一、网络系统中的计算模式(论文文献综述)
余雪扬[1](2021)在《法定数字货币法经济逻辑与制度规则研究》文中认为制度将过去、现在与未来连接在一起,从而历史在很大程度上就是一个渐进的制度演化过程。西奥多·舒尔茨(1968)曾说,货币即制度。货币是一种古老的制度,服务于人类社会的交易活动。交易活动的本质是实现产品或服务让渡,伴随着这种让渡的是同等数量价值的反方向转移。无论货币以何种外在形式呈现,都是天然承载这种价值转移的载体。从原始的物物交换、简单的商品经济到发达的市场经济,人类社会经济发展历程中,货币与之相伴。货币的本质内涵是一种权利,即获得社会普遍接受的未来价值索取权,历经千年延续下来,一以贯之未曾改变。期间,生产力的发展催生新的需求,技术迭代推动货币从实物、金属、纸币向电子货币形态演变,以提高货币流通效率、降低交易成本、改善消费者福利。从货币及其延伸形态发展的历史演变和内在逻辑看,每一次技术革命背后都蕴含着货币形态变革的现实。21世纪后,互联网及大数据、云计算、人工智能等信息技术快速发展,经济数字化、社会生活数字化已是大势所趋。同时,金融科技等对货币演化的影响进一步深化,货币形态及其流通模式也日趋数字化和网络化,催生出一种新形态的货币:数字货币。数字货币登上历史舞台,引发巨大关注,构成对传统货币流通与经济规则的重塑与革新。作为其中重要类别的法定数字货币将构建新的货币前景,同时也使得传统货币理论出现一定程度上的“失语”,需要新的理论支持和解释逻辑。从法经济学角度,法定数字货币是由法律授权中央银行向社会发行的基于密码学技术、完全依赖数字信息形态存储和支付交易、具有加密货币形式和功能、在发行国内普遍使用和具有法偿力的法定支付工具和价值凭证。科斯(1937,1960)交易费用与制度安排内在关系的理论表明,在给定技术水平的条件下,人们创生或选择某种制度来降低交易费用,从而导致一些市场制度的出现和改变。货币体系同样如此。理想的法定数字货币具备不可重复花费性、可控匿名性、不可伪造性、系统无关性、安全性、可传递性、可追踪性、可分性、可编程性、公平性等诸多特性。法定数字货币发行后,将与现行货币体系中的信用现钞和电子货币相互竞争、动态博弈。法定数字货币具备的诸多特点与功能,将有效改进信用现钞的缺陷,又能够兼具电子货币的优点,从而进一步降低交易费用、增加价值效用。因此,法定数字货币的整体竞争绩效将强于信用现钞和电子货币,能够有效提升货币体系的安全与效率。尽管信用现钞、电子货币和法定数字货币名义价值相等,但是法定数字货币竞争优势强,将使其在社会公众认可中的实际价值更高,接受度及使用率也将更高,有较大概率成为货币体系的主导货币。随着法定数字货币的发行以及流通范围的扩大,法定数字货币对信用现钞和电子货币的价值改进势必在中央银行货币控制力、货币政策实施以及支付体系运行方面产生影响,带来效益。首先,发行法定数字货币有助于增强中央银行货币控制力。法定数字货币的发行与流通将改变当前货币体系结构,使得信用现钞和电子货币为主的二元货币结构中增加法定数字货币形成三元货币结构。当前的货币流通运行中除中央银行存款准备金这种电子形式的法定货币外,绝大多数是存款货币、预付货币这些电子货币,这削弱了法定货币的地位,减弱了中央银行对基础货币的控制力。法定数字货币的发行及流通势必替代部分电子货币,从而能够减轻电子货币对信用现钞的替代效应。同时,法定数字货币对中央银行来说是可控可追踪的,这样可以提升中央银行对整体货币体系的控制力。其次,发行法定数字货币有助于优化货币政策实施。在社会全面流通而非封闭场景下,法定数字货币可测性、可追踪性、可控性强,其发行与流通可以使货币供应量、货币流通速度的可测量度有所提升,大数据分析基础更为扎实,货币政策调控手段更加精准。中央银行通过调整法定数字货币利率,来调控银行存款利率,进而传导至银行贷款利率,这有助于提升中央银行政策利率对中长期信贷利率的传导,改善我国政策利率向贷款利率传导不畅的状况。通过对法定数字货币计负利率,或者酌情对法定数字货币钱包收取保管费,实质上等同于实施负利率政策,由此打破零利率下限约束,释放货币政策空间。法定数字货币可以优化当前货币政策调控框架以及改善货币政策传导机制的困境。最后,发行法定数字货币有助于完善支付体系运行。由于信用现钞支付功能不足,中央银行“不得不”向私人部门让渡货币发行权,由私人部门提供补充的支付服务,但同时造成社会支付链条不断延长,部分支付行为得不到有效监管。发行法定数字货币后,中央银行可以摒弃“私人部门提供支付服务,中央银行给以价值担保”的传统模式。法定数字货币具有的可传递性、可追踪性、可编程性等技术特点,使得任何支付行为均可以被追踪,这样能够及时发现异常交易,增加支付透明度,增强监管穿透性,也能够减轻中央银行监管负担以及对私人部门的价值担保。在支付主体消费者权益保护方面,法定数字货币是法定货币,信用级别上高于电子货币,同时还是密码货币,安全性上更好。在跨境支付方面,信用现钞的印制、发行、携带、调运、存储事无巨细,纷繁复杂,不适合跨境支付,已经长期妨碍了货币的国际流通。发行法定数字货币将丰富和强化人民币跨境支付功能,为人民币国际化创造更为有利的条件。毫无疑问法定数字货币面临着较大的现实需求,他更将是自上而下的政府推动的强制性制度变迁的结果。一方面,因其具有与信用现钞不同的功能特点将带来行为主体之间行为模式的差异,产生传统法定货币所没有的新问题。另一方面,只有在既有的法律制度下,才能对特定的可转移产权做出是否构成货币的判断,法定数字货币要履行法定货币职能需要货币法授权与规定。按照制度安排的供需理论分析框架,考察我国现行货币制度规则供给状况,尚且不能完全满足法定数字货币的制度需求。一是现行货币发行规则无法完全适用法定数字货币。法定数字货币的产生、调拨、清点、核对、流通及销毁均依赖于网络系统,原先信用现钞发行、调拨、清分、销毁、回笼等以地域、实体库为载体的模式以及相应的管理机制不再适用。二是现行货币运行规则未包含法定货币互换的内容。法定数字货币一旦发行,我国法定货币体系中将出现多种类型的法定货币,势必出现不同货币之间的兑换问题,这是传统货币制度没有也无法提前规定的。三是现行货币制度未包含中央银行与持币人直接联系的规范。持币人对法定数字货币的价值转移效果需要由中央银行最终确认,持币人身份信息、账户信息等需要登记及管理在中央银行系统中,这均将直接产生相应的权利义务内容。四是现行货币制度未包含可控匿名的规则。法定数字货币的可控匿名性有助于查证和打击违法犯罪行为,但如何界定有权机关的权力边界,这需要从法律上明确规定并做好持币人隐私保护与打击违法犯罪之间的利益平衡。围绕着法定数字货币治理的诸多方面,现行货币制度对法定数字货币的不适宜之处不仅以上这些,缺乏适宜的制度规则将成为法定数字货币创新的重大障碍。法定数字货币并非简单的货币技术升级,而是深刻的政策与法律问题,亟待在一个稳定可持续的制度框架内运作,亟待补充完善相关的制度规则供给。对于新制度与旧制度的关系,就好比维特根斯坦所提出的“绳索论”,每一截新的绳索与前一截可能并不相同,但却相互联系着,构成一种“家族相似”性。法定数字货币的制度供给也是如此,应当以一种历史与当下联系的发展思维加以对待。对于法定数字货币的制度供给架构,提出以下制度供给思路和立法模式建议。首先,需要将法定数字货币纳入人民币范畴,明确法定数字货币的法律属性和法律地位,从法律上赋予法定数字货币强制法偿性,这是法定数字货币法律属性的起点。其次,从五个方面提出制度供给的具体思路,即明确法定数字货币发行基本架构和制度规则,完善法定数字货币运行中支付结算体系规范,创新法定数字货币洗钱和违法犯罪预防和查证体系,完善法定数字货币信息安全保护规则,创新法定数字货币的监管规则。第三,短期内,建议先单独将可能涉及法定数字货币发行和运行的相关法律法规分别修改,或者进行扩大解释,将法定数字货币涵盖其中,尽量满足短期内法定数字货币发行及运行的规则需要。长期来看,我国有必要制定一部货币基本法来做好顶层设计的原则性立法,明确法定货币与代币票券的具体含义与具体效力;将信用现钞与法定数字货币一同纳入货币基本法规制范围内,统一明确法定货币的基本制度规则;做好与民事、经济、行政、刑事等法律规范中有关货币条款衔接与互动的原则性规定,减少法律冲突。