首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 353 毫秒
1.
Having a robustly designed supply chain network is one of the most effective ways to hedge against network disruptions because contingency plans in the event of a disruption are often significantly limited. In this article, we study the facility reliability problem: how to design a reliable supply chain network in the presence of random facility disruptions with the option of hardening selected facilities. We consider a facility location problem incorporating two types of facilities, one that is unreliable and another that is reliable (which is not subject to disruption, but is more expensive). We formulate this as a mixed integer programming model and develop a Lagrangian Relaxation‐based solution algorithm. We derive structural properties of the problem and show that for some values of the disruption probability, the problem reduces to the classical uncapacitated fixed charge location problem. In addition, we show that the proposed solution algorithm is not only capable of solving large‐scale problems, but is also computationally effective. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   

2.
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。  相似文献   

3.
基于模糊-组合神经网络的信息系统安全风险评估   总被引:1,自引:0,他引:1  
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。  相似文献   

4.
During the last decade telecommunication operators have been deploying WDM (Wavelength Division Multiplexing) technology to satisfy the exponential growth in global communication. While facilitating the advanced information society of today, this has also led to a higher dependency on the networks, and furthermore the high capacity utilization of optical fibers means that a single link failure will influence many users and enterprises. For these reasons, protection of network connections has become a major competitive parameter for the operators. Currently, the most popular protection method is ring protection, due to its simplicity, requiring only basic management functionality and operating with local restoration control. While many optical rings have been deployed, little work has been published on exactly what the cost of ring networks are, compared to general mesh networks. In this article we perform a quantitative comparison between ring protection and mesh protection, using real world network data and realistic prices for network components. Extending classic LP flow models to take rings and node costs into account, and using a link‐path based mesh network LP model, we are able to perform a total cost comparison of the two architectures, and of manual ring network design. The results suggest that the price of mesh network components must be reduced significantly to be competitive with ring based networks, and also that manual network design does not necessarily lead to the most cost‐efficient designs. © 2004 Wiley Periodicals, Inc. Naval Research Logistics, 2005  相似文献   

5.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

6.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。  相似文献   

7.
P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动型蠕虫的传播特点,考虑开放的P2P网络环境对蠕虫传播的影响,弥补现有模型忽略P2P网络动态性的不足,建立了基于开放环境的P2P网络蠕虫传播模型。与双因素模型相比较,该模型能更客观地反映现实网络中蠕虫的传播情况,在此基础上从初始已感染主机数、感染率、免疫率3方面定量分析了蠕虫的传播规律。仿真结果表明,感染率和免疫率是影响蠕虫传播的关键因素。  相似文献   

8.
对移动通信网络的位置群体节点进行了优化定位和挖掘,优化移动通信网络的覆盖度和可靠度,传统的位置群体节点挖掘算法采用信息度增益控制挖掘算法,算法不能自主感知节点信息数据的变化,无法实现数据信息的实时传递和决策。提出基于位置群体节点信息融合和滤波控制的移动通信网络位置群体节点的挖掘方法。构建移动通信网络节点的分布模型和信道模型,采用多径信道均衡设计实现位置群体节点信息融合,采用自适应滤波控制方法实现对通信节点挖掘的干扰抑制。仿真结果表明,采用该方法进行通信节点挖掘,信标定位准确,信号的覆盖度较合理,实现了信道空间的合理高效利用,实现了信道均衡和干扰抑制,有效降低了通信的误比特率。  相似文献   

9.
在分析了物元理论和贝叶斯网理论的基础上,提出了结合主观概率信息和客观状态信息的物元贝叶斯网模型,并给出了物元贝叶斯网在损伤定位中的推理算法.舰船损伤定位的案例分析表明,该方法可以更加全面地融合战损装备的状态信息,使损伤定位结果更为准确.  相似文献   

10.
冗余设计可以有效地延长水下传感器网络寿命和提高网络可靠性,基于可靠性理论,考虑水下传感器网络环境及节点垂直移动等约束,在对冗余非共享方案研究的基础上,结合水下传感器网络特点,提出了适合于水下传感器网络特点的冗余共享设计方案,并给出了冗余共享方案的可靠性模型,通过数值计算,研究了网络可靠性变化曲线及冗余节点数与网络寿命的关系。经过MATLAB软件仿真,表明在同一网络寿命情况下,相对于冗余非共享方案,冗余共享方案所需冗余节点数更少,降低了网络部署成本,达到了冗余优化的目的。  相似文献   

