首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
根据IEEE 802.11协议在链路层提供有限次数链路重传的特点,提出了一种在基于IEEE 802.11的移动Ad Hoc网络(MANET)中保证可靠通信的节能路由改进算法——ERRC(Energy-efficient Routing algorithm for Reliable Communication in IEEE 802.11-based MANET),它可以方便地应用于MANET中现有的反应式路由协议。ERRC分析并建立了适合于IEEE 802.11情况的重传模型和能耗模型,提供了在发送数据分组时的功率控制机制,在节点选路时综合考虑了分组错误概率、节点代价函数的影响。仿真结果表明,ERRC算法可以显著提高网络生存期,在节省能耗方面比没有考虑分组错误概率的节能路由算法更为精确。  相似文献   

2.
提出了一种同步DS-CDMA无线Ad Hoc网络中的有效用户识别方法,采用跨层设计,将MAC层SEEDEX协议中的调度信息用于物理层的帧编码和用户识别. 接收机首先判断是否存在有效用户,如存在则使用当前时隙所有可能发送数据的节点的扩频码来确定有效用户,不存在则直接丢弃该数据帧,从而减少了接收机的能量消耗. 仿真结果表明,该方法同现存的同类算法比较,减小了运算量,节省了接收机能量,改善了接收机错判概率.  相似文献   

3.
在Ad Hoc网络中,由于其结点均是由电池供电,整个网络是一个能量受限系统,所以如何节省结点的能量、尽可能延长网络的可操控时间已逐渐成为衡量网络中路由协议性能的重要指标,这就使得能量消耗问题成为了Ad Hoc网络研究的热点之一。目前,大多数研究都是针对路由协议对能耗的影响,关于结点通信距离对网络能耗影响的文章却没有。本文通过分析通信距离对无线结点能耗的影响,仿真在相同运动场景,不同结点密度、结点通信距离的情况下结点的能耗状况,验证网络能耗随着结点通信距离的变换呈何种变化。  相似文献   

4.
结合网络整体的能耗动态变化情况,提出一种新的节点能耗模型(ECM模型),并基于多路径技术和ECM设计了一种新的多径能量路由协议(MPER协议).通过NS2对比仿真MPER协议和AODV协议,其结果为,MPER协议较AODV协议在能量的使用效率上有了较大的提高,有效延长了网络生存时间,且在网络成功发送的数据包、网络延时以及分组投递率等方面都有了进一步的改善.  相似文献   

5.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

6.
利用OPNET网络仿真软件搭建了DSR和TORA路由协议的仿真模型,并在相同的网络环境下,对DSR和TORA的性能进行了分析比较.  相似文献   

7.
为实现太阳位置跟踪以达到提高太阳能利用率的目的,提出一种基于T-S模糊模型的太阳位置算法.该算法根据在固定地点太阳高度角随时间变化的二元函数,建立高度角为输出的T-S模糊模型,通过该模型计算出太阳的位置.该模型利用三角形隶属度函数使运算量降低,并易于实现.通过使用传统算法与基于T-S模糊模型的太阳位置算法计算出的上海临港某地4天的高度角和方位角变化曲线的对比,表明该方法具有较高的精度,能够满足普通光伏系统的要求.  相似文献   

8.
基于Wardrop均衡理论提出了一种跨域的自适应的多下一跳路由算法,仿真实验表明该算法在满足用户QoS需求的同时,能在SON经营者和ISP提供商双方利益博弈的过程中找到均衡点,既均衡网络负载提高网络利用率,又使SON经营者的收益最大化.  相似文献   

9.
根据无线Ad Hoc网络环境下P2P流媒体数据传输的特点,提出一种工作在P2P数据拓扑层面的,不依赖于底层物理网络的节点配置和特定的路由算法的优化传输方案.在发送数据时,节点结合应用层视频分片的重要性和网络状况动态地调整传输层参数,从而减小重要数据的传输延时和播放超时的概率.仿真结果验证了本方案对于改善服务质量和减小控制信令开销的有效性.  相似文献   

10.
提出一种基于最近邻居距离分布的空间聚类算法——NNDDB算法.实验分析表明,与划分聚类算法CLARANS相比,NNDDB能动态地决定聚类数目且能发现任意形状的聚类;与密度聚类算法DBSCAN相比,NNDDB算法无输入参数;在效率方面,NNDDB算法对于大型数据库是有效的.  相似文献   

11.
通过两次子空间投影,把拟合误差矢量正交分解为3个分量,并使它们的范数同时最小化,导致一个有约束总体最小化过程,该过程在同时约束其中的2个正交分量(即误差均值和误差矢量在中心化一阶子空间的投影分量)为0的条件下使另1个分量(即误差矢量在中心化一阶子空间的正交投影分量)的范数最小化.通过结合子空间投影与奇异值分解,采用渐进计算技术来完成椭圆参数矢量的3个分量的最优估计.理论分析和实验表明,该算法具有快速、精确、抗噪能力强、拟合成功率高等优点.  相似文献   