在货币基本法下再由其下位规则予以阐释和具化,逐步建立以货币基本法为统领,“由上而下、上略下详”,体系完备的货币制度规范体系。在法定数字货币制度供给的整体架构下,首要的是进行法定数字货币发行和运行的制度构建,主要是建立法定数字货币发行制度架构,明确法定数字货币运行和流通管理机制,配置发行和运行中参与主体的权利义务。一是建立法定数字货币发行制度架构。在赞同间接发行模式的基础上,提出法定数字货币的四点发行目标、五项发行原则,确立双层货币发行架构,即根据现行人民币管理原则,法定数字货币的发行和回笼基于“中央银行—商业银行”二元体系来完成,坚持“中心化”管理模式,利用现行商业银行支付结算体系实现法定数字货币的投放和回收。这样,法定数字货币发行的投放与回笼即为法定数字货币在数字货币账户或用户端的数字钱包、中央银行的法定数字货币发行库、商业银行的法定数字货币银行库,这三个关键元素之间转移与交互的过程,也是法定数字货币的产生、流动、清点核对及消亡的过程。二是明确法定数字货币运行与流通管理机制。法定数字货币运行的流通环境建设中,需要建立法定数字货币账户和银行存款账户并存的二元账户体系,开发商业银行内部的数字货币支付系统,满足数字货币钱包开立及维护、数字货币钱包与银行存款账户绑定及维护、数字货币账户存取现金、电子货币与数字货币兑换等各类功能。此时货币体系存在两种法定货币,货币的运行与流通也会相应地分隔为“信用现钞流通体系”、信用现钞的映射--“电子货币流通体系”和“法定数字货币流通体系”,明确了三类流通体系的货币转换规则。同时,要完善大额现金管理制度等流通配套管理制度。三是配置发行和运行中参与主体的权利义务。在法定数字货币发行和运行过程中,中央银行、商业银行、法定数字货币持有人将产生与信用现钞不同的直接的法律关系。社会公众的法定数字货币权利,也将在普通法定货币权利基础上具有特殊性,这些特殊性主要表现在他的货币选择权、货币兑换权、支付确认权和赔偿请求权上。如此以来,中央银行、商业银行、法定数字货币持有人的权利义务与信用现钞情景下的权利义务既有一定的重叠也有明显的差异,进而具体配置了各参与主体的主要权利结构和义务结构。总之,从技术层面上看,法定数字货币技术日新月异;从法律和经济层面上看,法定数字货币还十分年轻。法定数字货币研究与实践还在不断地探索与创新之中,现阶段,必须注重技术手段、机制设计和法律法规三个层次的协调统一,才能构建出兼具安全性与灵活性、简明高效、符合我国国情的法定数字货币制度规则体系。法定数字货币的影响力和未来发展前景极为广阔,他是正在发展变化着的新生事物,谁都难以预计他将以怎样的速度发展,又将怎样改变我们的生活。
姚春初[2](2021)在《基于协作式边缘计算的资源分配研究》文中认为随着世界范围内物联网技术在生活中的广泛应用,智能设备在智慧城市、自动驾驶和工业互联网等场景中发挥着重要作用。由于智能设备产生的数据量呈指数增长,具有低时延、高存储和复杂计算需求的任务越来越多,从而造成智能网络设备与云计算中心之间的通信效率低下,且通信成本非常高昂。边缘计算(Edge Computing,EC)技术的出现旨在将云计算功能扩展到靠近用户终端的网络边缘,为用户带来近距离的计算能力和存储能力。通过将用户终端的任务请求卸载到边缘计算服务器(Edge Computing Server,ECS)上处理,用户终端的任务处理延迟与能耗可以得到明显减低。由于边缘计算技术是一种分布式架构,每个ECS独立运行。当用户产生的任务对计算和存储资源的需求复杂多样时,单个ECS不足以提供其所需全部资源。协作式边缘计算可以通过联合用户终端、ECS以及云服务器的资源进行动态分配,在满足用户时延和能耗的约束下提供服务。但是,目前基于协作式边缘计算场景的研究内容较少且大多建模为非凸优化问题,如何设计有效的协作策略及相应算法依然非常具有挑战性。本文针对协作式边缘计算场景中的计算卸载与资源分配问题、请求接收与内容缓存问题分别进行了研究,主要的工作和创新性如下:第一,针对当前边缘计算策略中存在的处理时延过高,资源分配不合理问题,提出了基于云边端协作式边缘计算场景中的计算卸载与资源分配联合优化策略。本文考虑了用户终端的时延敏感性和ECS的计算资源受限约束,建立以系统效益最大化为目标的非凸优化模型。将非凸优化模型通过等式变换转化成广义几何规划问题,再通过常数下界松弛与提前剪枝方法重新设计了分支定界迭代算法。最后通过仿真实验验证了所提算法的有效性,提高了系统的效益。第二,针对当前边缘缓存策略存在的能耗开销大,用户附近ECS上缓存内容与其兴趣喜好不匹配的问题,提出基于边缘协同缓存场景中的任务请求接收与内容缓存联合优化策略。本文考虑了用户终端时延敏感性和ECS存储资源受限约束,建立以系统效益最大化为目标的非凸优化模型。将原问题解耦成任务请求接收决策子问题和内容缓存决策子问题,并针对这两个子问题提出基于凸规划和模拟退火的联合迭代算法进行求解。最后通过仿真实验验证了所提策略的收敛性和有效性,提高了系统效益和内容命中率,降低了用户需求平均完成时间。
邓蔼龄[3](2021)在《应用N版本编程技术的小型云系统的安全可靠性优化》文中研究表明云计算是一种成熟和发展的模式,它可以同时为众多客户提供资源和服务。这些资源以为用户创建虚拟机并在物理服务器上分配这些机器的形式提供。这些服务是在客户询问一些过程时提供的,这些过程由位于云服务器上的服务软件组件执行。为了提高最关键的服务组件的生存与容错能力,服务提供者使用冗余的服务组件计算同一任务。基于投票的N版本编程(N-Version Programming,NVP)是目前流行的冗余技术之一。使用投票从多个不同的版本的服务组件获得高度可靠的数据,可以提高云网络的可靠性。但同时,在云计算环境中,不同用户的虚拟机通常在同一台物理服务器上运行,并且在逻辑上彼此隔离。然而,恶意用户可以绕过逻辑隔离,从驻留在同一台服务器上的虚拟机获取敏感信息,从而形成共存攻击,影响云网络的安全性。本文的研究工作如下:(1)在云环境中存在共存攻击的前提下,阐述云网络将NVP技术作为提高容错能力的手段的理论基础。在此理论基础上分析小型云系统的安全可靠性,并由此建立在资源约束的情况下以最小化云服务商损失为导向的服务组件数量决策模型。(2)基于云物理服务器硬件故障数据和稳压下实时运行数据,将凝聚式层次聚类算法改进为基于故障域分级的聚类算法,训练出云物理服务器的故障预测模型。并由测试过程说明故障预测模型的准确性。(3)本文提出在高可靠需求的云网络中,针对共存攻击,在资源约束的条件下加入伪装组件以提升系统安全性。并进一步资源和时间约束下,将云物理服务器的故障预测作为依据来进行以最大化NVP服务成功概率为导向的基于FFP投票制的NVP最优部署策略的选择。(4)通过数值算例及参数敏感性分析说明,这些策略可以有效地帮助NVP服务组件抵御小型云网络系统中的共存攻击。通过对服务器故障预测和共存攻击威胁下的NVP服务的建模,本文给出的最优化NVP服务的解决方案对于云计算的智能化具有很大意义。
