首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络通信的性质和属性受网络拓扑结构影响,针对环形拓扑网络通信的信息扩散和路径发现问题,将网络传染病模型与环形拓扑相结合,设计环形拓扑结构中数据转发机制。基于关联规则分析网络节点在环形拓扑结构下的传输特性,发现感染概率阈值、感染范围、节点角速度、轨道数和单轨道节点数之间的频繁关系,建立数据转发关联规则,提高信息扩散和路径发现效率。实验结果表明:若减小感染概率阈值,感染率提高即数据转发规模增大;感染范围和单轨道节点数的变化对感染率影响较小;并非节点密度越大感染率越高。  相似文献   

2.
针对当前县域教育资源网络存在的一系列问题,设计了一种新的教育资源网络模型;该模型建立在IPv6环境下,节点之间采取P2P技术进行通信,节点拓扑结构采取结构化P2P拓扑:最后将该模型与传统的教育网络模型进行比较,比较结果表明该模型性能良好。  相似文献   

3.
提出一种自适应拓扑学习方法来无监督地学习摄像机网络的拓扑.利用混合高斯算法建立节点模型,并通过计算节点对的互关联函数得到该对节点的连通性以及连通节点对的转移时间分布.利用交互信息计算连通的节点对的转移概率.对学习到的拓扑结构,提出虚假连接排除策略以及拓扑更新策略对其进行优化.为了测试所提出算法的有效性,搭建了由5个不包含重叠视域的摄像机组成的监控系统进行试验.通过与已有算法的对比,结果表明该算法可以更准确地学习监控网络的拓扑,并对环境变化有一定的鲁棒性.  相似文献   

4.
在移动无线传感器网络中,传感器节点可能由于自身移动、能量损失、物理损坏、错误和故障等因素的影响,从而出现覆盖漏洞的情况,继而导致网络覆盖效率低下。本文就此设计了一个新的移动无线传感器网络覆盖算法,基于分簇的方式,而且能够实时监测网络中出现的覆盖漏洞,并迅速进行修复。仿真结果表明,对于移动无线传感器网络,该算法不仅能够实现所期望的覆盖均匀度,还能够增加覆盖面积,提高网络覆盖率,而且性能要优于VFA。  相似文献   

5.
复杂网络是复杂系统研究中的一个热点问题.时滞现象在现实网络中普遍存在,复杂网络中不仅节点之间的相互作用会出现时滞现象,节点动力学也会出现时滞.而社团结构在复杂网络中也极其重要,当信息从一个社团传到另一个社团时也会出现时滞现象.因此,根据LaSalle不变性原理和网络自适应控制技术,针对由相同节点构成的具有社团结构和节点时滞的复杂动态网络,提出了一种辨识未知拓扑结构的自适应控制方法,通过数值仿真验证了所提方法的正确性和有效性.  相似文献   

6.
计算机系统的性能不是各节点的性能简单相加.各节点存在通信延时.减少通信延时的主要因素有网络的拓扑结构、任务粒度划分、静态调度与负载平衡。  相似文献   

7.
ZigBee网络在未来物联网行业尤其是智慧城市的建设中将得到广泛的应用。CSMA/CA协议用于节点间数据传输时的信道争用机制,利用ACK信号来避免冲突的发生。介绍了ZigBee网络技术特点,阐述了IEEE802.11MAC层的点协调功能PCF和分布协调功能DCF,分析了CSMA/CA协议尽量避免碰撞的机制和MAC层成帧效率。基于OPNET仿真平台,搭建了星型、簇型和网状型三种典型ZigBee网络拓扑,设置了仿真场景和节点属性,分析了不同拓扑结构、不同节点数对网络吞吐量的影响。结果表明,三种典型网络拓扑中,网状型网络的吞吐量明显高于其它两种网络,但无论哪种网络,其吞吐量都随着节点数的增多而呈下降趋势。因此,在ZigBee网络的实际应用中,需综合考虑网络布设的拓扑结构和合适的节点数,提高ZigBee网络的通信效率。  相似文献   

8.
文章以无线传感器执行器网络(Wireless Sensor and Actuator Networks,WSAN)为研究对象,与纯粹传感器网络相比,融入执行器节点的无线传感器执行器网络有着明显的优势,WSAN节点协同特征将显著提升网络性能,可生存性、协作通信和拓扑控制等技术将使网络在受限节点性能下,促进WSAN在生命周期、网络质量、拓扑层次、功率控制等方面的优化。  相似文献   

9.
基本扫描策略蠕虫主要通过随机扫描策略寻找网络中的目标节点,在IPV4网络上可以通过简单的随机扫描策略在较短时间内入侵较多的漏洞节点,但在IPV6网络上难以奏效。提出将蚁群算法融入到网络节点扫描策略中,论述了其具体应用方法。  相似文献   

10.
本文基于云计算环境,对移动网络安全防御节点的路径选择进行了仿真研究.结果表明,通过构建网络连接矩阵,在单条攻击准则的基础上,赋予网络漏洞的不同属性,并准确检测出入侵者获得权限概率、入侵意图实现概率以及入侵者利用网络漏洞的概率等,同时能够产生较大覆盖范围的节点,保证数据和节点之间能够更好地进行通信,避免出现大量的节点消耗情况,增加网络生命周期.  相似文献   

