首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
主要研究将智能天线应用于Internet无线接入网络的中心接入点 (CAP) ,提出了基于轮询的自适应波束形成多址接入协议 (PB ABFMA)。该协议中 ,CAP接收或发送数据分组前 ,由CAP引导用户节点发送训练序列 ,CAP的智能天线据此计算出与用户节点对应的权矢量。CAP以轮询及动态TDMA方式为各节点安排发送时隙 ,采用微时隙为处于空闲状态的节点保持连接以降低时延。提出一种简单有效的竞争接入算法 ,保证新用户能够快速接入信道 ,该协议可工作于异步网络中。针对Internet中主要的“请求 -回应”(request reply)式业务 ,推导了信道利用率的计算公式。结果表明 ,PB ABFMA协议能有效支持智能天线应用并具有较高的信道利用率与良好的时延性能  相似文献   

2.
针对数据流过载将引起Ad Hoc网络性能严重下降的问题,提出了一种基于被动式带宽估计的端到端分布式管理控制机制,节点根据信道利用率、帧间碰撞和随机回退等信息估计可用带宽,进而结合路由发现过程从端到端的角度衡量当前网络容量是否能够满足业务需求.仿真结果表明,采用被动式带宽估计方法所得到的可用带宽与实际测量值比较接近;同时所提出的管理控制机制能够有效地避免数据流过载情况,降低数据包的平均延迟和丢弃率.  相似文献   

3.
提出优化的媒体接入控制协议OD-DCF,可以在一个无线局域网内同时支持智能自适应阵列天线和全向天线。在发送数据帧前,OD-DCF利用全向RTS/CTS握手机制预约信道,引导发送站点和接收站点发送训练序列。智能天线根据训练序列计算出对应的权矢量,定向收发数据帧。为了解决智能天线与全向天线的兼容问题,OD-DCF支持基于天线种类的分级机制:通过调节竞争参数,智能天线可优先接入网络;在形成定向波束后,相邻站点复用信道。仿真结果表明,OD-DCF协议能够有效支持信道的空分复用,显著提高网络吞吐量,降低时延和时延抖动。  相似文献   

4.
将ad hoc网络中的信号干扰划分为传输干扰和载波干扰两大类,并完整的分析了这两类信号干扰对DCF协议公平性的影响。发现当所有发送节点都在彼此的物理载波检测范围之内时,物理载波检测机制能为发送节点提供一种同步机制,从而有效保证多对收/发节点公平的共享信道带宽;而当部分发送节点不在其余发送节点的物理载波检测范围之内时,载波干扰则会严重破坏DCF协议的公平性,信号干扰引起的冲突甚至还会导致信道被某些收/发节点垄断,出现极端不公平现象。  相似文献   

5.
薛建彬 《系统仿真学报》2012,24(5):1021-1025
针对采用网状网模式组网的WMAN中,提出一种由移动站电量余量决定的分配优先级的系统带宽分配算法,按需分配网络资源并提高网络整体性能问题。通过提高重要节点收发数据时的时间集中度,降低重要节点收发数据时的功率消耗,较大程度降低了重复迭代计算的算法复杂度。该算法可以通过启发式分配等效可分配时间和发射功率来优化系统的资源分配,亦还可以通过改变效用函数的斜度参数满足不同的业务特性。  相似文献   

6.
基于无线AdHoc网络中信道共享的特性,通常采用具有退避机制的MAC接入协议。由于网络节点的各邻居节点在前一段时间的活跃状态在一定程度上反映了网络的繁忙状况,活跃的邻居节点越多,表示信道竞争越激烈,网络越繁忙,反之网络比较空闲。据此,提出了一种基于邻居节点活跃状态的时延退避算法,根据邻居节点活跃数量自适应地调整时延退避窗口,从而提高了网络吞吐率。  相似文献   

7.
深入分析了网络模拟器(network simulator version 2, NS2)中新开发的IEEE 802.11协议模块(简称802.11Ext)的模块化设计、累积信干噪比计算、媒体接入控制帧捕获能力、支持多种调制方式、物理层丢包跟踪机制、Nakagami衰落模型等特点,详细阐述了基于802.11Ext模块进行网络模拟时的信号流程。尽管802.11Ext模块在物理层支持多种数据发送速率,但是该模块并没有实现信道自适应的多速率选择机制,鉴于此,研究并实现了802.11Ext模块的信道自适应多速率选择机制。模拟结果表明,在802.11Ext模块中实现信道自适应的多速率选择机制后,链路吞吐量提高了4.7倍、分组时延减少88%。  相似文献   