蔡玲双[4](2021)在《多用户协同的移动边缘计算资源优化研究》文中认为随着物联网应用的发展,移动终端用户数量与日俱增,为了分析和处理物联网大数据,移动边缘计算(MEC)提供了便捷高效的通信与计算平台。然而,面对海量用户设备的通信连接,分布式移动边缘计算系统中存在着算力不足、数据隐私安全保护问题。为了解决这些挑战,通过采用联邦学习技术辅助多用户协同计算。移动边缘计算与联邦学习的融合是当今通信领域中的一个研究热点。因此,本文基于联邦学习构建多用户协同的MEC系统,通过分析网络应用中数据异构性、设备异构性、网络异构性三个方面的影响,研究优化算法以提升应用系统的计算性能。第一,研究MEC网络同构终端中数据异构性问题。分析不同终端设备上数据的独立且不均匀分布对系统计算时间和性能的影响,采用联邦学习进行分布式协同计算,通过建模分析,结合幂律分布模型对设备数据资源管理,本文设计了基于动态样本的优化算法,设置数据阈值作为基线策略,将设备根据本地资源大小使用不同策略进行局部训练模型,降低并行运行的同构终端设备上不平衡数据带来的系统训练偏差,优化系统整体收敛速率和计算性能。第二,研究MEC网络异构终端中设备异构性问题。考虑不同终端设备上计算、存储和通信能力方面的异质性,分析异构终端在协同训练中出现的“掉队”现象,以及海量设备同时接入时的网络拥塞问题。针对分布式系统中的设备异构性,本文设计了异步通信联合优化算法,通过在中心服务器上设置调度和更新两个异步线程,异步并行调度终端设备执行局部训练模型,与传统的同步优化算法相比,本算法能够有效地降低异构终端的丢失率,在避免网络拥塞的条件下,提升系统容错机制功能,保证了系统的可扩展性、高效性和灵活性。第三,研究多用户协同MEC网络异构性问题。考虑多个终端用户分布在不同网络环境下,分析异构网络对系统性能的影响以及网络带宽的不确定性,通过建模分析系统迭代中终端设备的训练时间,通过对计算资源调度以最小化系统成本。本文设计了基于深度强化学习的联合优化算法策略,使系统能够自适应地智能训练模型,减小设备训练中不必要的等待空闲时间,保证了系统训练达到预期准确率,降低系统总时间成本,最大化系统资源的利用率,实现智能化管理系统计算资源,优化了多用户协同训练的移动边缘计算网络系统的服务质量。本文主要研究多用户协同的异构边缘网络计算,通过网络系统异构性解决了系统算力不足、数据隐私安全保护的问题,提升了资源使用效率和计算性能。
韩飞[5](2020)在《蜂窝网络中D2D通信干扰协调算法的研究》文中研究说明设备到设备直通通信(Device-to-Device,D2D)技术是指用户可以直接进行通信而不用经过基站的一种终端直通通信技术,已经被列为5G的关键技术之一。移动蜂窝网络加入D2D通信技术能够增加资源利用率,提高蜂窝系统总吞吐量,但是不合理的引入D2D通信会带来较多的干扰,降低了蜂窝网络的整体性能。本文主要研究的是通过设计合理的干扰协调算法,降低用户和基站间的相互干扰,提高混合蜂窝网络系统的整体性能。本文首先以引入D2D通信的单小区间蜂窝网络为研究对象,把D2D用户和速率作为优化目标提出了一种联合资源分配和功率控制的方法,用以达到高能效的D2D通信。然后本文以引入D2D通信的多小区间蜂窝网络为研究对象,把蜂窝网络链路速率作为优为目标提出了引入中继节点的资源分配算法;该算法先选择合适的中继节点,其次构建以蜂窝网络链路速率为目标函数,最后根据蜂窝用户和D2D用户的发射功率及引入的拉格朗日因子间的不断地更新,从而得到蜂窝网络链路速率的最优值。仿真结果表明本文提出算法可以有效地提高蜂窝混合网络中D2D用户与蜂窝系统受到的抗干扰能力,增加蜂窝网络频谱利用率以及其整体链路速率。
郭凯璇[6](2020)在《区块链共识机制的研究与改进》文中提出区块链以比特币底层技术的身份出现,经过近年来的发展已经被各个领域进行了深入的研究。作为一个典型的去中心化的分布式数据存储系统,区块链系统中所有参与者之间达成的共识需要共识机制来实现。为使得区块链能够适用于不同的应用场景,不同的共识机制被提出,随着区块链应用的进一步发展,共识机制的相关研究也越来越多。但是,现有的一些共识机制仍在各种方面存在着一些问题。在本文的工作当中,首先分析总结了区块链技术中经典的分布式共识机制,重点研究分析了PBFT共识机制及其相关的改进方案及PBFT现存的问题。以此为基础,提出了两种不同的改进方案。首先,针对PBFT缺乏动态性的问题,提出了基于投票机制的拜占庭容错共识机制(Votingbased Practical Byzantine Fault Tolerance,VPBFT)。在VPBFT中引入了投票机制,将系统中的节点划分为具有不同职责的4种类型,并赋予节点之间的数量关系,当节点数目发生变化时,可自行根据数量关系计算,保证有动态性。同时,使用“两阶段”共识模式代替PBFT“三阶段”,降低网络带宽的消耗。另外,通过实验和仿真对比分析了VPBFT与PBFT及其改进方案能耗、容错性、时延等性能,得出改进方案VPBFT具有动态性、可靠性和安全性,同时在能耗、容错性、时延等方面比PBFT及其改进共识机制更优。其次,针对PBFT缺乏动态性、因节点增多导致通信次数大量增加等问题,提出了基于机器学习的拜占庭容错共识机制(Machine learning-based Practical Byzantine Fault Tolerance,MLPBFT)。MLPBFT利用K-means聚类算法完成节点的初始划分,在完成以此共识后自动调整K-means聚类算法,当节点数目发生变化时,调整后的K-means聚类算法自动启动,将变化后的节点集合划分为包括恶意节点和3类进行共识过程的节点等4种类型,使其具有动态性。其共识过程采用“两阶段”模式,降低了共识耗时和通信次数。另外,客户节点在等待共识结果的时间内,充分利用本身的资源运行逻辑回归算法对此次共识结果进行预测,并根据预测概率提前生产数据区块暂存。经过实验测试和仿真分析,MLPBFT在具有动态性和安全性的同时,在共识耗时、能耗、吞吐量、容错性、通信次数等方面均优于PBFT。
刘诚臣[7](2020)在《考虑部件互操作的高速列车系统可靠性建模研究》文中指出随着先进技术的不断发展列车的速度不断提升,列车系统也愈发的复杂,高速列车作为最具现代化标志的移动装备,在高速铁路中起着核心作用,高速列车的可靠性直接关系到列车的平稳运行以及旅客的生命财产安全。因此,研究高速列车的可靠性对于未来高速铁路发展有着重要意义。本文针对传统的高速列车系统可靠性分析中存在的忽视系统部件间相互影响的缺陷,以高速列车系统为依托,分析系统结构特征,建立高速列车耦合网络模型;从部件功能重要性、结构重要性以及部件故障产生的重大影响三个角度,提出了高速列车系统关键部件辨识方法;同时,考虑部件间的互操作性,基于网络传播动力学理论,提出了高速列车系统可靠性计算模型。论文的研究成果如下:(1)提出了高速列车系统耦合网络模型构建方法与关键部件辨识方法在高速列车系统组分分析的基础上,研究了高速列车部件之间的连接关系,构建了以机械、电气、信息连接为基础的耦合网络模型。考虑不同连接关系,分析机械、电气、信息连接的部件特征,研究并提出了高速列车系统关键部件辨识方法。(2)研究了面向网络系统的高速列车部件互操作性针对网络系统中节点的互操作性给出定义,研究了部件属性以及拓扑连接对不同部件之间互操作性的影响。构建了以引力模型为基础的高速列车部件间互操作性的模型。(3)构建了考虑部件互操作的高速列车网络系统可靠性计算模型在故障数据的基础上分析了关键部件的可靠性;在复杂网络经典传播动力学理论的基础上,研究了耦合网络传播动力学过程,构建了考虑部件互操作性的高速列车系统可靠性计算模型。(4)实例应用研究在现场调研总结分析的基础上,建立了由24个部件组成的高速列车牵引系统实例研究模型;在拓扑连接的基础上,构建了高速列车牵引系统的耦合网络模型,从机械、电气、信息三个角度,综合对高速列车牵引系统中的关键部件进行辨识;根据构建的互操作性计算模型,计算出反映各部件之间互操作性值的大小;最后,在调研中获得的故障数据的基础上,计算了高速列车牵引系统关键部件的可靠性,利用Matlab对考虑部件互操作的高速列车耦合网络系统可靠性计算模型进行仿真,计算了高速列车系统不同运营里程下的可靠性。
