期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于异质移动网络的破坏性病毒传播模型 被引量:2
1
作者 刘超 黄诗雯 +2 位作者 黄贤英 刘小洋 杨宏雨 《计算机应用研究》 CSCD 北大核心 2020年第5期1502-1506,共5页
针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜... 针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜伏与爆发特性将感染状态划分为潜伏状态和爆发状态。计算了模型的平衡点与传播阈值,并指出当传播阈值大于1时,模型在正平衡点处不稳定;当传播阈值小于1时,模型在正平衡点处局部渐近稳定。在NW小世界网络和BA无标度网络上进行仿真对比实验,仿真结果表明,两个网络的病毒传播速度不同,NW网络存在病毒完全消除的情况,而BA网络中的病毒不会被完全清除。 展开更多
关键词 异质移动网络 破坏性病毒 传播模型
下载PDF
矿区通信系统中启发式路径缓存策略的应用研究
2
作者 刘志军 高志一 +1 位作者 杨玉坤 赵杰 《煤炭技术》 CAS 北大核心 2012年第6期167-169,共3页
提出一种应用于矿区通信的异构移动对等网络启发式路径缓存策略。这种策略具有强节点优先特性,适应于矿区通信中使用的异质移动计算环境的路径缓存策略。策略的核心是通过使用路径缓存来帮助节点寻找具有请求的数据的节点,达到减少数据... 提出一种应用于矿区通信的异构移动对等网络启发式路径缓存策略。这种策略具有强节点优先特性,适应于矿区通信中使用的异质移动计算环境的路径缓存策略。策略的核心是通过使用路径缓存来帮助节点寻找具有请求的数据的节点,达到减少数据获取的时间、提高网络使用效率的效果。 展开更多
关键词 矿区通信 异质移动网络 路径缓存 启发式
下载PDF
Impact of Heterogeneity on Forwarding Schemes in Opportunistic Networks
3
作者 CHENG Gang ZHANG Yong +2 位作者 SONG Mei GUO Da Amanda Matthews 《China Communications》 SCIE CSCD 2015年第4期130-139,共10页
In the paper, we concentrate on the infl uence of heterogeneity on the performance of forwarding algorithms under opportunistic networks. Therefore, we first describe two different heterogeneous network models, and ca... In the paper, we concentrate on the infl uence of heterogeneity on the performance of forwarding algorithms under opportunistic networks. Therefore, we first describe two different heterogeneous network models, and capture the heterogeneity which concern mobile nodes' contact dynamics under the individual models and the spatial models. Then we investigate inter-contact time is not fully follow exponential distribution and compare the performance of the delivery delay between direct forwarding protocol and three-hop forwarding protocol under three network models. We illustrate the performance of message delivery delay under the spray and wait protocol and prophet protocol from simulation results. Our simulation results show that the heterogeneity should be considered for the performance of forwarding protocols. 展开更多
关键词 opportunistic networks heterogeneous models forwarding performance inter-contact time
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部