期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
无线传感器网络节点命名算法的研究 被引量:3
1
作者 汤波 周明天 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第z1期54-56,共3页
针对无线传感器网络节点的命名问题,在分析出现同名现象的数学原理基础上,提出一种以概率理论为基础的命名算法.得出任意两个节点名字相同概率在极小的条件下,网络节点数和名字空间大小两者间的函数关系.并在此基础上,给出当两个无线传... 针对无线传感器网络节点的命名问题,在分析出现同名现象的数学原理基础上,提出一种以概率理论为基础的命名算法.得出任意两个节点名字相同概率在极小的条件下,网络节点数和名字空间大小两者间的函数关系.并在此基础上,给出当两个无线传感器网络合并时,是否需要对新网络的节点进行重新命名的判别公式.算法的实现满足分布性和高效节能的要求.仿真试验表明,该算法是行之有效的. 展开更多
关键词 名字空间 唯一节点命名 生日悖论
下载PDF
传感器网络节点分层动态ID分配算法 被引量:1
2
作者 唐剑 史浩山 +1 位作者 杨奇 李雪松 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2008年第6期47-51,56,共6页
集成了传感器、微机电系统和网络3大技术而形成的无线传感器网络(WSN)是一种全新的信息获取和处理技术。无线通信模块是WSN节点最耗能的部件,节点标识是WSN节点每次通信必不可少的,减少发送数据量能够明显提高节点使用寿命,从匿名网络... 集成了传感器、微机电系统和网络3大技术而形成的无线传感器网络(WSN)是一种全新的信息获取和处理技术。无线通信模块是WSN节点最耗能的部件,节点标识是WSN节点每次通信必不可少的,减少发送数据量能够明显提高节点使用寿命,从匿名网络的角度考虑传感器网络节点分配问题,在分析了现有未知匿名网络标识分配算法缺陷的基础上,指出命名算法实现过程的3个阶段,并提出一种新的具有高效节能特性的分布式传感器网络节点分层动态ID分配(LDIA)算法,应用NS2仿真环境对该算法进行了验证,并同DFS算法、0-1-Split算法、L-P算法以及W&L算法对比,仿真研究结果表明,该算法不仅能够满足WSN部署方便、成本低廉、灵活的可扩展性,而且具有高效、节能等特性。 展开更多
关键词 无线传感器网络 唯一节点命名 匿名网络 分层动态ID分配
下载PDF
基于环-树型拓扑的无线传感网密钥管理方案
3
作者 胡荣 何军 杨春 《计算机工程与设计》 CSCD 北大核心 2010年第8期1645-1649,共5页
设计了一种基于无线传感网的拓扑模型——环-树型网络拓扑模型。基于该模型,结合节点命名机制,提出了一种新的密钥管理方案。该方案在拓扑结构上改变传统的三层分簇拓扑为四层分簇拓扑,在路由安全问题上采用二次核实机制。经仿真工具OMN... 设计了一种基于无线传感网的拓扑模型——环-树型网络拓扑模型。基于该模型,结合节点命名机制,提出了一种新的密钥管理方案。该方案在拓扑结构上改变传统的三层分簇拓扑为四层分簇拓扑,在路由安全问题上采用二次核实机制。经仿真工具OMNET++实验,较传统的三层分簇拓扑模型,该方案的网络拓扑模型延长了第一个节点的死亡时间,且整个网络具有更长的生命周期和更好的安全保证。 展开更多
关键词 无线传感器网络 环-树型网络拓扑模型 节点命名 密钥管理
下载PDF
一种画等效电路的有效办法 被引量:1
4
作者 王晓青 《保定师专学报》 2000年第2期55-56,共2页
求复杂的混联电路的等效电阻 ,常常是解决电路计算问题的关键 ,而得出复杂的混联电路的等效电路 ,是求得等效电阻的必径之路。
关键词 等效电路 等效电阻 节点命名点法 电路计算 电路画图
下载PDF
An Overlay Network for Monitoring Activities of Computer Viruses
5
作者 Li Ying Cao Yiqun +3 位作者 Qiu Ben Jiao Jian Shan Xiuming Ren Yong 《Engineering Sciences》 EI 2008年第1期52-58,共7页
To accurately track computer viruses,an overlay network that monitors the activities of viruses is constructed.Identifying and locating nodes infected by virus on network is achieved by a naming system in which a node... To accurately track computer viruses,an overlay network that monitors the activities of viruses is constructed.Identifying and locating nodes infected by virus on network is achieved by a naming system in which a node in the network is mapped to a unique serial number of the hard-drive.By carefully monitoring and recording sensitive communication between local system and remote nodes on the network,and suspicious operations on files that originate from remote nodes and entered via some form of file transfer,activities of viruses in both local and network level are recorded and ready for future analysis.These data can also be used in analysis of the mechanism of a computer virus as well as its spreading mode and pattern. 展开更多
关键词 overlay network VIRUS OBSERVATION DNS
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部