共查询到19条相似文献,搜索用时 46 毫秒
1.
无线传感器网络路由中合作性重复博弈模型的研究 总被引:2,自引:0,他引:2
无线传感器网络中,节点能耗、路径可靠度以及节点的死亡时间是传感器网络路由需要考虑的关键因素.为了提高能量利用率和传感器网络收益,在节点理性且自私的条件下,运用博弈论方法提出了一种基于节点合作的数据包发送/转发的重复博弈模型,设计了一个与路径连通度和节点能量消耗有关的收益函数,采用惩罚机制使重复博弈模型存在子博弈精炼纳什均衡,降低了自私节点背叛的可能性.实验结果表明:采用惩罚机制的重复博弈能够提高网络的收益,同时也提高了网络吞吐量,任何自私节点的不合作行为都导致节点的能量浪费和节点的整体收益下降. 相似文献
2.
3.
针对移动自组网中自私节点拒绝路由和转发服务请求.影响整体网络性能的问题进行研究.基于经济学中提出的博弈理论。提出了一种引入节点协作自主性的节点协作机制,将节点按其协作意愿进行节点类别划分,对不同个性节点采取不同的行为策略,并利用修正因子进行协作激励和惩罚自私,在一定程度上解决节点的协作问题。 相似文献
4.
5.
通过分析无线传感器网络节点影响网络可用性及其整体性能的自私行为,提出了一种无线传感器网络入侵检测的重复博弈模型,集中于检测和响应传感器节点的自私行为以加强网络节点的协作性能,利用节点与其邻居节点进行的重复博弈过程,广播节点的效用变化,即时检测出网络节点的自私行为。通过对网络节点的自私行为引入惩戒机制,从而大大降低了节点背离协作的可能性。仿真结果表明,对节点的自私行为实施惩戒机制,可以大大增强节点间相互协作,从而保证网络的连通性。 相似文献
6.
针对移动自组网中自私节点拒绝转发数据包的服务请求,影响整体网络性能的问题进行研究,基于经济学中提出的博弈理论,描述了节点检测记录相邻节点的协作率而识别自私节点的方法,提出了基于统计信息的节点协作重复博弈策略LTFT和LEpTFT,并提出节点根据不同协作目标进行策略选择的方法,分析表明该策略和方法能够有效激励协作并孤立自私节点,能有效的解决网络性能与节点收益的权衡问题,在一定程度上解决节点的协作问题。 相似文献
7.
节点的自私行为将严重影响机会网络的传输性能.为激励节点协作,提出一种基于信誉度惩罚策略的重复博弈模型.惩罚策略以信誉度度量节点的历史行为,并设计不同程度的惩罚,重复博弈中节点考虑未来的长久收益以及对自私表现下惩罚的恐惧而选择协作转发.利用演化博弈理论分析并证明了节点由自私向协作行为转变的动态过程中的演化稳定性.仿真结果表明,该模型可有效激励节点参与协作,在自私节点较多时,也能保证较高节点传输成功率和较低的网络延迟. 相似文献
8.
基于非合作博弈的无线传感器网络功率控制研究 总被引:1,自引:0,他引:1
如何提高能量的有效性是无线传感器网络(WSNs)设计的重要问题,针对WSNs在多媒体等业务中的应用,对基于码分多址(CDMA)通信方式的WSNs模型,提出一种基于非合作博弈的WSNs功率控制算法,并证明了该算法纳什均衡的存在性及唯一性.仿真结果表明,所提出的算法在设计时充分考虑了节点的剩余能量问题,因此能够很好地降低网络的总发射功率,有效地节约节点能量,延长网络的生命周期. 相似文献
9.
10.
在资源受限的机会网络中,节点在转发过程中所表现出的自私行为将严重影响网络性能。针对这一问题,建立基于认错机制的“礼尚往来”策略的节点重复博弈模型。节点考虑到将来的利益,迫于对惩罚的恐惧而参与转发。通过该策略,节点协作可以使网络性能达到最优。仿真结果表明,节点间的相互协作增强,在自私节点较多时也能保证较好的网络性能。 相似文献
11.
