首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 79 毫秒
1.
设计认知无线网络路由算法时,需要兼顾主用户保护与路由性能两个方面。为了提高认知无线网络中次用户之间路由的端到端性能,提出了基于无线电环境地图的路由优化机制,该机制中无线电环境地图能够为次用户提供主用户保护有关的无线电环境数据。首先,无线电环境地图根据次用户的数据请求将各授权频段的可用概率与功率控制相关信息反馈到该次用户;其次,次用户可以计算出与上一跳次用户之间的链路稳定性以及传输时延;最后,目的次用户通过计算每条路由的端到端吞吐量的期望值,然后选取期望值最大的一条路由。仿真结果表明,该路由机制在平均分组投递率、平均端到端吞吐量、平均端到端时延方面均优于对比路由算法。  相似文献   

2.
李伟  冯岩  熊能  杨淼 《电视技术》2016,40(10):60-66
现有的频谱分配模式限制了频谱高效利用,束缚了无线电技术创新发展.频谱共享被认为是有效解决频谱供需矛盾、提高频谱使用效率的技术方案之一.在综合论述欧美等国家关于频谱共享研究进展的基础上,提出了一种基于无线电环境地图和用户分级的智能频谱共享网络架构.该网络可获得完整准确、及时可靠的频谱信息,通过对用户实行分级接入,实现不同用户高效动态地共享频谱资源.重点介绍了架构中各个网络单元的组成和功能,阐述了架构中不同网络单元之间的信息交互过程,最后剖析了架构实现上待解决的关键技术问题.相关内容为我国建设频谱共享网络提供了借鉴和参考.  相似文献   

3.
研究一种基于三维抛物方程的无线电环境地图快速构建方法,并探讨几种空间插值方法的精确度和适用性,为网络优化和管理提供一种有效工具。利用抛物方程快速计算大区域复杂环境电场分布,参考地理学中最佳统计单元选取四种典型研究区域,分别采用Kriging、反距离加权法(IDW)、双调和样条插值和基于三角剖分的几种插值法对研究区域进行分析。结果表明:a) 几种三角剖分插值和双调和样条插值在各区域RMSE最小且时间最短,但空间拟合程度最低;b) Kriging在各区域中空间拟合程度最高,RMSE和时间随半方差模型有所差异;c) IDW在各区域中RMSE和空间拟合程度较好,但需要时间最长。几种空间插值方法中,指数模型Kriging能以最高精确度和适用性构建基于三维抛物方程的无线电环境地图。  相似文献   

4.
认知无线电网络中基于信任的安全路由模型   总被引:1,自引:0,他引:1  
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。  相似文献   

5.
概述 最近几年,无线传感器网络(wirelesssensornetworks,WSN)市场和超低功率(ultra-lowpower,ULP)无线电市场实现巨大增长。  相似文献   

6.
陈淑晓 《电子科技》2015,28(3):50-54
提出了一种基于多因素信任的分布式信任模型,通过引用时效函数来区分不同时间内的信任在直接信任度中的重要性。在计算节点的综合信任值时,通过对节点剩余能量的分析,加入了能量信任值,并通过将通信信任和能量信任结合在一起,适当地调节通信信任和能量信任的权重大小来评价传感器节点的可信度。仿真实验与分析证明,该模型较其他模型,能更快的识别出恶意节点,在节点交互成功率和网络的安全性方面均有大幅提高。  相似文献   

7.
马豹  王慧芳 《电子科技》2014,27(11):17-20
由于无线传感器网络容易受到攻击,所以保证无线传感器在网络数据传输过程中的路由安全是必要的,文中提出一种基于节点信任值、节点度和距离的簇头选举算法,进行路由主干节点的可信选举,建立安全可信的层次路由。仿真结果表明,该算法可有效评估节点的信任值,解决了节点失效或被俘获所导致的层次路由安全问题。  相似文献   

8.
工业无线传感云中面向移动机器人的自适应信任演化机制   总被引:1,自引:1,他引:0  
在智能制造系统中,工业无线传感器网络和生产设备以分散的、无人值守的方式运行.传感云作为一种潜在的技术能有效地集成分散的设备为云服务并提供给移动机器人使用.当移动机器人通过传感云平台访问远程云设备时,由于潜藏的攻击者容易通过无线信道截获密钥并窃听设备操作内容,这使得密钥管理和设备操作权限的控制成为其安全、可靠运行的关键.形式化了博弈参与者的效用函数,对自适应信任度更新过程进行了分析,提出了基于演化博弈的自适应信任管理机制.仿真结果显示,提出的方法能有效提高传感云网络系统和设备的安全性.  相似文献   

9.
基于加权信任向量的混合结构式P2P网络信任模型   总被引:1,自引:1,他引:0  
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源.  相似文献   

10.
无线传感器网络是一种新型的无基础设施的无线网络,具有与传统网络不同的特点,且与应用高度相关.传统网络中的安全机制不能有效应用于无线传感器网络,需要建立信任管理模型来保证网络的安全性.本文首先介绍了无线传感器网络的特点和建立信任管理模型需要考虑的关键问题,然后分析了一些较为典型的信任管理模型.最后,总结了无线传感器网络中...  相似文献   

