切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种权重融合模型的物联网频谱分配方案及其免疫实现
一种权重融合模型的物联网频谱分配方案及其免疫实现
来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:lost123321
【摘 要】
:
采用认知无线电技术,设计了一种空闲频谱资源选择排序方法。在进行频谱选择时,提出了一种无偏好信息的主客观权重融合方法,提高权重设置的合理性,并将求解权重转换为一个最优化问题,通过免疫优化算法进行求解。实验结果表明,该算法可以有效选择满足物联网节点传输需求的频谱,并具有较高的网络吞吐量。
【作 者】
:
刘合安
【机 构】
:
湖南城市学院信息科学与工程学院
【出 处】
:
计算机应用研究
【发表日期】
:
2013年05期
【关键词】
:
物联网
权重融合
免疫优化
频谱分配
Internet of things
weight fusion
immune optimization
spect
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
采用认知无线电技术,设计了一种空闲频谱资源选择排序方法。在进行频谱选择时,提出了一种无偏好信息的主客观权重融合方法,提高权重设置的合理性,并将求解权重转换为一个最优化问题,通过免疫优化算法进行求解。实验结果表明,该算法可以有效选择满足物联网节点传输需求的频谱,并具有较高的网络吞吐量。
其他文献
供给侧视角下机构养老专业照护人才培养的思考
中国已是世界上惟一65岁及以上老年人口过亿的国家,入住机构养老的老人90%以上是失能失智老人,对长期照料护理有较高的专业化、差异化需求。养老机构从业人员素质低,服务人才
期刊
机构养老
专业照护
人才培养
供给侧改革
高校网络统战工作探析
网络统战作为高校统战工作的新阵地,可以充分发挥优势,引导正确的网络舆论,整合利用网络信息资源,了解需要,回应诉求,充分调动高校党外知识分子的积极性和创造性.但目前高校
期刊
高校
统一战线
网络统战
Non -- Party Intellectuals
challenges from network
创新大学生廉洁教育途径的思考
从德育的视角出发,阐述了创新大学生廉洁教育途径的基本原则和主要方法,在此基础上提出了提高大学生廉洁教育的有效途径。
期刊
大学生
廉洁教育
途径
college students
honesty educatiom ways
国际制造业背景下高校创新人才培养的理念与策略
以制造业对国际经济发展的作用为研究背景,通过比较欧美工业革命的演变历程及其在人才培养方面的教育政策,基于"卓越工程师教育培养计划"来探讨国内高校在制造业转型升级中创新
期刊
制造业
高校
创新人才
培养策略
卓越工程师教育培养计划
manufacturing industry
colleges and universities
一种改进的基于蚁群优化的粒子滤波算法
针对传统粒子滤波算法中粒子匮乏以及粒子多样性丧失的问题,提出了一种基于蚁群优化的改进粒子滤波算法。该算法利用蚁群算法优化粒子滤波的重采样过程,使粒子在更新权值后,利用转移概率向权值较优粒子的位置移动,以防止权值较小的粒子在多次迭代后退化消失;同时,设置转移阈值,以抑制权值较优粒子间的转移,从而同时解决了粒子匮乏以及粒子多样性丧失的问题。实验结果表明,该算法具有较高的预估精度和较好的鲁棒性。
期刊
粒子滤波
蚁群算法
转移概率
转移阈值
预估精度
particle filter(PF)
ant colony optimization(ACO)
tran
浅析校园网络借贷的法律监管及教育引导对策
网络借贷是一种新型借贷形式,近些年在校园内迅速滋生,随之而来产生一系列问题,使得校园网贷逐渐被'污名化'。校园网络借贷存在着巨大风险,如不能在法律上进行监管,
期刊
校园网贷
法律监管
教育引导
基于FRFT自相似参数估计的异常流量检测方法
针对传统异常流量检测方法检测精度较低,Hurst指数估计受估计序列尺度的影响,提出了基于分数阶傅里叶变换(FRFT)估计Hurst指数的方法。在此基础上,实现了基于Hurst指数变化的异常检测,有效解决了方法实现过程中FRFT最佳估计的分数阶阶数选择及Hurst参数求解的关键问题。实验表明,基于FRFT的估计不受序列非平稳性影响,对Hurst指数估计具有较高的估计精度,并且可以准确地检测网络异常。
期刊
自相似
分数阶傅里叶变换
小波变换
异常检测
self-similarity
FRFT(fractional Fourier transform)
wave
基于攻击源激发和攻击原子筛选的攻击图构建方法
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻击原子集,并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子,同时更新攻击原子作用对象状态。通过实验分析,该方法面向网络主机实现一次遍历,筛选关键攻击原子,快速生成攻击图,
期刊
攻击图
网络安全
攻击原子
攻击源
贪婪原则
attack graph
network security
attack atom
attack sourc
其他学术论文