 2025年第2期528-538,共11页
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升... 为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升深层次密文乘法的计算效率,从而使得方案可扩展到更深层次的神经网络;基于上述架构设计安全指数、安全倒数以及安全比较等安全非多项式协议,相较于多项式近似拟合非多项式运算的方法,在提高计算精度的同时,降低了计算开销。安全实现卷积层、ReLU层、平均池化层、全连接层、Softmax层等PPSC方案的基本模块,确保语音数据、语音模型和中间计算结果的隐私性。从有效性和安全性等维度对PPSC方案进行了详尽的理论分析,证明安全乘法协议在更深层次的乘法运算中具有更高的运算效率。在Speech Command Database语音数据集上的实验结果表明,PPSC方案可以在保护数据和模型参数隐私的情况下实现有效的语音分类,其准确率相比于HEKWS方案提高3.57个百分点。 展开更多
关键词 全同态加密 隐私保护 两方协同 语音分类 安全计算协议
下载PDF
SM2密码算法密钥渗漏分析 被引量:5
8
作者 黄欣沂 陈荣茂 +1 位作者 王毅 邢倩倩 《密码学报》 CSCD 2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术. 展开更多
关键词 SM2密码算法 密钥渗漏攻击 公钥密码
下载PDF
基于高校云平台的技防系统应用问题研究
9
作者 林传銮 许力 +4 位作者 金彪 俞建群 李奇虎 李溢明 蒋佳龙 《实验室科学》 2025年第1期116-121,共6页
平安校园建设背景下,校园技防系统是保障高校稳定与发展的基础,为设计符合高校发展特性与要求的技防系统,首先阐述了高校技防管理的基本情况以及系统应用现状与问题,接着分析实验室安全的需求问题以及系统应用实施平台的功能,然后讨论... 平安校园建设背景下,校园技防系统是保障高校稳定与发展的基础,为设计符合高校发展特性与要求的技防系统,首先阐述了高校技防管理的基本情况以及系统应用现状与问题,接着分析实验室安全的需求问题以及系统应用实施平台的功能,然后讨论高校云平台的选择和总体设计建设方案,最后明确实施目标和分析系统定制化实施效果。通过高校云平台对系统统筹规划与技术创新,提高系统应用安全与快捷运行水平,使高校了解到云计算、大数据、互联网等技术在校园技防系统建设过程中的重要意义,并对其他高校起到一定的参考作用。 展开更多
关键词 技防系统 定制化 云平台
下载PDF
基于Core-Selecting机制的物联网安全路由协议 被引量:1
10
作者 夏有华 林晖 +1 位作者 许力 周赵斌 《计算机系统应用》 2016年第4期128-134,共7页
设计安全的路由协议以确保网络与隐私信息安全是物联网面临的一个巨大挑战,提出了一种Core-Selecting机制,并将该机制应用于物联网路由协议设计,在此基础上设计并实现了一种新的物联网安全路由协议PALXC,有助于抵御合谋攻击和选出可信路... 设计安全的路由协议以确保网络与隐私信息安全是物联网面临的一个巨大挑战,提出了一种Core-Selecting机制,并将该机制应用于物联网路由协议设计,在此基础上设计并实现了一种新的物联网安全路由协议PALXC,有助于抵御合谋攻击和选出可信路由.理论分析和仿真实验结果表明了所设计的协议的有效性. 展开更多
关键词 物联网 网络安全 路由协议 Core-Selecting机制
下载PDF
基于数字签名的防污染网络编码方案 被引量:4
11
作者 周赵斌 许力 《计算机系统应用》 2016年第6期185-190,共6页
网络编码技术对于提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等方面都有明显的优势,但是无法直接抵抗污染攻击.最近,学者提出了基于同态哈希函数的签名方案,可以较好检测污染攻击,但是很难定位被污染的节点.本文... 网络编码技术对于提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等方面都有明显的优势,但是无法直接抵抗污染攻击.最近,学者提出了基于同态哈希函数的签名方案,可以较好检测污染攻击,但是很难定位被污染的节点.本文结合两者的优势提出了一个基于数字签名的网络编码方案,该方案不仅能够抵抗污染攻击,而且能有效地确定出攻击源的位置,从而降低污染攻击对网络造成的影响,并提升网络的健壮性. 展开更多
关键词 网络编码 污染攻击 身份确认 数字签名 同态哈希函数
下载PDF
基于CRC的防污染网络编码方案 被引量:1
12
作者 周赵斌 许力 李世唐 《计算机系统应用》 2016年第1期101-106,共6页
