期刊文献+
共找到306篇文章
< 1 2 16 >
每页显示 20 50 100
Genetic Algorithm Based Node Deployment in Hybrid Wireless Sensor Networks 被引量:3
1
作者 Omar Banimelhem Moad Mowafi Walid Aljoby 《Communications and Network》 2013年第4期273-279,共7页
In hybrid wireless sensor networks composed of both static and mobile sensor nodes, the random deployment of stationary nodes may cause coverage holes in the sensing field. Hence, mobile sensor nodes are added after t... In hybrid wireless sensor networks composed of both static and mobile sensor nodes, the random deployment of stationary nodes may cause coverage holes in the sensing field. Hence, mobile sensor nodes are added after the initial deployment to overcome the coverage holes problem. To achieve optimal coverage, an efficient algorithm should be employed to find the best positions of the additional mobile nodes. This paper presents a genetic algorithm that searches for an optimal or near optimal solution to the coverage holes problem. The proposed algorithm determines the minimum number and the best locations of the mobile nodes that need to be added after the initial deployment of the stationary nodes. The performance of the genetic algorithm was evaluated using several metrics, and the simulation results demonstrated that the proposed algorithm can optimize the network coverage in terms of the overall coverage ratio and the number of additional mobile nodes. 展开更多
关键词 TARGET COVERAGE node deployment GENETIC Algorithm WIRELESS Sensor Networks
下载PDF
Survey on node deployment in wireless sensor networks
2
作者 王正杰 钱旭 +2 位作者 张计芬 赵媛 郭银景 《Journal of Measurement Science and Instrumentation》 CAS 2012年第1期80-84,共5页
Node deployment strategy plays an important role in wireless sensor networks(WSNs)application because it determines the coverage,connectivity and network lifetime of WSNs.This paper reports the current research on the... Node deployment strategy plays an important role in wireless sensor networks(WSNs)application because it determines the coverage,connectivity and network lifetime of WSNs.This paper reports the current research on the optimization means for achieving the desirable design goals in various applications.We categorize the placements strategies into are the static and the dynamic according to whether the node position change after the network is operational.The coverage,connectivity and energy consumption of WSNs are analysed and discussed in detail. 展开更多
