期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于多重门限机制的异步深度强化学习 被引量:1
1
作者 徐进 刘全 +2 位作者 章宗长 梁斌 周倩 《计算机学报》 EI CSCD 北大核心 2019年第3期636-653,共18页
近年来,深度强化学习已经成为人工智能领域一个新的研究热点.深度强化学习在如Atari 2600游戏等高维度大状态空间任务中取得了令人瞩目的成功,但仍存在训练时间太长等问题.虽然异步深度强化学习通过利用多线程技术大幅度减少了深度强化... 近年来,深度强化学习已经成为人工智能领域一个新的研究热点.深度强化学习在如Atari 2600游戏等高维度大状态空间任务中取得了令人瞩目的成功,但仍存在训练时间太长等问题.虽然异步深度强化学习通过利用多线程技术大幅度减少了深度强化学习模型所需的训练时间,但是,基于循环神经网络的异步深度强化学习算法依然需要大量训练时间,原因在于具有记忆能力的循环神经网络无法利用并行化计算加速模型训练过程.为了加速异步深度强化学习模型的训练过程,并且使得网络模型具有记忆能力,该文提出了一种基于多重门限机制的异步优势行动者-评论家算法.该模型主要有三个特点:一是通过使用多重门限机制使前馈神经网络具有记忆能力,使Agent能够通过记忆不同时间步的状态信息做出更优的决策;二是通过利用并行计算进一步加速Agent的训练过程,减少模型所需的训练时间;三是通过采用一种新的跳跃连接方式实现数据向更深的网络层传递,增强模型识别状态特征的能力,从而提升深度强化学习算法的稳定性和学习效果.该文通过Atari 2600游戏平台上的部分战略型游戏以及稀疏奖赏环境型游戏来评估新模型的性能.实验结果表明,与传统的异步深度强化学习算法相比,新模型能够以较少的时间代价来获得更优的学习效果. 展开更多
关键词 深度学习 强化学习 异步深度强化学习 循环神经网络 多重门限机制 跳跃连接
下载PDF
基于门限机制的移动Ad hoc网络密钥分发协议 被引量:2
2
作者 杨铭熙 李腊元 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第2期64-67,共4页
针对移动Adhoc网的移动自组对等通信等特点,分析了传统证书服务基于单个可信机构进行密钥管理对于Adhoc网的不适应性。提出了基于门限加密机制Asmuth-Bloom算法的密钥分发协议MANETKDP,并进行了复杂性和性能分析以及安全性讨论。分析和... 针对移动Adhoc网的移动自组对等通信等特点,分析了传统证书服务基于单个可信机构进行密钥管理对于Adhoc网的不适应性。提出了基于门限加密机制Asmuth-Bloom算法的密钥分发协议MANETKDP,并进行了复杂性和性能分析以及安全性讨论。分析和讨论表明,相对于其他门限加密的密钥分发方案,MANETKDP计算复杂性低,通信性能好,具有可靠的安全性保证。 展开更多
关键词 AD HOC 网络安全 门限机制 密钥
下载PDF
基于多门限机制对无线传感网络中数据判决的优化 被引量:1
3
作者 周宏志 刘云 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2013年第1期60-64,共5页
为了优化主流分布式检测系统判决性能,提高节点能量利用率,提出了节点多门限机制.通过在常规的并行分布式检测中加入节点多门限机制,在每一个传感器节点都设置有2个门限值,当本地传感器采集的信息量在2个门限值中间时,该节点将处于休眠... 为了优化主流分布式检测系统判决性能,提高节点能量利用率,提出了节点多门限机制.通过在常规的并行分布式检测中加入节点多门限机制,在每一个传感器节点都设置有2个门限值,当本地传感器采集的信息量在2个门限值中间时,该节点将处于休眠状态,不发送判决;反之就会有高信息量的传感器节点传输它们的判决到融合中心.实验结果表明:基于节点多门限机制的传感网络,与传统机制相比具有较高的差错指数,实现了降低融合中心的差错概率,从而提高系统的判决性能. 展开更多
关键词 判决性能 门限机制 低能耗 休眠 差错概率
下载PDF
基于门限聚合签名的区块链预言机数据传输模型 被引量:2
4
作者 刘炜 郭灵贝 +2 位作者 夏玉洁 佘维 田钊 《郑州大学学报(理学版)》 CAS 北大核心 2023年第4期23-29,共7页
