首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 431 毫秒
1.
For wireless ad hoc networks simulation, node's mobility pattern and traffic pattern are two key elements. A new simulation model is presented based on the virtual reality collision detection algorithm in obstacle environment, and the model uses the path planning method to avoid obstacles and to compute the node's moving path. Obstacles also affect node's signal propagation. Considering these factors, this study implements the mobility model for wireless ad hoc networks. Simulation results show that the model has a significant impact on the performance of protocols.  相似文献   

2.
为更好地提升功能,现实生活中的各类网络变得更加相互依赖,然而安全风险一旦爆发并在各子网之间不断地传播,将造成严重的损失。为降低风险在耦合网络中的传播,构建双层耦合的网络拓扑结构,对基于元胞自动机的风险传播模型进行改进,提出风险评估通用指标,以及两种保护策略降低风险传播,然后在3种演化网络模型和2种真实网络模型上进行仿真分析。仿真结果表明,耦合网络中的风险传播主要受子网拓扑结构的影响。WS-WS耦合网络具有最好的抗风险传播的能力,SF-SF耦合网络最差。在传播的初始阶段对部分节点进行保护可以提高网络抗风险能力。目标保护策略在作用速度上稍逊于随机保护策略,但在对感染规模的抑制方面优于随机保护策略。  相似文献   

3.
韦冬  杨寿保  郭磊涛 《系统仿真学报》2007,19(24):5705-5709
文件污染是当前P2P文件共享系统普遍存在的问题,极大的降低了系统的可用性。提出基于文件对象的污染传播模型,利用向量空间相似度赋予投票权重,使用horting图方法解决数据稀疏性问题,采用自适应的信誉阈值判断文件可信性,建立了基于对象信誉的P2P文件共享防污染系统。仿真实验表明,系统具有很高的识别精确度,能够很好的抑制污染文件在网络中的传播。  相似文献   

4.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation.  相似文献   

5.
一种结构化P2P系统的拓扑匹配算法   总被引:3,自引:1,他引:3  
针对结构化P2P系统提出了基于事件驱动的拓扑匹配算法。在该算法中,节点加入系统时依据系统全局信息找到与该节点最近的节点作为邻居节点;当有节点离开或者加入系统从而导致系统覆盖网络拓扑结构发生变化时,只有受影响的节点做出适当的调整。事件驱动算法不是只利用系统全局信息或者只利用系统局部信息,而是二者的结合,从而减少了算法带来的开销。在CAN系统上的仿真试验表明事件驱动算法可以使系统的平均逻辑链路延迟/平均物理链路延迟降低65%左右,而用SAT-match与界标簇算法结合的方法只能降低50%左右。同时,算法带来的开销也是非常小的。  相似文献   

6.
本文结合P2P网贷平台的特点,建立了一个基于双边市场定价理论的两阶段动态博弈模型,用来研究P2P平台的不同商业模式,特别是盈利模式.为揭示在我国金融环境下以P2P为代表的新型金融产品的持续经营条件与未来发展方向,结合我国新出台的P2P相关政策,在模型中考虑政策影响,理论研究结果表明:1)在二部制收费和只收会员费的两种不同盈利模式下,网络外部性均会使多归属P2P平台的利润降低;2)二部制收费的盈利模式优于只收取会员费的盈利模式;3)现有P2P相关政策对保证本金(利息)模式的明令禁止将更好的保障出借人的利益.基于所得结论,最后提出若干关于我国P2P平台发展及监管的政策建议.  相似文献   

7.
一种优化的BP神经网络算法在石油储层预测中的应用   总被引:1,自引:1,他引:0  
模型将GA、SA与BP3种算法有机地融合在一起,实现优势互补.采用二进制与实数混合编码,可以动态地根据样本特征对BP网络中的输入节点数、隐层节点数、转移函数、权值与阈值等进行自适应优化调整.在保证精度的前提下,采用较少的输入节点和隐层节点数,使网络的结构相对简单.采用自适应交叉率、变异率与学习率,以增强网络的自适应与泛化能力,极大地减少人为主观因素对网络设计的影响.  相似文献   