关键词 node deployment wireless sensor networks COVERAGE energy consumption
下载PDF
Optimal Deployment of Heterogeneous Nodes to Enhance Network Invulnerability
3
作者 Qian Sun Fengbo Yang +6 位作者 Xiaoyi Wang Jiping Xu Huiyan Zhang Li Wang Jiabin Yu Xiao Peng Ruichao Wang 《Computers, Materials & Continua》 SCIE EI 2022年第11期3081-3097,共17页
Wireless sensor networks(WSN)can be used in many fields.In wireless sensor networks,sensor nodes transmit data in multi hop mode.The large number of hops required by data transmission will lead to unbalanced energy co... Wireless sensor networks(WSN)can be used in many fields.In wireless sensor networks,sensor nodes transmit data in multi hop mode.The large number of hops required by data transmission will lead to unbalanced energy consumption and large data transmission delay of the whole network,which greatly affects the invulnerability of the network.Therefore,an optimal deployment of heterogeneous nodes(ODHN)algorithm is proposed to enhance the invulnerability of the wireless sensor networks.The algorithm combines the advantages of DEEC(design of distributed energy efficient clustering)clustering algorithm and BAS(beetle antenna search)optimization algorithm to find the globally optimal deployment locations of heterogeneous nodes.Then,establish a shortcut to communicate with sink nodes through heterogeneous nodes.Besides,considering the practical deployment operation,we set the threshold of the mobile location of heterogeneous nodes,which greatly simplifies the deployment difficulty.Simulation results show that compared with traditional routing protocols,the proposed algorithm can make the network load more evenly,and effectively improve energy-utilization and the fault tolerance of the whole network,which can greatly improve the invulnerability of the wireless sensor networks. 展开更多
关键词 Wireless sensor networks INVULNERABILITY small world characteristic heterogeneous node deployment
下载PDF
Sensor deployment strategy for chain-type wireless underground mine sensor network 被引量:16
4
作者 CHEN Guang-zhu ZHU Zhen-cai ZHOU Gong-bo SHEN Chun-feng SUN Yan-jing 《Journal of China University of Mining and Technology》 EI 2008年第4期561-566,共6页
