期刊文献+
共找到259篇文章
< 1 2 13 >
每页显示 20 50 100
基于改进Transformer模型的Ad Hoc网络MAC协议识别技术
1
作者 何文雯 李盛祥 +3 位作者 王莉 李浩 李盈达 马鹏飞 《电讯技术》 北大核心 2025年第8期1240-1247,共8页
针对现有的媒体访问控制(Media Access Control,MAC)协议识别模型存在特征数据选取不完善和只关注局部特征的问题,首先,基于Transformer模型提出了Conv-Transformer模型。该模型将卷积操作引入到模型中,对卷积后特征图中的特征值进行分... 针对现有的媒体访问控制(Media Access Control,MAC)协议识别模型存在特征数据选取不完善和只关注局部特征的问题,首先,基于Transformer模型提出了Conv-Transformer模型。该模型将卷积操作引入到模型中,对卷积后特征图中的特征值进行分割拼接,并添加类别信息编码。其次,基于Exata平台搭建不同拓扑结构的Ad Hoc网络仿真场景,收集所有物理层的数据对Conv-Transformer模型进行训练和测试。测试结果表明,在Ad Hoc网络中对ALOHA、CSMA/CA、MACA和TDMA 4种MAC协议的识别任务上,提出的模型与经典深度学习模型递归神经网络(Recurrent Neural Network,RNN)、卷积神经网络(Convolutional Neural Network,CNN)和Transformer相比,比RNN模型的准确率提高了20.8%,比CNN模型的准确率提高了14.6%,比Transformer模型的准确率提高了68.8%。 展开更多
关键词 ad hoc网络 MAC协议识别 深度学习 Transformer模型
在线阅读 下载PDF
Virtual reality mobility model for wireless ad hoc networks 被引量:1
2
作者 Yu Ziyue Gong Bo He Xingui 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期819-826,共8页
For wireless ad hoc networks simulation, node's mobility pattern and traffic pattern are two key elements. A new simulation model is presented based on the virtual reality collision detection algorithm in obstacle en... For wireless ad hoc networks simulation, node's mobility pattern and traffic pattern are two key elements. A new simulation model is presented based on the virtual reality collision detection algorithm in obstacle environment, and the model uses the path planning method to avoid obstacles and to compute the node's moving path. Obstacles also affect node's signal propagation. Considering these factors, this study implements the mobility model for wireless ad hoc networks. Simulation results show that the model has a significant impact on the performance of protocols. 展开更多
关键词 wireless ad hoc networks computer simulation network protocols mobility models
在线阅读 下载PDF
Multilevel security model for ad hoc networks 被引量:1
3
作者 Wang Changda Ju Shiguang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期391-397,F0003,共8页
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although... Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels. 展开更多
关键词 ad hoc network multilevel security model access control.
在线阅读 下载PDF
Design and analysis of a network coding algorithm for ad hoc networks
4
作者 王远 徐华 贾培发 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第4期1358-1365,共8页