12.
近年来,随着计算机视觉技术的不断发展,深度学习技术在人体关节节点检测中得到了很好的应用。但是由于人体关节结构复杂,关节之间存在相互依赖的关系和互相遮挡的问题,因此人体骨骼节点检测依然是一个极具挑战的任务。传统的模型难以预测多个目标的骨骼节点,为了解决这个问题,提出一种基于Faster RCNN和DeepPose相结合的方法,首先通过Faster RCNN检测出包含人体的感兴趣区域,并将该区域作为改进的DeepPose算法的输入,使其能够处理多目标关节节点检测的问题。实验表明,该算法在MPII数据集的手腕、膝盖两种关键节点检测上均取得最好结果,比之前的最好结果各提升1.2%和0.3%,在全部的关键节点检测上PCKh为87.6%。  相似文献   

13.
篮球阵地进攻战术位置的分布与结构直接决定着场上队员战术行动的选择和整体战术组合的形成与变化,是形成整体战术组合的决定因素.运用逻辑分析法,在充分认识战术位置在整体战术组合中的重要意义和结构规律的基础上,从量的规定性方面对战术位置的数量和空间分布进行精确研究,得出了一个可以用数据定量表达的方法,提出了一整套全新的有关战术位置的基本概念和理论,拓宽了研究领域,对于完善和提高篮球战术理论的科学化水平具有一定的意义.  相似文献   

14.
设计抗几何攻击的图像水印算法是数字水印技术研究中的难点。仿射变换是典型的几何攻击,能够使目前大多数数字水印算法失效。基于带边信息的水印模型,本文提出了一种利用Zernike矩的抗仿射变换多比特图像水印算法。该算法将归一化图像的Zernike矩作为边信息,利用量化技术对的水印信息进行编码和嵌入。实验证明,本文提出的算法不仅具有很好的抗仿射变换和抗JPEG压缩的鲁棒性,而且具有较小的嵌入失真和较大的水印容量。  相似文献   

15.
对层次式P2P系统中恶意超级节点频繁离开网络导致系统不稳定甚至崩溃的问题,提出一种新的基于信誉的超级节点选择算法.建立节点基于历史交换回馈信息的信誉评估算法,以信誉评估为基础,构建信誉感知的超级节点选择算法,选择信誉高的节点为超级节点.理论分析和仿真结果表明,该算法有效地提高了系统的稳定性.  相似文献   

16.
集成算法是机器学习领域的研究热点。随机子空间算法是集成算法的一个主要算法。随机子空间生成的特征子集可能含有冗余特征、噪声特征,影响算法的分类精度。为此,本文提出了一种基于假设间隔的弱随机特征子空间生成算法(WRSSimba),有效去除了特征子集中冗余特征和噪声特征。在UCI数据集上的实验结果表明,WRSSimba的分类性能优于随机子空间算法和Simba算法。  相似文献   

17.
针对受受不同程度干扰噪声污染的功率值语音滤波问题,提出一种依据噪声污染情况自适应选取不同策略滤波的算法.该算法在滤波时无需设定参数,自适应能力强,在滤除噪声并保护语音细节方面比其他算法有较大提高,并且在严重噪声污染的情况下,其对语音的恢复也有较好效果.  相似文献   

18.
在多仿生机器鱼协作系统 (MRFS)中,如何快速、准确获取多机器鱼运动信息和环境信息是决策和控制的基础。介绍了MRFS中视觉子系统的实现及其多目标实时跟踪策略。结合机器鱼本体和场地背景的特征,提出了一种基于色度直方图和饱和度直方图的自适应阈值分割算法 ;同时,结合计算机并行处理技术,利用MMX指令和SSE指令,对整个跟踪算法进行了并行性优化。该视觉子系统已成功应用于MRFS中,能实时跟踪自由游动的机器鱼和多个障碍物.  相似文献   

19.
基于计算机视觉的船模位置跟踪   总被引:1,自引:0,他引:1  
针对水池实验室中船模位置的跟踪问题,提出计算机视觉跟踪的方法.首先对视频图像进行逆透视投影矫正,然后利用CamShift算法实时跟踪船模在图像中的重心位置,最后将船模的图像坐标换算成实际空间坐标,实现船模位置的精确跟踪.该方法具有系统工作稳定性高,安装简单方便,跟踪精度高、效果较好等特点,同时还可利用跟踪得到的位置坐标,计算出船模的航速和航迹向,以实现这两个状态参数的跟踪,为实时跟踪船模等课题研究打下基础.  相似文献   

20.
基于中国剩余定理和RSA密码体制,提出了一种面向不同组用户的广播加密方案.该方案在不需要授权用户改变公钥和私钥的情况下,能实现动态安全地剔除过期用户和添加授权用户,方案具有动态性优势.并从数学上严格证明了加密解密的正确性,最后分析了其安全性,指出方案的保密性依赖于大整数因子分解问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号