首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
LEACH(low energy adaptive clustering hierarchy低功耗自适应算法)是无线传感器网络层次型路由协议中最重要和最具代表性的算法之一。通过对经典分簇路由算法LEACH的分析,针对LEACH算法中簇首分布不均匀、簇首与基站之间只能采用单跳路径的缺点,在簇首选择方式、簇首与基站的通信方式两方面进行了改进,并对LEACH算法及改进后的算法进行了仿真试验。仿真结果表明:该算法能有效地降低无线传感器网络节点的能量消耗,延长了网络存活时间,提高了传统LEACH算法的性能。  相似文献   

2.
为检测出无线传感器网络(wireless sensor network,WSN)被非法入侵而遭到毒化的节点,借鉴分布式系统的思想,将Lamport算法引入WSN入侵检测领域,提出一种基于分簇的无线传感器网络入侵检测算法,并对算法的几种情况进行说明.分析结果表明:该算法能在一定程度上检测出毒化节点,降低WSN系统的风险,提高其安全性和容侵性.  相似文献   

3.
金鑫  娄文忠  王辅辅 《兵工学报》2015,36(5):874-878
Ad Hoc无线传感网络(WSN)是一种无中心、自组织的无线网络。这种动态网络需要通过合适的组网算法生成拓扑结构以提高其稳定性。在多频率分级Ad Hoc网络结构中,簇头负责簇内成员节点之间的通信及簇头之间的通信,因此,如何选择出最合理的节点担任簇头成为分簇算法的关键问题。在现有的组网算法基础上,提出了一种基于三维预测模型的新型分簇组网算法,基于Matlab软件进行了仿真,构建三维网络拓扑结构,通过分簇算法生成分级网络,并对生成网络的簇头数及分簇平衡度进行分析。仿真结果验证了新型分簇组网算法的可行性,通过算法生成的分簇结构稳定。  相似文献   

4.
为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被赋予的权值,选取分簇簇首;针对数据链网络拓扑经常变化的特点,设计了考虑作战实际的网络管理分簇维护方案。仿真实验表明,与其它分簇算法比较,该算法提高了数据链网络的稳定性和运行效率。  相似文献   

5.
基于对LEACH算法分簇思想的研究,对PEGASIS算法进行了改进,提出了高能效的PEGASIS(HEE-PEGAS-IS)算法;新算法将网络划分成多个等宽区域,区域内节点成链,考虑节点剩余能量和节点与基站之间的距离,使各簇链的簇首节点依次成主链,由主链首节点与基站通信;仿真结果表明:与PEGASIS算法相比,改进后的算法能有效节省网络能量,延长无线传感器网络寿命,提高了数据传输总量。  相似文献   

6.
提出了一个多簇的三层无线传感器网络,其中每个传感器独立地对二元目标进行检测并将判决结果发送给各自的簇头,由簇头对各个传感器发送的信息进行融合判决,并将判决结果发送给判决中心;在判决中心处,经非相干检测和最大值联合判决法得到对被观测物状态的最终判断。  相似文献   

7.
针对无线自组织协作网络时间同步算法同步误差大及能量消耗高的问题,在分析网络时间同步模型基础上,提出无线自组织网络协作时间同步优化算法。该算法利用指数延迟模型,通过构建时间同步似然函数,对成对节点的时钟偏移及时钟漂移进行联合估计;对网络进行三角剖分,通过染色确定参考节点,然后参考节点选取主节点,利用拓扑结构的自适应变化实现全网节点时钟同步;通过时钟联合估计及自适应拓扑建立协作时间同步优化算法,其整体执行保证节点通信链路时间同步。仿真结果表明,在所提三角剖分拓扑结构控制下,与传统分簇拓扑相比,协作时间同步优化算法在平均同步误差、同步算法能量消耗方面得到了性能提升。  相似文献   

8.
无线传感器网络覆盖问题已经成为研究无线传感网络的重要问题。在目前主要研究的两种模型中,全覆盖模型能对监控区域的每一点都进行有效覆盖。栅栏覆盖仅对监控区域的水平方向布置传感器节点,可以在保证有效覆盖的同时,延长无线传感器网络的工作寿命。文中针对栅栏覆盖模型,提出新的栅栏构筑算法(district partition algorithm,DPA),它能在传感器节点部署区域构筑多条栅栏,实现多栅栏覆盖。仿真实验验证了该算法的有效性和高效性。  相似文献   

