无线传感器网络中混合簇头选举算法的研究

来源 :计算机应用研究 | 被引量 : 4次 | 上传用户:ccj5310110
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对网络拓扑结构稳定的实际应用,提出了一种混合簇头选举算法,包括以质心(能量中心)为基础的簇头选举方式和以剩余能量为基础的簇头选举方式。通过降低系统内簇头与簇内节点之间通信的总能量和平均传输时延来提高网络的生命周期。仿真结果表明,与GAF算法相比,网络的生命周期得到了较大幅度的提高,并且随着单簇节点数的增加,网络的生命周期也随之增加。实验证明,该方法适用于组建大规模无线传感器网络。
其他文献
在对三维传统的颜色直方图(CCH)作出了一系列改进的基础上,提出了一种基于主色外观图(DCG)的新的彩色图像分割方法。首先根据改进后的颜色直方图确立彩色图像的近似主色成分,然后再利用CIE-1976色差公式分别计算出其每个像素与主色之间的距离,并据此建立相应图像的颜色距离直方图(CDH),它精确地反映了图像像素与参考色之间的色彩相似度。为了证实CDH在彩色图像分割中的效用性,又通过进一步地扩展得到
基于ARM+DSP的汽车视频黑匣子(即汽车行驶记录仪)除了按国家有关标准对汽车的基本行驶状态数据进行实时保存外,与市场上同类产品相比,具有视频方面的功能优势。通过ARM+DSP协调工作的方式,实现了视频图像的压缩和存储,能够循环存储十分钟的视频图像。本系统的应用可为分析、判断汽车行驶状态和交通事故提供可靠的科学依据,在监督司机疲劳驾驶和违章驾驶等方面也有着重要作用。主要按照功能模块划分介绍了汽车视
为了提高公路货运量预测的能力,应用基于结构风险最小化准则的标准支持向量回归机方法来研究公路货运量预测问题。在选择适当的参数和核函数的基础上,通过对成都公路货运量时间序列进行预测,并与人工神经网络、线性回归分析等方法进行了对比,发现该方法能获得最小的训练相对误差和测试相对误差。
为了有效地表示地质应用领域的三维实体,针对矿山地质三维数据的特征,提出了基于钻孔信息的地质体分层模型重建策略。给定原始地质钻孔数据,利用自适应神经网络预测地质体横剖面内信息未知区域的品位属性,生成分层数据;结合离散网络模型自动创建相邻数据分层内控制点之间的拓扑关系,由此建立三维实体的表面模型;然后利用OpenGL造型系统对上述模型进行可视化渲染。最后为验证建模方法的有效性,开发了一套地质体三维建模
提出了一种基于概率外观模型和Condensation的跟踪方法。该方法通过分析目标前景MBB重叠关系检测遮挡的产生和解除,在目标未遮挡时建立并更新目标的概率外观模型。当遮挡发生后,利用目标共面条件确定目标前后关系,通过合并目标模型计算系统观测似然度概率。算法统一在Condensation框架下进行有遮挡和无遮挡的跟踪。实验证明了该方法的有效性。
分析研究了入侵攻击的防火墙无关性因素,对安全防护策略的制订提供了方向性的指导,并将不可预知的风险因素转换为一定的可预见性因素,从而提供安全部署策略性的参考方案。
指出原有多重签密方案存在的缺陷,并提出一种新的基于RSA的多重签密方案。本方案以RSA密码体制为基础,借鉴了原有多重签密方案的结构特点。改善了原有多重签密方案的缺陷,在安全性上实现了消息保密性、不可伪造性、不可否认等特性,同时考虑了原始消息的安全发送问题。在同等安全下,本方案比传统的先签名再加密方式,在执行效率和执行灵活性方面具有更多优势。基于RSA密码体制的广泛应用,方案简洁且易于建立,适合在电
匿名即时通信监控技术是近几年提出的一种网络监控技术,对于追查网络非法联络和犯罪取证具有重要的意义。首先提出了一种面向多代理技术的匿名即时通信监控模型;然后论述了匿名会话检测技术、匿名通信数据库的关联规则挖掘技术、匿名通信追踪技术等匿名即时通信监控关键技术;最后给出了实验结果,并对实验中发现的问题提出了解决方案。
在变电站运行管理中,安全管理是非常重要非常重要的一部分,只有变电站安全运行,才能更好的保障变电站稳定运行。本文主要对影响变电运行安全的主要因素和加强变电运行管理的
详细分析了常见密码算法的基本操作以及密码指令集扩展的研究现状,针对当前密码系统需要支持多种密码算法的特点指出未来密码指令集扩展的发展方向:指令设计需朝通用性上发展且通用密码处理器是处理器密码指令集扩展的最终目的。