11.
信任管理机制为保障无线传感器网络安全提供了一种有效方案,通过对节点的行为进行评价,建立整个网络的信任管理机制,对判断的恶意节点采用相应的限制措施来保障安全。文章以Beta概率密度分布函数的期望值作为信任值,优化网络分簇路由协议,可在保障网络能量高效利用的同时,有效提升整个网络的安全性。  相似文献   

12.
Aiming at the serious impact of the typical network attacks caused by the limited energy and the poor deployment environment of wireless sensor network (WSN) on data transmission,a trust sensing based secure routing mechanism (TSSRM) with the lightweight characteristics and the ability to resist many common attacks simultaneously was proposed.Based on the analysis of the characteristics of network attack,the trust degree calculation model was constructed by combining node’s behavior with energy,at the same time the security route selection algorithm was also optimized by taking trust degree and QoS metrics into account.Performance analysis and simulation results show that TSSRM can improve the security and effectiveness of WSN.  相似文献   

13.
无线传感器网络在海洋环境中最重要的应用是海洋环境的实时监控系统.与其他监测系统相比,海洋实时监测系统具有实时传感器节点,独立性高,精度高的特点.为了提高传感器的监测能力和稳定性,针对海洋环境管理的需求,提出并研究了基于无线传感器网络的海洋环境监测系统,并采用了将ZigBee通信与GPRS和GPRS相结合的技术方法.卫星...  相似文献   

14.
Latest regulations on TV white space communications and trend toward spectrum access through geolocation databases relax the regulatory constraints on cognitive radios. Radio environment map (REM) is a kind of improved geolocation database and an emerging topic with the latest regulations on TV white space communications. It constructs a comprehensive temperature map of the cognitive radio network operation area by utilizing multi‐domain information from geolocation databases, characteristics of spectrum use, geographical terrain models, propagation environment, and regulations. REMs act as cognition engines by building long‐term knowledge via processing spectrum measurements collected from sensors to estimate the state of locations without any measurement data. Active transmitter LocatIon Estimation based REM construction technique is proposed and compared with the well‐known REM construction techniques such as Kriging and inverse distance weighted interpolation in shadow and multipath fading channels. The simulation results suggest that the LocatIon Estimation based REM construction outperforms the compared methods in terms of RMSE and correct detection zone ratio by utilizing additional information about channel parameters that can be estimated by classical least squares method easily.Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

15.
通过模拟人群内部的信任和决策机制,针对多用户的频谱协作感知一致性问题,提出了一种分布式算法。该算法首先通过网络的历次协作过程预测出各感知用户的动态可信值,据此产生用户的相对可信值,并结合决策机制使得用户之间进行数据交互,随着数据的可信、迭代交互,所有用户状态将趋于一致,最后通过判定算法得出最终结果。算法充分考虑了实际环境中各用户频带感知能力的不平衡性,而且各次级用户只需要进行少量局部数据交换即可实现协作感知,与传统的OR-rule、1-out-of-N rule以及普通迭代法有较大区别。对3种数据篡改攻击进行了分析,并在预测算法的基础上提出了相应的安全策略。理论分析与仿真结果表明,新算法在准确性和安全性上均优于传统合作频谱感知算法,能显著提高频谱感知准确率,同时兼具较强的防攻击能力。  相似文献   

16.
针对无线传感器网络中的Sinkhole攻击问题,提出了一种基于蚁群优化(ACO)结合P2P信任模型的Sinkhole攻击检测(P-ACO)算法.首先,使用蚁群优化算法检测路由中是否存在Sinkhole攻击,并生成传感器节点的警报信息;然后,利用布尔表达式进化标记生成算法为群组警报节点分发密钥,并使用密钥标记可疑节点;最后,计算可疑节点列表中各节点的信任值,将信任值低于预设阈值的节点视为攻击节点.分析表明,相比二分查找算法与基于规则匹配的神经网络(RMNN)算法,该算法在匹配过程中需要更少的匹配搜索次数,提高了算法执行效率.实验结果显示,相比RMNN算法,该算法可以更加准确地检测Sinkhole攻击.  相似文献   

17.
提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中,对节点的信任值采用了组内直接信任,组内间接信任和组间信任相结合的方式,从而提高了信任值计算的精确性;此外,通过引入超级节点机制,提高了系统交互的成功率。实验结果表明,与基于推荐信任传统模型和RBTrust模型相比,Super Trust具有较高的交易成功率,并且在不同的恶意节点攻击模式下具有较高的成功交易率。  相似文献   

18.
基于时间窗反馈机制的动态P2P信任模型   总被引:5,自引:0,他引:5  
现有的信任模型在识别不诚实反馈、惩罚恶意节点的策略性动态改变行为和激励机制等方面存在不足.为了解决这些问题,提出了一个基于时间窗的局部信任模型TW-Trust,统一考虑了信任、信誉与激励三者的内在关系,同时考虑了时间因素对信任计算的影响.使用直接信任、历史信誉、差别信誉、滥用信誉、相似度和激励效用6个参数来计算网络节点信任度,并通过反馈控制机制动态调节这些参数,提高了信任模型的动态适应能力.仿真实验结果表明,TW-Trust较已有模型能更好地处理恶意节点策略性动态变化行为和不诚实反馈对系统的攻击,能更好解决相似度计算中的稀疏性问题,在信任计算误差和事务失败率等性能指标上有较大提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号