9.
在无线传感器网络攻击中,针对传统数据汇聚方法存在的汇聚精度不足问题,提出一种新的数据汇聚方法。新方法利用感知数据估算出各传感器观测方差并进行加权计算,有效降低了节点测量误差。同时,新方法还根据指数衰减函数来度量各簇目标变量的支持度,减小网内噪声干扰的影响,最终实现了高精度汇聚。计算机仿真验证结果表明,新方法的汇聚性能优于传统方法,能有效降低节点测量误差,减小网内噪声干扰的影响。  相似文献   

10.
针对目前我军使用GPS全球定位系统存在的不足,在对无线传感器网络进行分析的基础上,建立基于蒙特卡罗(Monte Carlo,MCL)的无线传感器网络定位算法模型。分别对MCL、质心和Amorphous 3种算法进行比较,并以蒙特卡罗定位算法为例,研究估计误差与网络参数及算法间的关系。结果表明,MCL算法误差最小。  相似文献   

11.
反舰导弹饱和攻击所需发射导弹数量的一种新算法   总被引:2,自引:0,他引:2  
针对饱和攻击时所需发射导弹数量的现行算法中存在的问题 ,给出了命中概率随导弹发射数量变化的一种动态计算方法 .然后以命中概率的动态算法为基础 ,给出了计算饱和攻击所需发射导弹数量的一种新方法 .计算结果表明 ,新算法具有较高的精确性 ,易于编程实现 ,合理且可行 .  相似文献   

12.
苗成林  李彤  吕军  李皓 《兵工学报》2017,38(12):2406-2413
针对恶意用户伪造认知用户或者控制已有认知用户、频谱感知数据篡改(SSDF)、使现有协作式频谱检测算法的性能大幅下降问题,提出了一种抗SSDF攻击干扰的协作式频谱检测算法。将SSDF攻击干扰分为Ⅰ类和Ⅱ类,通过Dempster-Shafer (D-S)证据理论设置用户权重和判决门限,区分Ⅰ类恶意用户、Ⅱ类恶意用户和可信用户,只使用可信的频谱检测数据进行信息融合,以判决频谱占用的情况、提高检测性能。理论分析与仿真结果表明,该算法能够有效对抗Ⅰ类和Ⅱ类 SSDF的攻击干扰,其检测性能明显优于现有D-S证据融合频谱检测算法。  相似文献   

13.
史贤俊  王康  韩旭  龙玉峰 《兵工学报》2019,40(1):171-181
针对现有测试性验证方法对装备系统结构考虑不足,且在双方风险约束条件下所确定的故障样本量过大问题,提出一种基于层次Bayesian网络和后验风险准则的故障样本量确定方法。根据装备系统结构建立测试性验证方法的层次Bayesian网络模型,并以故障检测率作为Bayesian网络 的传递参数;提出Bayesian网络不确定性推理算法,充分融合各层次测试性先验信息,同时基于偏度-峰度检验的拟合分布选取方法推导出系统故障检测率联合先验分布;进一步结合系统成败型数据确定其后验分布,基于后验样本数据集和Bayes后验风险准则设计故障样本量确定算法,通过实例进行分析。结果表明,与经典验证方法、传统Bayesian方法相比,所提方法在相同双方指标约束下能有效降低样本量。  相似文献   

14.
为发现有重叠和非重叠连接结构的社区,针对现有方法的不足提出一种新型社区检测方法。基于主节点 准则,为每个节点计算内部和外部关联度检测社区,设计社区检测综合算法,在人工网络上进行仿真并与已知算法 对比。结果表明,该方法具有较为优越的性能和可行性。  相似文献   

