共查询到19条相似文献,搜索用时 93 毫秒
1.
提出了一种基于贝叶斯博弈的无线传感器网络分簇算法.算法将无线传感器网络节点的簇头选择抽象为一个多人的博弈过程,节点之间通过不完全信息的静态博弈实现簇头的合理分布.算法在支付函数的设计时充分考虑了节点能耗和路径损耗等因素,因此通过博弈该算法能实现簇头的合理分布.仿真结果表明,算法在保证数据传输实时性的前提下可使网络能耗更加稳定、能量分布更加均匀,有效地延长网络生命周期. 相似文献
2.
协作虚拟多输入多输出(VMIMO)传输是一种有效的无线传输性能优化技术。将物理层协作VMIMO技术和网络层路由选择技术相结合,设计跨层VMIMO路由选择方案可以利用VMIMO的分集增益,显著地降低网络传输能耗。如何设计VMIMO协作路由协议抵抗无线网络的自私节点和欺骗行为,保证高数据转发率和低传输能耗成为路由设计中的重大挑战。为了提高自私网络的VMIMO路由性能,提出了一种基于重复路由博弈的VMIMO协作路由算法。该算法将网络划分成多个Group、Group间使用VMIMO传输数据。将Group间路由选择过程建模为重复路由博弈过程。为了提高数据转发的成功率,提出适用度函数评估节点参与数据分组转发的信誉。以此为基础,提出基于适用度的路由选择子算法和路由转发子算法。理论证明所提重复路由博弈可达到帕累托最优。仿真实验结果表明本算法可以促进自私节点相互合作,可获得较高的数据转发率,较好地减少数据传输时延以及能量消耗。 相似文献
3.
一种改进的无线传感器网络分簇路由协议 总被引:2,自引:1,他引:1
针对无线传感器网络中节点能量受限的特征,提出了ILEACH(improved-LEACH)分簇路由协议,达到延长网络生存时间的目的,该分簇路由协议在簇头选取时,充分考虑了节点的剩余能量;簇形成时利用了距离阈值的约束来优化分簇方案;数据收集阶段,根据节点的权值在簇头节点之间建立到基站的路由树,利用NS2仿真软件对LEACH和ILEACH协议进行仿真、比较,结果显示ILEACH具有良好的性能. 相似文献
4.
基于距离向量的按需路由协议AODV是移动Ad Hoc网络研究的热点之一.文中提出一种基于AODV的分簇路由协议CAODV,该协议通过增加分簇机制,将AODV协议改进为层次型的路由协议.与AODV协议仿真比较后可以看出,改进后的CAODV协议在分组转发率和路由开销方面的性能有较大提高. 相似文献
5.
6.
7.
8.
9.
10.
基于人工神经网络的分簇多播路由算法 总被引:1,自引:1,他引:0
为了能够快速有效地求解多播路由模型,融合分簇算法和多播树算法思想,利用神经网络作为计算工具,提出了一种基于分簇思想的多播路由算法:用自组织神经网络来分簇,用Hopfield神经网络来构造一个由簇首节点组成的多播树.该算法不但简单易行,而且具有收敛速度快、效率高、控制开销小的特点.最后,通过仿真从实践上支持了本算法的可行性. 相似文献
11.
基于进化规划的ATM网络优化路由算法 总被引:1,自引:0,他引:1
根据ATM网络承载业务的特性,提出了以最小化全网平均信元丢失率为目标函数,以途经交换节点数目为约束的优化路由准则,并应用进化规划方法求解此优化问题。 相似文献
12.
13.
一种无线传感器网络分簇路由算法研究 总被引:2,自引:1,他引:1
在分析LEACH协议的基础上提出一种基于能量和距离的多跳路由算法(CAED)。由基站依据节点剩余能量和簇头与基站的距离分别选出二层簇头,簇内节点利用单跳和多跳模式与簇头进行通信。仿真实验表明,新算法有效地平衡了节点的能量消耗,并显著地延长了网络的生命周期。 相似文献
14.
15.
本文基于社交演化博弈模型研究了社交网络中用户信息分享行为的合作演化.在社交演化博弈模型中,用户通过不断地模仿他关注的最成功的用户的行为策略来改进自身的短期效用,或者根据声誉调整他关注的用户来改善自身所处的声誉环境,进而改进自身的长期声誉,而用户间信息分享所构成的群体交互则使用公共品博弈进行建模.通过对社交演化博弈模型的数值仿真,揭示了用户间关注关系更新的频率、用户对声誉的追逐程度和群体放大效应在社交网络演化中的影响.同时,本文也应用了社交演化博弈模型对新浪微博进行了分析,加深了人们对社交网络中信息分享行为的合作演化的理解. 相似文献
16.
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法.最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,且干扰强度越大,防御者更倾向于选择强防御策略,攻击者更倾向于选择强攻击策略.本文模型和方法能够用于网络攻击行为预测和安全防御决策. 相似文献
17.
18.