CN105933164B - 出度计算方法及其装置、新增中继的选择方法及其系统 - Google Patents
出度计算方法及其装置、新增中继的选择方法及其系统 Download PDFInfo
- Publication number
- CN105933164B CN105933164B CN201610487898.9A CN201610487898A CN105933164B CN 105933164 B CN105933164 B CN 105933164B CN 201610487898 A CN201610487898 A CN 201610487898A CN 105933164 B CN105933164 B CN 105933164B
- Authority
- CN
- China
- Prior art keywords
- probability
- user
- relaying
- circle
- degree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 43
- 238000010187 selection method Methods 0.000 title claims abstract description 11
- 238000010606 normalization Methods 0.000 claims abstract description 61
- 239000004744 fabric Substances 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 22
- 238000000034 method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000007423 decrease Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明公开了一种出度计算方法及其装置、新增中继的选择方法及其系统,所述出度计算方法包括:计算预设的第一区域之内每个用户的第一归一化概率;计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。本发明提供的技术方案根据安全图对新增中继进行选择,从而能够保证新增中继对用户的安全连通性。另外,本发明提供的技术方案不仅考虑用户和新增中继的安全连通性,而且还考虑到用户的出现也需要符合概率分布,从而进一步提高了用户的安全连通性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种出度计算方法及其装置、新增中继的选择方法及其系统。
背景技术
未来接入网的发展方向为全球化、综合化和个人化,因此如何提高接入网的速率和覆盖率是必须解决的问题。为解决上述问题,现有技术引入中继辅助通信系统。然而,增加中继之后,通信网络的通路增加导致窃听者的机会增多,增加了通信网络的安全隐患。
发明内容
为解决上述问题,本发明提供一种出度计算方法及其装置、新增中继的选择方法及其系统,至少部分解决现有技术增加中继,导致通信网络的安全隐患增加的问题。
为此,本发明提供一种出度计算方法,包括:
计算预设的第一区域之内每个用户的第一归一化概率;
计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;
根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。
可选的,所述计算预设的第一区域之内每个用户的第一归一化概率的步骤包括:
根据二维高斯函数计算用户的第一分布概率;
根据所述第一分布概率计算所述第一区域之内所有用户的第一分布概率之和;
根据所述第一分布概率之和以及所述第一分布概率计算所述第一归一化概率。
可选的,所述计算第一圆之内所有窃听者的第一窃听概率的步骤包括:
计算所述第一区域之内每个窃听者的第二归一化概率;
根据所述第二归一化概率计算所述第一窃听概率。
可选的,所述计算所述第一区域之内每个窃听者的第二归一化概率的步骤包括:
根据二维高斯函数计算窃听者的第二分布概率;
根据所述第二分布概率计算所述第一区域之内所有窃听者的第二分布概率之和;
根据所述第二分布概率之和以及所述第二分布概率计算所述第二归一化概率。
本发明还提供一种新增中继的选择方法,包括:
根据上述任一出度计算方法分别计算所有中继的出度;
选择出度的绝对值最大的中断作为新增中继。
本发明还提供一种出度计算装置,包括:
第一计算单元,用于计算预设的第一区域之内每个用户的第一归一化概率;
第二计算单元,用于计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;
第三计算单元,用于根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。
可选的,所述第一计算单元包括:
第一计算模块,用于根据二维高斯函数计算用户的第一分布概率;
第二计算模块,用于根据所述第一分布概率计算所述第一区域之内所有用户的第一分布概率之和;