11.
在使用Zig Bee无线传感器网络基础下,设计一套以Mesh拓扑技术来实现网络通信能改善整体家居网络环境,不会因为某个节点的损坏而导致整个网络的瘫痪,大大地提升了系统的稳定性。经过实际电路测试结果分析,只要适当依据环境结构布置一定节点数及有效的分时传输,可使整个网络所采集的环境数据接收率可达到95%以上。  相似文献   

12.
信任是MP2P网络安全中要解决的关键问题。MP2P与P2P的网络环境有本质上的区别,原有适应P2P网络信任模型并不适用MP2P网络。在已有信任模型基础上,针对移动网络中常见的恶意攻击,采用混合式拓扑结构,提出一种基于动态等级判定的MP2P信任模型。根据不同时刻的时间经验值和全局贡献值,动态赋予网络节点不同的等级,并根据等级的高低决定计算信任值时的权重和资源下载量。研究和仿真分析表明,该模型可有效区分网络中稳定和不稳定节点,并有效延长稳点节点在网络中的地位,同时减少“搭便车”节点以及“诋毁”节点的不良影响,提高节点的交互成功率。  相似文献   

13.
1 计算机网络导论1 1 复习内容1)计算机网络系统的组成网络的拓扑结构 ,包括星形结构、环状结构、树状结构、全连接结构、不规则结构等类型。2 )计算机网络的组成结构通信子网、网络高层和网上应用的概念。(1)通信子网是用来保证整个计算机网络通信的基本传输的部分。通信子网由物理信道、信道链路的通信控制软件组成。可以向高层提供通信支持。(2 )网络的高层服务的内容就是传输服务 ,即网络节点到对方的网络节点之间的端到端的完整通信服务。计算机网络高层服务的目的是要完成将网上的应用和网络的数据通信彻底分开。(3)计算机网络的应…  相似文献   

14.
移动自组织网络具有无需基础设施,使用带宽受限的无线链路,并且拓扑结构频繁变化的特点。AODV(Ad-hoc On Demand Distance Vector Routing)是移动自组织网络中的一种典型路由算法。本文在其基础上提出一种改进方法,充分利用RREQ和RREP携带网络节点路由信息,存放到后续经过的中间节点的路由表中,从而抑制路由请求广播,提升协议性能。  相似文献   

15.
1 计算机网络导论1 1 复习内容1)计算机网络系统的组成网络的拓扑结构 ,包括星形结构、环状结构、树状结构、全连接结构、不规则结构等类型。2 )计算机网络的组成结构通信子网、网络高层和网上应用的概念。(1)通信子网是用来保证整个计算机网络通信的基本传输的部分。通信子网由物理信道、信道链路的通信控制软件组成。可以向高层提供通信支持。(2 )网络的高层服务的内容就是传输服务 ,即网络节点到对方的网络节点之间的端到端的完整通信服务。计算机网络高层服务的目的是要完成将网上的应用和网络的数据通信彻底分开。(3 )计算机网络的应…  相似文献   

16.
针对运行BPG协议的骨干网络面临CXPST攻击风险,采用Petri网的网络建模工具,对骨干网的拓扑结构进行了建模分析,通过设计仿真工具,模拟CXPST的攻击过程,建立CXPST攻击过程的特征抽取与建模,实现对大规模骨干网络的安全风险评估。仿真实验表明,该仿真模型对骨干网风险评估时,其骨干节点失效正确率为84.5%,节点失效延时误差为11.3%。  相似文献   

17.
所谓拓扑结构是指通讯网中节点之间的连接方式,下图为交换网中常用的几种拓扑结构。  相似文献   

18.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)技术提出了一种灵活可控的移动节点辅助软件定义传感网络(MA-SDSN).首先,提出了3层网络架构来克服传统无线传感器网络(WSN)固有的分布式管理和网络僵化问题.然后,搭建了MA-SDSN网络研究开发平台,实现了哑结点、软件定义节点和移动辅助节点,设计了南向接口从而为控制器和传感器节点之间提供一系列通信帧,开发实现了北向接口,对网络控制器的具体功能(包括拓扑发现、动态组网、帧处理、移动性管理和虚拟化等)进行了详细阐述.在提出的MA-SDSN网络模型的基础上,设计了基于移动节点和节点权重的马尔可夫链重定位(MMWR)拓扑控制算法.仿真和分析表明,提出的MMWR算法降低了平均节点能耗从而有效扩展了网络生命期.  相似文献   

19.
针对360安全卫士在线修复漏洞补丁时间较长的缺点,本文详细介绍了如何在离线状态下,快速修复Windows XP操作系统的漏洞补丁,避免系统因漏洞而受到网络威胁。  相似文献   

20.
描述了一种基于DSR协议的安全路由算法。在分析DSR的基础上,提出使用散列函数分配节点密钥,逐跳检验前面节点,加强中间节点的认证,并且在传输过程中路由信息始终以密文方式传递,使得整个网络的拓扑结构不被泄露。在路由的选择上,按照延迟和跳数随机选择,降低单一路由被破坏的风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号