电力通信网论文提纲,脆弱节点论文提纲

2022-11-09 10:44 961 浏览

基于复杂网络的电力通信网脆弱实体挖掘


摘要:电力通信网作为电网的支撑网络,一旦出现故障将会对电力系统安全运行造成重大影响,预先识别和保护电力通信网中的脆弱实体是降低网络脆弱性的有效方法。本文基于复杂网络理论,针对地市级电力通信网的物理拓扑构建加权电力通信网模型,综合考虑网络拓扑与业务特性,分别设计算法对电力通信网进行脆弱节点和脆弱链路挖掘研究。主要研究内容如下:首先,对实际的地市级电力通信网中的通信站点与光缆之间的多种连接关系进行特性分析,根据通信站点与通信站点、光缆与光缆的差距以及通信站点与光缆的不同连接关系进行权重分配,构建加权的电力通信网模型。然后再运用节点度、介数中心性、聚类系数、平均路径长度、小世界和无标度等特性对构建的电力通信网模型进行复杂网络特征实证分析研究,发现地市级电力通信网具有小世界和无标度的特性。其次,针对电力通信网脆弱节点挖掘没有考虑节点之间影响的关系,导致脆弱节点挖掘不准确的问题,提出基于改进结构洞的电力通信网脆弱节点挖掘算法。该算法考虑改进结构洞思想中节点为维持邻居节点所付出的努力,设计约束系数来衡量节点在局部的影响程度。采用影响系数矩阵结合节点的介数值与约束系数值,设计改进结构洞作为节点的脆弱值度量用于挖掘电力通信网中的脆弱节点。最后,将挖掘的脆弱节点集作为对电力通信网的蓄意攻击,采用脆弱性评价指标验证所提出算法的合理性。脆弱性评价指标显示将该算法相比其它4种算法在敏感性下最大分裂块数上平均提升4.2%。在移除top-15节点时,敏感性指标平均提升3.6%,网络效率指标平均提升23.5%,最大连通子图指标平均提升52.87%,能够有效挖掘电力通信网中脆弱节点。最后,针对电力通信网脆弱链路挖掘忽视脆弱节点与脆弱链路的相互影响关系,导致对脆弱链路挖掘存在偏差的问题,提出基于改进度介数的电力通信网脆弱链路挖掘算法。该算法将节点的脆弱值融入在链路的度乘积公式,用来衡量链路在局部的脆弱程度。然后考虑到链路在电力通信网传输过程中所处于的位置与信息传递的作用,设计改进度介数作为链路的脆弱值度量用于挖掘电力通信网中的脆弱链路。最后,将挖掘的脆弱链路集作为对电力通信网的蓄意攻击,采用脆弱性评价指标验证所提出算法的合理性。脆弱性评价指标显示将该算法与其它2种算法在移除top-20链路时,敏感性指标的网络分裂块数平均提升25%。网络效率指标平均提升16.75%,最大连通子图指标平均提升18.3%,能够有效挖掘电力通信网中脆弱链路。 

关键词:电力通信网;脆弱节点;


文章目录

摘要

Abstract

第1章 绪论

    1.1 课题研究背景与意义

    1.2 国内外研究现状

        1.2.1 攻击策略研究现状

        1.2.2 脆弱性分析研究现状

    1.3 论文的主要工作及内容安排

    1.4 论文章节内容安排

第2章 电力通信网模型构建及脆弱性评价

    2.1 电力通信网模型

        2.1.1 电力通信网特性分析

        2.1.2 电力通信网模型构建

    2.2 电力通信网络模型复杂网络特征分析

    2.3 电力通信网攻击策略

        2.3.1 基于节点度量算法的攻击策略

        2.3.2 基于链路度量算法的攻击策略

    2.4 电力通信网脆弱性评价指标

    2.5 本章小结

第3章 基于改进结构洞的电力通信网脆弱节点挖掘算法

    3.1 结构洞思想

    3.2 基于改进结构洞的脆弱节点度量

    3.3 电力通信网脆弱节点挖掘算法

    3.4 算法实验分析

        3.4.1 敏感性分析

        3.4.2 网络效率分析

        3.4.3 最大连通子图分析

    3.5 本章小结

第4章 基于改进度介数的电力通信网脆弱链路挖掘算法

    4.1 基于改进度介数的电力通信网脆弱链路度量

        4.1.1 脆弱节点与脆弱链路的影响关系

        4.1.2 改进度乘积算法

        4.1.3 基于改进度介数的脆弱链路度量

    4.2 电力通信网脆弱链路挖掘算法

    4.3 算法实验分析

        4.3.1 敏感性分析

        4.3.2 网络效率分析

        4.3.3 最大连通子图分析

    4.4 本章小结

结论

参考文献


[1]基于分形机理的复杂电力网络脆弱性评估及鲁棒性提升策略研究[J]. 陈志鹏,谢宁,王承民,钱振宇.  电网技术. 2021(02)

