首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
为了最大化监测区域的网络覆盖率和实现网络的负载均衡,设计了一种基于改进概率感知模型和量子遗传算法的移动节点部署方法。首先,在传统概率感知模型中加入环境干扰噪声因素和节点剩余能量因素进而获得改进的概率感知模型,然后,对传统的量子遗传算法进行改进,设计了新的量子旋转门和量子比特变异方式,以加快全局收敛速度和防止陷入局部最优。最后,定义了基于改进量子遗传算法获取移动节点最优部署位置的算法。仿真实验表明:文中方法能有效地对网络区域进行部署,实现最大化网络的覆盖率和最小化能量消耗,与其它方法相比,具有较大的优越性,是一种可行的方法。  相似文献   

2.
康玲  项冰冰  翟素兰  鲍中奎  张海峰 《物理学报》2018,67(19):198901-198901
复杂网络多影响力节点的识别可以帮助理解网络的结构和功能,具有重要的理论意义和应用价值.本文提出一种基于网络区域密度曲线的多影响力节点的识别方法.应用两种不同的传播模型,在不同网络上与其他中心性指标进行了比较.结果表明,基于区域密度曲线的识别方法能够更好地识别网络中的多影响力节点,选中的影响力节点之间的分布较为分散,自身也比较重要.本文所提方法是基于网络的局部信息,计算的时间复杂度较低.  相似文献   

3.
推荐重要节点部署防御策略的优化模型   总被引:1,自引:0,他引:1       下载免费PDF全文
杨雄  黄德才  张子柯 《物理学报》2015,64(5):50502-050502
当前网络安全防御策略集中部署于高连接度节点主要有2个方面的不足: 一是高连接度节点在很多场合中并不是网络通信的骨干节点; 二是该类节点对信息的转发和传播并非总是最有效的.针对以上传统部署策略的不足, 改进了恶意病毒程序传播的离散扩散模型并采用中间路径跳数来衡量网络节点的重要程度, 提出了基于介数中心控制力和接近中心控制力模型的重要节点优先推荐部署技术.实验结果显示具有高介数中心控制力和低接近中心控制力的节点相对于传统的高连接度节点无论在无标度网络还是小世界网络均能够对恶意病毒程序的疫情扩散和早期传播速度起到更加有效的抑制作用, 同时验证了网络分簇聚类行为产生的簇团特性也将对恶意程序的传播起到一定的负面影响.  相似文献   

4.
王意  邹艳丽  黄李  李可 《计算物理》2018,35(1):119-126
为有效识别网络中的关键节点,提出一种综合考虑网络局部和全局特性的节点重要性识别综合指标,依据此指标对加权标准测试系统IEEE39和IEEE118中的节点进行重要性排序,并将排序结果与基于介数法和点权法对节点重要性进行排序结果进行对比,基于结构的网络效能分析和基于动力学的失同步扩散时间、同步能力比较均表明,提出的基于综合指标的节点重要性排序更合理,优于基于介数和点权的节点重要性识别方法.  相似文献   

5.
在无线传感器网络中,sink节点周围出现的能量空洞问题直接影响着网络的生存寿命。从延长网络生命周期的角度,对网络部署时距离和节点密度等因素进行了研究,设计了一种节点初始能量不同的能量均衡机制,通过合理地部署节点数量和相对位置,使得整个末端网络总能耗尽可能少;对于多跳过程中的单个节点,提出了一种基于剩余能量与距离的比重的方法,选择适当的转发节点。通过推导仿真,这种节点分布策略能够有效提高末端网络总体效能,对物联网末端网络不间断工作具有良好效果。  相似文献   

6.
张军  韦岗  余华 《声学学报》2008,33(2):102-108
针对传统多数据流语音识别方法不考虑数据流内各特征分量受噪声影响差异的缺点,提出了一种基于特征分量输出概率加权的数据流结合新方法,分析了特征分量输出概率加权对识别的影响,并结合丢失数据技术中的边缘化(Marginalisation)模型和软判决(Soft decision)模型给出了两种具体的数据流结合方案.将所提数据流结合方案应用到复合子带语音识别系统中,实验结果表明,所提识别方法可以根据噪声环境的不同自适应地调整数据流对识别影响的大小,其性能显著优于传统的多数据流识别方法.  相似文献   

7.
杨锋英  汤震 《应用声学》2014,22(5):1533-1536
为了实现无线传感器网络监测区域目标点的多重覆盖,设计了一种基于改进免疫遗传算法的异构传感器节点调度算法实现目标点的K重覆盖;首先,在传统的概率感知模型中加入剩余能量和感知能力因素,得到改进的概率感知模型,并设计了以最小化节点数并满足覆盖度约束的目标函数;然后,采用改进的免疫遗传算法对节点进行调度,最后,给出了具体的采用改进免疫遗传算法实现WSN异构节点调度的具体算法;仿真实验表明:文中方法能在满足K覆盖约束前提下实现监测区域的节点调度,与其他方法相比,活动节点数平均多7%,具有较长的网络生命周期和较少的网络能耗。  相似文献   