Network coding is proved to have advantages in both wireline and wireless networks. Especially, appropriate network coding schemes are programmed for underlined networks. Considering the feature of strong node mobilit... Network coding is proved to have advantages in both wireline and wireless networks. Especially, appropriate network coding schemes are programmed for underlined networks. Considering the feature of strong node mobility in aviation communication networks, a hop-by-hop network coding algorithm based on ad hoc networks was proposed. Compared with COPE-like network coding algorithms, the proposed algorithm does not require overhearing from other nodes, which meets confidentiality requirements of aviation communication networks. Meanwhile, it does save resource consumption and promise less processing delay. To analyze the performance of the network coding algorithm in scalable networks with different traffic models, a typical network was built in a network simulator, through which receiving accuracy rate and receiving delay were both examined.The simulation results indicate that, by virtue of network coding, the proposed algorithm works well and improves performance significantly. More specifically, it has better performance in enhancing receiving accuracy rate and reducing receiving delay, as compared with any of the traditional networks without coding. It was applied to both symmetric and asymmetric traffic flows and, in particular, it achieves much better performance when the network scale becomes larger. Therefore, this algorithm has great potentials in large-scale multi-hop aviation communication networks. 展开更多
关键词 ad hoc network network coding algorithm aviation communication network
在线阅读 下载PDF
一种Ad Hoc下的网络编码模型NCMA 被引量:2
5
作者 邵志毅 吴振强 +1 位作者 马亚蕾 王改宁 《计算机工程与应用》 CSCD 2012年第4期100-103,110,共5页
在Ad Hoc无线网络上实现网络编码是当前网络编码研究的热点之一,如何高效地选取编码节点已经成为网络编码研究的瓶颈。提出了一个适应用Ad Hoc网络的网络编码模型NCMA,NCMA将编码节点的选取与路由紧密结合,并给出了一种基于路由的编码... 在Ad Hoc无线网络上实现网络编码是当前网络编码研究的热点之一,如何高效地选取编码节点已经成为网络编码研究的瓶颈。提出了一个适应用Ad Hoc网络的网络编码模型NCMA,NCMA将编码节点的选取与路由紧密结合,并给出了一种基于路由的编码节点选取方案,该方案可以在数据传输过程中简单、高效地选取编码节点,编码节点选取算法可以有效地控制因编码节点选取带来的延迟;NCMA实现了传统数据传输方式和编码数据传输方式的结合,可以将编码损益控制在一个单跳网络范围内,方便于无线节点之间的侦听操作,有利于减少复杂传输路径带来的各种失误。分析表明,该模型具有效率高、通用性好、实现简单等特点。 展开更多
关键词 ad hoc 网络编码 ad hoc下的网络编码模型(ncma) 编码节点 编码算法
在线阅读 下载PDF
一种Ad Hoc网络组移动模型 被引量:21
6
作者 董超 杨盘龙 田畅 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第7期1879-1883,共5页
