首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
《现代电子技术》2016,(23):34-38
针对目前移动无线传感器网络节点的运动行为控制算法复杂、能耗大的问题,提出了一种复杂程度低、能耗小、鲁棒性强的控制算法。算法首先通过航迹推算与RSSI定位移动节点,然后在人工鱼群思想的基础上结合拥挤意愿模型的约束机制来控制节点的趋向目标行为、聚群行为、跟踪行为和避障行为。最后在Matlab环境下进行节点的运行行为仿真,实验结果表明所提出的算法能够正确完成移动节点的聚集、跟随及避障行为,证明了算法的正确性。  相似文献   

2.

针对蠕虫病毒通常只能感染特定操作系统的特点,该文研究了多操作系统异构网络中的病毒传播规律及安全性能优化策略。首先,考虑多数病毒仅限在同种操作系统之间的链路中传播,在SIRS病毒传播模型中引入异构边比例参数,通过系统平衡点求解和基本再生数分析,研究异构边对单系统病毒传播和网络安全性能的影响。其次,按照动态目标防御思想和技术,设计了非异构边随机中断、非异构边随机重连和单操作系统节点随机跳变3种网络安全优化策略,分析了3种策略下异构边比例和基本再生数的变化及其对网络安全性能的影响。最后仿真验证了病毒传播模型的正确性和3种策略的网络安全性能优化效果,同随机中断和随机隔离策略对比,分析其对网络安全性能和网络业务承载能力的影响。

  相似文献   

3.
公安信息网是警务信息化工作的技术支撑,为了达到准确合理评估公安信息网稳定运行的风险度,需要对组成网络的各节点重要度进行评估分析。总结了在复杂网络环境下网络节点重要度常规计算方法并进行了相应分析,通过确立节点重要度关联指标体系,采用以度中心性和聚集中心性为核心参数的评估算法,对某型公安网络节点进行重要度计算评估实验,实验所得节点重要度值基本上反映了网络节点在整体拓扑结构中的地位,可以为复杂网络的建设及管理运维提供相应的工程借鉴和参考意义。  相似文献   

4.
高移动性、频繁中断、稀疏链接、没有基础设施和有限的资源被认为是机会网络的特点。在这样的网络中路由是最大的挑战,在此提出了一个新的基于节点行为的机会网络路由协议(OPNB),用节点的行为信息预测节点在网络中的移动,为消息路由到目标节点发现和选择更好的下一跳节点。协议还集成了对接收消息的确认,有助于中间节点的缓存管理。通过与epidemic路由协议和Probabilistic路由协议比较,OPNB协议在消息的交付数量、开销比率、平均延迟和缓存时间方面的表现相当不错。  相似文献   

5.
传感器网络中的节点定位问题与很多实际应用直接相关,主要有两类算法,即 rang-free和rang-based,这两类定位算法各有其优势和不足.为了研究算法的发展趋势,比较了几种典型的定位算法,指出了各自的优缺点.  相似文献   

6.
覃昉 《电子世界》2013,(11):150-151
介绍了在WinCE系统环境下,通过编程实现ARM平台与其他设备的通信。针对需要的WinCE系统内核定制,研究了WinCE系统下网口通信的实现,探讨了WinCE系统下SD的数据存取和四通道AD采集的驱动和应用。  相似文献   

7.
移动机会网络具有多跳性,其中的数据传输需要借助中介节点的转发。信息共享中也存在节点的数据传输。但是由于资源的有限性易造成节点自私行为的产生,文章针对自私节点,提出了一种基于博弈论的移动机会网络自私节点的检测算法,并提供一定有效的惩戒手段,鼓励自私节点传递数据,在一定程度上解决了节点的自私行为,更好地维护网络环境。  相似文献   

8.
随着科学技术的进步,计算机网络的不断发展,大量的计算机病毒也不断出现,并大量破坏和入侵用户计算机中。因此,应该建立计算机病毒传播模型来分析传播的实际规律,从而能够有效抵制病毒的传播。一般来说,传统计算机病毒模型都是在规则网络、随机网络中建立的,现阶段,在分析和研究计算机病毒的时候,复杂网络成为重要的建设依据,展现了传播病毒的新规律。文章对此进行了研究。  相似文献   