第三计算模块,用于根据所述第一分布概率之和以及所述第一分布概率计算所述第一归一化概率。
可选的,所述第二计算单元包括:
第四计算模块,用于计算所述第一区域之内每个窃听者的第二归一化概率;
第五计算模块,用于根据所述第二归一化概率计算所述第一窃听概率。
可选的,所述第四计算模块包括:
第一子计算模块,用于根据二维高斯函数计算窃听者的第二分布概率;
第二子计算模块,用于根据所述第二分布概率计算所述第一区域之内所有窃听者的第二分布概率之和;
第三子计算模块,用于根据所述第二分布概率之和以及所述第二分布概率计算所述第二归一化概率。
本发明还提供一种新增中继的选择系统,包括:
第四计算单元,用于根据上述任一出度计算方法分别计算所有中继的出度;
第五计算单元,用于选择出度的绝对值最大的中断作为新增中继。
本发明具有下述有益效果:
本发明提供的出度计算方法及其装置、新增中继的选择方法及其系统之中,所述出度计算方法包括:计算预设的第一区域之内每个用户的第一归一化概率;计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。本发明提供的技术方案根据安全图对新增中继进行选择,从而能够保证新增中继对用户的安全连通性。另外,本发明提供的技术方案不仅考虑用户和新增中继的安全连通性,而且还考虑到用户的出现也需要符合概率分布,从而进一步提高了用户的安全连通性。因此,本发明提供的技术方案根据安全图对新增中继与用户之间的连通性安全进行评估,从而有效提高了通信网络的安全连通性。
附图说明
图1为本发明实施例一提供的一种出度计算方法的流程图;
图2为本发明实施例一中通信区域的示意图;
图3为本发明实施例三提供的一种出度计算装置的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明提供的出度计算方法及其装置、新增中继的选择方法及其系统进行详细描述。
实施例一
图1为本发明实施例一提供的一种出度计算方法的流程图。如图1所示,所述出度计算方法包括:
步骤1001、计算预设的第一区域之内每个用户的第一归一化概率。
步骤1002、计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离。
步骤1003、根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。
本实施例中,所述计算预设的第一区域之内每个用户的第一归一化概率的步骤包括:根据二维高斯函数计算用户的第一分布概率;根据所述第一分布概率计算所述第一区域之内所有用户的第一分布概率之和;根据所述第一分布概率之和以及所述第一分布概率计算所述第一归一化概率。
图2为本发明实施例一中通信区域的示意图。如图2所示,在通信区域C0(x∈(0,30),y∈(0,30))内总共设置有3个中继、3个用户和1个基站,所述基站设置在坐标原点,图2所示五角星代表准备新建的三个中继(R4,R5,R6),图2所示黑色圆圈代表通信区域C0之内的用户(R1,R2,R3)。在这个通信网络之中,用户的分布是二维高斯分布,以(17.5,17.5)为中心向周围随着距离的增加而概率递减。需要说明的是,本实施例的中继的数量为3个,用户的数量为3个,基站的数量为1个,这些数字不构成对本发明保护范围的限定。在实际应用之中,中继、用户以及基站的数量可以为多个。
本实施例中,所述计算第一圆之内所有窃听者的第一窃听概率的步骤包括:计算所述第一区域之内每个窃听者的第二归一化概率;根据所述第二归一化概率计算所述第一窃听概率。优选的,所述计算所述第一区域之内每个窃听者的第二归一化概率的步骤包括:根据二维高斯函数计算窃听者的第二分布概率;根据所述第二分布概率计算所述第一区域之内所有窃听者的第二分布概率之和;根据所述第二分布概率之和以及所述第二分布概率计算所述第二归一化概率。
参见图2,首先在用户和新建中继之中各选取一个点,本实施例选取两点(R1、R4)以后,以第一用户R1为圆心,第一用户R1与第一中继R4之间的距离R1R4为半径,形成图2所示的虚线圆圈,所述虚线圆圈为第一圆C14。本实施例利用二维高斯函数计算窃听者出现的概率和用户分布的概率,通过窃听者出现的概率和用户分布的概率分别计算整个通信区域C0之内出现所有窃听者概率之和以及所有用户分布概率之和。然后,计算每个窃听者出现的归一化概率以及每个用户分布的归一化概率。最后,计算第一圆C14之内出现的所有窃听者概率,从而计算第一用户R1对应新建中继R4的出度E14。
具体的计算过程如下:
本实施例利用二维高斯函数计算窃听者出现的概率pe0(x,y)以及用户分布的概率pu0(x,y),其中
本实施例计算整个通信区域C0之内出现所有窃听者概率之和Pe0,以及所有用户分布概率之和Pu0,其中
本实施例计算每个窃听者出现的归一化概率pe(x,y)和每个用户分布的归一化概率pu(x,y),其中
本实施例计算第一用户R1和第一中继R4连通时第一圆C14之内出现的所有窃听者概率P14(x,y),所述第一圆C14以第一用户R1为圆心,第一用户R1与第一中继R4之间的距离R1R4为半径,其中
本实施例计算第一用户R1对应新建中继R4的出度E14(x,y),E0为没有窃听者影响时用户与中继之间的出度,E0的绝对值等于1,其中