15.
杨传栋  钱立志  薛松  陈栋  凌冲 《兵工学报》2022,43(10):2687-2704
弹载图像目标检测方法是实现图像自寻的弹药“发射后不管”、对目标进行自主打击的关键技术。弹药图像自寻的面临着成像环境恶劣,目标特性变化快,对算法体积、速度要求苛刻等问题。围绕弹载目标检测难点问题进行综述,将基于深度学习的目标检测方法区分为基于候选框、无候选框和基于transformer的方法,回顾了各类方法主要研究进展;对特征提取网络轻量化、预测特征图增强、非极大值抑制后处理算法、训练中样本均衡、模型压缩等弹载图像目标检测模型部署中的关键技术进行了梳理;对比了典型目标检测方法在ImageNet、COCO及弹载图像目标数据集上的性能,并对未来发展进行展望。  相似文献   

16.
李尔玉  龚建兴  黄健 《兵工学报》2019,40(7):1450-1459
为解决现有作战网络模型抽象度过高、网络功能复杂性研究不够充分的问题,提出了一种 针对融合网络的功能抗毁性分析方法。建立作战体系融合复杂网络模型,在单层网路中处理异质、融合的节点;提出新的功能链概念,并基于功能链定义了节点的功能参与度和业务强度;在此基础上,定义功能完整度为网络功能抗毁性测度,对融合网络模型进行抗毁性评估。在抗毁性实验中,采用3类攻击方式对网络进行打击:网络信息完全未知情况下的随机攻击;网络信息不完全已知情况下的蓄意攻击——按节点度攻击;网络信息完全已知情况下的蓄意攻击——按功能重要度攻击和按贪婪规则攻击。实验结果显示:网络对抗随机攻击能力较强,对抗信息不完全已知的蓄意攻击能力稍弱,对抗信息已知的蓄意攻击能力较弱,验证了所提算法合理性。  相似文献   

17.
针对空射巡航导弹攻击航迹评价的问题,分析了与攻击航迹质量相关的评价因素和指标,给出了指标的量化方法和隶属度函数,并在此基础上,提出了一种基于熵权系数的攻击航迹评价模型.最后,通过算例分析,表明了算法的适应性.  相似文献   

18.
程红伟  陶俊勇  张云安  陈循 《兵工学报》2012,33(10):1217-1221
为解决复杂系统变环境、变母体、小样本可靠性评估问题,研究了基于F分布的指数型产品环境因子计算方法,分析得到指数型产品环境因子对于变母体试验数据同样适用;针对小样本情况,分析了现有方法在选择不同的基准环境计算环境因子时存在的问题,并确定了基准环境的选择依据;基于上述分析,提出了针对小样本情况的指数型产品环境因子修正算法。最后,采用仿真算例验证了该方法的有效性。  相似文献   

19.
现代空战日趋复杂,传统攻击区只能提供导弹发射的限度,无法满足现代空战决策的需求。基于目标机水平逃逸角度的最大攻击区、50°攻击区、90°攻击区、水平不可逃逸攻击区、最小攻击区等5类攻击区,针对现有攻击区解算方法无法同时解算多种攻击区的问题,提出多函数深度拟合网络(MFDFN)模型,以实现多种攻击区的同时解算。设计了改进的进退法解算流程,通过弹道仿真获取攻击区数据样本库。根据多函数拟合网络的特点,设计了“整体预训练+局部微调”训练策略,并对网络进行有监督训练。仿真结果表明:采用“整体预训练+局部微调”训练策略的MFDFN比传统网络不仅提高了计算实时性,而且很大程度上提高了计算准确性,其平均相对误差低至0.27%,平均绝对误差低至58.81 m;MFDFN模型具有较强的可靠性和实用性。  相似文献   

20.
基于BP神经网络的有控炸弹攻击区拟合分析   总被引:1,自引:0,他引:1  
针对目前用传统的线性回归等方法拟合有控炸弹攻击点所存在的问题,文中提出了采用BP神经网络算法对某有控炸弹的攻击点进行拟合的新方法.该方法可以用Matlab仿真软件实现,其拟合效果直观.有控炸弹攻击点与攻击条件可以通过神经网络的阈值和权值来表现.通过实例说明了应用BP神经网络进行有控炸弹攻击区拟合,不但具有算法可行性好、拟合精度高、速度快,而且运算简单,在实战中很有参考价值和工程实用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号