限定检索结果

检索条件"主题词=hoc网络"
430 条 记 录,以下是31-40 订阅
视图:
排序:
可入侵检测的移动Ad hoc网络安全综合评价
收藏 引用
《中南大学学报(自然科学版)》2016年 第9期47卷 3031-3039页
作者:黄雁 邓元望 王志强 陈韬湖南大学机械与运载工程学院湖南长沙410082 湖南现代物流职业技术学院湖南长沙410131 湖南科技大学信息和电气工程学院湖南湘潭411201 
为提高移动Ad hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad hoc网络,设计具有入侵检测功能的移动Ad hoc网络,并据此构建移动Ad hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论...
来源:详细信息评论
Ad hoc网络组播路由协议的设计与仿真
收藏 引用
《西安交通大学学报》2005年 第4期39卷 368-372页
作者:周元 李光胜 詹永照 侯义斌西安交通大学电子与信息工程学院西安710049 江苏大学计算机科学与通信工程学院镇江212013 
针对现存的多种Ad hoc组播路由协议的有效性差、控制开销大等问题,设计并实现了一种基于动态广播环的组播路由协议(DRMR),确定了DRMR协议的实现框架,定义了各功能模块.在该协议中,组播路由建立和维护各个组成员广播环所构成的连通环图,...
来源:详细信息评论
适用于Ad hoc网络移动终端的超分辨波束形成算法
收藏 引用
《北京邮电大学学报》2006年 第5期29卷 19-23页
作者:郭莉 郭艳 李宁北京邮电大学信息工程学院北京100876 中国人民解放军理工大学理学院南京210007 
在Butler阵的基础上,设计了一种适用于Ad hoc网络移动终端上的混合型智能天线结构,提出了一种将Butler阵和数字信号处理波达角(DOA)估计算法结合在一起的超分辨波束形成算法.用该算法理论推导出了天线对准期望信号方向时移相器的角度公...
来源:详细信息评论
复杂环境中Ad hoc网络的数据完整性加速试验
收藏 引用
《北京航空航天大学学报》2015年 第8期41卷 1520-1525页
作者:张楠 李瑞莹 黄宁北京航空航天大学可靠性与系统工程学院北京100191 可靠性与环境工程技术重点实验室北京100191 
为了快速测量Ad hoc网络在任务想定下的数据完整性,根据相关定义给出了数据完整度解算过程,并基于相似理论建立相似现象,推导了有效信噪比、流量与节点移动速度等关键参数的相似模型,综合得到了Ad hoc网络数据完整性相似模型.为验证上...
来源:详细信息评论
用逻辑方法验证移动Ad hoc网络协议
收藏 引用
《东南大学学报(自然科学版)》2011年 第2期41卷 258-265页
作者:郭显 冯涛 袁占亭 马建峰兰州理工大学电气工程与信息工程学院兰州730050 兰州理工大学计算机与通信学院兰州730050 甘肃联合大学电子信息工程学院兰州730010 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
针对移动Ad hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad hoc网络安全系统的逻辑***2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程...
来源:详细信息评论
移动Ad hoc网络混合检查点策略
收藏 引用
《计算机研究与发展》2014年 第6期51卷 1176-1184页
作者:廖国琼 熊安晋 狄国强 万常选 夏家莉江西财经大学信息管理学院南昌330013 江西省高校数据与知识工程重点实验室南昌330013 江西财经大学计算机实践教学中心南昌330013 
考虑到移动Ad hoc网络无固定中心节点、多跳路由和资源有限等特点,基于分簇移动Ad hoc网络结构,提出了一种结合同步和异步检查点技术的混合检查点策略,即同簇终端检查点必须保持同步,而异簇终端检查点保持独立.首先讨论了混合检查点模...
来源:详细信息评论
无线Ad hoc网络中一种基于网络编码的协同MAC协议
收藏 引用
《电子与信息学报》2011年 第12期33卷 2971-2977页
作者:李楠 戚进勇 蔡跃明 程乃平解放军理工大学通信工程学院南京210007 总装备部陆装科订部北京100009 装备指挥技术学院北京101416 
协同通信中,中继节点通常用来转发源节点的数据分组。但是从中继节点的角度出发,帮助其它节点转发数据会降低其自身的性能,导致中继低效率问题的出现。针对此问题,该文基于网络编码设计了一种适用于无线Ad hoc网络的协同MAC协议。该协...
来源:详细信息评论
增强ad hoc网络可生存性的健壮多维信任模型
收藏 引用
《通信学报》2010年 第5期31卷 1-9页
作者:陈深龙 张玉清中国科学院研究生院国家计算机网络入侵防范中心北京100049 中国科学院研究生院信息安全国家重点实验室北京100049 
针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性。RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,...
来源:详细信息评论
应用于CDMA Ad hoc网络的TRBC协议:性能分析
收藏 引用
《电子与信息学报》2006年 第2期28卷 295-298页
作者:王春江 刘元安 高锦春北京邮电大学无线通信中心北京100876 
该文分析了应用于CDMA Ad hoc网络的TRBC(Transmitter and Receiver Based Coding)协议,其性能同传统的TBC(Transmitter Based Coding)和RBC(Receiver Based Coding)协议进行了比较。数值结果分析表明,由于TRBC 协议采用两级编解码,在...
来源:详细信息评论
Ad hoc网络中基于距离的机会频谱接入方案
收藏 引用
《电子学报》2011年 第7期39卷 1679-1682页
作者:孙君 朱洪波南京邮电大学江苏省无线通信重点实验室通信与信息工程学院通信技术研究所江苏南京210008 
本论文研究ad hoc网络中的机会频谱接入(OSA)技术,建立一种既能够抑制次用户对主用户的干扰,又能够在非合作次用户间进行公平、无冲突的资源共享的接入机制.解决了在自组织的多用户ad hoc网络中,主次用户以及次用户之间共享频谱资源,次...
来源:详细信息评论
聚类工具 回到顶部