8.
肖延东  老松杨  侯绿林  白亮 《物理学报》2013,62(24):248901-248901
基于网络可控性模型提出了最大可控子图的概念,在此基础上提出了一种基于最大可控子图的导航搜索模型. 模型中基于最大可控子图的加边策略用最小的代价解决了有向网络搜索中存在的粒子因“无路可走”而终止搜索的问题;基于最大可控子图部署导航节点,仅用节点总数2%左右的导航点,就使全网搜索时间接近导航网络的平均最短路径. 通过在ER和SF 网络上的实验表明,全网搜索时间与网络的可控性有关,可控性越好,添加的边数量越少,同时会使网络中导航节点分布越多,越能提高网络的搜索效率. 关键词: 导航搜索 有向网 网络可控性  相似文献   

9.
重点研究了模糊对向传播网络 (FCPN)模型。针对数据融合和目标识别的特点 ,提出了基于模糊对向传播网络的融合目标识别方法和改进的模糊对向传播网络 (MFCPN)融合结构。利用仿真数据对网络的训练算法和融合结构进行了实验研究。结果表明 ,模糊对向传播网络较误差后向传播网络 (BPN)能够有效地实现融合识别 ;改进的模糊对向传播网络融合结构是可行的。同时还对FCPN和MFCPN应用于前视红外 (FLIR)和可见光摄像机目标跟踪系统进行了应用研究。  相似文献   

10.
基于感知流量算法的复杂网络拥塞问题研究   总被引:2,自引:0,他引:2       下载免费PDF全文
王丹  于灏  井元伟  姜囡  张嗣瀛 《物理学报》2009,58(10):6802-6808
研究了在具有感知流量的路由策略下,复杂网络的拓扑结构对网络中传输流量的影响.为了描述数据包传输过程的有效性,通过引入一个状态参数,利用由稳态到拥塞的指标流量相变值来刻画网络的吞吐量.基于每个节点的数据包处理能力与该节点的度或介数成比例提出两种模型并进行仿真.仿真结果表明,平均度相同的情况下,模型Ⅰ中,WS小世界网络比ER随机网络和BA无标度网络更容易产生拥塞;模型Ⅱ中,所有网络容量都得到较大的提高,尤其是WS小世界网络.但当网络的基本连接参数改变时,哪种模型更利于网络的流量传输,还要依据网络本身的结构特性 关键词: 复杂网络 无标度网络 感知流量 拥塞  相似文献   

11.
谢文达 《应用声学》2017,25(5):162-164
随着人脸识别技术的开发,对于如何提高人脸表情智能识别改进技术的研究也越来越多;如何提高人脸识别的准确度和完整度是当前发展的主要需要,而计算机云计算功能在人脸识别中的应用在一定程度上解决了此问题;通过改进细菌觅食算法,再将其应用到主要成分分析算法对图像基本特征进行提取分析;通过以上的算法输入计算机网络云储存当中,实现云计算技术在人脸识别中的应用;文章将通过对于算法部署函数的办法进行图片解析工作,并且利用智能人脸识别软件对图像进行抽丝、分类、匹配等工作进行功能状态进行测试;实验结果表明利用云计算技术通过连接网络云计算系统可以对目前的人脸识别以及分类做到更高的准确性和适应性。  相似文献   

12.
当今云计算环境下,Hadoop已经成为大数据处理的事实标准。然而云计算具有大规模、高复杂和动态性的特点,容易导致故障的发生,影响Hadoop上运行的作业。虽然Hadoop具有内置的故障检测和恢复机制,但云环境中不同节点负载大小的变化,被调度的作业仍然导致失败。针对此问题提出自响应故障感知的检测调度方法,对异构环境负载能力的不同,而做出服务器快节点和慢节点的判断,把作业分配调度到合适的节点上执行,调整任务决策来尽可能的防止任务失败的发生。最后在Hadoop框架下与基本调度器进行实验性能比较,结果显示该方法减少作业失败率最高达19%,并缩短了作业执行时间,同时也减少CPU和内存的使用。  相似文献   