E14(x,y)=(1-P14(x,y))·Eo·pu(x,y)
本实施例提供的出度计算方法包括:计算预设的第一区域之内每个用户的第一归一化概率;计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。本实施例提供的技术方案根据安全图对新增中继进行选择,从而能够保证新增中继对用户的安全连通性。另外,本实施例提供的技术方案不仅考虑用户和新增中继的安全连通性,而且还考虑到用户的出现也需要符合概率分布,从而进一步提高了用户的安全连通性。因此,本实施例提供的技术方案根据安全图对新增中继与用户之间的连通性安全进行评估,从而有效提高了通信网络的安全连通性。
实施例二
本实施例提供一种新增中继的选择方法,包括:根据实施例一提供的出度计算方法分别计算所有中继的出度;选择出度的绝对值最大的中断作为新增中继。关于出度计算方法,具体内容可参照实施例一的描述,此处不再赘述。
参见图2,本实施例计算用户R2对应新增中继R4的出度E24以及用户R3对应新增中继R4的出度E34。根据出度E24和出度E34计算新增中继R4的出度E4,其中E4=E14+E24+E34。然后,本实施例利用上述方法,分别计算新增中继R5、新增中继R6的出度E5和出度E6。最后,比较E4、E5和E6的绝对值的大小,最终选择具有最大绝对值的中继为新增中继。
本实施例提供的新增中继的选择方法之中,所述出度计算方法包括:计算预设的第一区域之内每个用户的第一归一化概率;计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。本实施例提供的技术方案根据安全图对新增中继进行选择,从而能够保证新增中继对用户的安全连通性。另外,本实施例提供的技术方案不仅考虑用户和新增中继的安全连通性,而且还考虑到用户的出现也需要符合概率分布,从而进一步提高了用户的安全连通性。因此,本实施例提供的技术方案根据安全图对新增中继与用户之间的连通性安全进行评估,从而有效提高了通信网络的安全连通性。
实施例三
图3为本发明实施例三提供的一种出度计算装置的结构示意图。如图3所示,所述出度计算装置包括第一计算单元101、第二计算单元102以及第三计算单元103。所述第一计算单元101计算预设的第一区域之内每个用户的第一归一化概率。第二计算单元102计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离。第三计算单元103根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。
本实施例中,所述第一计算单元包括第一计算模块、第二计算模块以及第三计算模块。所述第一计算模块根据二维高斯函数计算用户的第一分布概率。第二计算模块根据所述第一分布概率计算所述第一区域之内所有用户的第一分布概率之和。第三计算模块根据所述第一分布概率之和以及所述第一分布概率计算所述第一归一化概率。
参见图2,在通信区域C0(x∈(0,30),y∈(0,30))内总共设置有3个中继、3个用户和1个基站,所述基站设置在坐标原点,图2所示五角星代表准备新建的三个中继(R4,R5,R6),图2所示黑色圆圈代表通信区域C0之内的用户(R1,R2,R3)。在这个通信网络之中,用户的分布是二维高斯分布,以(17.5,17.5)为中心向周围随着距离的增加而概率递减。需要说明的是,本实施例的中继的数量为3个,用户的数量为3个,基站的数量为1个,这些数字不构成对本发明保护范围的限定。在实际应用之中,中继、用户以及基站的数量可以为多个。
本实施例中,所述第二计算单元包括第四计算模块和第五计算模块。第四计算模块计算所述第一区域之内每个窃听者的第二归一化概率,第五计算模块根据所述第二归一化概率计算所述第一窃听概率。优选的,所述第四计算模块包括第一子计算模块、第二子计算模块以及第三子计算模块。第一子计算模块根据二维高斯函数计算窃听者的第二分布概率,第二子计算模块根据所述第二分布概率计算所述第一区域之内所有窃听者的第二分布概率之和,第三子计算模块根据所述第二分布概率之和以及所述第二分布概率计算所述第二归一化概率。
参见图2,首先在用户和新建中继之中各选取一个点,本实施例选取两点(R1、R4)以后,以第一用户R1为圆心,第一用户R1与第一中继R4之间的距离R1R4为半径,形成图2所示的虚线圆圈,所述虚线圆圈为第一圆C14。本实施例利用二维高斯函数计算窃听者出现的概率和用户分布的概率,通过窃听者出现的概率和用户分布的概率分别计算整个通信区域C0之内出现所有窃听者概率之和以及所有用户分布概率之和。然后,计算每个窃听者出现的归一化概率以及每个用户分布的归一化概率。最后,计算第一圆C14之内出现的所有窃听者概率,从而计算第一用户R1对应新建中继R4的出度E14。
具体的计算过程如下:
本实施例利用二维高斯函数计算窃听者出现的概率pe0(x,y)以及用户分布的概率pu0(x,y),其中
本实施例计算整个通信区域C0之内出现所有窃听者概率之和Pe0,以及所有用户分布概率之和Pu0,其中
本实施例计算每个窃听者出现的归一化概率pe(x,y)和每个用户分布的归一化概率pu(x,y),其中