针对区块链预言机方案存在数据存储成本较高,时间效率较低,不能防止恶意预言机节点传输错误数据等问题,提出一种基于门限聚合签名的区块链预言机数据传输模型。首先,将签名与数据聚合到一个预言机上,与链上智能合约进行单次交互,减少区... 针对区块链预言机方案存在数据存储成本较高,时间效率较低,不能防止恶意预言机节点传输错误数据等问题,提出一种基于门限聚合签名的区块链预言机数据传输模型。首先,将签名与数据聚合到一个预言机上,与链上智能合约进行单次交互,减少区块链存储空间开销和通信负载;其次,在Schnorr聚合签名中加入门限机制,提高签名时间效率;最后,使用多个预言机收集数据,并设置积分制选举出可信的签名聚合预言机,防止部分恶意预言机的行为,保证数据真实可靠。实验结果表明,相比BLS聚合签名和未加入门限机制的Schnorr聚合签名,Schnorr门限聚合签名验证消耗的时间更少,使用户能够更快地获取链下数据并进行传输。 展开更多
关键词 区块链 预言机 聚合签名 Schnorr协议 门限机制
下载PDF
一个无可信中心的门限群签名方案 被引量:2
5
作者 尚光龙 曾雪松 《河北北方学院学报(自然科学版)》 2017年第5期4-8,共5页
目的传统门限群签名方案一般都依赖于可信中心生成基本参数,然而,现实中的可信中心不一定是完全可信的。为提高门限签名的安全性,对无可信中心的门限群签名进行安全机制探讨。方法在没有可信中心的前提下,基于分布式的RSA秘钥产生协议,... 目的传统门限群签名方案一般都依赖于可信中心生成基本参数,然而,现实中的可信中心不一定是完全可信的。为提高门限签名的安全性,对无可信中心的门限群签名进行安全机制探讨。方法在没有可信中心的前提下,基于分布式的RSA秘钥产生协议,生成RSA密码体制相关参数。根据门限群签名机制,签名群中参与签名成员生成部门签名,并通过组合部分签名生成门限群签名,签名验证者验证群签名的有效性。对签名方案的安全性和运算量进行分析,论证方案的安全性。结果通过分布式秘钥产生协议生成的RSA密码参数能够安全实现门限群签名,该签名完全有效并具备较高的安全性,签名机制能够抵御抗合谋攻击和伪造签名攻击,符合门限群签名的安全性要求。结论分析论证表明,基于分布式秘钥生成协议和Shamir门限机制提出的无可信中心的门限群签名方案,克服了传统门限群签名过于依赖可信中心的弊端,提高了门限群签名的安全性,是一个符合门限机制、安全性增强的群签名方案,具有一定的理论和应用价值。 展开更多
关键词 可信中心 门限机制 群签名
下载PDF
一种基于RSA安全可行的(t,n)门限签名方案
6
作者 耿永军 薛冰 李俊 《计算机应用研究》 CSCD 北大核心 2007年第7期138-139,142,共3页
分析了大多数RSA门限群签名方案存在的缺陷,RSA的模数是n,φ(n)是秘密参数,参加部分签名的成员无法知晓,求Lagrange相关系数存在困难,也为建立门限RSA密码体制带来困难。提出一种新的方案以克服上述困难,通过求ai无须在求Lagrange相关... 分析了大多数RSA门限群签名方案存在的缺陷,RSA的模数是n,φ(n)是秘密参数,参加部分签名的成员无法知晓,求Lagrange相关系数存在困难,也为建立门限RSA密码体制带来困难。提出一种新的方案以克服上述困难,通过求ai无须在求Lagrange相关系数时进行求逆运算,使该方案在保证安全的前提下变得可行实用。 展开更多
关键词 秘密共享 门限机制 门限签名 拉格朗日相关系数
下载PDF
实用的前向安全门限重签名方案
7
作者 耿永军 吴孝丽 郑明辉 《科学技术与工程》 北大核心 2013年第4期1057-1059,共3页
就目前已有的前向安全门限数字签名存在理论错误的缺陷,提出一种新的实用的前向安全门限重数字签名方案。为降低门限签名者密钥泄漏造成的损失,将群组成员密钥按时间段进行更新,群组公钥保持不变。即使第k时间段的签名密钥被泄露,攻击... 就目前已有的前向安全门限数字签名存在理论错误的缺陷,提出一种新的实用的前向安全门限重数字签名方案。为降低门限签名者密钥泄漏造成的损失,将群组成员密钥按时间段进行更新,群组公钥保持不变。即使第k时间段的签名密钥被泄露,攻击者无法伪造第k时间段之前的签名,使签名密钥被泄露所造成的损失降到最小。基于强RSA的假设,证明方案可抵抗非法签名者的伪造攻击和具有前向安全性和实用性。 展开更多
关键词 秘密共享 门限机制 前向安全Lagrange相关系数
下载PDF
一个安全的门限群签名方案
8
作者 尚光龙 曾雪松 《河北北方学院学报(自然科学版)》 2017年第7期6-10,共5页
