首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
三维无线传感器网络贪婪地理路由协议   总被引:1,自引:0,他引:1  
针对已有的三维无线传感器网络路由协议均将三维问题转换到二维平面上解决,没有充分利用三维空间的特点,提出了一种基于地理信息的三维无线传感器网络贪婪地理路由(GGR)协议。该协议在通常状况下采用贪婪转发算法,针对基于地理信息的贪婪算法中易出现的路由空洞问题,给出一种三维滚动球边界遍历算法。实验结果表明:该协议具有较高的路由成功率,路由跳数也得到优化,尤其是在节点密度较低的情况下体现出较强的优势。  相似文献   

2.
无线传感器网络中一种基于标号的贪婪转发算法   总被引:1,自引:0,他引:1  
针对传统地理路由存在的路由空洞问题,提出一种新的路由算法:基于标号的贪婪转发LBGF算法。算法将网络中的节点组织为一个带环树,在构建树的同时,父节点依据子节点的位置信息为其分配隐含节点间亲缘关系的标号,从而形成一个树型标号系统,并设计相应的贪婪转发算法。分析与仿真结果表明:相对于GPSR,LBGF算法具有空洞避免、容错性强、通信与存储开销低、计算简便等优点,适于节点稀疏或障碍物较多的无线传感器网络。  相似文献   

3.
路标迭代提取和剔除的自适应空洞处理算法   总被引:2,自引:0,他引:2  
张衡阳  王玲  刘云辉  蔡宣平 《软件学报》2009,20(10):2744-2751
针对无线传感器网络贪婪地理路由协议中的路由空洞问题,提出一种高效的基于路标迭代提取和剔除的自适应空洞处理算法.该算法中,当探测包贪婪转发遇到空洞时,在网络拓扑局部平面化的基础上,以左(右)手法则提取空洞边界并沿其逆(顺)时针周边模式双向转发,同时,分布式地进行路标的迭代提取和剔除,直到获取的路标使得后续的数据包依次以它们为中间目标节点进行传输而不再遇到空洞为止.仿真结果表明,该协议能够以较小的控制开销代价获得次最优的传输路径,极大地提高了路由协议的性能,可以应用于无法消除路由空洞的大规模无线传感器网络贪婪地理路由协议.  相似文献   

4.
矿井无线传感器监测网络路由改进算法的研究   总被引:9,自引:2,他引:7  
分析了煤矿监测无线传感器网络的网络特点及其对应的路由协议的基本要求,针对井下网络拓扑变化频繁的特点,提出一种基于位置信息和网络梯度的贪婪型路由算法。该路由算法很好地解决了节点如何走出空洞现象和如何选择最优下一跳路由节点两个关键问题,路由信息简单可维护性强,研究结果表明该算法下的网络具备很好鲁棒性和可扩展性,满足井下实时监测网络的应用需求。  相似文献   

5.
周昆  符意德 《计算机科学》2013,40(10):68-71
针对基于地理位置的路由协议在无线多媒体传感器网络中存在的路由空洞问题,提出了一种新的地理路由算法RTGR.该算法通过周期性的空洞检测收集所有空洞边界节点的位置信息,并利用距离形成一个覆盖空洞的感知域.数据包到达感知域后,动态选择空洞边界上的凸包节点作为中间节点进行转发,形成有效的空洞迂回路径,避免陷入路由空洞.仿真结果表明,该算法的路由平均跳数明显减少,能够保证多媒体数据在多路由空洞环境下的实时传输.  相似文献   

6.
一种实时可靠的移动无线传感器网络贪婪地理路由协议   总被引:2,自引:0,他引:2  
随着定位装置和定位算法的成熟,基于地理位置信息的贪婪地理路由协议受到广泛的关注与研究.但是,在移动无线传感器网络贪婪地理路由协议中,周期性信标交换条件下采用贪婪转发策略会引起通信暂盲现象,造成数据的丢失.基于右手法则的面遍历算法,对路由空洞的形状不能进行感知,数据转发具有很大的盲目性,转发路径有时比最优路径长很多,造成数据传输时延的增加.针对上述问题提出一种实时可靠的QoS贪婪地理路由协议,该协议通过自适应信标交换算法、基于过渡带思想的贪婪转发策略和基于路标迭代提取和剔除的自适应空洞处理算法,使得数据分组能够实时可靠地传输.NS-2仿真结果表明该协议在不增加控制开销的情况下,能够有效减缓通信暂盲现象,高效地处理路由空洞问题,大大提高协议的实时性和可靠性,可应用于对实时性和可靠性有一定要求的大规模移动无线传感网络.  相似文献   