9.
无线传感器网络是一种以无中心节点的全分布系统。通过随机投放的方式,众多传感器节点被密集部署于监控区域。这些传感器节点集成有传感器、数据处理单元和通信模块,它们通过无线信道相连,自组织地构成网络系统。传感器节点借助于其内置的形式多样的传感器,测量所在周边环境中的相关信号,传感器节点间具有良好的协作能力,通过局部的数据交换来完成全局任务。  相似文献   

10.
针对未来弹性网络对网络节点"资源可管可控、环境可感可配、核心功能可重构、关键属性可跳变"的要求,对弹性通信网络的"三层四面"的整体架构和工作原理进行了介绍,结合软件定义网络(Software Defined Network,SDN)、网络功能虚拟化(Network Function Virtualization,NFV)、内容中心网络(Content-centric Network,CCN)等网络新技术的技术思想和发展趋势,提出了弹性网络节点体系结构,阐述了功能重构、属性跳变等技术内涵及实现思路,最后对相关技术进行了对比,并对弹性网络节点技术的应用前景进行了展望。  相似文献   

11.
12.
网络化软件异常行为传播研究   总被引:1,自引:0,他引:1       下载免费PDF全文
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据。根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率。将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律,验证了该传播机制的正确性和可行性。  相似文献   

13.
分析了光交叉连接(OXC)设备和光分插复用(OADM)设备在WDM全光网络中的作用。说明了它们是克服网络节点瓶颈问题的有效方法。设计了一种有一个OXC节点及六个OADM节点的网络结构。提出了它的四个关键技术问题的解决方案。  相似文献   

14.
在一个具体的作战系统中,将组成系统的每个实体抽象为相应的Agent,根据这些Agent的行为方式不同将它们划分为指挥Agent和执行Agent。指挥Agent以慎思行为为主,执行Agent以反应行为为主,执行Agent在指挥Agent的指挥和干预下工作,既符合作战实际,有利于发挥Agent的自主性和灵活性等特点,又能实现统一指挥,避免Agent的"自私"行为。  相似文献   

15.
为了实现扩展节点功能、添加硬件部件时可以在现有节点上直接添加,而无需设计新的节点。无线传感器网络节点的分布式体系结构采用IEEE1451.2标准中即插即用的构造方法,并给出具体的硬件和软件实现方法,得到了硬件平台可扩展的结论。这样的节点具有完全统一的外部接口和多智能体结构,并且传感器模块能够即插即用,可以在不同应用环境中,选择不同的组件自由配置系统。  相似文献   

16.
病毒、蠕虫、木马等恶意软件由于各种目的四处横行,而现有的防毒软件体系对之却始终没有很好的解决方法。基于此现状,文章提出一些新的思路,并通过对现有常规防护体系的加固和强化,提出一些动态的监控指标,在大型企业内实现了早期预警,减少了损失。  相似文献   

17.
色散缓变光纤的孤子传输特性研究   总被引:3,自引:0,他引:3  
沈廷根 《中国激光》1995,22(5):382-384
用普通数学方法求解了色散缓变光纤的NLS方程,由此孤子解讨论了色散缓变光纤的孤子传输特性。  相似文献   

18.
基于传感器网络的网络中心战构建模型研究   总被引:1,自引:0,他引:1  
基于传感器网络的网络中心战是利用网络内部和网络之间信息域中高质量的信息共享,实现军事人员认知域态势感知共享,是信息时代的一种新兴的作战模型,体现了“兵力分散、火力集中”的信息化战争作战思想。主要介绍了传感器网络的特点和应用,分析了网络中心战的实质和结构,建立了网络中心战的构建模型。指出该模型时信息化作战条件下联合作战的实施具有一定的指导意义。网络中心战模型实现了所有作战单元的互连互通和互操作,提高了战斗力。  相似文献   

19.
采用序列模式挖掘算法构建电网异常检测模型,能够更好地表现电网异常行为。基于此进行了电网异常检测建模方法的研究,并提出了一个基于模糊序列模式的电网异常检测模型。通过理论分析和仿真实验证明,提出的模型不仅具有检测异常行为的实际能力,而且检测效率和检测性能都得到了很大的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号