战术互联网是AdHoc网络的主要应用,在该网络环境下,节点由于作战使命及建制的约束,移动节点常呈现出“组移动”的特征且组内节点通常分布在相对狭长的地带。针对战术互联网中移动节点的移动特征,提出了一种符合战术互联网环境的组移动模... 战术互联网是AdHoc网络的主要应用,在该网络环境下,节点由于作战使命及建制的约束,移动节点常呈现出“组移动”的特征且组内节点通常分布在相对狭长的地带。针对战术互联网中移动节点的移动特征,提出了一种符合战术互联网环境的组移动模型:狭长的组移动模型(CGM:ConfinedGroupMobility),并从网络拓扑结构和对路由协议性能的影响两个方面与目前广泛采用的参考点组移动模型(RPGM:ReferencePointGroupMobility)进行了比较。仿真表明,不同的组移动模型对AdHoc网络的性能仿真将产生较大的影响。 展开更多
关键词 移动模型 战术互联网 ad hoc网络 组移动 狭长的组移动模型 参考点组移动模型
在线阅读 下载PDF
一种Ad Hoc网络群组移动模型 被引量:16
7
作者 彭辉 沈林成 +1 位作者 卜彦龙 王林 《软件学报》 EI CSCD 北大核心 2008年第11期2999-3010,共12页
全面介绍了当前群组移动模型的研究进展,分析了不同群组移动模型的特点和应用范围,针时现有移动模型不能有效反映群组节点运动过程中行为特性的不足,提出了基于Gibbs分布模拟退火的群组移动(Gibbs sampler based simulated annealing gr... 全面介绍了当前群组移动模型的研究进展,分析了不同群组移动模型的特点和应用范围,针时现有移动模型不能有效反映群组节点运动过程中行为特性的不足,提出了基于Gibbs分布模拟退火的群组移动(Gibbs sampler based simulated annealing group mobility,简称GGM)模型,并与目前广泛采用的参考点群组移动(reference point group mobility,简称RPGM)模型进行仿真比较,分析了两种群组移动模型对网络协议性能评价与网络拓扑的影响.仿真结果表明,通过选择不同的Gibbs势函数,GGM模型能够有效描述群体运动过程中的聚集行为、分散行为和列队行为;模型比较的结果也表明,不同的移动模型对Ad Hoc网络协议性能具有不同的影响. 展开更多
关键词 移动自组织网络 群组移动模型 群体行为 Gibbs势函数 模拟退火
在线阅读 下载PDF
Ad hoc网络信任模型的研究 被引量:6
8
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《计算机应用研究》 CSCD 北大核心 2005年第12期100-102,105,共4页
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提... 利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时更新。该信任模型满足Ad hoc网络拓扑结构经常变化和移动节点资源受限的特性,可以用于建立一个安全的Ad hoc网络。 展开更多
关键词 ad hoc网络 基于身份 门限密码 信任模型
在线阅读 下载PDF
一种最大化Ad Hoc网络生存期的拓扑控制算法 被引量:9
9
作者 李晓鸿 王文艳 王东 《计算机研究与发展》 EI CSCD 北大核心 2013年第3期461-471,共11页
如何延长无线自组网生存期是拓扑控制技术研究的重点.根据无线自组网通信的特点,基于目前使用最广泛的网络生存期定义和能耗模型,综合考虑节点的发送和接收功耗,通过分析网络生存期与节点通信距离、电路损耗及节点负载量的关系,得出拓... 如何延长无线自组网生存期是拓扑控制技术研究的重点.根据无线自组网通信的特点,基于目前使用最广泛的网络生存期定义和能耗模型,综合考虑节点的发送和接收功耗,通过分析网络生存期与节点通信距离、电路损耗及节点负载量的关系,得出拓扑控制与网络生存期的关系.在此基础上提出延长网络生存期的分布式拓扑控制算法MLTC.网络中每个节点收集其邻居节点信息,分布式构建具有最长路径生存期特性的局部生成子图,并选取覆盖所有最优相邻节点的最小发射功率为此节点的发射功率.算法在保证网络连通性与无向性的同时,使得节点能用最小功率构建保存了原图最长生存期路径的子图.理论分析和仿真实验结果表明,MLTC算法在不同的发送和接收功耗比下均能有效延长网络的生存期. 展开更多
关键词 无线自组网 拓扑控制 能耗模型 网络仿真 网络生存期
在线阅读 下载PDF
一个ad hoc网络中的簇结构模式 被引量:8
10
作者 程伟明 郑健平 盛凌志 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期674-678,共5页
提出一种adhoc网络中新的簇结构模式 采用约束特征值的概念对adhoc网络中节点移动的约束环境进行数学抽象 ,定义了节点属性的数学表达式 以节点的通信能力值和状态变化值作为选择簇头节点的依据 ,在此基础上提出了分簇算法GM BFS ,对平... 提出一种adhoc网络中新的簇结构模式 采用约束特征值的概念对adhoc网络中节点移动的约束环境进行数学抽象 ,定义了节点属性的数学表达式 以节点的通信能力值和状态变化值作为选择簇头节点的依据 ,在此基础上提出了分簇算法GM BFS ,对平面adhoc网络进行分簇 。 展开更多
关键词 ad hoc网络 移动模式 簇结构 约束度 偏移度
在线阅读 下载PDF
移动模型对Ad hoc网络路由协议能耗的影响 被引量:9
11
作者 袁培燕 李腊元 《计算机工程》 CAS CSCD 北大核心 2007年第11期123-125,共3页
