首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 365 毫秒
1.
针对间断连接无线网络节点能量受限特性,提出一种带有动态反馈的自适应异步节能机制,以解决节点在空闲侦听中能耗过大的问题;并在此基础上,设计了一种能够根据网络通信错失率和节点能耗动态反馈调整的占空比机制,以有效延长生命周期,提升网络的投递性能。数值结果表明,与同类自适应节能机制相比,所提机制能够在不损失网络投递性能的情况下,极大限度地延长网络和节点的生命周期。  相似文献   

2.
网络编码方法能够有效地改善延迟容忍网络的数据传输效率,其关键问题在于合理地选择编码节点。提出了一种带有节点编码能力感知的延迟容忍网络数据转发机制。根据网络中节点运行的历史相遇信息,建立时间图模型以感知节点之间的连接态势,并根据平均相遇时间间隔、最短路径长度及可达率等3方面因素综合确定节点转发能力,进而以动态的方式选择编码节点。结果表明,所提出的策略能够有效地提高网络资源利用率,改善网络的性能。  相似文献   

3.
基于节点威望和节点相似性这两个驱动在线社交网络连接形成的潜在机制,从用户连接行为入手,本文提出一个在线社交网络生成模型.采用优先连接刻画网络无标度特性;从微博好友推荐机制建模节点趋同性.该网络模型考虑了社交网络形成的一些重要驱动因素,如同质性和聚类性.从网络连接的微观交互中寻求刻画网络宏观特性的连接机制是本文研究的出发点.模型有力刻画了在线社交网络的统计特性,如度分布、聚类系数、度相关性.结果表明节点威望吸引和节点相似性是在线社交网络结构形成的内在机理.  相似文献   

4.
无线自组网中多跳路由的建立及分组的转发都要求节点相互协作.但自私节点为了节约资源会拒绝提供转发服务,这将会影响网络性能及网络服务的可靠性.基于源节点的通信需求和转发节点的转发成本提出了非合作博弈模型,模型引入定价机制激励节点协作,减少自私行为.与"Sprite"模型相比,非合作博弈模型弥补了节点剩余资金对其位置过于依赖的缺陷.仿真结果表明,模型能够有效激励节点协作,避免了网络边缘节点出现资金短缺,实现了网络的公平性.  相似文献   

5.
机会网络中的节点能量受限且难以补充,其能量消耗情况影响着整个网络的生命周期和性能。针对社区机会网络中部分活跃节点频繁转发数据所导致的能量消耗过快问题,提出一种节点剩余能量均衡的机会网络路由机制,根据节点剩余能量及其在网络中的活跃程度感知其综合转发能力,进而合理地选择下一跳节点,有效减少不必要的转发次数,均衡网络负载。数值结果表明,所提出的机制能够在保证网络投递率的同时均衡网络能耗,延长网络生命周期。  相似文献   

6.
利用智能终端的协作转发可以缓解海量传感器数据的承载压力。然而,由用户携带智能终端的非合作行为会使转发性能急剧下降。为此,提出了一种带有协作意愿感知的边缘协作中继机制,以提高中继选择的合理性和激励机制的有效性。通过分析用户对转发数据的兴趣度感知用户的主观协作意愿,并考虑用户能量和缓冲的影响,综合选择协作状态最佳的用户作为中继。为了进一步激励中继用户参与协作转发,提出了一种基于讨价还价博弈的激励机制,充分地激励中继用户的客观协作意愿。仿真结果表明所提机制与其他中继机制相比,转发成功率和平均吞吐量分别提高了至少19.4%、17.9%,平均传递时延降低了至少18.6%。  相似文献   

7.
当认知用户中存在恶意用户,特别是恶意用户间存在协作行为时,将给协作频谱感知带来极大危害。为有效抵御恶意行为,提出将信誉模型与一致性融合相结合的分布式智能入侵防御方案。每一次迭代过程,需要依据奖惩机制对认知用户的信誉值进行奖励或惩罚,进而将信誉值与一致性融合中的融合因子相结合,并共同作用于一致性融合过程。该方案下,智能的恶意用户将最终选择放弃恶意攻击。仿真结果表明,所提方案能有效抵御多个恶意用户(有协作/无协作)的攻击。与现有的3种防御机制相比,该方案具有更好的检测与防御性能。  相似文献   

8.
中继节点可能存在的不可信行为会影响协作通信系统中物理层安全性。为了预测中继的行为,提出了基于随机博弈的中继不可信动态行为预测方法,获得中继节点合作和自私、恶意等不可信行为的概率,进而预测中继节点的自私以及恶意行为。将遍历安全容量作为博弈收益,研究中继节点行为的物理层安全特征。利用连续时间马尔可夫链捕获中继行为和系统随机状态两者之间的关系,通过实验得到了中继的不可信行为概率,验证了该预测模型的有效性。  相似文献   

9.
机会网络的拓扑结构具有较强的时变性,节点间的关系较为复杂,难以用传统的数学模型进行描述。提出了一种带有模糊控制的数据转发控制策略,利用模糊系统理论根据多维状态参数评估节点之间的关系强度,结合状态感知和专业经验进行数据转发控制,有效避免了数据转发过程中的盲目性。数值仿真结果表明,所提出的策略能够在不明显增加网络投递开销的同时,提高数据投递成功率并降低投递延时。  相似文献   