目的针对门限群签名中普遍存在的签名参与者出示假秘钥进行内部欺诈或内外勾结欺诈问题,提出一个安全性增强的门限群签名方案,并给出安全性论证和计算量分析。方法根据RSA加密体制原理,可信中心TA生成RSA密码体制相关参数,为每个群成员... 目的针对门限群签名中普遍存在的签名参与者出示假秘钥进行内部欺诈或内外勾结欺诈问题,提出一个安全性增强的门限群签名方案,并给出安全性论证和计算量分析。方法根据RSA加密体制原理,可信中心TA生成RSA密码体制相关参数,为每个群成员生成验证片断和身份标签,同时利用大整数分解的困难性和强Hash函数的单向性,解决门限群签名中可能存在的门限欺诈问题并改善方案性能;结果依据大整数分解的困难性和强Hash函数的单向性,通过验证片段,解决了门限群签名中可能存在的门限欺诈问题;通过引入成员标签,提高群成员加入和撤销的效率,改善系统性能;依据Shamir秘密共享体制,解决签名伪造问题;同时也解决了传统意义上的群签名需要满足的抗合谋攻击等安全问题;最后,对方案安全性和算法效率进行了分析、计算。结论经分析论证表明,基于RSA密码体制和Shamir门限机制,通过引入验证片断和成员标签,提出的门限群签名方案克服了传统门限群签名存在的门限欺诈问题,提高了门限群签名的安全性,改善了方案性能,是一个符合门限机制、安全性增强的群签名方案,具有一定的理论和应用价值。 展开更多
关键词 RSA公钥密码体制 门限机制 群签名
下载PDF
容迟容断网络中一种分布式的安全数据分发机制 被引量:1
9
作者 焦亚洲 金志刚 舒炎泰 《电子与信息学报》 EI CSCD 北大核心 2011年第7期1575-1581,共7页
与传统网络不同,容迟容断网络(Delay/Disruption Tolerant Networks,DTN)中大部分时间不存在端到端路径,传统的基于中心服务器的各种安全机制在DTN中并不适用,DTN中的数据分发也面临着同样的问题。该文提出了一种完全分布式的安全数据... 与传统网络不同,容迟容断网络(Delay/Disruption Tolerant Networks,DTN)中大部分时间不存在端到端路径,传统的基于中心服务器的各种安全机制在DTN中并不适用,DTN中的数据分发也面临着同样的问题。该文提出了一种完全分布式的安全数据分发机制,采用分布式的基于身份的认证机制,无需中心私钥生成器(Private Key Generator,PKG)的存在,并且通过门限机制和分类数据名称到分类密钥的映射,节点只需与任意门限个邻居节点通信即可获得所需分类数据的密钥。分析和仿真实验表明,该机制在保证安全性的前提下,与基于移动密钥服务器的方案相比,其密钥获取效率大大提高,非常适合DTN这种环境。 展开更多
关键词 容迟容断网络 分布式安全机制 数据分发 门限机制 基于身份
下载PDF
一种基于Schnorr签名的区块链预言机改进方案
10
作者 崔怀勇 张绍华 +1 位作者 李超 戴炳荣 《计算机工程》 CSCD 北大核心 2024年第1期166-173,共8页
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改... 区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改进方案。通过引入可验证随机函数生成可验证随机数,解决签名过程中随机数重复或能够被预测而导致的密钥泄露问题;通过引入可验证秘密分享技术,解决签名过程中密钥分发者作恶而导致的签名失效问题。预言机通过验证密钥碎片检测密钥分发者是否作恶,验证结束后向预言机智能合约发送验证结果,当预言机智能合约收到t个验证失败的结果时向所有预言机发送消息,达成一致性共识后重启签名。在数据提交阶段,只有预言机身份验证通过时才允许其提交,以防止签名过程中的数据泄露。同时,设置预言机信誉与激励机制,保证信誉较好的预言机在有效时间内参与签名并获得奖励。实验结果表明,在预言机节点数量为50、密钥分发者作恶且恶意预言机占预言机群体总数近50%时,该方案消耗的总时间不超过200 ms,gas消耗量不超过5×10~5 wei,可以有效实现可信数据上链。 展开更多
关键词 区块链预言机 SCHNORR签名 门限聚合机制 可验证随机函数 可验证秘密分享
下载PDF
一种新的移动Ad Hoc网络门限式密钥共享认证方案
11
作者 张一中 《信息技术》 2007年第12期84-89,共6页
门限式密钥共享认证已成为目前MANET的分布式认证技术的热点所在。深入分析了当前主流的几种门限式密钥共享认证方案,通过分析比较各自的优劣特性,得出了一种全新的认证体系。新的方案不仅弥补了原有方案的不完全分布式特性,更通过周期... 门限式密钥共享认证已成为目前MANET的分布式认证技术的热点所在。深入分析了当前主流的几种门限式密钥共享认证方案,通过分析比较各自的优劣特性,得出了一种全新的认证体系。新的方案不仅弥补了原有方案的不完全分布式特性,更通过周期性密钥更新进一步提高了系统安全性。仿真结果表明,该方案具有高效率的性能和较高的安全级别,并具有良好的可扩展性。 展开更多
