| 摘要 | 第5-7页 |
| Abstract | 第7-9页 |
| 第一章 绪论 | 第13-25页 |
| 1.1 研究背景和意义 | 第13-15页 |
| 1.2 国内外研究现状 | 第15-22页 |
| 1.2.1 海量电力暂态数据存储架构 | 第15-16页 |
| 1.2.2 海量电力暂态数据检索 | 第16-17页 |
| 1.2.3 海量电力暂态数据分布式处理 | 第17-19页 |
| 1.2.4 信息网网络的弱点安全评估 | 第19-21页 |
| 1.2.5 容侵环境中的安全评估 | 第21-22页 |
| 1.3 论文选题意义 | 第22-23页 |
| 1.4 本文主要研究内容 | 第23-25页 |
| 第二章 电网故障录波集中组网架构及数据分析 | 第25-39页 |
| 2.1 故障录波集中组网架构 | 第25-28页 |
| 2.2 故障录波系统的信息流 | 第28-29页 |
| 2.3 IEEE COMTRADE格式数据分析 | 第29-33页 |
| 2.4 分布式并行文件系统 | 第33-35页 |
| 2.5 暂态数据的NoSQL模式 | 第35-37页 |
| 2.6 本章小结 | 第37-39页 |
| 第三章 基于Lustre文件系统的海量暂态数据分布存储模式 | 第39-65页 |
| 3.1 引言 | 第39-40页 |
| 3.2 暂态数据轻量级分布式存储架构 | 第40-42页 |
| 3.3 聚合COMTRADE数据 | 第42-44页 |
| 3.3.1 COMTRADE数据文件存储特点 | 第42-43页 |
| 3.3.2 COMTRADE数据聚合模式 | 第43-44页 |
| 3.4 数据采集与Lustre存储的集成模式 | 第44-50页 |
| 3.4.1 单客户端模式 | 第45-46页 |
| 3.4.2 多客户端模式 | 第46-48页 |
| 3.4.3 Lustre的I/O性能扩展和条带化 | 第48-50页 |
| 3.5 具有容错能力的暂态数据存储 | 第50-59页 |
| 3.5.1 原子性写入机制的实现方法 | 第50-51页 |
| 3.5.2 面向暂态数据的二阶段提交协议算法 | 第51-54页 |
| 3.5.3 面向暂态数据的容错复制的实现 | 第54-59页 |
| 3.6 测试与分析 | 第59-64页 |
| 3.7 本章小结 | 第64-65页 |
| 第四章 高效的海量电力暂态数据索引方法研究 | 第65-79页 |
| 4.1 引言 | 第65页 |
| 4.2 多维非线性浮点数的COMTRADE数据 | 第65-66页 |
| 4.3 COMTRADE数据高效的多维数据索引框架 | 第66-71页 |
| 4.4 COMTRADE数据检索的一致性保证 | 第71-72页 |
| 4.5 测试与分析 | 第72-77页 |
| 4.6 本章小结 | 第77-79页 |
| 第五章 基于Hadoop的行波数据高效筛选方法 | 第79-95页 |
| 5.1 引言 | 第79页 |
| 5.2 基于Hadoop的海量COMTRADE数据综合处理平台架构 | 第79-81页 |
| 5.3 Hadoop的存储和处理框架 | 第81-82页 |
| 5.4 基于MapReduce的故障筛选算法 | 第82-86页 |
| 5.4.1 HBase数据库的存储 | 第83-84页 |
| 5.4.2 MapReduce并行化处理 | 第84-86页 |
| 5.5 基于HDFS的COMTRADE文件聚合 | 第86-87页 |
| 5.6 暂态数据存储流程 | 第87-88页 |
| 5.7 测试与分析 | 第88-90页 |
| 5.8 Web端数据综合管理及功能实现 | 第90-92页 |
| 5.9 本章小节 | 第92-95页 |
| 第六章 基于节点依赖关系的HMM评估模型 | 第95-115页 |
| 6.1 引言 | 第95页 |
| 6.2 弱点的累积风险概率的定义 | 第95-96页 |
| 6.3 节点之间依赖关系 | 第96-98页 |
| 6.4 逻辑渗透图的依赖关系的求解法 | 第98-100页 |
| 6.5 渗透深度的计算 | 第100-102页 |
| 6.6 基于隐马尔可夫模型的评估步骤 | 第102-107页 |
| 6.6.1 状态转移矩阵的类别 | 第102-104页 |
| 6.6.2 初始状态向量的确定 | 第104-105页 |
| 6.6.3 隐马尔可夫求解 | 第105-107页 |
| 6.7 测试与分析 | 第107-112页 |
| 6.8 本章小结 | 第112-115页 |
| 第七章 基于连续链路证据的信任评估方法 | 第115-131页 |
| 7.1 引言 | 第115页 |
| 7.2 容侵环境中信任模型的信任值 | 第115-117页 |
| 7.3 基于连续行为证据特征的可信值计算 | 第117-123页 |
| 7.3.1 连续行为特征的证据序列 | 第117-118页 |
| 7.3.2 链路状况质量评价 | 第118-121页 |
| 7.3.3 连续证据序列的衰减 | 第121-122页 |
| 7.3.4 连续证据的惩罚 | 第122-123页 |
| 7.4 对证据的信任态度函数与容错机制实现 | 第123-125页 |
| 7.5 测试与分析 | 第125-128页 |
| 7.6 本章小结 | 第128-131页 |
| 第八章 总结与展望 | 第131-133页 |
| 8.1 总结 | 第131-132页 |
| 8.2 本文的不足之处与展望 | 第132-133页 |
| 致谢 | 第133-135页 |
| 参考文献 | 第135-147页 |
| 附录A (攻读学位其间发表论文目录) | 第147页 |