8.
当水声网络的所有节点完成在目标区域的部署后,每个节点除了自己的节点ID已知外,对新网络的信息一无所知,而这些信息是网络顺利运行的必要前提。因此,一个能够完成网络中所有节点和链路发现的网络拓扑发现协议是非常必要和重要的。水声拓扑发现协议完成的效率,往往依赖于信道接入策略的选择,但它不能完全使用已有的水声多路访问控制(multiple access control, MAC)协议,因为在网络建立的初始阶段拓扑未知,已有传统水声MAC协议不能完成拓扑发现,所以需要根据这一阶段的特殊状态来设计拓扑发现协议。基于此问题,提出了一种高效的冲突避免的水声网络拓扑发现(简称为CFVE)协议,该协议利用网络中节点ID的唯一性,在其特定时隙接入信道,节点无冲突地发现控制分组的交换,最终实现网络中所有链路和节点的发现。仿真结果表明, CFVE协议可以以较低的发现时延和能耗完成全网拓扑的发现,是一种适合于多跳水声网络的拓扑发现协议。  相似文献   

9.
在消除传感器节点监测数据之间存在的空间冗余性的同时,尝试通过融合TDMA和CSMA两种模式来提高系统性能。提出的HS-Sift协议将感知区域划分为三个子区域,每个区域采取不同的信道接入方式。在HS-Sift协议下,感知区域边界的节点将主要处于休眠状态,靠近事件地的节点采用调度的方式发送数据以提高信道利用率,而中间部分的节点将采用竞争模式接入信道。模拟实验表明该协议能有效地降低能量耗费以及传输延时。  相似文献   

10.
针对ATM网络单瓶颈节点模型,提出用内模控制的方法实现交换节点队列长度零稳态偏差控制,避免拥塞发生。实现了可用带宽的动态公平分配,提高链路利用率,降低信元丢失率,保证了服务质量。仿真结果表明系统具有较好的动态性能。  相似文献   

11.
In order to assess influential nodes in complex networks, the authors propose a novel ranking method based on structural hole in combination with the degree ratio of a node and its neighbors. The proposed method is a response to the limitations of other proposed measures in this field. The structural hole gives a comprehensive attention of the information about the node topology in relation to its neighbors, whereas the degree ratio of nodes reflects its significance against the neighbors.Combination of the two aforementioned measures summarized in the structural hole leverage matrix demonstrates the importance of a node according to its position in the network structure. So a more accurate method for ranking influential nodes is established. The simulation results over different-scale networks(small networks with less than 30 nodes, medium networks with less than 150 nodes and large networks with more than 1000 nodes) suggest that the proposed method can rank important nodes more effectively and precisely in complex networks specifically in larger ones.  相似文献   

12.
通过研究节点与其直接相邻和间接相邻节点之间的关联关系,提出了基于邻接信息熵的网络节点重要性识别算法,算法只需获取节点与其直接邻居及间接邻居间的关联关系,通过计算网络各节点的邻接度,进而计算各节点的信息熵,利用节点信息熵的大小表征节点在网络中的重要性.通过对一个基础网络、无向无权ARPA网络和加权有向ARPA网络进行实验仿真,证明该算法对不同类型网络的通用性;利用该算法对网络按节点重要性进行节点删除实验,研究网络形成子网络的数量与规模,证明了算法的准确性.  相似文献   

13.
Flooding attack and defence in Ad hoc networks   总被引:1,自引:2,他引:1  
1 .INTRODUCTIONMobile Ad hoc Network is an autonomous system ofmobile nodes connected by wirelesslinks .It has sever-al salient characteristics ,such as Dynamic topologies ,Bandwidth-constrained,variable capacity links , Ener-gy-constrained operation,Li mited physical security[1].Due tothesefeatures ,mobile ad hoc networks are par-ticularly vulnerable to denial of service attackslaunchedthrough compromised node.In this paper , we present a new attack,theAd hoc Flooding Attack, which re…  相似文献   

14.
1 .INTRODUCTIONBecause complex network structure can describe awide variety of systems of high technological andintellectual i mportance ,there has been a consider-able interest in the growth properties of randomnetworks[1 ,2]. The typical random network is ascale-free network, which connectivity distribu-tions behave as power law. Scale-free network isan evolving network, which has many propertiesduring evolution, for example , the fitness andclustering coefficient of node are two i mport…  相似文献   