网络编码的直接应用容易遭受污染攻击,我们针对这一安全性问题,给出了一种基于CRC校验码的防污染网络编码方案.该方案首先通过引入快速的并行CRC校验码和消息时间戳的设计理念,然后结合具有同态性质的RSA签名算法,来确保校验码和时间戳... 网络编码的直接应用容易遭受污染攻击,我们针对这一安全性问题,给出了一种基于CRC校验码的防污染网络编码方案.该方案首先通过引入快速的并行CRC校验码和消息时间戳的设计理念,然后结合具有同态性质的RSA签名算法,来确保校验码和时间戳的安全.从该方案的安全性方面和效率方面进行分析表明:网络编码、并行逆序CRC检验码和消息时间戳三者的结合可以有效地抵抗污染攻击和重放攻击,并且大大地降低节点的计算代价,提高了网络的吞吐量. 展开更多
关键词 网络编码 污染攻击 并行CRC校验码 时间戳
下载PDF
社会网络中基于路径的社团划分方法 被引量:2
13
作者 张欣欣 许力 周赵斌 《福建师范大学学报(自然科学版)》 CAS 2023年第2期35-40,共6页
针对社会网络中用户信息时的传播路径,提出一种社会网络中基于路径的社团划分方法.首先,采用边介数中心性来进行社团划分,接着设计了一种基于重要路径的社团更新方法来解决初步划分社团之后的碎片问题,最后针对信息传播中用户态度发生... 针对社会网络中用户信息时的传播路径,提出一种社会网络中基于路径的社团划分方法.首先,采用边介数中心性来进行社团划分,接着设计了一种基于重要路径的社团更新方法来解决初步划分社团之后的碎片问题,最后针对信息传播中用户态度发生变化的问题,提出基于PSO算法的社团动态更新方法.实验分析说明,本方案时间复杂度较小,性能也具有一定的优势. 展开更多
关键词 社会网络 社团划分 重要路径 边介数中心性 粒子群优化算法
下载PDF
认知无线网络中的轻量级物理层辅助认证 被引量:2
14
作者 颜胜男 许力 曾雅丽 《计算机系统应用》 2019年第6期22-28,共7页
由于无线信道的开放性和无线传输的广播特性,认知无线网络很容易遭受消息篡改、伪造、窃听以及拒绝服务等攻击.为了抵抗这些攻击,研究人员提出了许多物理层认证技术.相比于传统的密码学认证机制,物理层认证技术更快速、更高效.因此非常... 由于无线信道的开放性和无线传输的广播特性,认知无线网络很容易遭受消息篡改、伪造、窃听以及拒绝服务等攻击.为了抵抗这些攻击,研究人员提出了许多物理层认证技术.相比于传统的密码学认证机制,物理层认证技术更快速、更高效.因此非常适用于对认知无线网络中资源受限的终端进行连续、实时的认证.但现有的物理层认证技术无法实现初始认证,而且在认证过程中丢包事件时常发生,导致认证时延较长,认证效率较低.本文将传统密码学认证技术与物理层认证技术相结合,提出一种轻量级的跨层认证方案.该方案只在初次认证采用密码学技术,其余认证采用快速高效的物理层认证技术,提高了认证效率.本文方案采用改进的归一化统计量,使得门限的计算变得更为简单,有效地降低了计算复杂度,减少了用户的认证等待时延.此外,本文采用了基于哈希链的认证方法,保证了在丢包情况下仍能实现连续的认证.性能分析表明,与现有的方案相比,本文的方案在提高认证效率方面具有较大的优势. 展开更多
关键词 轻量级 物理层认证 丢包 认知无线网络 跨层
下载PDF
基于NFV的新的协作式DDoS防御技术 被引量:1
15
作者 许传丰 林晖 +1 位作者 郭烜成 汪晓丁 《网络与信息安全学报》 2019年第2期66-76,共11页
在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解DDoS攻击能力。针对上述问题,提出了一种新的缓解D... 在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解DDoS攻击能力。针对上述问题,提出了一种新的缓解DDoS攻击策略。该策略在协作网络中构建重复囚徒困境博弈模型,引入奖罚分明激励机制加强协作网络的合作性,并采取基于社会信誉值评估的动态资源分配机制。仿真实验表明,新的协作式DDoS攻击防御技术在分组丢失率、合作性和资源分配率方面优于现有方案,提高了DDoS攻击防御的有效性。 展开更多
关键词 分布式拒绝服务攻击 网络功能虚拟化 协作网络 自私行为 囚徒困境博弈
下载PDF
一种安全的多使用门限多秘密共享方案 被引量:2
16
作者 张剑 林昌露 +2 位作者 丁健 林修慧 李朝珍 《计算机系统应用》 2021年第5期276-281,共6页
在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用... 在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用的门限存取结构多秘密共享方案.根据中国剩余定理将多项式产生的子秘密信息进行聚合生成公开值,减少了公开值的个数;应用转换值的方法和离散对数对参与者子秘密信息进行保护.构造了具有以下特点的多秘密共享方案:可一次共享多个秘密;不同的秘密可对应不同门限的存取结构;参与者可验证所恢复秘密值的正确性;公开值个数更少;参与者存储一个子秘密且子秘密可以多次使用. 展开更多
关键词 秘密共享 中国剩余定理 门限存取结构 可验证性 多秘密