7.
汪芸  苏瀚  房鼎益 《软件学报》2010,21(Z1):318-329
在二维AD-HOC 网络中,可以充分利用节点的地理信息进行路由,即AD-HOC 中节点根据邻居节点的距离目标节点的距离,选择下一跳节点进行路由转发.由于AD-HOC 中节点部署通常不满足均匀分布,造成网络中出现路由空洞,贪婪转发算法在遭遇空洞的情况下将无法正确执行.在二维AD-HOC 网络环境中,往往采用贪婪(Greedy)算法结合表面路由(Face Routing)的方法跳出路由空洞.但是在三维条件下,目前没有很好跳出路由空洞的算法能够实现有效的路由.提出了一种在三维AD-HOC 网络中的地理信息路由算法GSG,该算法使用3D RDT 图和3D RRNG 图的方法实现三维网络空间的划分.采用3D 表面路由的方法进行信息传递,在遭遇局部最小点时,可有效跳出路由空洞.仿真实验结果表明,GSG 算法可提升三维AD-HOC 网络条件下地理信息路由的效率,具有良好的可扩展性.  相似文献   

8.
基于虚拟坐标系统的无线网络地理路由算法   总被引:1,自引:0,他引:1  
针对地理路由算法中的路由空洞问题,通过引入虚拟坐标的方式,提出了一种新颖的无线网络地理路由算法——双重贪婪算法(DGA)。根据网络的拓扑结构信息,DGA为每个节点分配虚拟坐标,在基于真实地理位置的贪婪算法遇到路由空洞时,以基于虚拟坐标系统的贪婪算法作为恢复机制,从而保证路由算法的收敛性。DGA克服了GPSR等传统地理路由算法只能适用于理想的单位圆图(UDG)的缺点,能够适用于更加真实的无线网络模型。仿真实验验证了DGA高效的路由性能及良好的扩展性。  相似文献   

9.
针对实际应用中传感器网络大多分布在山地丘陵等起伏地势环境下,在研究基于地理位置路由算法的基础上,结合无线传感器网络分布的地势环境,提出了伪三维的地理位置无线传感器网络路由算法。该算法利用电子地图,计算节点间沿起伏地势的近似最短路径,路由过程中根据地理位置信息选择下一跳时,用当前节点和邻居节点到目标节点在起伏地势上的最短路径代替空间欧氏距离。实验仿真证明,与目前使用较多的三维贪婪路由算法相比,该算法能有效减少数据在转发过程中的路由跳数。  相似文献   

10.
本文简述无线传感器网络近代发展的情况。详细介绍了以地理位置信息为基础的贪婪路由算法。分析了现有的贪婪算法存在的不足,着重讨论了贪婪路由算法中通信空洞现象各种不同的解决方法。基于以上分析对地理位置信息在无线传感器网络路由协议的发展提出看法。  相似文献   

11.
网络弹性与恢复机制的研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
当网元故障或遭受攻击而失效时,网络性能下降,网络的拓扑结构也被破坏甚至崩溃。网络弹性描述在网元失效时网络功能和结构的恢复能力。针对不同网络类型和失效模式,研究者提出了多种网元恢复机制用于增强网络弹性,并建模分析如何减少网络失效的可能性,这对于现实系统的管理和维护具有重要的指导意义。本文首先简要介绍了网络失效和网络弹性的相关概念;其次从自发性恢复和指向性恢复两个方面介绍了当前主要的网络恢复机制;接着介绍了网络恢复机制在现实基础设施网络中的应用;最后总结讨论了今后发展方向。  相似文献   

