首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
为充分合理的利用无线频谱资源,根据802.16协议对QoS的复杂定义,通过引入基尼系数来表征系统收入分配公平性,提出一种保证服务质量的基于系统收入分配公平化的接纳控制算法.通过仿真表明:该算法在保证高优先级业务的高接纳率情况下,大大提高了低优先级业务的接纳率,使系统承载业务多样化,保证了各业务流接纳的公平性.  相似文献   

2.
IEEE 802.16系统支持多种调制编码模式以实现通信质量和传输速率最优化.为了降低无线信道衰减时变性和随机性的影响,提高系统的最大吞吐量,提出了一种新的调制编码模式切换方案.该方案综合考虑了前向纠错码机制(FEC)和选择性自动重传机制(SR-ARQ)对系统吞吐量的影响.通过OPNET对信道质量和系统吞吐量建模,比较了传统的调制模式切换方案与新的调制编码模式切换方案的性能.仿真结果表明:在允许的网络丢包率范围内,新方案可进一步提高系统的吞吐量.  相似文献   

3.
基于延迟抖动的流媒体传输QoS机制   总被引:1,自引:0,他引:1  
着眼于流媒体的传输服务质量问题,研究给定网络条件下流媒体的自适应传输策略,提出了一种基于延迟抖动的流媒体传输QoS(Quality of Service)方法。仿真实验表明该方法能够迅速判断网络状态,使流媒体的数据传输与网络当前状态及时吻合,能够获得较低丢包率的同时获得较大数据传输  相似文献   

4.
功率控制技术是无线通信系统需实现的关键技术,根据IEEE802.16协议要求和WiMAX系统同频干扰特性,WiMAX系统上行链路需要一种合理的功率控制算法.因此,通过改进传统闭环功率控制算法,使得算法中功率控制步长可根据上行链路信道质量而改变,并由此得到一种应用于WiMAX系统上行链路的可变步长功率控制算法.最后通过仿真对比得到算法收敛因子的合理取值,验证了可变步长功率控制算法可有效提高功率控制精度和收敛速度.  相似文献   

5.
针对带约束的凸多面体线性不确定模型,提出了一种新型鲁棒预测控制方法,它采用离散化的不确定模型构造最小-最大优化控制问题,并在其中直接引入状态反馈机制,与其他最小-最大预测控制方法相比,这种方法等效于增加了控制序列的长度,为优化问题增加了更多的自由度,从而扩大了可行域,作为最小化目标的是离散化不确定系统在整个预测时域上二次型成本函数的最大值,而不是各预测阶段应成本项的上界之和,从而减少了与最小-最大优化相关的方程个数,有利于降低计算复杂性,文中进一步证明了不确定系统的闭环稳定性取决于优化问题在初始时刻的可行性,并将优化问题转化为线性矩阵不等式形式。最后,以数值仿赵例子验证了方法的有效性。  相似文献   

6.
为建立综合、动态、智能型的网络安全体系,实现多种安全技术的有机集成和多种安全产品之间的动态联动,提出了一种多类网络安全产品联动控制机制(Moblie agent basecl Intelligent Linkage Control Mechanism,MAILCM).提出了动态策略更新机制。实现了策略更新的实时和各子系统的策略同步。并能对网络攻击和各种病毒等威胁网络安全的行为做出快速响应。保证各网络终端的安全。避免信息被盗取和终端机器的破坏。有效保障了网络的安全运行.  相似文献   

7.
本文介绍了一种小功率电解电源微机控制的实现方法,所设计的控制电路具有体积小、重量轻、成本低、控制灵活、功能扩展容易等特点,将该电路应用于主电路接线形成不同的可控整流电源时,一般只需改变部分相应的软件即可实现控制目的,这是模拟控制电路难以与之相比较的优点之一。  相似文献   

8.
一种基于多光谱波段选择的白细胞图像分类法   总被引:1,自引:0,他引:1  
基于多光谱波段的优化理论,在白细胞图像各波段问相关性分析的基础上,对传统最大似然分类法进行改进,提出一种对白细胞图像选择最有效部分波段进行识别的分类方法.该方法通过贝叶斯理论与其他先验知识进行融合,提高了分类准确度,克服了传统最大似然分类法在图像识别过程中具有的数据量庞大、计算程度繁冗和识别速度慢等缺点.实验结果表明,在保证分类精度基本不变的条件下使计算效率提高了2倍以上,为今后图像特征提取和图像分割奠定良好的基础。  相似文献   

9.
针对区块链网络中共识节点的恶意行为导致的区块链系统安全问题,提出一种基于LSTM(long short-term memory)-Blacklist的动态信任度证明机制(PoDT-LSTMB)。该动态信任度证明机制通过前向注意力机制的两层LSTM神经网络学习并分析参与共识节点的行为数据,预测节点行为倾向。以节点信任度为基础构建黑名单,剔除低于信任度阈值的节点,提高全网节点的总体可信性。以正常区块上链率以及节点信任度的变化为主要评估指标,与信任度证明PoT(Proof of Trust)机制以及不带黑名单的PoDT-LSTM机制进行了对比实验。实验结果表明,基于前向注意力机制的两层LSTM神经网络结构准确率可达0.915 1,本文提出的PoDT-LSTMB机制比PoT机制的正常区块上链率提高30%~33%。  相似文献   