10.
针对弱节点无线网络应用环境中节点处理能力受限及网络链路稳定性低的约束条件,提出一种基于广义混合图的常数度对等覆盖拓扑Hyperlink-deBruijn(HD)网络。通过嵌入超立方连接的deBruijn图构建静态HD混合图,证明其在较低的固定节点度下同时具有最优网络直径和短容错路由长度。HD网络是静态HD图到动态网络的广义化扩展,通过理论分析和实验表明,HD网络能够保持静态HD图的基本性能特征,满足节点连接受限的约束条件;并具有容纳多点失效的高效容错寻路能力,应对网络链路不稳定性的要求;且近似传统最优直径网络,保持良好的网络性能。  相似文献   

11.
基于Shamir的秘密共享技术, 为层次型无线传感器网络提出了一种新颖的密钥预分配方案,以解决簇内密钥协商问题,即建立簇头与簇成员之间的共享密钥对。通过理论分析与实验证明,该方案与其他方案相比具有节点抗俘获性强、存储最优、计算和通信开销低的优点,并能保证簇内全连通。  相似文献   

12.
在频谱感知中为了解决不同信誉用户网络节点之间的数据融合问题,提出了一种基于强化学习和共识融合的分布式协作频谱感知方法。该方法将每个感知用户认为是一个智能体(agent), agent通过强化学习算法从相邻节点选择合作用户进行共识融合,采用信誉值作为奖励,确保agent倾向于信誉高的节点进行融合,并同时降低恶意用户的信誉值,使其逐渐退出感知网络,最后采用一致性融合方法使整个网络达成共识,并与判决门限对比,完成协作频谱感知。仿真实验表明,该方法能够有效的识别恶意用户,并通过强化学习提高整个网络的感知性能,使协作频谱感知网络更具智能性和稳定性。  相似文献   

13.
Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarantee the communication security, a novel communication security mechanism is proposed. The mechanism uses a communication encryption scheme to encrypt data packets and employs a risk avoidance scheme to avoid the malicious nodes during communications. Simulation results indicate that the mechanism is able to provide secure communication effectively and reduce the damage of attacks through multiple paths.  相似文献   

14.
针对工业无线传感器网络中的干扰攻击问题,得出一种基于WirelessHART图路由的被干扰攻击节点路由恢复机制。通过干扰攻击检测方法获取被干扰攻击节点与干扰攻击区域,利用非协调跳频扩频技术生成被干扰攻击节点与周围节点的跳频序列,从而进行传统跳频扩频,对被干扰攻击节点进行再检测,结合路由代价与WirelessHART图路由算法将被干扰攻击节点恢复到网络中。仿真结果表明路由恢复机制能够帮助被干扰攻击节点消除干扰攻击影响,并在保证吞吐量的情况下成功加入到网络中。  相似文献   

15.
目前大多数基于网络拓扑的作战体系关键节点分析方法只是单纯考虑作战节点的拓扑连接关系, 缺乏从实际业务角度考虑体系中各节点在功能之间的相互依赖。而多数基于作战环的作战体系关键节点分析方法又需要分析人员具有很强的专业背景知识, 且存在分析数据难以获取等问题。基于此, 提出了一种基于功能图的作战体系关键节点分析方法。首先, 介绍了基于任务、反映作战体系功能的功能图概念。然后, 提出了基于功能图的度中心性、介数中心性、接近中心性、PageRank算法、节点移除和收缩等关键节点分析方法。最后, 以某作战体系为例, 作战环为其功能图, 采用介数中心性、接近中心性、基于功能图的介数中心性、基于功能图的接近中心性、基于功能图数量的节点移除法等关键节点分析方法对作战体系中关键节点进行分析, 验证了该方法的简单性、可行性及有效性。  相似文献   

16.
In order to assess influential nodes in complex networks, the authors propose a novel ranking method based on structural hole in combination with the degree ratio of a node and its neighbors. The proposed method is a response to the limitations of other proposed measures in this field. The structural hole gives a comprehensive attention of the information about the node topology in relation to its neighbors, whereas the degree ratio of nodes reflects its significance against the neighbors.Combination of the two aforementioned measures summarized in the structural hole leverage matrix demonstrates the importance of a node according to its position in the network structure. So a more accurate method for ranking influential nodes is established. The simulation results over different-scale networks(small networks with less than 30 nodes, medium networks with less than 150 nodes and large networks with more than 1000 nodes) suggest that the proposed method can rank important nodes more effectively and precisely in complex networks specifically in larger ones.  相似文献   

17.
能量有效的无线传感器网络可信路由协议   总被引:1,自引:0,他引:1  
如何更有效地利用节点有限的资源是无线传感器网络研究的热点之一。提出的能量有效的可信路由协议(energy efficient reliable routing protocol, EERRP),采用了一种能量均衡策略,使网络中的能量均衡消耗,将网络生命周期最大化。同时,EERRP引入了信誉评价机制,通过节点在数据传输过程中对其他节点行为的监测以及信誉传播,使数据在通信过程中能够尽可能地避开问题节点到达目的节点,达到可信数据传输的目的。通过在NS仿真平台对EERRP进行测试与验证,并将其与传统路由协议进行比较,证明EERRP在网络能量有效性和数据可信传输方面具有明显优势。  相似文献   

18.
为了保证无线传感器网络(wireless sensor network,WSNs)内部节点入侵检测中具有较高的检测率和较低的误检率,提出了一种基于节点信任值的层簇式WSNs入侵检测方案。该方案通过分析WSNs中典型网络攻击特征,定义了节点的多种典型信任属性,并利用马氏距离判断节点信任属性是否异常来获知节点是否存在异常,最后利用贝塔分布理论和异常折扣因子相结合实现节点信任值的计算和更新,从而实现节点入侵检测判断。经仿真,结果表明该方案可实现常见入侵的检测,具有较高的检测率和较低的误检率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号