8.
在时变需求下, 供应链网络静态均衡模型不能描述上下游成员的订单、库存以及采购价格随时间的变化的传播过程. 通过在静态均衡模型中引入了时间变量, 本文构建了供应链网络动态均衡模型, 以描述供应链网络各成员订单、库存和价格的时变特征. 基于历史的订单、采购销售价格等信息, 给出了供应链成员考虑订单提前期和库存成本的订单生成策略的数学描述. 建立了供应链网络动态竞争均衡变分不等式模型, 利用变分不等式方法给出了等价的动态均衡条件, 并设计了求解模型的有效算法. 算例研究表明: 文中建立的动态模型不仅能嵌入不同的订单生成策略, 还能分析包括牛鞭效应在内的多种供应链网络问题. 本文所提出的模型为探究供应链网络时空演化行为提供了有力的工具.  相似文献   

9.
For the problem of large network load generated by the Gnutella resource-searching model in Peer to Peer (P2P) network, a improved model to decrease the network expense is proposed, which establishes a cluster in P2P network, auto-organizes logical layers, and applies a hybrid mechanism of directional searching and flooding. The performance analysis and simulation results show that the proposed hierarchical searching model has availably reduced the generated message load and that its searching-response time performance is as fairly good as that of the Gnutella model.  相似文献   

10.
基于移动智能体的应用技术需要率先解决系统的基本安全问题,以支持其发展与成熟。鉴于传统的被动防御安全策略不能适应移动智能体技术应用的发展需要,提出了一种保障移动智能体系统安全的安全模型。按模型实现的原型系统能够主动识别并实时响应攻击行为。该系统还可利用端口映射的机制迷惑攻击者,起到代理服务器型防火墙的实际功效,这是对移动智能体系统安全解决方案的积极探索。  相似文献   

11.
基于新算法的P码序列捕获处理器设计与实现   总被引:5,自引:2,他引:3  
通常P码的捕获是利用C/A码来完成的。但是,考虑到实际的战场可用性,利用C/A码引导的P码捕获方式不再具有较好的可靠性。同时考虑到P码信号的特点,对P码信号进行直接、快速的相关捕获是首先要解决的问题。因此,在研究相应理论的基础上,对提出的新的P码直接捕获算法进行硬件设计,实现了P码序列捕获处理器。在实验室环境下对序列捕获处理器进行测试,结果验证序列捕获处理器可以有效捕获GPSP码信号。  相似文献   

12.
黄亮  黄剑玲 《系统仿真学报》2012,24(9):1835-1838
在各种网络交换技术中,标签交换技术具有更快的速度,但受其自身因素的限制,标签交换过程中面临各种网络攻击的威胁。将来自不同源但有着相同目的的虚拟电路合并技术引入标签交换中,形成,标签交换路由的合并策略并给出了数学模型和实现方案。在仿真实验中,模拟了由恶意频繁阻塞和流量释放引起的路由与交换间的振荡这种网络攻击,通过对采用合并策略和不采用合并策略的交换机进行比较,证实了合并交换策略具有更高的安全性能。  相似文献   

13.
Improved direct P code acquisition technique   总被引:2,自引:0,他引:2       下载免费PDF全文
P code direct acquisition is an important technology in satellite navigation system. As the P code has a long period, it is hard to directly acquire. The traditional average method can process multiple code phases in a time to shorten the acquisition time. But with the increase of average phase error of the input signal and the local code, the correlation signal-to-noise ratio (SNR) loss increases. To reduce the SNR loss, an improved average method is introduced. A new sequence is generated with a summation of phase shifting sequences to decrease correlation peak loss. Simulation results show that compared with direct average method, the improved average method effectively increases correlation SNR.  相似文献   