郭良振[8](2020)在《ZigBee多信道网络控制系统的调度方法研究》文中研究说明随着计算机控制技术和无线通信技术的不断进步,网络化控制系统(Networked Control System,NCS)也得以快速发展。当前,我国工业企业正逐步采用具有无线通信能力的智能终端设备,取代传统仪器仪表,以减少传统传输媒介限制,克服有线方式带来现场设备可能面临的旋转缠绕或者移动难题,解决可能遇到的现场环境恶劣致使人员无法到达的弊端情况。某仪表自动化公司为提升产品质量、扩大市场规模,降低开发成本,委托本论文研究者所在的实验室开发了一个低成本、小规模的ZigBee网络控制系统,该ZigBee网络控制系统可快速准确地完成节点的组网、组态和在线轮询功能,满足实际应用的需求。本论文在继承现有成果基础上,针对ZigBee网络控制系统,开展了新型网络系统拓扑设计,研发了多信道组簇新技术,增强了协调器与各簇首主从通信、簇内节点隐性令牌通信这两者之间的并行同步工作能力,提高通信效率,扩大了网络控制系统在线轮询的接入设备数,建立了面向应用的容错及健康诊断机制,提高系统的鲁棒性。本论文主要内容如下:1)系统设计。ZigBee网络化控制系统由上位机、协调器网关和令牌簇三部分组成,基于多信道分簇的技术思想进行系统框架方案设计。上位机通过工业以太网与协调器通信连接,协调器与令牌簇通过ZigBee无线模块进行通信。令牌簇结构包括一个簇首节点和多个簇内节点。簇首节点配置两个ZigBee模组,分别工作在不同的信道上,用于区别簇内通信和簇间通信,互不干扰。协调器与各簇间使用固定信道通信,严格遵守主从轮询通信;单个网络簇内则分配全网唯一数据通信信道,采用令牌通信。令牌组簇的思想在于,簇内节点自定义协议组网,将簇内各智能设备节点之间的通信机制改造成隐形令牌传输机制,收到轮询请求命令的簇内节点抢占令牌,获得簇内信道使用权,将采样数据与请求命令打包作为新的令牌传递给簇内下一个指定节点,完成簇内节点数据逐一向后传递,同时释放令牌使用权。采用隐形令牌通信机制,与点对点主从通信相比,减少数据通信传递次数,并且去除冗余的报头报尾,提高网络带宽资源利用率;簇内通信、簇间通信各自独立,可同步进行,互不影响。结合网络控制系统令牌簇技术,设计相应的容错和健康诊断机制,令牌簇内节点发生故障,响应超时,簇内下一指定节点依自定义协议组帧作为令牌定时触发、主动上传,避免簇内节点故障造成该簇崩溃,保障系统鲁棒性。2)硬件设计。完成簇首节点硬件方案设计,能够使多信道网络控制系统令牌组簇通信正常运行。为满足簇首节点和令牌组簇网络的工作性能,同时基于功耗和成本考虑因素,选取STM32F072作为MCU主控制芯片;设计簇首节点最小系统电路作为网络控制系统多信道组簇技术能够正常实现的基础;设计ZigBee、USART串口通信和USB串口调试的硬件接口电路,用于实现通信及在线调试功能;为提高数据采样速度、精度及数据准确度,采用片外ADC芯片并设计相应外围电路;使用MCU片内FLASH的存储能力进行网络控制系统令牌簇的簇成员和数据管理。3)软件开发。完成网络控制系统多信道资源分配和令牌组簇的各个功能模块的程序编写与实现。主要包括协调器节点协议转换与数据转发,令牌簇内节点数据通信收发协议的制定与实现;借助协调器协议转发功能,上位机对令牌簇内节点组网组态参数配置;根据数据实时性优先级不同,进行通信调度策略的设计实现;令牌簇内的容错机制设计,通过协议自定义建立的隐形令牌和协议帧头记录的健康节点ID值范围,实现了系统的健康诊断,并使用定时触发、主动上传的设计思想,解决了因节点损坏,后续节点无法上传数据的问题。4)实验验证。通过将上位机与协调器网关、令牌簇的簇首节点及簇内采样节点构建一个完整的实验平台,在平台上完成系统联调,测试,以及系统运行测试改进,完成项目开发;针对本文设计的多信道组簇和网络容错机制和健康诊断进行测试,并对实验结果进行分析,验证了ZigBee多信道网络控制系统各项功能的正确性和有效性,能够满足实际需要,具有较好的应用推广价值。
石琼[9](2020)在《无人值守无线传感器网络系统可生存性关键技术研究》文中进行了进一步梳理网络系统可生存性是指网络系统在遭到破坏的情况下,仍然能够及时地完成关键任务的能力。无人值守无线传感器网络(Unattended Wireless Sensor Networks,UWSNs)通常部署在环境恶劣或者敌方区域,故其极易发生故障、遭受恶意攻击或意外事故。因此,目前针对无人值守无线传感器网络系统可生存性的研究逐渐成为研究热点。数据的正常传输是无人值守无线传感器网络系统的关键任务。传感器节点的失效会影响数据通信的安全可靠性。本文以基于无人值守无线传感器网络的战场态势感知网络可生存性需求为背景,从失效节点检测和可重构路由两方面的可生存性增强技术来提高资源受限的无人值守无线传感器网络系统的可生存性,并针对无人值守无线传感器网络系统设计了可生存性评估方案。本文主要研究内容及创新点归纳如下:(1)无人值守无线传感器网络系统失效节点检测方案针对无人值守无线传感器网络系统资源受限与高检测率必将带来高能耗这一对矛盾,提出资源受限无人值守无线传感器网络系统失效节点检测率动态规划方法,结合连续时间马尔可夫链与经典传染病模型建立了受内部攻击的无人值守无线传感器网络系统失效节点检测模型,并利用动态规划方程(贝尔曼方程)来实现对检测率的最优化。该方法能够为检测技术的应用提供指导,实现在检测效果提升的同时合理利用网络资源,从而实现网络系统可生存性的提升。同时为路由重构提出预警,为可靠路由构建提供依据。(2)无人值守无线传感器网络系统可重构路由构建方法针对失效传感器节点(攻击及故障造成的失效)对资源受限无人值守无线传感器网络系统中数据通信可靠性的影响,提出一个基于信息感知的全局最优可重构路由构建方法。通过在每轮数据传输前感知更新节点信息(节点状态和信任度)来综合评估整条路径的安全性、能耗和负载平衡,实现全局最优路由的重构。该方法能够有效避开失效节点,为数据传输提供可靠路由,有效提升网络系统的可生存性,即网络系统在遭受攻击、发生故障及意外事故时,仍然能完成关键任务。(3)无人值守无线传感器网络系统可生存性评估方法针对无人值守无线传感器网络系统可生存性评估问题,设计了无人值守无线传感器网络系统可生存性评估方法。利用建立的受攻击无人值守无线传感器网络中节点生存模型得到传感器节点的可靠度、可用度及可生存度,结合可靠性理论及网络的实际特点推出整个网络系统的可靠度、可用度及可生存度。特别地,在网络系统可靠度计算中将节点失效分为两种情况考虑:节点失效相互独立及节点失效相互关联,并引入β因子模型对共因失效建模。该方法实现了对多个评估指标的量化,为可生存性增强技术的评估提供了依据。
吴昊[10](2020)在《基于双层并行算法的水电站群优化调度方法及应用研究》文中研究说明随着我国大型江河流域的水电站群规模急剧扩大,优化调度问题也随之越来越复杂。为充分发挥各水电站间最优水量补偿和优化调节的功效,从而达到水资源最大利用率,世界各地相关专业领域的科学家和学者们,都纷纷依据目前各类水电站的种类及特性,展开了优化调度模型相关理论和求解方法研究,然而调度模型的优化解精度和对应算法的计算耗时是两大主要相互制约矛盾点。近些年来随着计算技术的飞速发展,以此为契机可充分有效利用计算资源,根据模型和算法的不同特点提出相对应的并行算法,在保证或提高优化解精度的基础上,一定程度上可相对减少或保持原有模型优化求解的计算耗时。因此本文以我国西南地区某大型流域为研究背景,取其部分相邻串联水电站,且都具备年调节功能。根据梯级水电站群库容水流优化调节的理论方法及其模型特点,以能够获得理想优化结果作为目的,在单机多核、联网多机两种架构模式下提出了双层并行算法,针对如何提高计算效率展开研究,从而可进一步提高对梯级水电站群优化调度的管理水平。本文主要研究成果如下。(1)在水电站发电优化调度模型中应用人工鱼群算法,为避免陷入局部优化解,可将其结合混沌优化算法,扩大单体人工鱼的遍历搜索范围,另一方面可增加单体人工鱼数目,从而进一步提高优化调度模型优化解的精度,然而计算耗时会有一定程度的增加。针对该问题并结合模型特点,对其可并行化因素进行深入的分析研究,以多台多核计算机互联组成网络系统为硬件基础,提出了混沌人工鱼群双层并行算法,之后对我国西南某流域的单一水电站发电优化调度模型展开了实例验证。结果表明该双层并行算法不仅提高了整体优化解的精度,同时能有效将计算耗时控制在可接受的范围之内。(2)将传统动态规划算法应用于水电站优化调度模型中,增加时段内初、末库容状态变量离散数,可进一步使整体优化解收敛于理论最优值,但计算耗时会成倍增加。针对该问题,基于时段内初、末状态库容变量各循环计算的可并行性,提出了双层并行动态规划算法。