[2]客流特征视角下的轨道交通网络特征及其脆弱性[J]. 马超群,张爽,陈权,曹蕊,任璐.  交通运输工程学报. 2020(05)

[3]基于多属性决策的电力通信网的节点重要度计算方法[J]. 樊冰,郑陈熹,唐良瑞,吴润泽.  电力系统保护与控制. 2020(09)

[4]基于节点重要度的复杂网络脆弱性分析方法[J]. 段佳勇,郑宏达.  控制工程. 2020(04)

[5]基于熵权-层次分析法综合指标的电网关键线路辨识[J]. 吴昊,朱自伟.  中国电力. 2020(05)

[6]Relative Degree Structural Hole Centrality, CRD-SH: A New Centrality Measure in Complex Networks[J]. SOTOODEH Hamidreza,FALAHRAD Mohammed.  Journal of Systems Science & Complexity. 2019(05)

[7]相依网络理论下电力通信网节点重要度评价[J]. 李炅菊,黄宏光,舒勤.  电力系统保护与控制. 2019(11)

[8]电力通信网的关键节点辨识[J]. 刘垒,谭阳红,金家瑶,张婧,童方格.  电力系统及其自动化学报. 2020(02)

[9]考虑电力业务重要性的电力通信网关键节点识别[J]. 李昌超,康忠健,于洪国,郑世超,Ri Kihong.  电工技术学报. 2019(11)

[10]基于边临毁度的电力通信网脆弱性分析[J]. 廖一名,李珊君.  电力系统保护与控制. 2019(04)