13.
苏晓萍  宋玉蓉 《物理学报》2015,64(2):20101-020101
识别复杂网络中的关键节点对网络结构优化和鲁棒性增强具有十分重要的意义. 经典的关键节点测量方法在一定程度上能够辨识网络中影响力节点, 但存在一定局限性: 局部中心性测量方法仅考虑节点邻居的数目, 忽略了邻居间的拓扑关系, 不能在计算中反映邻居节点间的相互作用; 全局测量方法则由于算法本身的复杂性而不能应用于大规模社会网络的分析, 另外, 经典的关键节点测量方法也没有考虑社会网络特有的社区特征. 为高效、准确地辨识具有社区结构的社会网络中最具影响力节点, 提出了一种基于节点及其邻域结构洞的局部中心性测量方法, 该方法综合考虑了节点的邻居数量及其与邻居间的拓扑结构, 在节点约束系数的计算中同时体现了节点的度属性和“桥接”属性. 利用SIR(易感-感染-免疫)模型在真实社会网络数据上对节点传播能力进行评价后发现, 所提方法可以准确地评价节点的传播能力且具有强的鲁棒性.  相似文献   

14.
Qiang Lai 《中国物理 B》2022,31(6):68905-068905
The identification of key nodes plays an important role in improving the robustness of the transportation network. For different types of transportation networks, the effect of the same identification method may be different. It is of practical significance to study the key nodes identification methods corresponding to various types of transportation networks. Based on the knowledge of complex networks, the metro networks and the bus networks are selected as the objects, and the key nodes are identified by the node degree identification method, the neighbor node degree identification method, the weighted k-shell degree neighborhood identification method (KSD), the degree k-shell identification method (DKS), and the degree k-shell neighborhood identification method (DKSN). Take the network efficiency and the largest connected subgraph as the effective indicators. The results show that the KSD identification method that comprehensively considers the elements has the best recognition effect and has certain practical significance.  相似文献   

15.
Edge computing can deliver network services with low latency and real-time processing by providing cloud services at the network edge. Edge computing has a number of advantages such as low latency, locality, and network traffic distribution, but the associated resource management has become a significant challenge because of its inherent hierarchical, distributed, and heterogeneous nature. Various cloud-based network services such as crowd sensing, hierarchical deep learning systems, and cloud gaming each have their own traffic patterns and computing requirements. To provide a satisfactory user experience for these services, resource management that comprehensively considers service diversity, client usage patterns, and network performance indicators is required. In this study, an algorithm that simultaneously considers computing resources and network traffic load when deploying servers that provide edge services is proposed. The proposed algorithm generates candidate deployments based on factors that affect traffic load, such as the number of servers, server location, and client mapping according to service characteristics and usage. A final deployment plan is then established using a partial vector bin packing scheme that considers both the generated traffic and computing resources in the network. The proposed algorithm is evaluated using several simulations that consider actual network service and device characteristics.  相似文献   

16.
随着大数据时代的到来与高速网络建设的快速推进,数据化网络资源共享已渗透到人们的日常工作、学习、生活当中。数据网络化储存、多人资源共享成为现代信息传播与保存的重要方式。但是,网络储存平台的安全性一直令使用者担忧。因此,各种各样的私有云储存平台孕育而生,为使用者提供相对独立的个人使用空间。经过长期的使用发现,传统的私有云存储平台虽然可以达到一定的安全性,但是,安全性只相对公共开放网盘而言。同时,存在多用户瞬时访问下协议拥堵、大数据交互节点回馈延迟高的问题。针对传统私有云的架构特点与问题产生原因,提出基于NAS的私有云存储平台的设计与实现方法。采用基于NAS的协议加密技术、多路访问优化单元、数据压缩单元对传统私有云存在的问题进行针对性解决。通过仿真实验证明,提出的基于NAS的私有云存储平台的设计与实现方法,具有数据储存安全性高、峰值状态下访问点网络畅通性好、数据网络传输交互率高、延迟小等优点。  相似文献   

17.
蒋华  张乐乾  王鑫 《应用声学》2015,23(7):2559-2562
针对云计算环境下资源调度模型未充分考虑资源评价的问题,为更好适应不同节点计算性能和大规模数据环境的处理需求,提出了一种基于多维评价模型的虚拟机资源调度策略。首先,在云计算环境下建立包括网络性能在内的多维资源评价模型,在此基础上提出一种改进的蚁群优化算法实现资源调度策略;然后在云计算仿真平台CloudSim上进行实现。实验结果表明,该算法可以更好适应不同网络性能的计算环境,显著提高了资源调度的性能,同时降低了虚拟机负载均衡离差,满足了云计算环境下的虚拟机资源负载均衡需求。  相似文献   

18.
This paper considers function computation in a network where intermediate nodes perform randomized network coding, through appropriate choice of the subspace codebooks at the source nodes. Unlike traditional network coding for computing functions, that requires intermediate nodes to be aware of the function to be computed, our designs are transparent to the intermediate node operations.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号