Ad hoc网络节点能量受限的路由协议的研究是目前的一个热点,IETF的MANET小组提出的几种经典的路由协议,属于最短路由,即最小跳数路由,没有考虑能量因素。由于Ad hoc网络中的节点是由电池供电,整个网络是一个能量受限系统,如何节省节点... Ad hoc网络节点能量受限的路由协议的研究是目前的一个热点,IETF的MANET小组提出的几种经典的路由协议,属于最短路由,即最小跳数路由,没有考虑能量因素。由于Ad hoc网络中的节点是由电池供电,整个网络是一个能量受限系统,如何节省节点的能量,尽可能延长网络的可操控时间成为衡量路由协议性能的重要指标。目前针对这几种路由协议基于节点能量约束的评估很少。基于移动模型,该文以能量消耗程度为指标,对Ad hoc 4种典型的路由协议在不同的运动场景下进行了比较系统的仿真研究,得出了一些有益的结论,为进一步研究基于能耗的Ad hoc网络路由协议提供一些参考。 展开更多
关键词 移动模型 能量模型 ad hoc网络 网络仿真 路由协议
在线阅读 下载PDF
无线Ad hoc网络中一种基于网络编码的协同MAC协议 被引量:7
12
作者 李楠 戚进勇 +1 位作者 蔡跃明 程乃平 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2971-2977,共7页
协同通信中,中继节点通常用来转发源节点的数据分组。但是从中继节点的角度出发,帮助其它节点转发数据会降低其自身的性能,导致中继低效率问题的出现。针对此问题,该文基于网络编码设计了一种适用于无线Ad hoc网络的协同MAC协议。该协... 协同通信中,中继节点通常用来转发源节点的数据分组。但是从中继节点的角度出发,帮助其它节点转发数据会降低其自身的性能,导致中继低效率问题的出现。针对此问题,该文基于网络编码设计了一种适用于无线Ad hoc网络的协同MAC协议。该协议将网络编码和协同机制相结合,在需要协同传输时,利用网络编码让中继节点在发送源节点数据的同时也发送自身的数据,利用网络编码来解决协同传输中中继低效率问题,进一步提升协同传输的性能。该文还在2维Markov退避模型的基础上,加入了网络编码和协同机制,对所提协议在多跳网络中进行了吞吐量性能分析,并探讨了网络节点数、多跳和信道质量对吞吐量性能的影响。仿真结果表明,相比一般的协同MAC协议,采用网络编码的协同MAC协议可以显著的改善系统性能,是解决协同传输中的中继低效率问题的有效手段。 展开更多
关键词 ad hoc网络 协同通信 MAC协议 网络编码
在线阅读 下载PDF
增强ad hoc网络可生存性的健壮多维信任模型 被引量:12
13
作者 陈深龙 张玉清 《通信学报》 EI CSCD 北大核心 2010年第5期1-9,共9页
针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性。RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,... 针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性。RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,并通过多维信任融合实现对节点的综合评价。同时,为了应对攻击者对信任模型本身进行攻击,设计了相应容忍算法以提高RMTM的健壮性。仿真实验验证了RMTM可在较低系统开销内有效防御ad hoc网络复合攻击和信任模型攻击,进而大幅度地增强了ad hoc网络可生存性。 展开更多
关键词 ad hoc网络 信任模型 可生存性 D-S证据理论 RMTM
在线阅读 下载PDF
基于Ad-hoc网络的视频传输系统设计 被引量:3
14
作者 谢波 李万磊 +1 位作者 朱梅丽 郑力明 《计算机工程与设计》 CSCD 北大核心 2011年第5期1634-1637,共4页
为了在通信资源有限的场合快速组建视频传输网络,设计实现了一种基于Ad-hoc无线网络的视频传输系统。采用S3C2440控制芯片和无线通信模块组建Ad-hoc无线网络进行实时视频传输,该系统研究了Ad-hoc网络的AODV路由协议,并对协议做了节能和... 为了在通信资源有限的场合快速组建视频传输网络,设计实现了一种基于Ad-hoc无线网络的视频传输系统。采用S3C2440控制芯片和无线通信模块组建Ad-hoc无线网络进行实时视频传输,该系统研究了Ad-hoc网络的AODV路由协议,并对协议做了节能和多路径传输的改进,应用改进后的协议和非平衡多描述视频编码技术,提高了系统实时视频传输的质量。通过研制3台样机组建网络进行视频传输的实验,验证了该设计的可行性。 展开更多
关键词 ad-hoc网络 视频传输 多描述编码 AODV 嵌入式LINUX
在线阅读 下载PDF
Ad Hoc网络移动模型及其应用 被引量:20
15
作者 赵金晶 朱培栋 《计算机工程与科学》 CSCD 2005年第5期15-16,51,共3页
现今对AdHoc网络的研究如火如荼,基于AdHoc的系统性能分析和协议行为设计逐渐成为研究的主流。如何选择最贴近实际、最易实现的移动模型是研究的基础,也是成功的关键。本文总结了几种常用于AdHoc网络中的移动模型。其中有节点之间独立... 现今对AdHoc网络的研究如火如荼,基于AdHoc的系统性能分析和协议行为设计逐渐成为研究的主流。如何选择最贴近实际、最易实现的移动模型是研究的基础,也是成功的关键。本文总结了几种常用于AdHoc网络中的移动模型。其中有节点之间独立移动的实体移动模型,也有由一些节点组成一个整体,按照一定的约束一起移动的组移动模型。本文通过分析各种移动模型的关联和差异,给出了它们各自的适用范围以及选择的依据条件,为今后在协议设计和网络规划等要求下的移动模型的使用和新的移动模型的设计实现打好了基础。 展开更多