通过我国西南某流域水电站发电优化调度模型的实例验证,表明该算法在整体优化解精度和计算耗时两个矛盾点有较好的制衡作用。(3)当应用动态规划算法求解梯级水电站群与库容水流优化调节相关的水力发电模型时,若提高优化解精度,易产生“维数灾”现象,对其计算进行并行化处理可在一定程度上减少计算时间,但并未有效降维,计算时间依然较多。基于大系统分解协调原理建立的二级递阶结构调度模型可有效降维,且可应用多线程技术并行化的标准动态规划算法求分解后水电站子系统的优化解。针对标准动态规划算法中可并行化因素展开分析研究,引出了基于大系统分解协调及分解后单一水电站双层并行动态规划的梯级水电站群发电优化调度模型。其并行因素主要采自于分解后各水电站时段内初、末离散化库容状态变量的两种细粒度子任务划分,通过扩大离散程度来提高优化结果精度。以我国西南某流域的梯级水电站群作为实例背景,验证了该方法的有效性。(4)基于大系统分解协调方法,根据多台多核计算机互联的体系架构,提出了梯级水电站群优化调度模型的异时启动双层并行计算。该方法的基本思路是首先将多台多核计算机分配给对应编号的水电站,通过异时启动并行算法实现各水电站之间的相互独立计算,即为粗粒度任务划分的第一层并行计算;第二层并行计算便是基于分解后水电站自身标准动态优化计算的并行化处理,也是时段内离散化的初或末库容状态变量细粒度子任务划分。以我国西南某流域的梯级水电站群作为实例背景验证了该方法能够有效控制计算耗时和整体优化解精度。
二、网络系统中的计算模式(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络系统中的计算模式(论文提纲范文)
(1)法定数字货币法经济逻辑与制度规则研究(论文提纲范文)
摘要 |
abstract |
第一章 导论 |
第一节 研究意义和研究背景 |
第二节 核心名词辨析和界定 |
一、研究对象的界定 |
二、相关概念的界定 |
三、诸“货币”形态关系 |
第三节 国内外相关研究综述 |
一、法定数字货币的内涵 |
二、法定数字货币的影响 |
三、法定数字货币的发行 |
四、法定数字货币的规制 |
五、国内外相关研究述评 |
第四节 研究方法和内容框架 |
一、研究方法 |
二、内容框架 |
三、主要创新 |
第二章 货币本质和货币形态演进基本规律 |
第一节 货币的本质与主要理论 |
一、货币的内涵和本质理论 |
二、货币的职能和理论发展 |
三、货币的社会和法律属性 |
第二节 货币形态演进及其规律 |
一、货币形态演化进程和经济特征 |
二、货币形态演化的经济科技基础 |
三、货币形态演化的法经济学规律 |
第三节 新科技与数字货币发展 |
一、数字货币产生的经济科技基础 |
二、货币数字化和数字货币的产生 |
三、数字货币基本特征和价值改进 |
第三章 法定数字货币基本理论和逻辑基础 |
第一节 法定数字货币及其基本理论 |
一、法定数字货币的法经济内涵 |
二、法定数字货币的法经济属性 |
三、法定数字货币的法经济特征 |
四、法定数字货币的理论新挑战 |
第二节 数字形式“货币”的差异比较 |
一、法定数字货币与电子货币 |
二、法定数字货币与虚拟货币 |
三、法定数字货币与私人数字货币 |
第三节 法定数字货币的绩效和价值 |
一、货币竞争模式及其基本特点 |
二、现行货币竞争的绩效与不足 |
三、法定数字货币价值功能改进 |
第四章 国内外法定数字货币的研究与开发 |
第一节 国外法定数字货币的政策推进 |
一、私人数字货币的政策和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和实践 |
第二节 国际组织法定数字货币的研究 |
一、私人数字货币的取向和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和观点 |
第三节 我国法定数字货币的研究开发 |
一、法定数字货币理论和政策取向 |
二、法定数字货币研究和开发实践 |
三、法定数字货币科技和金融路径 |
第五章 法定数字货币对金融机制的影响和效益 |
第一节 法定数字货币对货币机制的影响 |
一、法定数字货币对货币供应的变化 |
二、法定数字货币对货币需求的变化 |
三、法定数字货币对货币控制的提升 |
第二节 法定数字货币对货币政策的影响 |
一、货币政策调控模式理论及其实践 |
二、法定数字货币对调控机制的优化 |
三、法定数字货币对传导机制的改进 |
第三节 法定数字货币对支付体系的影响 |
一、我国现行支付体系及其运营模式 |
二、我国支付体系存在的问题和缺陷 |
三、法定数字货币对支付体系的完善 |
第六章 我国法定数字货币制度供给与需求 |
第一节 法定数字货币制度需求和供给 |
一、现行法定货币的制度规则及评析 |
二、法定数字货币的制度需求和创新 |
第二节 法定数字货币制度供给和架构 |
一、法定数字货币的制度供给思路 |
二、法定数字货币的立法模式选择 |
第七章 我国法定数字货币发行和运行制度构建 |
第一节 法定数字货币发行的制度架构 |
一、法定数字货币发行的经济目标 |
二、法定数字货币发行的基本原则 |
三、法定数字货币发行的管理机制 |
第二节 法定数字货币运行与流通管理 |
一、法定数字货币运行体系和基础 |
二、法定数字货币运行与流通机制 |
三、法定数字货币流通的配套制度 |
第三节 法定数字货币权责义务及配置 |
一、法定数字货币的主要法律关系 |
二、法定数字货币发行的权责配置 |
三、法定数字货币运行的权责分配 |
第八章 总结与展望 |
一、全文总结 |
二、未来展望 |
参考文献 |
致谢 |
(2)基于协作式边缘计算的资源分配研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 边缘计算的研究现状 |
1.3.1 边缘计算中资源分配的研究现状 |
1.3.2 边缘计算中边缘缓存的研究现状 |
1.4 本文的主要贡献与创新 |
1.5 本论文的结构安排 |
第二章 边缘计算及其相关优化方法概述 |
2.1 边缘计算概述 |
2.1.1 边缘计算的体系架构 |
2.1.2 边缘计算的关键技术 |
2.1.3 边缘计算的应用场景 |
2.2 广义几何规划 |
2.3 常数下界松弛方法 |
2.4 分支定界算法 |
2.5 模拟退火算法 |
2.6 本章小结 |
第三章 基于云边端协作卸载的资源分配研究 |
3.1 引言 |
3.2 场景描述 |
3.3 问题建模 |
3.3.1 业务请求 |
3.3.2 决策变量 |
3.3.3 通信模型 |
3.3.4 计算模型 |
3.3.5 能耗模型 |
3.3.6 目标与约束 |
3.4 算法设计 |
3.4.1 非凸问题转换为广义几何规划问题 |
3.4.2 常数下界松弛 |
3.4.3 基于分支定界的算法设计 |
3.4.4 算法收敛性证明 |
3.5 协作式算法工作流程 |
3.6 实验仿真结果与分析 |
3.6.1 仿真场景及参数设置 |
3.6.2 仿真结果分析 |
3.7 本章小结 |
第四章 基于边缘协同缓存的资源分配研究 |
4.1 引言 |
4.2 场景描述 |
4.3 问题建模 |
4.3.1 业务请求 |
4.3.2 决策变量 |
4.3.3 区域用户需求预测模型 |
4.3.4 通信模型 |
4.3.5 缓存模型 |
4.3.6 能耗模型 |
4.3.7 目标与约束 |
4.4 算法设计 |
4.4.1 问题拆分 |
4.4.2 基于模拟退火的联合优化算法 |
4.5 协同缓存算法工作流程 |
4.6 实验仿真结果与分析 |
4.6.1 仿真场景及参数设置 |
4.6.2 仿真结果分析 |
4.7 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读专业硕士学位期间取得的成果 |
(3)应用N版本编程技术的小型云系统的安全可靠性优化(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究历史与现状 |