11.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   

12.
为提高无线多跳网络的吞吐量和传输可靠性,提出一种信道分配算法。该算法优先考虑最小生成树上的可用信道,为每个节点分配信道资源;然后考虑利用生成树外其他可用链路,为节点提供信道资源,以提高吞吐量。算法通过考虑每个用户的通信需求,可以充分利用空闲信道资源。仿真结果显示,相比于不考虑最小生成树外链路时,有效地提高了网络整体吞吐量。  相似文献   

13.
移动自组织网络是一种无基础设施、由移动通信节点组成的无线网络,具有高度的动态特性。传统的路由协议并不能适应节点移动性带来的频繁拓扑变化,简单的洪泛路由也会因开销过大降低网络的性能。针对如何在移动自组织网络中自适应地进行路由选择,提出了一种基于强化学习的分步路由选择算法。该算法以最小链路总往返时延为目标,基于强化学习进行路由搜寻,在筛选出符合目标需求节点集合的基础上,结合置信度选择路由。在链路变得不可靠时,数据包被广播给筛选出的邻居节点集来提升路由可靠性并降低开销。对提出的算法在分组到达率和路由开销等主要性能指标进行数值仿真分析,仿真结果表明,提出的分步路由算法相比于基于强化学习的智能鲁棒路由,在降低开销的同时,保持着相当的吞吐率。  相似文献   

14.
移动自组织网络是一种无基础设施、由移动通信节点组成的无线网络,具有高动态特性。传统的路由协议并不能适应节点移动性带来的频繁拓扑变化,简单的洪泛路由也会因开销过大降低网络的性能。针对如何在移动自组织网络中自适应地进行路由选择,提出强化学习框架下的分步路由选择算法。该算法以最小链路总往返时延为目标,基于强化学习进行路由搜寻,在筛选出符合目标需求节点集合的基础上,结合置信度选择路由。在链路变得不可靠时,数据包被广播给筛选出的邻居节点集以提升路由可靠性并降低开销。对提出的算法在分组到达率和路由开销等主要性能指标进行数值仿真分析。仿真结果表明,提出的分步路由算法相比于基于强化学习的智能鲁棒路由,在降低开销的同时,保持着相当的吞吐率。  相似文献   

15.
基于网络中心战背景的Lanchester导弹战斗模型   总被引:2,自引:0,他引:2  
在对网络中心战进行简要介绍基础上,分析了信息网络与导弹作战效能发挥程度的关系。依据此关系,建立了具有网络中心战背景的Lanchester导弹战斗模型并对此模型进行了讨论。最后以海湾战争中美军导弹攻击策略对此模型进行了初步验证。结果表明该模型能较准确反映信息战体系对抗特点,具有较高可信度。  相似文献   

16.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

17.
18.
疲劳累积损伤是一个非稳态能耗过程,可以用遗传算法优化后的3层2 7 1BP神经网络来描述疲劳损伤的非线关系,经仿真验证表明,该神经网络具有较高的精度和泛化能力.通过对材料疲劳损伤临界值和载荷的分散性的分析研究,建立了疲劳失效动态准则,并运用蒙特卡罗随机抽样法对材料疲劳寿命的可靠性进行了仿真验证;对调质45号钢在随机载荷和2级载荷作用下,进行了疲劳寿命可靠性仿真计算,仿真结果与实验结果和理论分析比较吻合.  相似文献   

19.
军事物流网络结点是构成军事物流网络的基本要素。战场环境瞬息万变,结点的可靠性往往受许多不确定因素的影响,计及不确定因素的评估方法可以更客观、真实地评估结点的可靠性。基于此,提出了刻画物流结点可靠性的评估指标体系,建立了计及不确定因素的军事物流结点可靠性评估模型,给出了Monte Carlo求解算法。对影响结点可靠性的因素进行了分析,在此基础上提出了改善军事物流结点可靠性的措施。以某战役级军事物流网络为例进行算例分析,验证了该方法的可行性和正确性。  相似文献   

20.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号