Wireless sensor networks (WSNs) are very important for monitoring underground mine safety. Sensor node deployment affects the performances of WSNs. In our study, a chain-type wireless underground mine sensor network (... Wireless sensor networks (WSNs) are very important for monitoring underground mine safety. Sensor node deployment affects the performances of WSNs. In our study, a chain-type wireless underground mine sensor network (CWUMSN) is first pre- sented. A CWUMSN can monitor the environment and locate miners in underground mines. The lowest density deployment strate- gies of cluster head nodes are discussed theoretically. We prove that the lifetime of CWUMSN with a non-uniform deployment strategy is longer than with a uniform deployment strategy. Secondly, we present the algorithm of non-uniform lowest density de- ployment of cluster head nodes. Next, we propose a dynamic choice algorithm of cluster head nodes for CWUMSN which can im- prove the adaptability of networks. Our experiments of CWUMSN with both non-uniform lowest density and uniform lowest den- sity deployments are simulated. The results show that the lifetime of CWUMSN with non-uniform lowest density deployment is almost 2.5 times as long as that of the uniform lowest density deployment. This work provides a new deployment strategy for wire- less underground mine sensor networks and then effectively promotes the application of wireless sensor networks to underground mines. 展开更多
关键词 wireless sensor networks chain-type underground mine sensor node deployment network lifetime
下载PDF
基于TCPSO的三维无线传感器网络覆盖 被引量:1
5
作者 赵梦玲 赵昊男 《河南科技大学学报(自然科学版)》 CAS 北大核心 2024年第4期40-48,M0004,M0005,共11页
针对三维无线传感器网络(3D WSNs)的节点部署问题,提出了一种基于双层混沌粒子群优化(TCPSO)算法的解决方案。利用TCPSO算法对节点进行优化部署,以提高网络的空间覆盖率。TCPSO算法通过非线性分类系数将种群分为精英种群和普通种群,分... 针对三维无线传感器网络(3D WSNs)的节点部署问题,提出了一种基于双层混沌粒子群优化(TCPSO)算法的解决方案。利用TCPSO算法对节点进行优化部署,以提高网络的空间覆盖率。TCPSO算法通过非线性分类系数将种群分为精英种群和普通种群,分别采取不同的速度、位置更新公式进行迭代优化。TCPSO提出了基于Logistic混沌映射的递减惯性权重,用来控制算法在局部的开发,并且为了避免算法早熟,引入了Levy飞行策略增强算法的全局搜索能力。通过在1个三维网格空间中进行仿真实验,验证TCPSO以及粒子群优化(PSO)算法解决3D WSNs的节点部署问题的能力。分别在不同数量的节点数、不同的通信半径以及不同的种群规模上进行了3组实验,实验采用控制变量法,观察在不同条件下TCPSO的性能。TCPSO在全部的实验中提出的节点部署方案均明显优于PSO的部署方案。 展开更多
关键词 无线传感器网络 节点部署 空间覆盖率 粒子群优化算法
下载PDF
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法
6
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
下载PDF
面向O-RAN的多级异构边缘资源分配与部署
7
作者 赵晓焱 薛永辉 袁培燕 《计算机仿真》 2024年第9期392-396,401,共6页
