共查询到19条相似文献,搜索用时 46 毫秒
1.
几何路由协议受益于局部Delaunay三角剖分,因为Delaunay三角剖分可以保证消息转发的可达性和限制路由长度的界。本文提出一种构造无线传感网中Delaunay三角剖分的局部算法。此算法不但考虑了静态情况,而且考虑了允许节点动态地加入和退出网络的动态情况。在静态情况和动态情况下,算法的通信开销都是O(nlogn)位。因此,此算法
法可以应用于节点可以动态加入和退出的无线传感网。本文还证明了算法的正确性。 相似文献
法可以应用于节点可以动态加入和退出的无线传感网。本文还证明了算法的正确性。 相似文献
2.
Delaunay三角剖分算法优化的实现 总被引:1,自引:0,他引:1
申利民 《计算机与数字工程》2009,37(4):34-36
文章分析Delaunay三角剖分算法各种优缺点,提出了具体的优化思想。详细介绍了Delaunay三角剖分算法优化的设计步骤及实现的具体流程。通过VisualStudio.Net中的C++编程验证了算法的有效性,并对该算法的时间复杂度进行了分析。 相似文献
3.
4.
基于最优凸壳技术的Delaunay三角剖分算法 总被引:1,自引:0,他引:1
提出了一种基于最优凸壳技术的Delaunay三角剖分算法。该算法对离散点进行扫描线方式排序,利用最优凸壳技术进行凸壳的生成和三角网联结,最后利用有向边的拓扑结构进行三角网优化。该算法不但避免了所有的交点测试,而且使得新加入点与凸壳边的平均比较次数不大于4,从而实现了高效的三角剖分。 相似文献
5.
合理的半径补偿算法能有效提高逆向工程的最终精度.在分析了现有半径补偿算法及其相应优缺点的基础上,针对三角网格法,通过Delaunay三角剖分思想的引入,提出了一种基于Delaunay三角剖分的半径补偿新算法,并对其中三角剖分的优化准则、边界点的处理等关键技术进行了详细的阐述,最后以增压器叶轮为例,实现了叶轮叶面测量数据的半径补偿. 相似文献
6.
一种基于格子分块的快速Delaunay三角剖分算法 总被引:2,自引:0,他引:2
介绍了一种基于分块格子构造的快速Delaunay平面剖分算法,先对点集以方格为单位分组,每组分别进行Delaunay三角网生成,再把分组构成的网格合并成一个整体。该算法易于理解和实现,占用内存少,运算速度快,具有近优的线性时间复杂度。最后给出的实例也证明了算法的可靠性和实用性。 相似文献
7.
基于Delaunay三角剖分生成Voronoi图算法 总被引:4,自引:0,他引:4
针对Delaunay三角网生长算法和间接生成Voronoi图算法构网效率不高的问题,提出了一种Delaunay三角网生长法间接生成Voronoi图的改进算法。该算法以点集凸壳上一边快速生成种子三角形,定义了半封闭边界点的概念,在三角形扩展过程中动态删除封闭点及半封闭边界点,加快Delaunay三角网生成速度。然后又定义了有序目标三角形的概念,该算法能迅速查找点的有序目标三角形,生成无射线的Voronoi图;考虑凸壳上点的特性,借助三个无穷点生成带射线的Voronoi图。通过实验结果分析表明,改进的算法执行效率有了很大提高。 相似文献
8.
三维折剖面Delaunay三角剖分在三维地质建模和其他领域具有广泛应用。目前常用的方法是将其投影到二维平面三角剖分。该方法有三点不足:(1)违反Delaunay三角剖分优化准则;(2)悬三角形问题;(3)投影多值问题。通过研究分析三维折剖面的数据组织以及几何特点;提出了折剖面“展开”剖分方法;即将三维折剖面的三角剖分转化为二维平剖面的剖分。该方法具有点之间的水平距离以及原剖面数据拓扑关系不变的优点;很好地解决了折剖面投影三角剖分的不足。 相似文献
9.
三维Delaunay三角剖分快速点定位算法研究 总被引:1,自引:0,他引:1
提高点定位的速度是提高Delaunay三角剖分运行效率的关键。本文对四面体定位算法进行了研究,结合有向查找定位的技术,建立合理的数据结构,通过对每个搜索四面体只需计算三个面的法向量,优化了基于法向定位的算法,从减少算法中运算量的角度提高运行效率。该算法定位路径唯一,效率更高,而且具有较好的效果。 相似文献
10.