本实施例计算第一用户R1和第一中继R4连通时第一圆C14之内出现的所有窃听者概率P14(x,y),所述第一圆C14以第一用户R1为圆心,第一用户R1与第一中继R4之间的距离R1R4为半径,其中
本实施例计算第一用户R1对应新建中继R4的出度E14(x,y),E0为没有窃听者影响时用户与中继之间的出度,E0的绝对值等于1,其中
E14(x,y)=(1-P14(x,y))·Eo·pu·(x,y)
本实施例提供的出度计算装置之中,所述出度计算方法包括:计算预设的第一区域之内每个用户的第一归一化概率;计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。本实施例提供的技术方案根据安全图对新增中继进行选择,从而能够保证新增中继对用户的安全连通性。另外,本实施例提供的技术方案不仅考虑用户和新增中继的安全连通性,而且还考虑到用户的出现也需要符合概率分布,从而进一步提高了用户的安全连通性。因此,本实施例提供的技术方案根据安全图对新增中继与用户之间的连通性安全进行评估,从而有效提高了通信网络的安全连通性。
实施例四
本实施例提供一种新增中继的选择系统包括第四计算单元和第五计算单元。第四计算单元根据实施例一提供的出度计算方法分别计算所有中继的出度,第五计算单元选择出度的绝对值最大的中断作为新增中继。关于出度计算方法,具体内容可参照实施例一的描述,此处不再赘述。
参见图2,本实施例计算用户R2对应新增中继R4的出度E24以及用户R3对应新增中继R4的出度E34。根据出度E24和出度E34计算新增中继R4的出度E4,其中E4=E14+E24+E34。然后,本实施例利用上述方法,分别计算新增中继R5、新增中继R6的出度E5和出度E6。最后,比较E4、E5和E6的绝对值的大小,最终选择具有最大绝对值的中继为新增中继。
本实施例提供的新增中继的选择系统之中,所述出度计算方法包括:计算预设的第一区域之内每个用户的第一归一化概率;计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离;根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度。本实施例提供的技术方案根据安全图对新增中继进行选择,从而能够保证新增中继对用户的安全连通性。另外,本实施例提供的技术方案不仅考虑用户和新增中继的安全连通性,而且还考虑到用户的出现也需要符合概率分布,从而进一步提高了用户的安全连通性。因此,本实施例提供的技术方案根据安全图对新增中继与用户之间的连通性安全进行评估,从而有效提高了通信网络的安全连通性。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (6)
1.一种出度计算方法,其特征在于,包括:
计算预设的第一区域之内每个用户的第一归一化概率;
计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离,所述第一用户为所述第一区域之内的任一用户,所述第一中继为所述第一区域之内新增的任一中继;
根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度,所述第一用户对应第一中继的出度为E14(x,y)=(1-P14(x,y))*E0*Pu(x,y),其中,E14(x,y)表示第一用户对应第一中继的出度,P14(x,y)表示所述第一圆之内所有窃听者的第一窃听概率,Pu(x,y)表示第一用户的第一归一化概率,E0表示没有窃听者影响时第一用户与第一中继之间的出度;
所述计算第一圆之内所有窃听者的第一窃听概率的步骤包括:
计算所述第一区域之内每个窃听者的第二归一化概率;
根据所述第二归一化概率计算所述第一窃听概率,所述第一窃听概率为其中,C14表示所述第一圆,P14(x,y)表示所述第一圆之内所有窃听者的第一窃听概率,Pe(x,y)表示所述第一圆之内的每个窃听者的第二归一化概率;
所述计算所述第一区域之内每个窃听者的第二归一化概率的步骤包括:
根据二维高斯函数计算窃听者的第二分布概率;
根据所述第二分布概率计算所述第一区域之内所有窃听者的第二分布概率之和;
根据所述第二分布概率之和以及所述第二分布概率计算所述第二归一化概率。
2.根据权利要求1所述的出度计算方法,其特征在于,所述计算预设的第一区域之内每个用户的第一归一化概率的步骤包括:
根据二维高斯函数计算用户的第一分布概率;
根据所述第一分布概率计算所述第一区域之内所有用户的第一分布概率之和;
根据所述第一分布概率之和以及所述第一分布概率计算所述第一归一化概率。
3.一种新增中继的选择方法,其特征在于,包括:
根据权利要求1或2所述的出度计算方法分别计算所有中继的出度;
选择出度的绝对值最大的中继作为新增中继。
4.一种出度计算装置,其特征在于,包括:
第一计算单元,用于计算预设的第一区域之内每个用户的第一归一化概率;
第二计算单元,用于计算第一圆之内所有窃听者的第一窃听概率,所述第一圆的圆心为第一用户,所述第一圆的半径为第一用户与第一中继之间的距离,所述第一用户为所述第一区域之内的任一用户,所述第一中继为所述第一区域之内新增的任一中继;