1.2.1 云网络中的安全研究 |
1.2.2 云网络中的故障预测研究 |
1.2.3 NVP技术相关研究 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 研究相关技术基础 |
2.1 NVP技术 |
2.1.1 容错系统中的多重计算 |
2.1.2 N个独立版本的多重计算 |
2.1.3 云网络实现NVP技术的可行性分析 |
2.2 常见的故障预测算法 |
2.2.1 支持向量机 |
2.2.2 K近邻分类算法 |
2.2.3 聚类算法 |
2.3 共存攻击 |
2.3.1 有代表性的共存攻击 |
2.3.2 针对共存攻击的常见对策 |
2.4 本章小结 |
第三章 小型云环境下的服务器故障预测 |
3.1 小型云系统中的故障因子 |
3.1.1 强故障因子对小型云系统的可靠性影响 |
3.1.2 其他因子对小型云系统的可靠性影响 |
3.2 针对采集的数据集的参数选择 |
3.2.1 数据集的参数采集选择 |
3.2.2 数据集的聚类趋势评估 |
3.3 基于故障域分级的聚类算法 |
3.3.1 理论分析 |
3.3.2 基于故障域分级的聚类算法步骤 |
3.4 算法实验结果验证 |
3.4.1 聚类质量的评估结果 |
3.4.2 故障数据测试结果验证 |
3.4.3 服务器评分及实时预测结果展示 |
3.5 本章小结 |
第四章 应用NVP技术的小型云网络的安全可靠性 |
4.1 应用NVP技术的小型云网络中的共存攻击分析 |
4.1.1 共存攻击威胁模式 |
4.1.2 NVP服务的安全可靠性模型 |
4.1.3 SC的最优数量 |
4.2 FIRST-PAST-THE-POST投票机制 |
4.3 伪装组件 |
4.3.1 伪装组件机制可行性分析 |
4.3.2 伪装组件机制保护下的NVP服务模型 |
4.3.3 参数敏感性分析 |
4.4 NVP服务最优策略制定 |
4.4.1 最优放置策略 |
4.4.2 最优数量策略 |
4.4.3 参数敏感性分析 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
(4)多用户协同的移动边缘计算资源优化研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 主要研究内容与创新点 |
1.3.1 主要研究内容 |
1.3.2 论文创新点 |
1.4 主要内容和章节安排 |
第二章 相关理论与技术介绍 |
2.1 移动边缘计算简介 |
2.1.1 基本概念与体系结构 |
2.1.2 MEC优势与挑战 |
2.1.3 MEC技术与应用 |
2.2 联邦学习框架简介 |
2.2.1 设计思想概述 |
2.2.2 联邦学习架构模型 |
2.2.3 联邦平均算法Fed Avg |
2.3 边缘智能计算 |
2.3.1 边缘智能概述 |
2.3.2 边缘智能技术与应用 |
2.4 本章小结 |
第三章 多用户联合的MEC统计异构性研究 |
3.1 应用场景描述 |
3.2 同构边缘计算网络中统计异构性 |
3.2.1 问题描述和求解 |
3.2.2 动态样本选择的优化算法 |
3.2.3 基于动态样本的优化算法 |
3.3 仿真结果与性能分析 |
3.3.1 仿真实验设置 |
3.3.2 仿真结果分析 |
3.4 本章小结 |
第四章 多用户联合的MEC设备异构性研究 |
4.1 应用场景描述 |
4.2 同构边缘计算网络中设备异构性 |
4.2.1 问题描述和求解 |
4.2.2 异步通信中服务器模型更新 |
4.2.3 异步通信中设备模型更新 |
4.2.4 异步通信联合优化算法 |
4.3 仿真结果与性能分析 |
4.3.1 仿真实验设置 |
4.3.2 仿真结果分析 |
4.4 本章小结 |
第五章 多用户协同的异构MEC网络中资源优化研究 |
5.1 应用场景描述 |
5.2 异构边缘网络中多用户资源优化 |
5.2.1 问题描述与求解 |
5.2.2 深度强化学习模型 |
5.2.3 构建联合强化学习模型 |
5.2.4 基于强化学习的联合优化算法 |
5.3 仿真结果与性能分析 |
5.3.1 仿真实验设置 |
5.3.2 仿真结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续研究展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)蜂窝网络中D2D通信干扰协调算法的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 本文组织架构 |
第二章 相关背景知识介绍 |
2.1 D2D通信技术介绍 |
2.2 D2D通信的设备发现与会话建立 |
2.3 D2D通信干扰协调关键技术 |
2.3.1 模式选择 |
2.3.2 资源分配 |
2.3.3 功率控制 |
2.4 本章小结 |
第三章 单小区内D2D通信的干扰协调技术 |
3.1 系统模型 |
3.2 联合资源分配和功率控制方案研究 |
3.2.1 用户和速率 |
3.2.2 资源分配方案研究 |
3.3 仿真结果 |
3.3.1 仿真参数 |
3.3.2 仿真结果分析 |
3.4 本章小结 |
第四章 多小区内D2D通信的干扰协调技术 |
4.1 系统模型 |
4.1.1 用户分类 |
4.1.2 中继节点需求条件 |
4.1.3 基于均等分区的资源分配 |
4.1.4 基于中继协助的干扰管理 |
4.2 问题分析与求解 |
4.2.1 问题分析 |
4.2.2 问题求解 |
4.3 仿真结果 |
4.3.1 仿真参数 |
4.3.2 仿真结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 下一步工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(6)区块链共识机制的研究与改进(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 区块链研究现状 |
1.2.2 共识机制研究现状 |
1.3 本文主要工作 |
1.4 论文结构安排 |
第二章 相关技术 |
2.1 区块链 |
2.1.1 区块链定义与结构 |
2.1.2 区块链层次架构 |
2.2 区块链核心技术之密码学 |
2.2.1 哈希函数 |
2.2.2 Merkle树 |
2.2.3 数字签名与加密 |
2.3 区块链核心技术之智能合约 |
2.4 区块链核心技术之共识机制 |
2.4.1 Paxos |
2.4.2 Raft |
2.4.3 PBFT |
2.4.4 PBFT的改进方案 |
2.5 本章小结 |
第三章 基于投票机制的拜占庭容错共识机制 |
3.1 问题描述 |
3.2 基于投票机制的拜占庭容错共识机制 |
3.2.1 网络模型 |
3.2.2 共识过程 |
3.2.3 随机数R的确定 |
3.2.4 K的取值 |
3.3 实验结果与分析 |
3.3.1 低功耗 |
3.3.2 可靠性 |
3.3.3 动态性 |
3.3.4 容错性 |
3.3.5 低时延 |
3.3.6 安全性 |
3.4 本章小结 |
第四章 基于机器学习的拜占庭容错共识机制 |
4.1 问题描述 |
4.2 相关技术 |
4.2.1 逻辑回归算法 |
4.2.2 K-means算法 |
4.3 基于机器学习的拜占庭容错共识机制 |
4.3.1 网络架构 |
4.3.2 共识流程 |
4.3.3 基于逻辑回归的结果预测 |
4.3.4 基于K-means的动态分类 |
4.4 实验结果与分析 |
4.4.1 共识耗时分析 |
4.4.2 能耗分析 |
4.4.3 吞吐量分析 |
4.4.4 动态性分析 |
4.4.5 安全性分析 |