14.
随着军事信息通信技术的不断进步和联合作战军事信息系统的发展,由多种网络融合构成的多元态网络空间逐渐成为军事信息网络环境的主要呈现状态。在多元态军事信息网络空间中,不同元素节点对于安全风险的抵御能力、传播能力不同,单一的基于互联网模型的风险传播模型难以有效描述这种差异并真实反应风险传播规律。针对这一问题,构建多元态军事网络空间模型,通过改进经典的节点中心性计算方法,并设定节点传播因子和感染因子,实现对多元态军事网络空间节点的区分描述,并在此基础上仿真推演其传播规律,为军事网络空间风险的隔离与防控提供依据。  相似文献   

15.
针对计算机网络中的视频会议业务流,提出了一种新的Gamma Beta多重分形模型。这种模型基于视频会议业务流的Gamma分布特性,采用Beta分布产生多重分形的乘子。与普通的多重分形模型不同的是,新模型充分考虑了视频业务流在各个不同时间尺度的概率分布特性,确保其在不同的时间尺度上都能拟合源数据的分布。由于决定网络业务流排队分析特性的关键时间尺度是随着缓冲区的容量和节点传输速率而变化的,提出的模型能描述几乎各个时间尺度上的业务流特性,因此能适应各种不同情况的缓冲区的排队分析。最后,通过对视频业务流的仿真实验与排队分析验证了模型的有效性。  相似文献   

16.
1.INTRODUCTION Mainapplicationsoftoday’sP2Pnetworkincludefile andcyclesharing.InP2Pfilesharingnetworklike Gnutella,resourcesarefilesscatteredondifferent nodes.Therefore,resourcelocationunderthissce narioreferstofindingnodeswithrequiredfiles.On theotherhand,incycle sharingP2Pnetworks,re sourcelocationreferstohuntingidleCPUcyclestodo computationjobs.Forexample,inCondor,which offershigh throughputcomputing,thereisamatch makeracceptingresourcestateinformationandpro vidingmatchingservice…  相似文献   

17.
安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验的验证,在安全风险评估过程中考虑攻击传播性,有助于更加准确地评估整个组织中的安全风险.同时,采用分层防护方式能够在固有投资条件下更加有效地降低复杂网络信息系统的安全风险.  相似文献   

18.
齐金鹏  邵世煌  谢锦丽  朱莹 《系统仿真学报》2007,19(14):3321-3323,3357
作为关键调控因子之一,P53在响应DNA损伤期间通过启动下游基因及其调控通路实现细胞周期捕获,促进病变细胞凋亡等系统功能。P53基因调控网络对于肿瘤形成与治疗研究都起到了积极的促进作用。旨在通过数学模型对单细胞内部响应外界干扰而产生的复杂调控机制进行研究,建立了DNA损伤下的P53基因调控网络动力学模型,利用微分方程方法分别实现了各子模块响应离子辐射的详细过程;通过Matlab7.0仿真平台实现了DNA损伤修复,ATM(ataxia telangiectasia mutated)激活以及P53-MDM2等模块间的动态调控过程;通过仿真结果简要分析了ATM激活时间阈值以及P53与MDM2(Mouse double minute two)基因响应离子辐射而产生的周期震荡等特性。  相似文献   

19.
并行工程中时间约束网络建立及冲突检测研究   总被引:5,自引:0,他引:5  
由于并行工程产品开发过程的复杂性,产品开发过程中存在着大量的时间约束关系,因时间约束关系的违反而千万的过程冲突极易发生,本文提出一种以IDEF3过程模型为基础建立并行工程产品过程的时间约束网络的方法,在将该时间约束网络转化为定量时间约束网络的基础上,提出一种面向定量时间约束网络的冲突检测的方法,基于时间约束网络的冲突检测方法能有效发现并行工程产品开发过程中的过程冲突。  相似文献   

20.
提出分散式空间服务网络模型来克服空间服务宿主服务器间的"孤岛"状态以及网络的伸缩性障碍。以Super Geo-Peer、Basic Geo-Peer和Inferior Geo-Peer分别建模不同能力的空间服务宿主服务器和空间服务消费者。在分散式空间服务网络模型的服务发现过程中,建立关于Super Geo-Peer和Basic Geo-Peer间比率的系统代价模型,并推导出满足最小系统代价的最佳比率。在此基础上,给出了一种维护分散式空间服务网络系统的可选方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号