为应对开放型无线接入网(Open Radio Access Network,O-RAN)中的数据传输成本过高及网络兼容不足等问题,研究了面向O-RAN的多级边缘服务资源分配与部署联合优化问题。首先,利用四层融合模型将多目标联合优化问题转化为异构边缘服务器数... 为应对开放型无线接入网(Open Radio Access Network,O-RAN)中的数据传输成本过高及网络兼容不足等问题,研究了面向O-RAN的多级边缘服务资源分配与部署联合优化问题。首先,利用四层融合模型将多目标联合优化问题转化为异构边缘服务器数量选择及位置确定问题,并提出了一种负载约束和迭代优化的异构边缘服务器资源分配算法,解决了O-RAN网络中的异构资源分配与数据传输问题。然后,提出了一种能效驱动的异构节点部署优化算法,解决了多级异构资源最佳部署位置问题。最后,利用上海电信基站的真实数据集,验证了所提资源优化与部署算法的有效性,实验结果表明,所提算法较其它算法在部署成本上至少降低了22.5%,能效比值上至少提高了25.96%。 展开更多
关键词 开放型无线接入网 移动边缘计算 服务器部署 节点选择 聚类
下载PDF
基于边缘节点技术的电力系统入侵安全防护
8
作者 李金 高红亮 +1 位作者 刘科孟 谢虎 《现代电力》 北大核心 2024年第6期1009-1016,共8页
在电力系统安全防护中,为解决防护不全面问题,设计了基于边缘节点技术的电力系统安全防护方法。首先,基于边缘节点技术,建立边缘多址接入计算模型,对电力系统实施数据迁移,实现数据分布式部署。其次,设计数据传输加密算法,并基于GCFore... 在电力系统安全防护中,为解决防护不全面问题,设计了基于边缘节点技术的电力系统安全防护方法。首先,基于边缘节点技术,建立边缘多址接入计算模型,对电力系统实施数据迁移,实现数据分布式部署。其次,设计数据传输加密算法,并基于GCForest,建立电力系统网络入侵检测模型,模型由样本输入层、多粒度扫描层以及训练层构成,实施系统入侵检测。测试结果表明:该方法的平均服务时延最低仅为456.32ms,网络健壮性没有较大波动,入侵检测的最高误检率和漏检率分别为0.13%和0.14%。 展开更多
关键词 边缘节点技术 数据迁移 分布式部署 电力系统 入侵检测 安全防护
下载PDF
数据引流下异构传感器网络能量空洞防护算法
9
作者 王宗意 王玥 刘杨平 《计算机仿真》 2024年第4期368-372,共5页
异构传感器网络在工作时,靠近传感器基站位置的节点会由于接收转发次数较多而出现能量空洞现象。为有效对此现象实施防护,保障网络安全运行,提出数据引流下异构传感器网络能量空洞防护算法。构建网络节点部署模型,对传感器网络节点实施... 异构传感器网络在工作时,靠近传感器基站位置的节点会由于接收转发次数较多而出现能量空洞现象。为有效对此现象实施防护,保障网络安全运行,提出数据引流下异构传感器网络能量空洞防护算法。构建网络节点部署模型,对传感器网络节点实施节点优化部署;计算网络节点能耗对网络实施能量均衡控制,获取异构传感器网络节点的簇内传输跳数;结合获取的节点簇内跳数以及能量均衡结果开展节点接收数据的的引流分配,平衡传感器网络层内节点能量消耗,实现传感器网络的能量空洞防护。实验结果表明,使用上述方法开展传感器网络能量空洞防护时,数据转发接收能耗较低,防护方法性能高,防护效果好。 展开更多
关键词 数据引流 异构传感器网络 能量空洞 防护算法 节点部署优化
下载PDF
基于区块链技术的光纤传感器物联网节点部署模型
10
作者 熊守丽 杨耀宁 《激光杂志》 CAS 北大核心 2024年第10期158-163,共6页
光纤传感器物联网节点部署是保证物联网高效运行的关键,但部署过程中极易出现物联网覆盖率较低和节点能耗较高等问题。因此,为了有效解决这一问题,提出基于区块链技术的光纤传感器物联网节点部署模型。利用区块链技术构建物联网联合环... 光纤传感器物联网节点部署是保证物联网高效运行的关键,但部署过程中极易出现物联网覆盖率较低和节点能耗较高等问题。因此,为了有效解决这一问题,提出基于区块链技术的光纤传感器物联网节点部署模型。利用区块链技术构建物联网联合环境感知模型,获取光纤传感器物联网环境的感知信息;根据感知到的环境信息构建光纤传感器物联网节点部署优化模型,降低节点能量消耗和部署时间;采用非支配排序遗传(Non-dominated Sorting Genetic Algorithm-Ⅱ,NSGA-Ⅱ)算法求解该模型,实现光纤传感器物联网节点的最优部署。实验结果表明,所提方法能够提高物联网运行寿命,且物联网覆盖率在75%以上、节点剩余率在0.6%以上,部署效率高。 展开更多
关键词 区块链技术 光纤传感器 节点部署 环境感知 NSGA-Ⅱ算法
下载PDF
一种基于5G-ICN的缓存容量分配方法
11
作者 赵珂 韩锐 王旭 《电子设计工程》 2024年第12期60-64,共5页
随着第五代移动通信网络(5G)与以信息为中心的网络(ICN)的发展,业内提出的5G-ICN架构备受关注,其异构性更加突出,现有的ICN同质缓存容量分配方法已不适用。为了满足该架构异构缓存的容量分配需求,该文提出了一种基于节点重要性的5G-ICN... 随着第五代移动通信网络(5G)与以信息为中心的网络(ICN)的发展,业内提出的5G-ICN架构备受关注,其异构性更加突出,现有的ICN同质缓存容量分配方法已不适用。为了满足该架构异构缓存的容量分配需求,该文提出了一种基于节点重要性的5G-ICN混合组网缓存容量分配方法。采用量化节点位置属性与流量属性的方法计算节点的重要性,结合实际存储容量设置缓存部署单元进行仿真试验,结果表明,与现有方案相比,该文容量分配方法提升了19%的内容命中率与30%的时延。 展开更多
