虚拟环论文-夏卓群,赵磊,王静,李文欢

虚拟环论文-夏卓群,赵磊,王静,李文欢

导读:本文包含了虚拟环论文开题报告文献综述及选题提纲参考文献,主要关键词:高频数据,低频数据,虚拟环架构,动态交易令牌

虚拟环论文文献综述

夏卓群,赵磊,王静,李文欢[1](2018)在《一种基于虚拟环架构的电力用户隐私保护方法研究》一文中研究指出用户电力消费数据安全是智能电网实施过程中需要解决的问题。针对智能电表中高频数据与低频数据安全性要求不同,文章提出一种基于虚拟环架构的电力用户隐私保护方法。首先使用NTRU加密系统对用户请求数据进行加密,然后建立高频数据与低频数据传输通路。低频数据在环外传输,高频数据在环内实现匿名性,并使用动态交易令牌聚合用户请求。这种隐私保护方法保证了电网操作与账单计算等功能的有效性,实现了用户电力消费数据隐私保护的完整性,提高了通信效率。(本文来源于《信息网络安全》期刊2018年02期)

孔祥雪,袁少卿,陈梦[2](2018)在《基于虚拟环的源位置隐私保护路由协议》一文中研究指出针对无线传感器网络(WSNs)中源节点位置隐私保护问题,提出了基于随机虚拟环的源位置隐私保护路由协议,可以避免失效路径的产生,同时,随机变化的虚拟环将路由路径扩展到源节点所在的环形区域内,极大地增加了路由路径的随机性和多样性,使得攻击者难以根据路由路径推测出源节点所在位置。仿真结果表明:在有限时延的情况下,协议明显提高了源位置隐私保护能力。(本文来源于《传感器与微系统》期刊2018年01期)

邓晓军,欧阳旻,李玉龙[3](2015)在《基于虚拟环的无线传感网节能数据存储与查询机制》一文中研究指出为了提高无线传感器网络的数据存储以及查询效率,同时尽可能地减少网络的能量消耗,延长网络正常工作的生命周期,提出一种基于虚拟环的节能数据存储与查询机制。该机制将传感器网络域划分成许多虚拟的环形网络,再通过基于最小网络能量消耗量的价值成本函数来定义集合环,通过集合环来执行事件数据的存储及查询任务。仿真结果表明,相比SDS方案以及其他节能的数据存储方案,该方案在延长网络的生命周期、提高能量利用效率上均获得了更好的效果。(本文来源于《计算机科学》期刊2015年08期)

胡庆,王志伟,周林[4](2014)在《基于虚拟环策略的WSN源位置隐私保护方案》一文中研究指出针对传统的无线传感器网络源位置隐私保护方案的局限性进行研究,提出了一种基于虚拟环策略的隐私保护方案。在该方案中,通过随机行走后产生的幻影节点随机发起H跳有向同跳路由,从而避开了源节点可视区,并且利用以sink节点为中心的虚拟环路来提高路由路径的多样性,增加了数据包反向追踪的难度。理论分析表明,该方案能有效地避免失效路径的产生,且具有较好的安全性能。实验结果表明,与现有的隐私保护方案相比,该方案虽然引入了一些额外的时延,但是具有较高的安全时间。(本文来源于《广东通信技术》期刊2014年08期)

张一同,李艳文,王丽雅[5](2012)在《用虚拟环约束表示的机构自由度公式》一文中研究指出本文介绍了用约束数表示的自由度公式的几个重要的发展阶段,指出了以往用环路公共约束表示的自由度公式的不足之处是:在处理含有虚约束机构时,必需通过计算虚约束数,才能得出正确的自由度结果.为克服这一缺点,本文用虚拟环路、虚拟环约束、广义副约束数等新概念,分析了构件的自由度数和运动副约束数之间的关系,给出了用虚拟环路公共约束表示的自由度公式.得出了机构自由度是机构所有构件自由度之和与所有运动副约束数之差,再加上各虚拟环公共约束之和的计算公式,以及机构总的过约束数就是各虚拟环约束数之和的重要的结论.这种用虚拟环公共约束表示的机构自由度公式,能避开虚约束的计算.通过多个计算实例,证明了虚拟环路法对自由度分析的正确性、有效性和适用性.(本文来源于《中国科学:技术科学》期刊2012年01期)