15.
针对安全虚拟网络映射过程中虚拟节点与物理节点之间匹配不合理,导致映射开销大、请求接受率低等问题,将安全虚拟网络映射过程建模为多目标混合整数线性规划模型,并提出了基于节点多属性综合评估与路径优化的安全虚拟网络映射算法。该算法在节点映射过程中,以节点的资源丰富度、安全属性和拓扑邻近性为考核对象,通过建立节点映射函数将虚拟节点映射至最佳的物理节点;在链路映射过程中,以可用带宽和路径跳数为考核对象,通过建立路径映射函数将虚拟链路映射至最佳的物理路径。实验表明,该算法在满足虚拟网络映射请求的安全需求的条件下,在虚拟网络请求接受率、映射收益和映射开销等方面优于现有的算法。  相似文献   

16.
Distributed localization for anchor-free sensor networks   总被引:1,自引:0,他引:1  
Geographic location of nodes is very useful in a sensor network. Previous localization algorithms assume that there exist some anchor nodes in this kind of network, and then other nodes are estimated to create their coordinates. Once there are not anchors to be deployed, those localization algorithms will be invalidated. Many papers in this field focus on anchor-based solutions. The use of anchors introduces many limitations, since anchors require external equipments such as global position system, cause additional power consumption. A novel positioning algorithm is proposed to use a virtual coordinate system based on a new concept--virtual anchor. It is executed in a distributed fashion according to the connectivity of a node and the measured distances to its neighbors. Both the adjacent member information and the ranging distance result are combined to generate the estimated position of a network, one of which is independently adopted for localization previously. At the position refinement stage the intermediate estimation of a node begins to be evaluated on its reliability for position mutation; thus the positioning optimization process of the whole network is avoided falling into a local optimal solution. Simulation results prove that the algorithm can resolve the distributed localization problem for anchor-free sensor networks, and is superior to previous methods in terms of its positioning capability under a variety of circumstances.  相似文献   

17.
提出一种基于动态树冲突分解的协作随机接入方案(DTCRA)。该方案设置一个由冲突节点个数决定的信道增益门限值,若源节点与接入点间的信道增益大于该门限值,则源节点重传数据包,否则由中继节点放大转发,从而实现了动态树冲突分解,获得了多用户分集增益并降低了空时隙数量。数值与仿真结果表明,提出的方案相比于其它传统类和跨层类随机接入方案,具有更好的吞吐量、时延和能量效率性能。  相似文献   

18.
通常的惯性导航冗余配置及其信息融合技术,是基于相同的系统状态模型,不适合分布式惯性传感器网络的应用。针对该问题,给出了一种基于惯性传感器网络的分布式导航方法,将多个惯性测量单元配置在载体不同部位,不仅能提供冗余的导航信息,还能提供局部运动测量。在惯性网络结构分析基础上,建立了惯性网络动态测量模型,采用最大似然估计和信息滤波法,设计了分布式惯性测量融合与导航状态融合的分阶段信息融合算法,通过仿真进行了验证。结果表明,所提方法充分利用了其他节点的惯性传感器信息和同类导航状态信息,可以提高整个惯性传感器网络的估计性能和故障容错能力,在提高低性能节点导航精度的同时实现对高性能节点的自动对准。  相似文献   

19.
体系作战中的空间信息网络具有复杂动态性特点,其本身带有不同于其他网络的时间和空间尺度,具有动态的节点关系和不可逆的时间关系等特征属性。为了刻画这些特征属性在空间信息网络构建、网络关键节点分析中的作用,引入时效网络,提出了空间信息时效网关键节点分析模型。首先,基于标准作战环提出了基于时效网络的作战环模型;其次,侧重网络边属性的时效性建立了空间信息时效网络模型;最后,以作战环为基础构建了网络拓扑结构的关键节点分析指标与模型,仿真实验结果验证了其有效性。  相似文献   

20.
网络编码方法能够有效地改善延迟容忍网络的数据传输效率,其关键问题在于合理地选择编码节点。提出了一种带有节点编码能力感知的延迟容忍网络数据转发机制。根据网络中节点运行的历史相遇信息,建立时间图模型以感知节点之间的连接态势,并根据平均相遇时间间隔、最短路径长度及可达率等3方面因素综合确定节点转发能力,进而以动态的方式选择编码节点。结果表明,所提出的策略能够有效地提高网络资源利用率,改善网络的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号