关键词 5G-ICN 缓存容量分配 节点重要性 缓存部署单元
下载PDF
基于重构SPT的单链路故障路由保护方法
12
作者 侯巍 耿海军 畅江 《计算机应用研究》 CSCD 北大核心 2024年第1期237-241,247,共6页
为了减少故障对网络运行带来的影响,提出了一种基于重构SPT的单链路故障路由保护算法SLFRPRSPT。该算法在最短路径树SPT的基础上实现,通过制定一系列定义和规则,对SPT进行重构,搜索节点关系发生改变的节点,为每个节点计算最佳备份下一... 为了减少故障对网络运行带来的影响,提出了一种基于重构SPT的单链路故障路由保护算法SLFRPRSPT。该算法在最短路径树SPT的基础上实现,通过制定一系列定义和规则,对SPT进行重构,搜索节点关系发生改变的节点,为每个节点计算最佳备份下一跳节点,从而达到提高路由可用性的目的。经过实验验证,其在网络拓扑中故障保护率可以达到1,并且具有较低的路径拉伸度,可以有效避免单链路故障带来的影响。该方案支持增量部署和逐跳转发,便于实现。 展开更多
关键词 单链路故障 节点关系 重构SPT 增量部署
下载PDF
基于多策略混合改进HHO算法的WSN节点覆盖优化 被引量:2
13
作者 张士荣 赵俊杰 谈发明 《计算机工程与设计》 北大核心 2024年第2期328-338,共11页
针对监测区域内无线传感器网络节点部署容易出现分布不均匀、有效覆盖率低等问题,提出一种多策略混合改进哈里斯鹰算法的WSN节点覆盖优化策略。利用Fuch无限折叠混沌初始化、自适应精英个体对立学习、正余弦优化和高斯与拉普拉斯最优解... 针对监测区域内无线传感器网络节点部署容易出现分布不均匀、有效覆盖率低等问题,提出一种多策略混合改进哈里斯鹰算法的WSN节点覆盖优化策略。利用Fuch无限折叠混沌初始化、自适应精英个体对立学习、正余弦优化和高斯与拉普拉斯最优解变异策略对标准哈里斯鹰优化算法的性能进行改进。利用改进算法求解WSN节点覆盖优化问题,以监测区域网络覆盖率最大为目标,对节点部署位置寻优。实验结果表明,改进策略能够得到更高的网络覆盖率,减少传感节点冗余,延长网络生存时间。 展开更多
关键词 无线传感器网络 节点部署 覆盖优化 哈里斯鹰优化算法 混沌 对立学习 网络覆盖率
下载PDF
WSN混合虚拟力算法的网络覆盖优化策略
14
作者 闫成 江潇潇 《火力与指挥控制》 CSCD 北大核心 2024年第8期10-19,共10页
针对无线传感器网络中节点随机部署覆盖率低、节点冗余度高的问题,提出一种改进的混合虚拟力算法。将虚拟力算法中的步长迭代函数优化为指数递减函数,引入果蝇算法的觅食寻优方式,并采用莱维飞行导向策略改进果蝇个体更新的计算方式,从... 针对无线传感器网络中节点随机部署覆盖率低、节点冗余度高的问题,提出一种改进的混合虚拟力算法。将虚拟力算法中的步长迭代函数优化为指数递减函数,引入果蝇算法的觅食寻优方式,并采用莱维飞行导向策略改进果蝇个体更新的计算方式,从而使果蝇个体以不同迭代步长及方向随机的方式进行搜索,优化算法寻优能力,避免算法后期陷入局部极值。仿真测试结果表明,提出的改进算法拥有更好的网络覆盖率,收敛速度快,并且能够有效降低节点冗余度。 展开更多
关键词 无线传感器网络 节点部署 混合算法 网络覆盖优化
下载PDF
灾害场景下基于MADRL的信息收集无人机部署与节点能效优化
15
作者 李梦丽 王霄 +1 位作者 米德昌 孟磊 《计算机应用研究》 CSCD 北大核心 2024年第7期2118-2125,共8页
灾害场景下,对灾区内第一手重要信息的及时、可靠收集是灾害预警研究、灾区救援工作开展的关键。无人机是与灾区内部建立应急通信网络的高效辅助工具。通过对现有研究中应急场景下无人机的部署方法进行调查,指出了无人机部署时对节点能... 灾害场景下,对灾区内第一手重要信息的及时、可靠收集是灾害预警研究、灾区救援工作开展的关键。无人机是与灾区内部建立应急通信网络的高效辅助工具。通过对现有研究中应急场景下无人机的部署方法进行调查,指出了无人机部署时对节点能效考虑不充分的问题。由于地面传感器节点位于灾区内部,环境恶劣且极为被动,所以结合灾害场景,首次以提高地面节点能效为优化目标,基于深度强化学习方法,在DDQN网络模型基础上,通过自定义经验回放优先级、合理设计奖励函数和采用完全去中心化训练方式,解决该特定场景下用于信息收集无人机的自适应部署问题。仿真结果表明,所提算法的节点能源效率比DDQN基准算法提高21%,训练速度相比DDPG、A3C算法分别提升42%和34%。 展开更多
关键词 应急服务 节点能效优化 深度强化学习 无人机部署
下载PDF
基于优化虚拟力矩阵的农业通信节点部署方法
16
作者 杨利红 陈霞 《计算机仿真》 2024年第4期378-381,506,共5页
农田通常面积广阔,地形复杂,不同区域的信号覆盖范围和信号强度存在差异。为了保证智慧农业数据的实时和准确传输,避免网络资源浪费,提出了基于FFT算法的智慧农业通信节点部署方法。利用布尔感知模型计算目标点的覆盖程度,调节传感器节... 农田通常面积广阔,地形复杂,不同区域的信号覆盖范围和信号强度存在差异。为了保证智慧农业数据的实时和准确传输,避免网络资源浪费,提出了基于FFT算法的智慧农业通信节点部署方法。利用布尔感知模型计算目标点的覆盖程度,调节传感器节点位置,获得最大化监控区域的覆盖率。通过信息接收能耗和发送能耗,计算出中继节点和动作节点间通信能量消耗。使用FFT算法计算网络虚拟力函数模型,优化虚拟力矩阵,完成智慧农业通信节点部署。仿真实验结果表明,所提方法的通信节点部署效果好,网络覆盖面积合理,能减少能量消耗,延长网络使用寿命。 展开更多