关键词 无线通信 网络基础设施 ad hoc网络 移动模型
在线阅读 下载PDF
无线Ad hoc网络容量的研究综述 被引量:3
16
作者 戴沁芸 胡修林 +1 位作者 苏钢 张蕴玉 《计算机科学》 CSCD 北大核心 2006年第4期1-3,8,共4页
无线 Ad hoc 网络容量是评估网络性能的重要参数,它的研究以改善网络性能为出发点,提供构建优质网络的理论依据。本文总结了无线 Ad hoc 网络容量的研究成果,根据方法的不同将其分为两类:一类是采用不同的方法推导网络容量的极限;另一... 无线 Ad hoc 网络容量是评估网络性能的重要参数,它的研究以改善网络性能为出发点,提供构建优质网络的理论依据。本文总结了无线 Ad hoc 网络容量的研究成果,根据方法的不同将其分为两类:一类是采用不同的方法推导网络容量的极限;另一类是采用不同的假设条件和业务类型推导网络容量的极限。在此基础上,我们对无线 Adhoc 网络容量研究的发展趋势做了预测。 展开更多
关键词 无线ad hoc网络 网络容量 网络模型 智能天线 超宽带
在线阅读 下载PDF
一种协同过滤的Ad-hoc网络可信路由协议 被引量:3
17
作者 冯径 蒋磊 +2 位作者 陈俊 沈晔 张舒 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2329-2334,共6页
为了提高无线Ad-hoc网络数据传输可靠性,在分析了信任模型类型及可能受到的攻击的基础上,结合D-S证据理论提出一种基于节点工作状态的信任模型DCTM(Trust Model based on Dempster-Shafer theory and Collaborative Filtering recommend... 为了提高无线Ad-hoc网络数据传输可靠性,在分析了信任模型类型及可能受到的攻击的基础上,结合D-S证据理论提出一种基于节点工作状态的信任模型DCTM(Trust Model based on Dempster-Shafer theory and Collaborative Filtering recommendation),在信任模型中,考虑了节点间的直接信任与推荐信任,并通过协同过滤技术计算节点之间的相似度,结合交易密度因子设定了推荐权重,以减少恶意推荐等信任攻击.改进AODV路由算法,设计了可信路由,通过仿真实验验证了该算法能有效避免不信任节点,提供更为可靠的数据传输服务. 展开更多
关键词 ad-hoc网络 信任模型 D-S证据理论 协同过滤 可靠路由
在线阅读 下载PDF
基于定长时隙的多跳Ad Hoc网络DCF协议马尔可夫链模型 被引量:3
18
作者 雷磊 许宗泽 蔡维玲 《软件学报》 EI CSCD 北大核心 2010年第3期564-574,共11页
指出了现有的基于不定长时隙的DCF协议马尔可夫链模型的局限性,并在详细分析多跳adhoc网络环境中DCF协议建模的难点问题基础上,提出了一种基于定长时隙的多跳ad hoc网络DCF协议马尔可夫链模型.通过模型的求解,得到了反映多跳ad hoc网络... 指出了现有的基于不定长时隙的DCF协议马尔可夫链模型的局限性,并在详细分析多跳adhoc网络环境中DCF协议建模的难点问题基础上,提出了一种基于定长时隙的多跳ad hoc网络DCF协议马尔可夫链模型.通过模型的求解,得到了反映多跳ad hoc网络饱和吞吐量性能的相关性能指标的理论值,并结合GloMoSim网络仿真环境中的仿真实验,证明了模型的有效性. 展开更多
关键词 ad hoc网络 DCF协议 模型 定长时隙 马尔可夫链
在线阅读 下载PDF
Ad Hoc网络移动模型研究 被引量:7
19
作者 张行文 孙宝林 《计算机工程与应用》 CSCD 北大核心 2006年第29期126-128,共3页
无线移动AdHoc网络是一种不依赖任何固定设施的移动无线多跳网络。如何选择最贴近实际、最易于实现的移动模型是研究的基础,也是成功的关键。论文研究了几个典型的用于AdHoc网络中的移动模型。分析各种移动模型的关联和差异,给出了各自... 无线移动AdHoc网络是一种不依赖任何固定设施的移动无线多跳网络。如何选择最贴近实际、最易于实现的移动模型是研究的基础,也是成功的关键。论文研究了几个典型的用于AdHoc网络中的移动模型。分析各种移动模型的关联和差异,给出了各自适用的范围及选择的依据条件,有利于AdHoc网络协议的研究和评价。 展开更多
关键词 ad hoc网络 移动模型 实体移动模型 组移动模型
在线阅读 下载PDF
基于网格的Ad Hoc网络签密算法及应用 被引量:2
20
作者 陈少华 樊晓光 +2 位作者 丛伟 黄金科 孙贤明 《计算机科学》 CSCD 北大核心 2017年第6期168-173,共6页
基于身份的签密算法具有计算开销小的优点,适用于Ad Hoc网络的密钥管理,能有效确保消息的机密性和认证性。针对现有基于身份的签密算法的不足,以低负载、可扩展性强、高连通性的网格为逻辑结构,提出了一种高效的基于网格的签密算法,并... 基于身份的签密算法具有计算开销小的优点,适用于Ad Hoc网络的密钥管理,能有效确保消息的机密性和认证性。针对现有基于身份的签密算法的不足,以低负载、可扩展性强、高连通性的网格为逻辑结构,提出了一种高效的基于网格的签密算法,并将其应用于Ad Hoc网络的密钥管理中,降低了系统密钥管理的通信代价和计算代价。经分析表明,在随机预言机模型下该签密算法是安全的,相应的密钥管理方案比传统方案更安全高效,网络的抗攻击能力更强。 展开更多
关键词 ad hoc网络 网格 签密 密钥管理 随机预言模型
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部