下载PDF
基于区块链的智能电网隐私保护数据聚合方案 被引量:1
17
作者 陈秀强 王峰 +2 位作者 毛国君 贺文武 黄晨东 《计算机工程与设计》 北大核心 2024年第5期1343-1350,共8页
为解决电力用户用电数据隐私泄露的问题,提出一种基于区块链的智能电网隐私保护数据聚合方案。每个智能电表分别使用Okamoto-Uchiyama加密算法和双线性聚合签名算法对用电数据进行处理,将其上传至区块链主节点。区块链主节点负责验证签... 为解决电力用户用电数据隐私泄露的问题,提出一种基于区块链的智能电网隐私保护数据聚合方案。每个智能电表分别使用Okamoto-Uchiyama加密算法和双线性聚合签名算法对用电数据进行处理,将其上传至区块链主节点。区块链主节点负责验证签名并聚合数据后将其存入区块链。电力公司从链上获取聚合数据。由于区块链主节点可能为了节省计算资源而不验证用户签名,发起懒惰攻击,引入可选性检验阶段,避免这种攻击。安全分析和性能评估表明,所提方案具有较好的安全性,能够以较低计算代价取得更优整体性能。 展开更多
关键词 智能电网 区块链 加密算法 签名算法 隐私保护 数据聚合 懒惰攻击
下载PDF
支持即时属性间接撤销和用户追踪的CP-ABE方案
18
作者 张小梅 陈建伟 +1 位作者 谢金宏 王姝妤 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1521-1528,共8页
针对传统密文策略的属性基加密(CP-ABE)方案中存在非即时的属性撤销以及不可靠的恶意用户追踪问题,提出了一种支持高效的属性间接撤销和白盒追踪的细粒度CP-ABE方案.首先,以有序二元决策图作为访问控制结构,基于椭圆曲线加密算法设计密... 针对传统密文策略的属性基加密(CP-ABE)方案中存在非即时的属性撤销以及不可靠的恶意用户追踪问题,提出了一种支持高效的属性间接撤销和白盒追踪的细粒度CP-ABE方案.首先,以有序二元决策图作为访问控制结构,基于椭圆曲线加密算法设计密文策略的属性基加密方案,并将变色龙哈希算法集成到区块链中,实现即时属性间接撤销.进一步,将关联用户身份ID和密钥的参数存储在追踪列表中,构建新的追踪算法,并将追踪列表上传至区块链,确保恶意用户无法抵赖其非法行为.特别地,采用云服务器存储不变密文和区块链存储策略密文这一双重密文存储模式,有效实现数据存储和用户细粒度访问控制管理之间的解耦.安全性分析证明所提方案在IND-CPA安全模型下是安全的,并能够抗合谋攻击;性能分析表明所提方案相比于其他方案在计算性能上更适合资源受限的终端设备. 展开更多
关键词 云计算 属性基加密 属性撤销 用户追踪 有序二元决策图
下载PDF
基于Stacking集成学习的电力系统故障诊断
19
作者 徐福聪 李泽科 +2 位作者 范海威 许力 张章学 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第6期40-46,共7页
针对电力系统故障分类复杂度高、特征选择难度大、用单一模型进行预测诊断的准确率低的问题,提出一种基于Stacking集成学习的电力系统故障诊断的方法。通过对电路中的三相电流和电压进行分析并提取故障特征,采用Stacking集成学习方法对... 针对电力系统故障分类复杂度高、特征选择难度大、用单一模型进行预测诊断的准确率低的问题,提出一种基于Stacking集成学习的电力系统故障诊断的方法。通过对电路中的三相电流和电压进行分析并提取故障特征,采用Stacking集成学习方法对不同类型模型进行融合,并且通过硬投票法对电力系统中的故障进行检测与分类,以解决传统单一模型在电路系统故障类型检测中准确率低的问题。模型分类结果表明,基于多分类器融合的方法能够有效地检测和分类输电线路上的故障,所提模型的准确率可以达到97.8%,可以有效地分类故障类型。 展开更多
关键词 故障分类 Stacking融合 硬投票 电力系统
下载PDF
WSN应用层协议MQTT-SN与CoAP的剖析与改进 被引量:10
20
作者 陈旖 张美平 许力 《计算机系统应用》 2015年第2期229-234,共6页
针对WSN网络通讯中急需适合其特点的应用层通讯协议的问题,剖析了两种主流的WSN应用层通讯协议并做出改进.通过剖析应用层通讯协议MQTT-SN与Co AP的设计理念与工作机制,展示了协议性能与适用的场景的差异.借助Co AP的优点进一步提出了MQ... 针对WSN网络通讯中急需适合其特点的应用层通讯协议的问题,剖析了两种主流的WSN应用层通讯协议并做出改进.通过剖析应用层通讯协议MQTT-SN与Co AP的设计理念与工作机制,展示了协议性能与适用的场景的差异.借助Co AP的优点进一步提出了MQTT-SN的改进方案,使之适合于点对点通讯与大块数据传输的情况. 展开更多
关键词 WSN网络 MQTT-SN协议 CoAP协议 订阅/发布模型
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部