第三计算单元,用于根据所述第一归一化概率和所述第一窃听概率计算第一用户对应第一中继的出度,所述第一用户对应第一中继的出度为E14(x,y)=(1-P14(x,y))*E0*Pu(x,y),其中,E14(x,y)表示第一用户对应第一中继的出度,P14(x,y)表示所述第一圆之内所有窃听者的第一窃听概率,Pu(x,y)表示第一用户的第一归一化概率,E0表示没有窃听者影响时第一用户与第一中继之间的出度;
所述第二计算单元包括:
第四计算模块,用于计算所述第一区域之内每个窃听者的第二归一化概率;
第五计算模块,用于根据所述第二归一化概率计算所述第一窃听概率,所述第一窃听概率为其中,C14表示所述第一圆,P14(x,y)表示所述第一圆之内所有窃听者的第一窃听概率,Pe(x,y)表示所述第一圆之内的每个窃听者的第二归一化概率;
所述第四计算模块包括:
第一子计算模块,用于根据二维高斯函数计算窃听者的第二分布概率;
第二子计算模块,用于根据所述第二分布概率计算所述第一区域之内所有窃听者的第二分布概率之和;
第三子计算模块,用于根据所述第二分布概率之和以及所述第二分布概率计算所述第二归一化概率。
5.根据权利要求4所述的出度计算装置,其特征在于,所述第一计算单元包括:
第一计算模块,用于根据二维高斯函数计算用户的第一分布概率;
第二计算模块,用于根据所述第一分布概率计算所述第一区域之内所有用户的第一分布概率之和;
第三计算模块,用于根据所述第一分布概率之和以及所述第一分布概率计算所述第一归一化概率。
6.一种新增中继的选择系统,其特征在于,包括:
第四计算单元,用于根据权利要求1或2所述的出度计算方法分别计算所有中继的出度;
第五计算单元,用于选择出度的绝对值最大的中继作为新增中继。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610487898.9A CN105933164B (zh) | 2016-06-28 | 2016-06-28 | 出度计算方法及其装置、新增中继的选择方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610487898.9A CN105933164B (zh) | 2016-06-28 | 2016-06-28 | 出度计算方法及其装置、新增中继的选择方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105933164A CN105933164A (zh) | 2016-09-07 |
CN105933164B true CN105933164B (zh) | 2019-04-09 |
Family
ID=56828494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610487898.9A Active CN105933164B (zh) | 2016-06-28 | 2016-06-28 | 出度计算方法及其装置、新增中继的选择方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933164B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2361336A (en) * | 1999-09-29 | 2001-10-17 | Nec Corp | Degree of outlier calculation device, and probability density estimation device and histogram calculation device for use therein |
JP2011170113A (ja) * | 2010-02-18 | 2011-09-01 | Glory Ltd | 会話保護度合評価システムおよび会話保護度合評価方法 |
CN102769517A (zh) * | 2012-07-16 | 2012-11-07 | 遵义天义利威机电有限责任公司 | 一种可靠反馈信道信息的中继控制方法 |
CN104540124A (zh) * | 2014-12-19 | 2015-04-22 | 山东大学 | 一种已知窃听端信道信息的多中继物理层安全方法 |
CN104994505A (zh) * | 2015-07-11 | 2015-10-21 | 中国能源建设集团广东省电力设计研究院有限公司 | 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 |
-
2016
- 2016-06-28 CN CN201610487898.9A patent/CN105933164B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2361336A (en) * | 1999-09-29 | 2001-10-17 | Nec Corp | Degree of outlier calculation device, and probability density estimation device and histogram calculation device for use therein |
