【摘 要】
:
拓扑控制一直是Ad Hoc网络中的研究热点,文章给出了一种新的冲突受限模型,从测度的角度对冲突进行定量的分析描述,并提出基于测度的冲突受限算法(ICBM)。该算法在保证网络连通性的
论文部分内容阅读
拓扑控制一直是Ad Hoc网络中的研究热点,文章给出了一种新的冲突受限模型,从测度的角度对冲突进行定量的分析描述,并提出基于测度的冲突受限算法(ICBM)。该算法在保证网络连通性的前提下构建了一个冲突控制拓扑。仿真结果显示ICBM有效地降低了网络冲突,提高了网络性能。
其他文献
服务发现与资源定位是移动环境下进行信息共享、处理的前提,服务描述和服务匹配策略是其中的关键问题,服务的多样性、异构性以及移动环境的动态性使得这些问题更加复杂。该文
以SAN异构存储共享系统的实现技术为核心,提出了一个基于SAN的用户级应用型存储共享系统模型,无需改变开放系统内核,可利用开放系统的系统调用来优化磁盘I/O性能,易于实现、维护和
你可能突然从自己新添的白发、皱纹中,发现自己变老了。其实,衰老从来不是瞬间降临的,它可以通过记忆力、肺功能、皮肤弹性等10个指标反映出来。1.柔韧·l生。五六十岁的人可
计算机系统中,安全机制的主要内容是访问控制。针对传统的强制访问控制(MAC)模型没有考虑到时间因素对访问控制的影响,分析了对客体访问许可的时间特性,在传统MAC模型基础上加入时间事件处理器,引入对主、客体的时间限制,定义了加入时间约束后的访问控制规则,提出了带时间特性的强制访问控制模型。模型具有良好的适应能力和描述能力,有效地解决了时间敏感活动的访问控制问题,提高了系统的安全性。
点对点(P2P)文件共享软件的广泛应用对现有的网络安全造成严重的影响。针对这些问题,该文设计了P2P文件共享监控系统。系统采用分布式防护的方法,安全策略由管理员集中定义,但
针对移动AdHoc网络通信节点共享通信介质且易受网络负荷影响的特点,提出了一种基于MAC层信息的OLSR协议改进方案。该方案通过对HELLO消息、TC消息的修改来获取并传输MAC层的拥
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最
针对由序列断层医学图像重建得到的三维图形,提出一种交互式三维测量技术。首先通过光线投射法实现了对三维空间中任意一点的拾取,将用户指定的屏幕二维坐标点转化为立体坐标系下的空间三维坐标。选取空间中两点后即可以对三维重建后的病人器官进行测量,得到较为满意的结果。此外,在原有拾取方法的基础上,作出一定改进,使用户更方便地获取空间中任意一点的坐标。
针对无线局域网WLAN(Wireless Local Area Network)与蜂窝混合网络,提出一种具有抢占蜂窝网络信道的切换策略。当使用蜂窝信道的终端移入WLAN覆盖区域时,只有在该终端所使用的信道被抢占时,该机制才进行垂直切换以减少因切换造成的时延与丢包;建立了该切换策略的三维马尔可夫模型,分析了WLAN网络的终端数、蜂窝信道的利用率、信道接入请求阻塞率、信道抢占率与信道被抢占率的性能。详