关键词 移动AD HOC网络 密钥共享 门限机制 密钥更新
下载PDF
基于时空特征融合的网络流量预测模型 被引量:2
12
作者 薛自杰 卢昱妃 +2 位作者 宁芊 黄霖宇 陈炳才 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2023年第5期30-38,共9页
随着网络规模的日益增大,实时准确的网络流量预测对流量调度、路由设计等工作至关重要。由于网络流量数据的非线性和不确定性,一些传统方法无法取得较好的预测精度。针对网络流量复杂的时空特征,本文提出一种基于时空特征融合的神经网络... 随着网络规模的日益增大,实时准确的网络流量预测对流量调度、路由设计等工作至关重要。由于网络流量数据的非线性和不确定性,一些传统方法无法取得较好的预测精度。针对网络流量复杂的时空特征,本文提出一种基于时空特征融合的神经网络(ST-Fusion)进行流量预测。该模型采用编码器-解码器结构。首先,编码器具有时间和空间两个并行的特征通道,联合门限循环网络和自注意力机制提取流量的时序特征,采用图卷积神经网络提取流量的空间特征;然后,将编码器提取的时空特征使用双边门限机制进行特征融合;最后,将融合的结果输入到基于门限循环网络的解码器中依次生成预测结果。本文在3个公开的网络流量数据集(GEANT、ABILENE、CERNET)上进行实验,其评价指标选用MAE、RMSE、ACCURACY、VAR。实验结果表明ST-Fusion方法能够取得更好的预测效果。 展开更多
关键词 网络流量预测 特征融合 双边门限机制 图卷积神经网络 门限循环网络 自注意力机制
下载PDF
空间网络中基于身份的分布式密钥管理研究 被引量:17
13
作者 罗长远 李伟 +1 位作者 邢洪智 初晓 《电子与信息学报》 EI CSCD 北大核心 2010年第1期183-188,共6页
为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制... 为解决在空间网络中实施集中式密钥管理困难以及维护公钥证书开销过大等问题,论文设计了一种基于身份的分布式密钥管理方案。结合空间网络特点,给出了分布式私钥生成中心的构建方法。并利用Boneh和Franklin提出的基于身份的公钥加密体制,设计了私钥更新、主密钥分量更新和会话密钥协商等策略。分析和仿真验证,该方案能满足安全要求,具有较好的扩展性。 展开更多
关键词 空间网络 基于身份的密码体制 门限机制 密钥管理
下载PDF
分布式CA下空间网络认证密钥安全度量方法 被引量:4
14
作者 罗长远 李伟 +1 位作者 李海林 蹇波 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2316-2320,共5页
基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门... 基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门限值、密钥更新周期等参数的设置情况,定量度量认证密钥的安全强度。通过分析系统门限值和密钥分量更新周期对安全强度的影响,给出了合理设置这两个网络安全参数的方法。 展开更多
关键词 空间网络 分布式CA 门限机制
下载PDF
一体化标识网络映射缓存DoS攻击防范方法研究 被引量:2
15
作者 万明 张宏科 +2 位作者 尚文利 沈烁 刘颖 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1941-1947,共7页
为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法... 为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出. 展开更多
关键词 一体化标识网络 映射缓存DoS攻击 门限机制 谜题机制 可信度
下载PDF
无线Mesh网络轻量级容侵CA方案 被引量:2
16
作者 郭萍 傅德胜 +1 位作者 朱节中 袁程胜 《计算机科学》 CSCD 北大核心 2013年第12期200-204,232,共6页