Ad hoc网络寻路阶段的合作激励机制研究 总被引:2,自引:1,他引:2
如何激励属于不同利益最大化实体的自私节点合作是当前Adhoc网络研究中的一个热点问题.现有的自私节点检测和激励机制主要针对数据传输阶段,不能适应寻路阶段的特点.文中基于邻居节点中继和生成的路由请求包之间的统计关系,提出了一种适用于按需路由协议寻路阶段的自私行为检测和惩罚机制,并利用博弈论工具将其建模为噪声环境下的重复囚徒困境博弈,对算法激励合作的有效性进行分析.理论分析和仿真结果显示,该算法能够有效地惩罚寻路中的自私行为,促进节点合作. 相似文献
12.
13.
As wireless LANs and wireless terminals deployed, security and authentication, among other things, became important. We propose
a mutual authentication scheme for access security among wireless terminals. We use user identification together with hardware
identification in creating a certificate for the wireless access. And authentication is performed based on the certificate.
It enables reliable user authentication, establishment and check of access rights (when a terminal is managed in connection
with a network gateway), Peer-to-Peer access with authentication, and international roaming of terminals.
This work was supported by the Korea Research Foundation Grant (KRF-2004-005-D00198). 相似文献
14.
As wireless LANs and wireless terminals deployed, security and authentication, among other things, became important. We propose a mutual authentication scheme for access security among wireless terminals. We use user identification together with hardware identification in creating a certificate for the wireless access. And authentication is performed based on the certificate. It enables reliable user authentication, establishment and check of access rights (when a terminal is managed in connection with a network gateway), Peer-to-Peer access with authentication, and international roaming of terminals.This work was supported by the Korea Research Foundation Grant (KRF-2004-005-D00198). 相似文献
15.
重复理性秘密分享机制仅适用于交互轮数无限的情形,但是无限轮的理性秘密分享机制的效率不高。为此,在(m,n) Shamir秘密分享机制的基础上,结合有限重复博弈,为每个参与者赋予一个参加协议的时限,由此提出一种新的(m+1,n)有限轮理性秘密分享机制。分析结果表明,当时限和参与者的效用函数满足一定条件时,可以得到一个常数轮的理性秘密分享机制,使所有理性参与者可以恢复秘密。 相似文献
16.
在无线传感器网络中,数据的传递策略对网络的能量损耗具有重要的影响,为此,提出了一个基于贝叶斯博弈的数据传递模型。在该模型中网络节点为了获取最大的收益,在考虑自身能量水平的基础上,适当的调整发送/转发的数据量。当节点发送/转发的数据满足一定条件时,网络存在均衡状态。仿真结果表明,该基于博弈论的数据传递策略在均衡状态下能够明显降低能量损耗,延长网络的使用寿命。 相似文献
17.
介质访问控制协议在很大程度上决定了无线自组网的性能。本文在介绍CTMAC协议的基础上对该协议的并发规则进行了证明,并从理论上讨论了CTMAC协议的开销。通过模拟并与IEEE802.11和MACA-P比较表明,CTMAC协议可以有效地提高网络吞吐量。 相似文献
18.
19.
博弈理论在无线通信领域的应用愈加广泛并逐渐成为解决无线频谱资源分配的重要方法之一。论文关注5G通信系统中的异构信道选择问题,针对该问题传统集中式优化机制系统效率较优但优化开销大,而传统分布式优化机制优化开销较少但系统效率受限。为实现系统效率与优化开销的有效折衷,论文将问题建模为局部合作博弈,提出基于局部信息交互的博弈学习算法,实现了系统在分布式优化机制下达到最优性能。仿真结果验证了算法的最优性,收敛性和稳健性。 相似文献