本文通过对Delaunay三角剖分的特性和并行性进行分析,提出了一种基于网格的Delaunay三角剖分并行算法。该算法解决了四点共圆的不唯一性及并行处理边界的任意性问题,在任务分配上较好地保证了负载的均衡,并在分布式环境中成功地实现该算法,有较好的并行效果。 相似文献
11.
12.
将多协议标签交换(MPLS)技术与无线自组网组播机制相结合可以把MPLS在分组转发以及支持服务质量、流量工程等方面的技术优势引入到无线自组网组播路由协议设计中,具此提出了一种基于MPLS技术的组播协议设计方案——标签交换转发组播协议(Label-Switching Forwarding multicast routing protocol,以下简称LSF组播协议)。 相似文献
13.
14.
提出了一种基于方向性天线的分布式拓扑控制算法,可以同时通过调整网络中各节点的发射功率和改变节点天线的方向来对网络的拓扑进行控制,每个节点逐渐增大它的发射功率直到该节点在其方向性天线的每个扇区内找到足够数量的邻节点为止.在这种基于方向性天线的分布式拓扑控制算法的基础上又使用了两种不同的拓扑平面化优化算法,进一步删除了拓扑图中多余的交织边,使得网络最终的结构为一幅平坦图.由于每个节点使用了较低的发射功率以及算法形成的网络拓扑图中的平均节点度数较小,从而提高了整个网络的使用寿命,减少了节点间的干扰.仿真结果充分说明了算法的有效性. 相似文献
15.
无线自组网与传统的有线网不同;它由一些可移动的结点组成;这些结点的带宽、计算能力和能量都受到一定限制。针对这种网络;研究者们提出了按需路由协议;这些协议非常适合无线自组网这种拓扑结构;但是由于缺乏对全局拓扑和结点移动性的了解;可能达不到最优。因此提出了一种高效的路由协议ERNC;该协议基于已提出的SHORT路由协议[13];并对以前所提出的NAOR协议[14]进行了扩展;即利用网络编码技术来进一步提高路由协议的性能。最后;使用NS-2模拟器来评估ERNC的性能;结果显示ERNC在分组投递率和平均端到端时延等方面获得了比已有协议更好的性能。 相似文献
16.
Recently a number of multicast routing protocols for ad hoc networks have been proposed, however,most of them do not provide proper tradeoffs between effectiveness, efficiency and scalability. In this paper, a novel multicast routing protocol is presented for ad hoc networks. The protocol, termed as dynamic-ring-base dmulticast routing protocol (DRMR), uses the concept of dynamic ring whose radius can be adjusted dynamically and DRMR configures this type of ring for all group member nodes. According to the principle of zone routing,two nodes whose rings overlap can create route to each other, thus, when the ring graph composed of all rings is connected, each member node has one or more routes to others. DRMR uses the method of expanding ring search (ERS) to maintain the connected ring graph, and also can decrease the radius of the ring to reduce the overhead. The performances of DRMR were simulated and evaluated with NS2, and results show that DRMR has a high data packet delivery ratio, low control overhead and good scalability. 相似文献
17.
基于拓扑的MANET路由协议性能与网络覆盖密度相关性的研究 总被引:4,自引:1,他引:4
结合实际的移动adhoc组网研究,针对以往MANET路由协议性能评价中没有考虑网络连通性的问题,引入了反映网络节点通信能力和网络连通性的网络覆盖密度概念,并进行了基于拓扑的MANET典型路由协议性能与网络覆盖密度相关性的研究.仿真结果分析表明,基于拓扑的adhoc路由协议包递送率随着网络密度的增加而增加,并与其构成S曲线.通过最低网络覆盖密度的定义,为实际的adhoc组网中各种路由协议的适用条件提供了明确的评判依据. 相似文献
18.
As wireless LANs and wireless terminals deployed, security and authentication, among other things, became important. We propose a mutual authentication scheme for access security among wireless terminals. We use user identification together with hardware identification in creating a certificate for the wireless access. And authentication is performed based on the certificate. It enables reliable user authentication, establishment and check of access rights (when a terminal is managed in connection with a network gateway), Peer-to-Peer access with authentication, and international roaming of terminals.This work was supported by the Korea Research Foundation Grant (KRF-2004-005-D00198). 相似文献
19.
As wireless LANs and wireless terminals deployed, security and authentication, among other things, became important. We propose
a mutual authentication scheme for access security among wireless terminals. We use user identification together with hardware
identification in creating a certificate for the wireless access. And authentication is performed based on the certificate.
It enables reliable user authentication, establishment and check of access rights (when a terminal is managed in connection
with a network gateway), Peer-to-Peer access with authentication, and international roaming of terminals.
This work was supported by the Korea Research Foundation Grant (KRF-2004-005-D00198). 相似文献