System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于全网供电拓扑模型的数据共享方法技术_技高网

基于全网供电拓扑模型的数据共享方法技术

技术编号:41252136 阅读:5 留言:0更新日期:2024-05-10 00:00
本发明专利技术公开了基于全网供电拓扑模型的数据共享方法,涉及数据共享技术领域,方法包括:加载共享请求方的第一计算任务,匹配任务处理器进行任务分解,生成第一计算颗粒、第二计算颗粒直到第N计算颗粒;加载第一供电拓扑节点、第二供电拓扑节点直到第M供电拓扑节点;生成若干个计算节点匹配结果;对若干个节点匹配计算颗粒集分别进行加密构建若干个第二计算任务,获得若干个节点反馈信息;提取若干个子计算结果,生成计算拟合结果加密后,发送至所述共享请求方,解决了现有技术中存在的数据共享方法由于只增强加密技术实现安全性的提升而导致无法从根源上解决共享行为本身存在的安全隐患,使得最终关于数据共享的安全性得到保障。

【技术实现步骤摘要】

本专利技术涉及数据共享,具体涉及基于全网供电拓扑模型的数据共享方法


技术介绍

1、随着信息化时代的快速发展,数据已经成为企业、组织乃至整个社会的重要资产。数据的共享与交换成为了各个领域中不可或缺的环节。然而,在实际的数据共享过程中,由于涉及到数据的安全性、隐私保护以及各种业务逻辑的复杂性,数据的共享与交换面临着诸多挑战。传统的数据共享都需要将采集数据进行共享,导致数据传输过程以及共享行为都存在安全隐患,这种方式不仅效率低下,而且难以管理,进一步增加了数据共享的难度。

2、现有技术中存在的数据共享方法由于只增强加密技术实现安全性的提升而导致无法从根源上解决共享行为本身存在的安全隐患,使得最终关于数据共享的安全性得不到保障。


技术实现思路

1、本申请提供了基于全网供电拓扑模型的数据共享方法,解决了现有技术中存在的数据共享方法由于只增强加密技术实现安全性的提升而导致无法从根源上解决共享行为本身存在的安全隐患,使得最终关于数据共享的安全性得到保障。

2、鉴于上述问题,本申请提供了基于全网供电拓扑模型的数据共享方法。

3、第一方面,本申请提供了基于全网供电拓扑模型的数据共享方法,方法包括:加载共享请求方的第一计算任务,匹配任务处理器进行任务分解,生成第一计算颗粒、第二计算颗粒直到第n计算颗粒,其中,n为整数,n≥1;激活内嵌于服务端的全网供电拓扑模型,加载第一供电拓扑节点、第二供电拓扑节点直到第m供电拓扑节点,其中,第一供电拓扑节点、第二供电拓扑节点直到第m供电拓扑节点各自具有独立内网,m为整数,m≥1;根据第一供电拓扑节点、第二供电拓扑节点直到第m供电拓扑节点,对第一计算颗粒、第二计算颗粒直到第n计算颗粒进行节点匹配,生成若干个计算节点匹配结果;根据若干个计算节点匹配结果,对若干个节点匹配计算颗粒集分别进行加密构建若干个第二计算任务,分别发送至若干个匹配计算节点,获得若干个节点反馈信息;从若干个节点反馈信息提取若干个子计算结果,通过任务处理器进行拟合,生成计算拟合结果加密后,发送至共享请求方。

4、第二方面,本申请提供了基于全网供电拓扑模型的数据共享系统,系统包括:第一计算任务模块:加载共享请求方的第一计算任务,匹配任务处理器进行任务分解,生成第一计算颗粒、第二计算颗粒直到第n计算颗粒,其中,n为整数,n≥1;拓扑模型激活模块:激活内嵌于服务端的全网供电拓扑模型,加载第一供电拓扑节点、第二供电拓扑节点直到第m供电拓扑节点,其中,所述第一供电拓扑节点、所述第二供电拓扑节点直到所述第m供电拓扑节点各自具有独立内网,m为整数,m≥1;节点匹配结果模块:根据所述第一供电拓扑节点、所述第二供电拓扑节点直到所述第m供电拓扑节点,对所述第一计算颗粒、所述第二计算颗粒直到所述第n计算颗粒进行节点匹配,生成若干个计算节点匹配结果;节点反馈信息模块:根据所述若干个计算节点匹配结果,对若干个节点匹配计算颗粒集分别进行加密构建若干个第二计算任务,分别发送至若干个匹配计算节点,获得若干个节点反馈信息;计算拟合结果模块:从所述若干个节点反馈信息提取若干个子计算结果,通过所述任务处理器进行拟合,生成计算拟合结果加密后,发送至所述共享请求方。