10.
高性能计算的基础是集群体系下的大规模并行计算.遥感图像处理效率的提高,依赖于并行计算技术的运用.在分析了已有网格计算环境下分布式任务分配方法的基础上,针对远海遥感影像目标物数量相对较少的特点,从软件角度利用四叉树结构对目标区域进行划分,同时采用动态负载均衡的任务分配策略与并行计算的思想,提出了对影像进行并行处理的集群体系任务分配算法模型,实验表明该集群体系下任务分配模型能有效提高图像并行处理的速度.  相似文献   

11.
通过深入分析AES-CCM算法原理,对AES算法中运算量最大的轮变化过程进行优化,将轮变化中的4个步骤转变为查表和异或运算,进一步简化了算法的执行过程;并对802.16协议中CCM模式应用规则存在的安全隐患提出了改进措施,增强了算法在抗重放攻击方面的能力.通过在富士通3400 WiMAX开发板"ARM+VxWorks"平台下设计和实现了采用AES-CCM算法的数据传输加密方案,最后采用应用模块对算法进行测试,结果表明了改进后算法模块的正确性和有效性.  相似文献   

12.
针对网格计算中的工作流,大部分只考虑DAG(Directed Acyclic Graph)工作流调度模型,本文对于含有更复杂的工作流结构(如循环、并行、分支等)进行了研究,并提出了一种任务优先级调度策略,用循环并行算法(LOOP-PARAL)解决了含有循环结构的网格工作流的任务调度问题,在满足用户QoS(Quarlity of Service)需求的同时,使系统的负载更加平衡,更加适合开放复杂的网格环境,提高了系统的性能.仿真实验证明了该算法的合理性和有效性.  相似文献   

13.
根据CNC的加工特点,提出一种平面轮廓曲线的拟合算法.该算法基于二分法,简单可靠且效率相对较高.切削步长具有沿加工方向的曲率适应性,并且可以灵活的解决拟合圆弧大于机床允许值的问题.最后给出了曲线拟合的算法.  相似文献   

14.
基于傅立叶变换,提出了一种面向空气信道传播音频信息隐写算法.该算法选取原始音频信号傅立叶变换域中的低频系数,提取其相位角系数,并对其进行修改,将经BCH纠错编码的隐写信息嵌入,并且嵌入量较大,隐藏效果好.实验结果显示,该算法能够有效抵抗空气传播过程中的AD/DA变换攻击、空气噪声干扰攻击,以及录制后的常见信号处理攻击、约30%的重采样攻击等其他攻击,平均误码率可控制在3.5%以下,算法具有很好的鲁棒性.  相似文献   

15.
对基于动态主动式射频识别标定的定位识别(LANDMARC)室内定位系统算法进行了研究,针对现有LANDMARC室内定位系统算法最近邻居数量固定导致优良的最近邻居丢失、不良最近邻居引入的问题,提出了一种改进的最近邻居算法(K-nearest neighbor algorithm,KNN).该算法利用待测标签的预估位置,划定最近邻居的选择区域,然后根据选择区域内参考标签与预估位置能级差选择最近邻居.MATLAB仿真结果表明,在同等条件下的新算法定位精度提高了9.8%,最大误差降低了21.8%.  相似文献   

16.
根据小波变换的时频分析特性和多分辨率的分析特性,提出了一种基于小波变换的数字水印嵌入与检测算法.用这种算法嵌入水印有很强的隐蔽性,对原始音频信号的影响基本上察觉不出来.仿真实验证明使用这种算法能够正确地检测出水印的存在,可以抵抗噪声干扰、去噪处理、滤波处理和信号的重采样等.  相似文献   

17.
针对某些恶意页面利用搜索引擎的局限性隐藏在搜索结果排名较靠前的位置这一问题,本文提出了基于Hits算法的Web安全改进模型.该模型在Hits算法的基础上,结合向量空间模型来评价网页的风险程度,通过对恶意页面的Authority值进行"惩罚"来降低恶意页面在搜索结果中的排序,从而减低恶意页面被访问到的概率.实验结果表明,恶意网页的Authority值明显降低,而非恶意网页的Authority值有所上升,这使得用户通过搜索引擎点击到恶意页面的概率大幅降低.  相似文献   

18.
一种基于自主配置的网络可生存性增强算法   总被引:1,自引:0,他引:1  
基于中心极限定理和假设检验理论,通过比较当前关键服务请求的服务响应时间与该关键服务历史平均服务响应时间置信区间的关系,提出了一种增强网络可生存性的自主配置算法(NSAC).该算法对关键服务执行过程中的不同时段分两种情况采取适时的资源剥夺、服务迁移或者服务降级等策略,最大限度地保证关键服务请求在用户期望的截止时间内完成,整个配置过程对用户透明.仿真试验表明,本文提出的算法在网络重负载和轻负载情况下都可以更好地改善系统关键服务的可生存性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号