为解决公钥体制过于复杂而难以在资源受限的无线环境中布署的问题,结合轻量级CA(Certification Authority)概念、(t,n)门限机制和椭圆曲线离散对数公钥体制,构建一个适用于无线Mesh网络的轻量型容侵LT-CA(Lite Tolerant CA)方案。分析表... 为解决公钥体制过于复杂而难以在资源受限的无线环境中布署的问题,结合轻量级CA(Certification Authority)概念、(t,n)门限机制和椭圆曲线离散对数公钥体制,构建一个适用于无线Mesh网络的轻量型容侵LT-CA(Lite Tolerant CA)方案。分析表明,LT-CA简化了传统基于证书CA公钥产生、验证及管理的复杂性,具有公钥产生轻量化、公钥验证轻量化、无需证书管理的特点;在没有显著增加系统复杂性的情况下,采用门限机制使LT-CA私钥具有容侵能力,可抵御无线环境下易于实施的多种攻击。 展开更多
关键词 无线MESH网络 椭圆曲线密码 门限机制 轻量级CA
下载PDF
P2P共享系统中无需专用TTP的公平交换协议 被引量:3
17
作者 秦志光 罗绪成 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期698-701,共4页
提出一种P2P环境下的无需专用可信第三方(TTP)的公平交换协议P2PFair,通过交易双方共同选择系统中的n个随机节点合成一个分布式的可信第三方提供交换的公平性保证;采用基于身份的加密算法(IBE)保证交易内容的私密性,合成的TTP同时也是IB... 提出一种P2P环境下的无需专用可信第三方(TTP)的公平交换协议P2PFair,通过交易双方共同选择系统中的n个随机节点合成一个分布式的可信第三方提供交换的公平性保证;采用基于身份的加密算法(IBE)保证交易内容的私密性,合成的TTP同时也是IBE的密钥生成中心;利用门限机制防止TTP中节点的合谋,并且提供了对节点失败的容错功能. 展开更多
关键词 对等计算 公平交换 基于身份的加密 双线性映射 门限机制
下载PDF
无线移动自组网混合式密钥管理方案研究 被引量:1
18
作者 王浩 谢颖 郑武 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1164-1166,1171,共4页
基于门限机制的密钥管理方案能提供高的安全性,但认证成功率较低,可扩展性差;基于证书链的密钥管理方案适合自组网的特点,但其安全性仅取决于证书链中节点的信任度,不能满足高安全要求的应用环境。该文提出了门限机制和证书链信任值方... 基于门限机制的密钥管理方案能提供高的安全性,但认证成功率较低,可扩展性差;基于证书链的密钥管理方案适合自组网的特点,但其安全性仅取决于证书链中节点的信任度,不能满足高安全要求的应用环境。该文提出了门限机制和证书链信任值方法相结合的混合式密钥管理和认证方案,在增加少量通信量的情况下,方案提高了自组网的认证成功率和系统的安全性,较好地平衡了自组网的安全性和认证成功率,满足自组网应用的安全要求。 展开更多
关键词 自组网 证书链 密钥管理 门限机制
下载PDF
多分发者的秘密共享方案 被引量:1
19
作者 郭成 李明楚 王智慧 《计算机工程与应用》 CSCD 北大核心 2009年第6期10-12,共3页
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以... 传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。 展开更多
关键词 秘密共享 多分发者 离散对数 门限机制
下载PDF
基于树状拓扑的无线传感器网络MAC协议研究 被引量:1
20
作者 顾浙骐 《电子元器件应用》 2010年第1期91-93,96,共4页
针对无线传感器网络中树状拓扑的竞争型MAC协议存在一定能耗瑕疵的问题,根据ACK包回馈失败概率与传感器节点间平均通信延迟等因素,给出了适用于树状拓扑并采用时钟门限机制的新型MAC协议,该协议能实现单向信息采集树中父节点的能效控制... 针对无线传感器网络中树状拓扑的竞争型MAC协议存在一定能耗瑕疵的问题,根据ACK包回馈失败概率与传感器节点间平均通信延迟等因素,给出了适用于树状拓扑并采用时钟门限机制的新型MAC协议,该协议能实现单向信息采集树中父节点的能效控制。理论分析与仿真结果均表明,该机制能减少通信过程中不必要的能量浪费,提高无线传感器网络的能量效率。 展开更多
关键词 时间门限机制 无线传感器网络 空闲侦听 信息采集树
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部