江磊[6](2010)在《基于大数字微波和虚拟环技术的链式传输网成环改造》一文中研究指出描述了在如海岛等光缆资源匮乏的特殊地理条件下,运用大数字微波设备,结合虚拟环技术,对单向链式传输线路进行双纤单向通道保护环的环网改造的方案设计及基于华为T2000网管平台的业务配置及实现。同时针对微波段易受环境干扰,易于产生误码的特性,对业务配置进行一致路由法改造,减小了恶劣天气下微波段误码对环网的影响,提高了环网的安全性与合理性。实践证明改造后的环网工作正常,提升了网络安全性,该方案具备推广价值。(本文来源于《现代传输》期刊2010年02期)

乔建惠[7](2008)在《360°虚拟环景互动式网上校史馆制作实践》一文中研究指出数字化使校史馆原有的功能得到极大延伸和拓展,作者从研发实践中,归纳出主要技术方法:包括制作展厅环绕空间视觉效果,实现观众与网上校史馆实时互动等,逐一给出详细介绍,对从事档案展览的专业人员和广大热心读者有所启迪。(本文来源于《科技信息(学术研究)》期刊2008年21期)

陈捷[8](2007)在《虚拟环在大客户接入中的应用探讨》一文中研究指出本文简单介绍了共享光纤虚拟路径保护技术和虚拟环的一些技术特点和优势,并对广州大客户组网方式提出一些应用设想,并结合目前的大客户接入网的实际情况,给出优化和组网的新思路.(本文来源于《2007中国科协年会——通信与信息发展高层论坛论文集》期刊2007-09-01)

陈二伟,张林[9](2007)在《SDH设备虚拟环组网方式及典型应用》一文中研究指出通过对虚拟环及其常用组网方式和保护原理的研究,深入细致地分析了虚拟环的实现方式,并结合不同情况下的典型应用,总结了组建虚拟环的优缺点及相关注意事项。(本文来源于《邮电设计技术》期刊2007年08期)

单滤斌[10](2005)在《本地传输网络层间保护——虚拟环保护方式》一文中研究指出介绍了本地传输网络汇聚层/入层间虚拟环保护方式的原理,从保护原理、特性和应用场合等角度对虚拟环保护方式的各种实现接方式做了全面分析,最后探讨了虚拟环保护方式的低阶业务收敛方式。(本文来源于《电信技术》期刊2005年04期)

虚拟环论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对无线传感器网络(WSNs)中源节点位置隐私保护问题,提出了基于随机虚拟环的源位置隐私保护路由协议,可以避免失效路径的产生,同时,随机变化的虚拟环将路由路径扩展到源节点所在的环形区域内,极大地增加了路由路径的随机性和多样性,使得攻击者难以根据路由路径推测出源节点所在位置。仿真结果表明:在有限时延的情况下,协议明显提高了源位置隐私保护能力。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

虚拟环论文参考文献

[1].夏卓群,赵磊,王静,李文欢.一种基于虚拟环架构的电力用户隐私保护方法研究[J].信息网络安全.2018

[2].孔祥雪,袁少卿,陈梦.基于虚拟环的源位置隐私保护路由协议[J].传感器与微系统.2018

[3].邓晓军,欧阳旻,李玉龙.基于虚拟环的无线传感网节能数据存储与查询机制[J].计算机科学.2015

[4].胡庆,王志伟,周林.基于虚拟环策略的WSN源位置隐私保护方案[J].广东通信技术.2014

[5].张一同,李艳文,王丽雅.用虚拟环约束表示的机构自由度公式[J].中国科学:技术科学.2012

[6].江磊.基于大数字微波和虚拟环技术的链式传输网成环改造[J].现代传输.2010

[7].乔建惠.360°虚拟环景互动式网上校史馆制作实践[J].科技信息(学术研究).2008

[8].陈捷.虚拟环在大客户接入中的应用探讨[C].2007中国科协年会——通信与信息发展高层论坛论文集.2007

[9].陈二伟,张林.SDH设备虚拟环组网方式及典型应用[J].邮电设计技术.2007

[10].单滤斌.本地传输网络层间保护——虚拟环保护方式[J].电信技术.2005

标签:;  ;  ;  ;  

虚拟环论文-夏卓群,赵磊,王静,李文欢
下载Doc文档

猜你喜欢