关键词 FFT算法 智慧农业 通信节点 节点部署 网络能耗
下载PDF
最佳节点找寻下传感节点优化部署覆盖仿真
17
作者 江锐 张薇 《计算机仿真》 2024年第6期512-515,535,共5页
在传感节点部署过程中,节点的密度影响节点覆盖,密度过低会导致覆盖不足,无法捕捉到关键信息;密度过高则会浪费资源和增加成本。因此,提出最佳节点找寻下传感节点部署覆盖优化方法。建立传感节点概率感知衰减模型,获取传感网络中传感节... 在传感节点部署过程中,节点的密度影响节点覆盖,密度过低会导致覆盖不足,无法捕捉到关键信息;密度过高则会浪费资源和增加成本。因此,提出最佳节点找寻下传感节点部署覆盖优化方法。建立传感节点概率感知衰减模型,获取传感网络中传感节点的应用环境。通过全局传感网络冗余节点休眠算法,对冗余节点执行休眠操作,以此减少网络能耗;计算传感网络覆盖率,并将传感网络最大覆盖率和最小传感节点利用率作为传感节点部署覆盖优化目标函数;引入鱼群算法和粒子群算法求解,同步对最佳传感节点位置迭代寻优,以此实现最佳节点找寻下传感节点部署覆盖优化。实验结果表明,所提方法的网络覆盖率高,能够有效降低节点能耗,且运行时间短,增强了网络寿命。 展开更多
关键词 传感节点部署 冗余节点 鱼群算法 粒子群算法 覆盖优化
下载PDF
基于物联网技术的电网物资供应优化模型建立 被引量:1
18
作者 崔跃君 杨甲明 +1 位作者 顾新桥 买淑贞 《自动化技术与应用》 2024年第1期108-111,共4页
电网物资供应链受到环境因素的干扰存在波动性,为提高电网物资供应的稳定性,设计新的电网物资供应优化模型。借助物联网中组网部署供应链中的相应节点,采用线性规划方法部署电网物资供应网络的最优节点,采用空间自适应调度模型规划电网... 电网物资供应链受到环境因素的干扰存在波动性,为提高电网物资供应的稳定性,设计新的电网物资供应优化模型。借助物联网中组网部署供应链中的相应节点,采用线性规划方法部署电网物资供应网络的最优节点,采用空间自适应调度模型规划电网物资供应网络的最优路径,提取电网物资供应物联网传输路径统计特征量,采用描述性统计分析重构电网物资供应网络的子空间,通过自适应寻优方法,实现电网物资供应链网络的决策和规划设计,完成电网物资供应优化模型构建。结果表明,采用该方法优化电网物资供应,提高物资供应的吞吐水平,降低时间开销。 展开更多
关键词 物联网技术 电网物资供应 节点部署 供应链 优化模型
下载PDF
面向智慧教室的无线传感网边缘节点智能部署方法
19
作者 蒋金陵 徐胜超 《计算机测量与控制》 2024年第4期334-340,共7页
为降低部署后的通信时延,提高智慧教室的数据发送与网络使用效率,提出面向智慧教室的无线传感网边缘节点智能部署方法;以智慧教室场景中良好的通信、最大限度降低部署边缘节点成本为优化目标,构建边缘节点智能部署的目标函数;针对目标... 为降低部署后的通信时延,提高智慧教室的数据发送与网络使用效率,提出面向智慧教室的无线传感网边缘节点智能部署方法;以智慧教室场景中良好的通信、最大限度降低部署边缘节点成本为优化目标,构建边缘节点智能部署的目标函数;针对目标函数设定流量约束条件、无线传感网数据流约束条件、节点计算能力约束条件;自适应调整粒子群优化算法的惯性权重、粒子更新速度、Pareto最优解保存策略,设计多目标改进粒子群优化算法求解目标函数,实现面向智慧教室的无线传感网边缘节点智能部署;测试结果表明,该方法优化目标为网络覆盖率时的最低网络时延为0.97 s,数据发送时延为0.14 s;优化目标为节点安全连通度时的最大网络时延为1.68 s,最大数据发送时延为0.68 s;整体连通度较高,遗漏节点为0;网络计算能力平均值为250.55 MB/s;在无线传感网边缘节点为2000个时,基本趋于稳定,时间复杂度稳定在3次;综上可知,应用该方法后的时延较低,部署效果较好,算法性能较优,保证了智慧教室无线传感网通信和传输质量。 展开更多
关键词 无线传感网 智慧教室 边缘节点 多目标改进粒子群优化算法 节点部署
下载PDF
网络切片资源信息时钟同步安全部署仿真
20
作者 凌天斌 赵晓峰 《计算机仿真》 2024年第10期346-350,共5页
由于网络切片安全部署调控能力较差,致使网络资源使用率低、服务时延大,严重威胁网络的安全问题。为解决以上问题,提出对网络切片资源信息时钟同步安全部署方法。通过本地广播认证解决网络外部环境恶意攻击行为,根据同步报文处理网络切... 由于网络切片安全部署调控能力较差,致使网络资源使用率低、服务时延大,严重威胁网络的安全问题。为解决以上问题,提出对网络切片资源信息时钟同步安全部署方法。通过本地广播认证解决网络外部环境恶意攻击行为,根据同步报文处理网络切片内部妥协信息节点的攻击行为,以资源信息安全收益的最大化和降低部署成本为目标,建立其部署函数模型,根据各类型切片需求,合理分配信息资源与流量调度方式,实现资源信息的安全部署。实验结果表明,所提方法满足网络切片资源信息安全部署条件,平均部署成本值低于350,且收益率得到提升。 展开更多
关键词 网络切片资源信息 信息节点 时钟同步 部署安全收益 部署成本
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部