JP2011170113A (ja) * | 2010-02-18 | 2011-09-01 | Glory Ltd | 会話保護度合評価システムおよび会話保護度合評価方法 |
CN102769517A (zh) * | 2012-07-16 | 2012-11-07 | 遵义天义利威机电有限责任公司 | 一种可靠反馈信道信息的中继控制方法 |
CN104540124A (zh) * | 2014-12-19 | 2015-04-22 | 山东大学 | 一种已知窃听端信道信息的多中继物理层安全方法 |
CN104994505A (zh) * | 2015-07-11 | 2015-10-21 | 中国能源建设集团广东省电力设计研究院有限公司 | 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105933164A (zh) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dehghan et al. | Multi‐objective robust transmission expansion planning using information‐gap decision theory and augmented ɛ‐constraint method | |
US9690929B2 (en) | Method, apparatus and computer program product for determining password strength | |
US8315649B1 (en) | Providing a geographic location of a device while maintaining geographic location anonymity of access points | |
CN107404740B (zh) | 安全的网络切换方法、装置及终端设备 | |
CN105117632B (zh) | 一种终端解锁的方法及终端 | |
Tuan et al. | Throughput maximisation by optimising detection thresholds in full‐duplex cognitive radio networks | |
CN104184742A (zh) | 基于位置服务隐私保护的个性化双重隐身方法 | |
CN102510400A (zh) | 一种用于确定用户的可疑度信息的方法、装置和设备 | |
Arshad et al. | Robust spectrum sensing based on statistical tests | |
CN104022876B (zh) | 用户身份认证方法、设备及系统 | |
CN105933164B (zh) | 出度计算方法及其装置、新增中继的选择方法及其系统 | |
CN107358088A (zh) | 基于时钟的验证方法和系统 | |
EP3821303B1 (en) | Cogen-mom integration using tabulated information recognition | |
CN105099773B (zh) | 接入控制器的Web网管系统的实现方法及Web网管系统 | |
Grafarend et al. | Spacetime modeling of the Earth’s gravity field by ellipsoidal harmonics | |
US9262607B1 (en) | Processing user input corresponding to authentication data | |
He et al. | Tolerance-Maps for line-profiles constructed from Boolean intersection of T-Map primitives for arc-segments | |
WO2016061965A1 (zh) | wifi处理方法、系统及终端 | |
US20140101742A1 (en) | Method, Client and Server of Password Verification, and Password Terminal System | |
CN105471891A (zh) | 一种基于信任设备密令的登录方法 | |
CN103716312A (zh) | 网络会话的控制方法和装置 | |
CN105760790B (zh) | 移动终端存储卡安全认证方法及装置 | |
CN202918335U (zh) | 基于云计算的融合身份认证装置 | |
CN107172106A (zh) | 安全信息交互方法和系统 | |
Fenyes | Potentially cluster-like coordinates from dense spectral networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |