节点连接态势感知的低开销机会网络消息传输策略
吴大鹏,张普宁,王汝言
通信技术
节点连接态势感知的低开销机会网络消息传输策略
吴大鹏,张普宁,王汝言
利用节点保存的相遇历史信息,提出一种节点连接态势感知的消息传输策略,通过建立时序图模型估计节点间的连接态势,以时延、投递率以及负载率为联合优化目标参数,采用均衡和量化方法,为消息分布式地选择最佳中继节点。仿真结果表明,所提出的消息传输策略能够有效降低网络负载48%以上,并改善消息投递率和平均时延性能。
机会网络;节点连接态势;时序图模型;消息转发效用值
来源出版物:通信学报, 2013, 34(3): 44-52
入选年份:2014
输出耦合的复杂网络自适应牵制同步
樊春霞,蒋国平
摘要:针对输出耦合复杂网络的同步控制,提出一种自适应牵制控制方法以实现复杂网络同步。不同于现有同步控制方法,该方法利用节点输出变量构造同步控制器,只需控制网络中的部分节点就可根据同步误差自适应地调节控制器增益。利用 Lyapunov方法给出复杂网络同步准则。最后对小世界网络和无标度网络进行数值仿真,结果表明文中所设计的同步方法能有效实现复杂网络的同步。
关键词:复杂网络;输出耦合;自适应同步;牵制控制
来源出版物:应用科学学报, 2010, 28(2): 203-208
入选年份:2014
基于二叉树的RFID防碰撞算法的研究
王雪,钱志鸿,胡正超,等
摘要:在二叉树算法的基础上提出了锁位后退防碰撞(BLBO)算法,增加了锁位寻呼指令,阅读器根据译码结果判断发生碰撞的比特,发送锁位寻呼指令锁定发生碰撞的比特,寻呼过程采用后退策略,每次识别一个标签之后返回到上一个发生碰撞的节点。算法充分考虑了阅读器寻呼次数、传输时延、标签能耗以及吞吐量 4个重要性能指标,仿真结果表明,BLBO防碰撞算法较其他二叉树算法性能有明显提高,更适用于RFID防碰撞协议。
关键词:RFID;锁位;二叉树;防碰撞
来源出版物:通信学报, 2010, 31(6): 49-57
入选年份:2013
物联网的技术思想与应用策略研究
朱洪波,杨龙祥,于全
摘要:在综合分析物联网的基本概念和关键技术研究进展的基础上,研究提出了关于“多域融合共享和泛在综合服务”的物联网核心技术思想;研究了智慧化综合服务平台的技术体系结构并且建立了相应的实验理论模型;研究建立了实现未来物联网市场应用、融合共享、泛在服务、商业模式和产业结构的商务应用模型,提出了“智慧服务商店”的概念,并研发了实用的“智慧校园”综合服务示范实验系统和实验性“物联网科技园智慧服务商店”;研究了以物联网应用为标志、以产业应用和智慧服务为特征的后互联网时代新兴智慧服务产业的应用策略。
关键词:物联网;后互联网;多域融合共享;泛在综合服务;智慧服务商店;产业应用
来源出版物:通信学报, 2010, 31(11): 2-9
入选年份:2013
基于EMD及ARMA的自相似网络流量预测
高波,张钦宇,梁永生,等
摘要:提出了一种基于ARMA(自回归滑动平均)模型的经验模式分解预测自相似网络流量的方法,进行了理论证明和仿真验证。结果表明,经验模式分解对长相关流量有去相关的作用,采用 ARMA模型即可对自相似网络流量准确刻画,不但降低了算法的复杂度,而且预测精度高于径向基函数神经网络的预测精度。
关键词:自相似;经验模式分解;自回归滑动平均;流量预测
来源出版物:通信学报, 2011, 32(4): 47-56
入选年份:2013
S-Vivaldi:一种基于空间修复的因特网时延空间嵌入算法
王占丰,陈鸣,邢长友,等
摘要:为减少违反三角形不等式(TIV)对因特网时延空间建模的影响,提出了一种基于空间修复的因特网时延空间嵌入算法S-Vivaldi。S-Vivaldi先对原有的时延空间D进行指数变换修复,获得一个几乎没有TIV的距离矩阵D',再对D' 采用Vivaldi算法进行坐标嵌入,当需要预测任意2个节点间的时延时,再进行一系列的逆变换。实验表明,该算法在大多数情况下可以显著提高预测精度。
