排序方式: 共有75条查询结果,搜索用时 15 毫秒
1.
针对P2P网络中现有公钥体制在数字签名、身份认证中速度慢的缺陷,提出一种加快公钥体制速度的策略.该策略结合了离散对数加密与矩阵序列加密的特征,易于实现,安全强度高,计算量小.文中对该策略的相关工作进行了介绍,对策略进行了描述,较详细地分析了策略的安全性及其实现速度.并与其他公钥体制进行了理论上与实测上的比较,证明了在公钥体制中,该策略的速度比椭圆曲线算法(ECC)速度快. 相似文献
2.
3.
无线传感器网络中的分布式平面t-支撑拓扑控制算法 总被引:1,自引:0,他引:1
在确保无线传感器网络连通的前提下,每个节点自适应地调整自己的发射功率,通过最小化节点的能耗和减少节点间的通信干扰,达到延长网络生存时间的目的.基于 Voronoi划分和局部Delaunay三角剖分,提出一种新的几何结构PSLDel图(planar symmetric local Delaunay triangulation)以及其分布式构造算法,为无线传感器网络建立连通、稀疏、平面、t-支撑的底层逻辑拓扑,每个节点将依据最远的逻辑邻居调整到最小发射功率.仿真实验表明,PSLDel图在逻辑邻居、最小发射功率和通信干扰等性能方面接近集中式构造的UDel图,而且PSLDel图的网络延迟稍微优于 UDel图;与分布式构造的AUDel图相比,PSLDel图的通信开销至少可以降低55%,从而有利于提高无线传感器网络的能量使用效率. 相似文献
4.
本文采用基于流体流的方法对TCP Vegas协议进行研究分析,同时结合网络结构和主动队列管理机制RED算法进行建模分析,通过网络仿真软件NS2和数学软件matlab分别对TCP Vegas/RED运行情况进行模拟,其结果分别作为协议实验实际值和理论估计值进行比较,实验结果表明模型与实验结果能匹配一致。最后指出本文方法的局限性和进一步研完的方向。 相似文献
5.
基于D-S证据理论的网格服务行为信任模型 总被引:2,自引:0,他引:2
在网格环境中,信任机制是解决网格服务安全问题的一种有效方法。研究了以P2P模式组织的网格服务资源之间的行为信任关系,提出了一个行为信任模型,研究了D-S证据理论和改进的证据冲突处理方法在行为信任模型中的应用,解决了模型中信任的度量、传递和组合问题。模拟实验与结果分析表明提出的行为信任模型具有合理性、有效性以及工程可行性。 相似文献
6.
无线mesh网中费用最小且QoS约束的网关部署算法研究 总被引:3,自引:0,他引:3
基于图的支配集理论,提出图的有限支配集的概念应用于满足QOS约束的无线mesh网网关优化部署,以获取费用最小网关部署方案,进而把QoS约束的费用最小网关部署问题归结为图的最小权有限支配集的问题.为求解图的最小权有限支配集,提出了贪婪算法GREEDY_LDS,该算法以网关的部署性价比作为启发信息,依次挑选部署性价比高的节点加入有限支配集,最后得到权值较小的有限支配集;为得到更加优化的解,利用粒子群优化算法的全局寻优优势,提出粒子群优化算法PSO_LDS,该算法通过阻止粒子在狭小区域运动来防止算法陷入早熟收敛.模拟实验表明,GREEDY_LDS算法执行速度快,当网关候选节点数超过总节点数的17%时,能得到比其他算法更好的结果;PSO_LDS算法以增加执行时间为代价,与GREEDY_LDS和OPEN/CLOSE算法相比,得到的网关部署方案的费用分别减少约15%和9%. 相似文献
7.
8.
针对无线传感器网络中节点因能量耗尽或环境破坏而失效导致产生覆盖空洞现象,提出了一种基于唤醒机制的定向最远非活跃邻节点优先覆盖洞修复策略(DFNFP)。该方法通过覆盖洞边界节点从其邻接表中选择距离其中心最远的非活跃节点替换失败节点,并激活替换节点达到修复覆盖洞目的。仿真结果表明,该方法能保证较好的网络覆盖质量,充分利用了能量资源,延长了网络的生存周期,且在修复空洞的所需平均时间和能耗方面,DFNFP优于最佳匹配节点策略(BFNP)。 相似文献
9.
近日,辽宁省省长陈政高一行33人考察团抵达南宁,对“南北钦防”四城进行为期4天的考察,“取经”北部湾经济区发展建设经验。 相似文献
10.
论文对自相似网络环境中通用处理器共享(GeneralizedProcessorSharing,GPS)系统的性能进行分析研究,使用分形漏桶的包络轨迹曲线对进入GPS系统的自相似流整形,给出了利用自相似流量作为输入流的GPS系统的队列长度和时延的上界。数值分析显示,该模型具有较好的性能。 相似文献