相关内容
  • 无线通信中的多址接入技术研究
    论文提纲第一章 绪论1.1 研究背景 1.1.1 无线通信技术的发展概述 1.1.2 多址接入技术在无线通信中的重要性1.2 研究目的和意义 1.2.1 研究目的 1.2.2 研究意义1.3 国内外研究现状 1.3.1 国外研究现状 1.3.2 国内研究现状1.4 论文的主要内容和组织结构第二章 多址接入技术概述2.1 多址接入技术的基本概念 2.1.1 多址接入的定义 2.1.2 多址接入的分类2.2 传统多址接入技术 2.2.1 频分多址
  • 异构网络环境下的切换技术研究
    论文提纲第一章 绪论1.1 研究背景 1.1.1 移动通信网络的发展现状 1.1.2 异构网络的兴起与应用需求1.2 研究目的和意义 1.2.1 研究目的 1.2.2 研究意义1.3 国内外研究现状 1.3.1 国外研究现状 1.3.2 国内研究现状1.4 论文的主要内容和组织结构第二章 异构网络与切换技术概述2.1 异构网络的基本概念 2.1.1 异构网络的定义 2.1.2 异构网络的特点与类型2.2 异构网络的典型架构 2.2.1 蜂窝网
  • 量子纠缠在通信中的应用研究
    论文提纲第一章 绪论1.1 研究背景 1.1.1 量子力学的发展与量子信息科学 1.1.2 量子纠缠在通信领域的重要性1.2 研究目的和意义 1.2.1 研究目的 1.2.2 研究意义1.3 国内外研究现状 1.3.1 国外研究现状 1.3.2 国内研究现状1.4 论文的主要内容和组织结构第二章 量子纠缠的理论基础2.1 量子纠缠的基本概念 2.1.1 量子态与量子叠加原理 2.1.2 量子纠缠的定义与特性2.2 量子纠缠的产生与制备
  • 通信论文提纲:基于ZigBee的无线传感器网络设计论文提纲
    通信论文提纲:基于ZigBee的无线传感器网络设计论文提纲第一章 绪论1.1 研究背景 1.1.1 无线传感器网络的发展现状 1.1.2 ZigBee技术在无线传感器网络中的应用1.2 研究目的和意义 1.2.1 研究目的 1.2.2 研究意义1.3 国内外研究现状 1.3.1 国外研究现状 1.3.2 国内研究现状1.4 论文的主要内容和组织结构第二章 ZigBee技术与无线传感器网络概述2.1 ZigBee技术原理 2.1.1 ZigBee协议栈结构 2.1.2 ZigBee网络拓扑
  • 通信论文提纲--基于OFDM的通信系统设计
    通信论文提纲--基于OFDM的通信系统设计第一章 绪论1.1 研究背景1.1.1 无线通信发展的现状1.1.2 OFDM技术在通信中的应用1.2 研究目的和意义1.2.1 研究目的1.2.2 研究意义1.3 国内外研究现状1.3.1 国外研究现状1.3.2 国内研究现状1.4 论文的主要内容和组织结构第二章 OFDM技术基础2.1 OFDM的基本原理2.1.1 正交频分复用的概念2.1.2 OFDM的数学模型2.2 OFDM系统的关键技术2.2.1 IFFT/FFT在OFDM中的应用2.2.2 循环
相关推荐
  • 眼图论文提纲,串行通信论文提纲
    眼图测试在串行通信系统中的应用研究摘要:串行通信技术是目前数据通信采用的主要方式,但由于传输过程中噪声等因素的影响,串行信号可能会出现码间干扰,信号畸变等问题。日益增长的传输速率使噪声和抖动对信号质量的影响更加突出,如何保证通信的可靠性愈加重要。眼图作为一种直观、快速地分析串行信号质量的方法,可以衡量通信系统性能的优劣。通过眼图测试方法分析串行
  • 模块化多电平换流器论文提纲
    模块化多电平换流器(MMC)通用平台设计与研究摘要:模块化多电平换流器(modular multilevel converter,MMC)具有运行效率高、输出特性好、可拓展性强等优点,在柔性直流输电领域得到了广泛应用。本文针对现有MMC工程样机存在通用性不足的缺点,研制了一台以T型全桥子模块为基本拓扑的25电平MMC实验平台,并针对实际工程中子模块等效测试的需求,提出了一种MMC子模块运行工况等效试验方案
  • 双二进制信号论文提纲
    基于双二进制信号的高速串行通信接收电路设计摘要:随着大数据及5G通信时代的到来,人们对更高效、更安全的数据传输的需求不断增加。先进的半导体工艺及电路结构可大幅提高SerDes收发机的信号处理速率,而高速串行通信链路之间的有限带宽信道成为制约数据传输速率的瓶颈。因此,多电平信号技术相对于NRZ信号对带宽需求较小的优势被展现出来。其中,双二进制信号(duo-binary,DB)
  • 高速串行通信论文提纲
    高速串行通信链路扩频时钟发生器关键技术研究摘要:为了满足人们日益增长的数据传输需求,高速串行通信(SerDes)以其成本低、抗干扰能力强等优势受到广泛关注。扩频时钟发生器是链路中重要的模块,其抖动对系统的误码率至关重要,尤其是使用有效抑制电磁干扰的扩频技术带来的额外抖动。以高稳定性、高可靠性和低功耗、低抖动实现扩频时钟是高速SerDes中待解决的问题之一。本
  • 加密算法论文提纲
    基于AES算法的加密UART IP核设计与实现摘要:在当今信息化时代,信息安全问题已然成为不容忽视的严峻问题。信息加密作为保障信息安全的核心技术,在保障数据通信安全中占据着重要的地位。目前信息加密的实现方式主要有软件和硬件两种,而软件实现方式在执行效率上无法满足人们对信息安全的需求。因此开展串行通信接口的硬件加密研究对保障信息安全有着重要的现实意义。本论
热门内容
  • 东方甄选SWOT分析战略
    东方甄选是一家专注于高品质商品的电商平台。进行其SWOT分析可以帮助识别其内部优势(Strengths)和劣势(Weaknesses),以及外部机会(Opportunities)和威胁(Threats)。以下是基于一般情况的东方甄选SWOT分析:优势(Strengths)品质保证:东方甄选可能注重商品的品质,为消费者提供高质量的商品。精准定位:面向追求高品质生活的消费群体,定位清晰。品牌形象:可能建立了良好的品
  • 党史党建论文题目105个
     1.习近平新时代中国特色社会主义思想创立的历史考察,党史·党建 2.习近平总书记关于党史、国史的重要论述研究,党史·党建 3.习近平总书记关于大力弘扬“红船精神”等革命精神的重要论述研究,党史·党建 4.习近平新时代中国特色社会主义思想中加强党的全面领导思想研究,党史·党建 5.习近平新时代中国特色社会主义思想中全面从严治党思想研究,党史·党
  • 二十届三中全会论文范文
    题目:二十届三中全会对中国经济结构调整的战略部署摘要: 二十届三中全会为中国未来的经济发展指明了方向,尤其是在经济结构调整方面,提出了明确的战略部署。本文从全会的主要内容出发,探讨经济结构调整的必要性及其面临的挑战,分析全会提出的战略部署,包括推动产业升级、促进区域协调发展、加快科技创新等。通过对这些战略措施的深入探讨,本文进一步提出经济
  • 数字经济论文好写题目推荐50个
    数字经济论文好写题目推荐50个1“双循环”新发展格局下产业链升级机遇、挑战和路径选择    2从数字经济看自由主义的局限性   3我国数字贸易发展策略研究    4卖空机制如何影响企业数字化转型——理论机制分析与实证检验    5数字巨头跨界扩张的竞争法挑战与应对    6数字经济下的杭州丝绸企业品牌营销转型升级研究   7数字时代推进共
  • 党的二十届三中全会精神理论论文
     党的二十届三中全会精神理论论文摘要党的二十届三中全会是在中国特色社会主义进入新时代的重要会议,全面总结了党的十九大以来的工作成就和经验教训,明确了新时代全面深化改革的新目标和新任务。本文旨在深入解读二十届三中全会精神,探讨其在理论和实践中的重要意义。通过分析全会提出的主要战略部署,包括坚持和完善中国特色社会主义制度、深化改革开放、全面
联系方式
  • 13384015218
  • 13384015218
  • hnksw@163.com