4.4.6 其他性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 不足与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间申请的软着 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(7)考虑部件互操作的高速列车系统可靠性建模研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1.引言 |
1.1 研究背景及意义 |
1.2 研究目标与内容 |
1.3 研究技术路线 |
2.国内外研究现状 |
2.1 复杂网络理论研究现状 |
2.1.1 节点重要性度量 |
2.1.2 复杂网络传播动力学 |
2.2 可靠性方法研究现状 |
2.2.1 部件可靠性研究 |
2.2.2 网络系统可靠性研究 |
2.3 互操作性研究现状 |
2.4 本章小结 |
3.面向系统结构的网络模型构建及关键部件辨识方法研究 |
3.1 系统结构与部件 |
3.2 高速列车系统耦合网络建模 |
3.3 基于耦合网络的高速列车系统关键部件辨识 |
3.3.1 机械连接层网络关键节点辨识 |
3.3.2 电气连接层网络关键节点辨识 |
3.3.3 信息连接层网络关键节点辨识 |
3.3.4 高速列车系统关键节点辨识 |
3.4 本章小结 |
4.网络系统部件间互操作性建模与计算方法研究 |
4.1 网络系统部件间互操作性定义 |
4.2 基于引力模型的互操作性计算模型 |
4.3 网络系统部件互操作性影响指标分析 |
4.3.1 部件类型属性对互操作性影响 |
4.3.2 部件间拓扑结构对互操作性影响 |
4.4 本章小结 |
5.考虑部件互操作的网络系统可靠性建模研究 |
5.1 关键部件可靠性分析 |
5.2 基于复杂网络传播动力学的系统可靠性分析 |
5.2.1 高速列车耦合网络系统传播动力学建模 |
5.2.2 高速列车耦合网络系统故障分析 |
5.3 基于部件互操作性的网络系统可靠性计算模型 |
5.4 本章小结 |
6.高速列车牵引系统可靠性计算实例 |
6.1 高速列车牵引系统网络建模 |
6.1.1 高速列车牵引系统耦合网络建模 |
6.1.2 高速列车系统关键部件辨识 |
6.2 高速列车部件互操作性计算 |
6.2.1 互操作影响指标的计算 |
6.2.2 引力模型建模与互操作性计算 |
6.3 高速列车牵引系统可靠性计算 |
6.3.1 关键部件可靠性分析 |
6.3.2 基于网络模型的高速列车牵引系统可靠性计算 |
7.结论与建议 |
7.1 总结 |
7.2 不足与展望 |
参考文献 |
附录A 第五章仿真程序 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(8)ZigBee多信道网络控制系统的调度方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究与发展现状 |
1.2.1 网络控制系统的研究现状 |
1.2.2 ZigBee工业无线技术发展现状 |
1.2.3 多信道技术研究现状 |
1.3 涉及到的重点考虑问题 |
1.3.1 实时性问题 |
1.3.2 网络规模问题 |
1.3.3 网络健康诊断及容错问题 |
1.4 拟解决的关键问题和技术特色 |
1.5 本文主要工作和内容安排 |
第2章 相关技术基础 |
2.1 概述 |
2.2 无线短距离通信比较 |
2.3 ZigBee网络拓扑结构 |
2.3.1 ZigBee网络设备 |
2.3.2 ZigBee组网方式 |
2.4 ZigBee多信道网络 |
2.4.1 ZigBee协议栈基础 |
2.4.2 ZigBee多信道技术 |
2.5 主从通信技术 |
2.6 令牌通信技术 |
2.7 本章小结 |
第3章 需求分析与方案设计 |
3.1 概述 |
3.2 需求分析 |
3.2.1 功能性需求 |
3.2.2 非功能性需求 |
3.3 基于ZigBee的多信道网络化控制系统设计 |
3.4 现场测控节点组簇的簇首节点设计 |
3.5 现场测控节点组簇的通信数据封帧和解析 |
3.6 网络规模能力计算 |
3.7 本章小结 |
第4章 现场测控节点组簇的簇首节点硬件设计 |
4.1 概述 |
4.2 簇首节点硬件设计框架 |
4.3 组簇的簇首节点最小系统电路设计 |
4.3.1 组簇的簇首节点微控制器介绍 |
4.3.2 组簇的簇首节点核心电路设计 |
4.4 簇首节点的ZigBee模块电路设计 |
4.5 簇首节点的AD采样电路设计 |
4.6 簇首节点的电源电路设计 |
4.7 簇首节点的调试接口设计 |
4.8 簇首节点PCB板设计与实物验证 |
4.9 本章小结 |
第5章 多信道网络控制系统的节点软件开发 |
5.1 概述 |
5.2 程序设计框架 |
5.3 ZigBee通信程序设计 |
5.4 参数配置的程序设计 |
5.5 关闭轮询消息传播程序设计 |
5.6 令牌组簇的程序设计 |
5.7 容错机制及健康诊断方案设计 |
5.7.1 令牌簇内节点类型故障诊断设计 |
5.7.2 令牌簇首节点类型故障诊断设计 |
5.8 本章小结 |
第6章 实验验证与结果分析 |
6.1 概述 |
6.2 ZigBee通信功能检测 |
6.2.1 ZigBee单播通信测试 |
6.2.2 ZigBee广播通信测试 |
6.2.3 ZigBee单播/广播通信测试 |
6.2.4 ZigBee多信道通信测试 |
6.3 AD采样功能检测 |
6.4 现场测控节点组簇的簇首节点切换目标地址时间检测 |
6.4.1 切换目标地址时间检测的ZigBee模块参数配置 |
6.4.2 切换目标地址时间测试数据结果 |
6.5 现场测控节点组簇的簇首节点切换无线信道时间检测 |
6.5.1 切换无线信道时间检测的ZigBee模块参数配置 |
6.5.2 切换无线信道时间测试数据结果 |
6.6 多信道网络控制系统节点组簇通信测试 |
6.7 多信道网络控制系统构建及联调 |
6.8 多信道网络系统控制回路功能测试及分析 |
6.9 多信道网络控制系统健康诊断功能检测 |
6.10 本章小结 |
第7章 总结与展望 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
附录 |
攻读硕士学位期间的科研工作及取得的成果 |
致谢 |
(9)无人值守无线传感器网络系统可生存性关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 无人值守无线传感器网络国内外研究现状 |
1.3 无人值守无线传感器网络系统可生存性国内外研究现状 |
1.3.1 无人值守无线传感器网络系统可生存性增强技术研究现状 |
1.3.2 无人值守无线传感器网络系统可生存性评估指标及方法研究现状 |
1.4 论文主要研究内容 |
1.4.1 无人值守无线传感器网络系统失效节点检测方案研究 |
1.4.2 无人值守无线传感器网络系统可重构路由技术研究 |
1.4.3 无人值守无线传感器网络系统可生存性评估研究 |
1.5 论文组织结构 |
第二章 无人值守无线传感器网络系统及其可生存性理论基础 |
2.1 无人值守无线传感器网络概述 |
2.1.1 无人值守无线传感器网络系统结构 |
2.1.2 无线传感器节点结构 |
2.1.3 无人值守无线传感器网络特点 |
2.1.4 无人值守无线传感器网络应用 |
2.1.5 无人值守无线传感器网络系统功能 |
2.1.6 关键问题分析 |
2.2 无人值守无线传感器网络系统可生存性理论 |
2.2.1 无人值守无线传感器网络系统可生存性定义 |
2.2.2 无人值守无线传感器网络系统可生存性评估建模方法 |
2.3 本章小结 |
第三章 无人值守无线传感器网络系统失效节点检测方案研究 |
3.1 引言 |
3.2 相关工作 |
3.3 无人值守无线传感器网络系统失效节点检测率动态规划模型 |
3.3.1 传感器节点状态转换过程 |
3.3.2 无人值守无线传感器网络系统失效节点(妥协节点)检测模型 |
3.3.3 基于动态规划方程的最优检测率动态规划模型 |
3.4 仿真实验 |
3.4.1 仿真实验设置 |
3.4.2 参数设置 |
3.4.3 仿真实验结果分析 |
3.5 本章小结 |
第四章 无人值守无线传感器网络系统可重构路由技术研究 |
4.1 引言 |
4.2 相关工作 |
4.3 无人值守无线传感器网络系统可重构路由模型 |
4.3.1 网络模型 |
4.3.2 攻击模型 |
4.3.3 攻击行为描述 |
4.3.4 行为收集过程 |
4.3.5 传感器节点及路径的攻击概率 |
4.3.6 传感器节点及路径的状态 |
4.3.7 信息感知可重构路由模型 |
4.4 最小代价路径算法 |
4.5 仿真实验 |
4.5.1 仿真实验设置 |
4.5.2 参数设置 |
4.5.3 仿真实验结果分析 |
4.6 本章小结 |
第五章 无人值守无线传感器网络系统可生存性评估研究 |
5.1 引言 |
5.2 相关工作 |
5.3 无人值守无线传感器网络系统可生存性评估指标 |
5.3.1 丢包率 |
5.3.2 无人值守无线传感器网络系统可靠性 |
5.3.3 无人值守无线传感器网络系统可用性 |
5.3.4 无人值守无线传感器网络系统可生存性 |
5.4 网络模型 |
5.4.1 网络拓扑结构 |
5.4.2 网络假设 |
5.4.3 威胁模型 |
5.5 基于连续时间马尔可夫链的受攻击无人值守无线传感器网络节点生存模型 |
5.5.1 传感器节点生存模型 |
5.5.2 稳态分析 |
5.6 无人值守无线传感器网络系统可生存性评估指标量化 |
5.6.1 无人值守无线传感器网络系统可靠度 |
5.6.2 无人值守无线传感器网络系统可用度、可生存度 |
5.7 无人值守无线传感器网络系统可生存性评估方法验证实验 |
5.7.1 仿真实验设置 |
5.7.2 参数设置 |
5.7.3 仿真实验结果分析 |
5.8 无人值守无线传感器网络系统可生存性增强技术评估实验 |
5.8.1 仿真实验设置 |
5.8.2 仿真实验结果分析 |
5.9 本章小结 |
第六章 方案验证 |
6.0 引言 |
6.1 实验设置 |
6.1.1 实验平台搭建 |
6.1.2 通信模块设计 |
6.2 实际网络部署 |
6.3 实验结果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 论文的主要创新点 |
7.3 工作展望 |
参考文献 |
攻读博士期间发表的论文及所取得的研究成果 |
致谢 |
(10)基于双层并行算法的水电站群优化调度方法及应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 梯级水电站群优化调度模型计算现状综述及分析 |
1.3.1 梯级水电站群调度模型及算法演进历程 |
1.3.2 梯级水电站群优化调度模型计算存在的主要问题 |
1.4 本文主要研究内容及技术路线 |
1.4.1 主要研究内容 |
1.4.2 研究技术路线 |
1.5 本文研究创新点 |
第2章 双层并行计算架构模式研究 |
2.1 双层并行计算方法研究 |
2.1.1 并行计算机内存结构 |
2.1.2 并行计算架构 |
2.1.3 并行计算实现方法及考虑因素 |
2.1.4 并行计算性能评价指标 |
2.1.5 双层并行计算架构 |
2.1.6 并行算法 |
2.2 优化算法并行化基础理论研究 |
2.2.1 传统优化算法并行化 |
2.2.2 智能优化算法及其并行化 |
2.3 本章小结 |
第3章 水电站优化调度模型的双层并行算法 |
3.1 水电站发电量最大优化调度基本模型 |
3.2 基于混沌人工鱼群双层并行算法的水电站优化调度模型 |
3.2.1 混沌人工鱼群双层并行算法(CAFSDPA) |
3.2.2 基于CAFSDPA水电站发电优化调度模型的求解步骤 |
3.3 基于双层并行动态规划算法的水电站优化调度模型 |
3.3.1 动态规划算法的并行因素分析 |
3.3.2 模型双层并行计算流程 |
3.4 本章小结 |
第4章 基于双层并行算法的水电站优化调度模型实证研究 |
4.1 基于CAFSDPA的水电站优化调度模型实证研究 |
4.1.1 相近算法计算结果比较 |
4.1.2 部分参数不同情况下CAFSDPA计算结果比较 |
4.2 基于双层并行动态规划算法的水电站实例论证 |
4.3 本章小结 |
第5章 梯级水电站群的双层并行算法研究 |
5.1 基于大系统分解协调的双层并行算法研究思路 |
5.2 梯级水电站群发电优化调度大系统分解协调模型 |
5.2.1 大系统分解协调 |
5.2.2 梯级水电站群发电优化调度基本模型 |
5.2.3 梯级水电站群发电优化调度分解协调模型 |
5.3 基于分解后水电站CAFSDPA的大系统分解协调模型 |
5.3.1 模型基本原理 |
5.3.2 模型计算步骤 |
5.4 基于分解后水电站多线程并行动态规划的双层并行算法研究 |
5.4.1 分解后水电站动态规划算法 |
5.4.2 模型计算可并行化分析 |
5.4.3 多线程技术并行计算 |
5.4.4 算法结合基本原理 |
5.4.5 模型计算步骤 |
5.5 基于分解后各水电站异时启动并行计算的双层并行算法研究 |
5.5.1 异时启动并行计算 |
5.5.2 并行策略的主要研究方向 |
5.5.3 梯级水电站群优化计算新型并行策略基本研究思路 |
5.5.4 梯级水电站群优化计算的新型并行策略 |
5.5.5 新型并行策略分析 |
5.5.6 基于分解后各水电站异时启动并行计算的双层并行算法 |
5.6 混联水电站群新型并行策略展望 |
5.7 本章小结 |
第6章 基于双层并行算法的水电站群大系统分解协调模型实证研究 |
6.1 实例背景 |
6.2 基于分解后水电站CAFSDPA的分解协调模型实例验证 |
6.2.1 模型计算流程及问题论证方向 |
6.2.2 计算结果分析 |
6.3 基于分解后水电站多线程双层并行动态规划的分解协为模型实例验证 |
6.3.1 程序流程图 |
6.3.2 计算结果与分析 |
6.4 基于分解后水电站异时启动并行计算的大系统分解协调双层并行算法实例验证 |
6.4.1 基本模型建立 |
6.4.2 异时启动并行计算方法设计 |
6.4.3 实例计算结果与分析 |
6.5 本章小结 |
第7章 研究成果和结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
四、网络系统中的计算模式(论文参考文献)
- [1]法定数字货币法经济逻辑与制度规则研究[D]. 余雪扬. 江西财经大学, 2021(09)
- [2]基于协作式边缘计算的资源分配研究[D]. 姚春初. 电子科技大学, 2021(01)
- [3]应用N版本编程技术的小型云系统的安全可靠性优化[D]. 邓蔼龄. 电子科技大学, 2021(01)
- [4]多用户协同的移动边缘计算资源优化研究[D]. 蔡玲双. 电子科技大学, 2021(01)
- [5]蜂窝网络中D2D通信干扰协调算法的研究[D]. 韩飞. 南京邮电大学, 2020(03)
- [6]区块链共识机制的研究与改进[D]. 郭凯璇. 南京邮电大学, 2020(02)
- [7]考虑部件互操作的高速列车系统可靠性建模研究[D]. 刘诚臣. 北京交通大学, 2020(03)
- [8]ZigBee多信道网络控制系统的调度方法研究[D]. 郭良振. 西南大学, 2020(01)
- [9]无人值守无线传感器网络系统可生存性关键技术研究[D]. 石琼. 中北大学, 2020(11)
- [10]基于双层并行算法的水电站群优化调度方法及应用研究[D]. 吴昊. 华北电力大学(北京), 2020