关键词:时延空间;违反三角不等式;模型;网络测量
来源出版物:通信学报, 2012, 33(3): 163-170
入选年份:2013
无线传感器网络的分布式能量有效非均匀成簇算法
摘要:研究了现有成簇路由算法,提出了分布式能量有效成簇路由算法,该算法主要包括3部分内容:一是选择候选簇头时通过引入平均能量因子来平衡全网节点的剩余能量情况;二是构造了基于能量和距离的能量消耗率函数以平衡节点的能量效率;三是首次提出了基于同构单跳网络的分布式能量有效非均匀成簇路由算法。理论和仿真结果均说明该算法优于 EECS,生命周期比EECS延长达到约30%。
关键词:无线传感器网络;非均匀成簇;能量消耗率函数;同构
来源出版物:通信学报, 2009, 30(10): 34-43
入选年份:2014
云计算:体系架构与关键技术
罗军舟,金嘉晖,宋爱波,等
摘要:系统地分析和总结云计算的研究现状,划分云计算体系架构为核心服务、服务管理、用户访问接口等 3
个层次。围绕低成本、高可靠、高可用、规模可伸缩等研究目标,深入全面地介绍了云计算的关键技术及最新研究进展。在云计算基础设施方面,介绍了云计算数据中心设计与管理及资源虚拟化技术;在大规模数据处理方面,分析了海量数据处理平台及其资源管理与调度技术;在云计算服务保障方面,讨论了服务质量保证和安全与隐私保护技术。针对新型的云计算应用和云计算存在的局限性,又探讨并展望了今后的研究方向。最后,介绍了东南大学云计算平台以及云计算研究与应用方面的相关成果。
关键词:云计算;虚拟化;数据中心;海量数据处理;服务质量;安全与隐私
来源出版物:通信学报, 2011, 32(7): 3-21
入选年份:2013
基于时隙预测的RFID防碰撞ALOHA算法
李萌,钱志鸿,张旭,等
摘要:在得出EPC协议防碰撞机制中累加因子C的基础上,通过比较预设差值门限的方法调整帧长,并明确了识别结束条件;同时,采用时隙预测二进制选择机制对下一时隙响应标签数量进行预测,对空闲时隙加速跳过,碰撞时隙进行实时二进制散列处理,从而减少无效时隙的出现。仿真结果表明,改进后的算法能够有效增加系统吞吐率,降低开销与时延,为将RFID标签作为感知终端的物联网系统在数据采集方面提供了合理的解决方案。
关键词:射频识别;防碰撞;FSA算法;判决门限;时隙预测
来源出版物:通信学报, 2011, 32(12): 43-50
入选年份:2014
面向云存储的高效动态密文访问控制方法
洪澄,张敏,冯登国
摘要:针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析表明,HCRE显著降低了权限管理的时间代价,而且没有向云端泄露额外的信息,保持了数据机密性。
关键词:云存储;云计算;密文访问控制;基于属性的加密;代理重加密
来源出版物:通信学报, 2011, 32(7): 125-132
入选年份:2014
基于行为的云计算访问控制安全模型
林果园,贺珊,黄皓,等
摘要:针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。
关键词:云计算;BLP模型;Biba模型;基于行为的访问控制
来源出版物:通信学报, 2012, 33(3): 59-66
入选年份:2014
用于函数优化的层次结构萤火虫群算法
李咏梅,周永权,韦军
摘要:基于人工萤火虫群优化算法,参考人类社会商业组织中的分层管理模式,将人工萤火虫群随机地分布在一个层次结构中,并在过程中加入变异因子,改进基本人工萤火虫群优化算法,提出用于函数优化的层次结构人工萤火虫群优化算法。对4个标准函数的测试表明,层次结构萤火虫群算法在高维函数优化方面比基本人工萤火虫群优化算法性能更优。
关键词:人工萤火虫群算法;层次结构;变异因子;函数优化
来源出版物:应用科学学报, 2012, 30(4): 391-396
入选年份:2014
编辑:张宁宁