5、本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:

6、本申请实施例提供的基于全网供电拓扑模型的数据共享方法,通过加载共享请求方的第一计算任务,匹配任务处理器进行任务分解,生成第一计算颗粒、第二计算颗粒直到第n计算颗粒,再激活内嵌于服务端的全网供电拓扑模型,加载第一供电拓扑节点、第二供电拓扑节点直到第m供电拓扑节点,并对第一计算颗粒、第二计算颗粒直到第n计算颗粒进行节点匹配,生成若干个计算节点匹配结果,然后对若干个节点匹配计算颗粒集分别进行加密构建若干个第二计算任务,分别发送至若干个匹配计算节点,获得若干个节点反馈信息,最后从若干个节点反馈信息提取若干个子计算结果,通过任务处理器进行拟合,生成计算拟合结果加密后,发送至共享请求方,解决了现有技术中存在的数据共享方法由于只增强加密技术实现安全性的提升而导致无法从根源上解决共享行为本身存在的安全隐患,使得最终关于数据共享的安全性得到保障。

本文档来自技高网...

【技术保护点】

1.基于全网供电拓扑模型的数据共享方法,其特征在于,应用于服务端,包括:

2.如权利要求1所述的方法,其特征在于,激活内嵌于服务端的全网供电拓扑模型,加载第一供电拓扑节点、第二供电拓扑节点直到第M供电拓扑节点,其中,所述第一供电拓扑节点、所述第二供电拓扑节点直到所述第M供电拓扑节点各自具有独立内网,之前包括:

3.如权利要求1所述的方法,其特征在于,根据所述第一供电拓扑节点、所述第二供电拓扑节点直到所述第M供电拓扑节点,对所述第一计算颗粒、所述第二计算颗粒直到所述第N计算颗粒进行节点匹配,生成若干个计算节点匹配结果,包括:

4.如权利要求1所述的方法,其特征在于,根据所述若干个计算节点匹配结果,对若干个节点匹配计算颗粒集分别进行加密构建若干个第二计算任务,分别发送至若干个匹配计算节点,获得若干个节点反馈信息,包括:

5.如权利要求1所述的方法,其特征在于,从所述若干个节点反馈信息提取若干个子计算结果,通过所述任务处理器进行拟合,生成计算拟合结果加密后,发送至所述共享请求方,包括:

6.如权利要求4所述的方法,其特征在于,应用于供电拓扑节点,包括:

7.如权利要求5所述的方法,其特征在于,应用于共享请求方,包括:

8.如权利要求7或6所述的方法,其特征在于,包括:非对称加密密钥和非对称解密密钥具有一次使用自毁特性。

9.基于全网供电拓扑模型的数据共享系统,其特征在于,所述系统包括:

...

【技术特征摘要】

1.基于全网供电拓扑模型的数据共享方法,其特征在于,应用于服务端,包括:

2.如权利要求1所述的方法,其特征在于,激活内嵌于服务端的全网供电拓扑模型,加载第一供电拓扑节点、第二供电拓扑节点直到第m供电拓扑节点,其中,所述第一供电拓扑节点、所述第二供电拓扑节点直到所述第m供电拓扑节点各自具有独立内网,之前包括:

3.如权利要求1所述的方法,其特征在于,根据所述第一供电拓扑节点、所述第二供电拓扑节点直到所述第m供电拓扑节点,对所述第一计算颗粒、所述第二计算颗粒直到所述第n计算颗粒进行节点匹配,生成若干个计算节点匹配结果,包括:

4.如权利要求1所述的方法,其特征在于,根据所述若干个计算节点匹配结果,对若干个节...

【专利技术属性】
技术研发人员:李稳良张铃
申请(专利权)人:费莱浙江科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1