基于云模型的Ad-hoc拥塞跨层控制仿真

来源 :计算机仿真 | 被引量 : 0次 | 上传用户:heck502
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对传统网络拥塞控制方法没有考虑到控制丢包率,导致控制效果不佳的问题,提出基于云模型的移动Ad-hoc网络拥塞跨层控制方法。分析移动Ad-hoc网络的分层结构,构建网络拓扑结构模型。运用该模型分析丢包产生的原因,并加以优化。在此基础上为了提升网络链路的使用率、降低网络拥塞程度,在缓冲队列中采用云模型检测网络拥塞情况,调节网络数据的发送速率,从而实现对网络拥塞的跨层控制。通过仿真分析可知,上述方法的控制效果较理想,丢包率较低,有效解决了传统方法中存在较大丢包率的问题,能够为相关工作提供可靠的参考,具有
其他文献
谣言在社交网络内传播的速度快,一旦传播人群密度较大,很容易造成严重后果的问题,因此提出了一种社交网络中网络谣言传播力信息拦截模型仿真,将社交网络内用户分为易感类、潜伏类、感染类与免疫类,明确不同类型用户下谣言传播力,在此基础上经过模型平衡点以及阈值内在机理分析,得出处于构建饱和接触率下,新网民不会对社交网络内谣言传播态势造成大面积影响。然后分析传染病模型内的临界阈值,超出临界阈值的会被拦截,反之则
实现高强度铝合金表面激光熔覆前,对熔覆过程温度场数值模拟有助于选择适当熔覆工艺参数,提高铝基件整体性能。将离焦量作为变量,分析在激光熔覆过程和光斑直径中对熔覆结果的影响,模拟高强度铝合金激光熔覆过程中的热量传递及温度场分布状态,考虑材料热源载荷施加和热物性非线性等因素,获得熔覆试样表面温度分布模拟图。实验结果表明,上述方法具备较强的实用性与可靠性,温度场模拟等温线为椭圆形状,移动热源前的等温线比较
针对传统方法对电子通信系统复合式干扰信号未能精准识别,导致识别准确度较低,提出了一种电子通信系统复合式干扰智能识别技术。分析电子通信系统的传输速度与距离联合欺骗干扰,得到干扰信号的运作流程,在拖引头坐标系内进行滤波跟踪,并构建系统跟踪模型,初步检测系统内的复合干扰信号,分析系统信号的常规时域特征并提取,完成对复合式干扰进行识别,但未能区分较多的复合干扰信号,添加规则库,并将识别过程分化成若干种划分
针对传统方法用户与权限中心的密钥对应层次不均,导致异构数据库加密时间长的问题,提出基于B/S结构的异构数据库加密算法。对比C/S结构与B/S结构的优缺点,构建基于B/S结构的异构数据库加密体系框架;在B/S结构加密体系框架的基础上,给出密钥管理机制,并生成服务器用户信息管理系统中各级权限管理中心的密钥,以及用户在对应权限中心的密钥与用户主密钥;结合访问策略树加密计算异构数据库服务器端的明文数据,将
针对复杂的第三类周期性阶梯型边界条件,基于Tikhonov正则化方法,通过求解极坐标下的二维导热反问题,建立了计算空心圆柱体钢坯表面换热系数分布的热物理模型。考虑计算结果的精确性与稳定性,提出‘斜率法’以选取正则化系数。利用数值仿真验证了斜率法的适用性,计算结果中R~2值为0.998;将斜率法应用于实验数据中,计算结果与预期相符合。结果表明,斜率法很好的平衡了解的精确性与稳定性,可以有效解决导热反
针对传统的多媒体数据库引擎存在控制延迟、无法实时完成相应任务处理等问题,提出一种多媒体数据库引擎多任务并行控制方法。通过分析多媒体数据库中存储、查询、管理以及操作技术,制定使用串行程序内结构化单入口方式,将其分为结构化与非结构化两种多任务并行控制机制。考虑到负载均衡问题,利用SSA算法对多任务进行估算合并,合并后分配至处理器上,同时建立相应的反馈机制,按顺序分配任务,重复此操作,最终完成多任务并行
针对广义速度障碍(Generalized Velocity Obstacles, GVO)算法解决动态环境避障问题时计算量过大、动作过于保守等问题,提出了速度障碍法(Velocity Obstacles, VO)与GVO组成的分级避障控制生成策略,使用VO判断所选控制生成的速度矢量是否存在碰撞危险,如果存在碰撞危险则进一步使用GVO对该控制进行判断,否则认为该控制为安全控制。通过建立碰撞时间评价函
为避免初始聚类中心陷入局部最优,孤立点影响聚类准确性,结合分裂式思想,提出一种基于密度加权的K均值聚类算法。以K均值聚类算法为基础,引入分裂式思想,提取所有数据对象的属性值组建矢量,通过求解所有数据对象的全部属性,得到经过规范化预处理的数据对象矩阵,根据样本点与点群之间的最小最大距离,构建分裂式K均值聚类算法,采用样本点密度函数界定公式,选取出最优初始聚类中心,结合样本点间距离,完成密度加权下的分
为控制电网连锁故障的发生,提出基于差补调制方式的电网连锁故障协调控制方法。通过潮流分布探析与初始故障选取,采用故障链环节的隐式触发与显式触发策略,进行下一重故障触发,将故障链中间环节的生成概率转换为功率,构建故障链影响函数,利用相关参数指标的加权值,计算非故障线路预测值;经过相位互差180°的参考波,实施双极性调制,完成线路输出优化,令差补调制方式的协调控制得以实现。仿真结果表明,上述方法不仅缩短
传统物联网节点篡改识别方法存在节点属性权重不明确问题,无法获取主体节点信任度,导致节点篡改识别效率偏低。提出基于信任评估模型的物联网节点的篡改共识方法。根据节点各类属性构建信任模型,获得主体节点与邻近节点的属性值。利用决策层次分析法计算节点属性权重,得到当前节点集合基础信任度。融合节点交互时间触发与周期性,将其作为信任结果输入,设定信任评测节点为评测阈值,据此建立主体节点与信任评估节点的信任关联,