12.
戴冕  程光  周余阳 《软件学报》2019,30(6):1853-1874
测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通用和灵活的测量架构的设计与实现;标准化的编程接口,使得测量任务可以快速地开发和部署,中心化的网络控制可以基于反馈的测量结果实时地优化数据平面的硬件配置和转发策略,数据平面基于流表规则的处理机制支持对流量更加精细化地测量.但是,软件定义网络测量中额外部署的测量机制造成的资源开销与网络中有限的计算资源、存储资源、带宽资源产生了矛盾,中心化的控制平面也存在一定的性能瓶颈,这是软件定义网络测量研究中的主要问题和挑战.分别从测量架构、测量对象两方面对当前软件定义网络测量研究成果进行了归纳和分析,总结了软件定义网络测量的主要研究问题.最后,基于现有研究成果讨论了未来的研究趋势.  相似文献   

13.
“网络安全与维护”课程教学的探索与研究   总被引:1,自引:0,他引:1  
吴绍兵 《计算机教育》2009,(20):154-157
随着网络技术的发展、家用电脑的普及以及上网用户的增多,网络安全与维护显得越来越重要。本文结合在笔者在教学工作中的体会,主要探讨了网络安全与维护的重要性、现有"网络安全与维护"课程体系,重点分析和研究了"网络安全与维护"课程的教学思路和方法。  相似文献   

14.
深度网络模型压缩综述   总被引:3,自引:0,他引:3  
雷杰  高鑫  宋杰  王兴路  宋明黎 《软件学报》2018,29(2):251-266
深度网络近年在计算机视觉任务上不断刷新传统模型的性能,已逐渐成为研究热点.深度模型尽管性能强大,然而由于参数数量庞大、存储和计算代价高,依然难以部署在受限的硬件平台上(如移动设备).模型的参数一定程度上能表达其复杂性,相关研究表明并不是所有的参数都在模型中发挥作用,部分参数作用有限、表达冗余、甚至会降低模型的性能.本文首先对国内外学者在深度模型压缩上取得的成果进行了分类整理,依此归纳了基于网络剪枝、网络精馏和网络分解的方法;随后,总结了相关方法在多种公开深度模型上的压缩效果;最后,对未来研究可能的方向和挑战进行了展望.  相似文献   

15.
网络科学发展综述   总被引:1,自引:0,他引:1       下载免费PDF全文
概述了网络科学发展的历史、主要研究内容、基本概念和网络特性、理论基础、网络科学主要模型及相关的分析方法和工具。介绍了网络科学的主要研究课题和近年的进展。最后,指出了网络科学的发展趋势和应用前景。  相似文献   

16.
概述了智能网(IN)的发展及其体系结构,并对基于计算机的智能网参考模型进行了分析。  相似文献   

17.
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。该文主要从技术因素的角度阐述了如何进行安全的网络结构设计。结合企业网络的实际情况,采用模块化的设计理念,把企业网络分成两个部分:企业园区网络和企业边界网络,分析其中关键技术。  相似文献   

18.
通过对中小企业网络发展的数据统计,发现中小企业的网络需求日益旺盛,经过对中小企业网络现状的分析,组建一套适合自身的网络环境是十分必要的;通过网络组建的设计方案、基于安全的网络基本配置方案、网络管理方案三方面对中小企业组网进行探讨,利用例子及经验,尽量详尽的解释了组网遇到的关键性问题;最后总结得出一个大部分中小企业从网络的设计、实施、管理等阶段应遵循的一般性原则。  相似文献   

19.
对几种新型网络技术和协议的特点作了分析研究,目的在于对新型网络技术和协议的了解,以及在此基础上的应用。  相似文献   

20.
文章从技术和管理层面讨论了安全校园网系统的建设问题。在技术层面上,根据校园网应用的不同,划分不同的安全等级区域,并针对各个区域的应用需求进行网络安全设计;在管理层面上,强调建立网络安全管理及应急响应机制,保障网络管理的规范化、制度化,提高网络安全管理能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号