非合作节点论文-朱明星,孙正来,刘文烨,吴仲超,徐飞

非合作节点论文-朱明星,孙正来,刘文烨,吴仲超,徐飞

导读:本文包含了非合作节点论文开题报告文献综述及选题提纲参考文献,主要关键词:故障节点,对等网络,泊松分布,流媒体

非合作节点论文文献综述

朱明星,孙正来,刘文烨,吴仲超,徐飞[1](2019)在《考虑故障对等节点非合作视频点播建模方法》一文中研究指出为提高视频点播模型对系统行为预测的准确性,提出一种考虑故障对等节点的非合作对等网络视频点播建模方法。首先,构建具有泊松分布过程的idle队列、接收队列和故障队列的视频点播的有限种群排队系统表示模型;其次,利用对等网络(p2p)对视频点播叁队列系统的对等辅助流媒体的网络行为进行描述,构建系统数值模型,并给出系统状态概率方程系数计算过程和系统性能计算公式;最后,通过实验对模型预测精度进行验证,仿真结果表明在上行链接利用率和服务流量利用率两项指标上,所提算法均要优于选取的对比算法,同时实验部分给出了节点故障对系统性能的影响实验。(本文来源于《控制工程》期刊2019年08期)

龚玉坤[2](2015)在《非合作目标网络重要节点识别技术》一文中研究指出计算机网络技术的快速发展使人们享受到互联网带来的各种便利,但同时也必须承担网络安全带来的风险。在计算机网络安全日益严峻的情况下,对于网络可靠性、病毒的传播特性等的研究越来越重要,而网络规模的不断扩大也使得网络攻击的形式越来越复杂,计算机网络的拓扑结构成为计算机网络安全研究的基础。网络拓扑发现技术可以实时监控网络的拓扑结构,并构成了网络中的重要节点识别技术的基础。本文首先介绍了网络拓扑的概念及进行拓扑发现的一些经典方法。然后提出了进行拓扑发现的两个前提:一是由于所研究对象是非合作目标网络,决定了在进行网络拓扑发现时并不对目标网络具有管理权限;二是为避免目标网络管理员感知到拓扑发现过程,所以在进行拓扑发现的过程中应避免发出一些异常数据包。结合非合作目标网络进行拓扑发现的前提,本文着重研究了拓扑方法的选取及改进方法,针对每种方法给出了其原理和实现过程,并分别通过实验验证这些方法的准确性。接下来本文介绍了拓扑网络中重要节点识别技术,网络中重要节点识别技术是网络拓扑的一项重要应用,通过此技术识别出重要节点以便于网络管理员针对这些重要节点给予保护。本文介绍了重要节点的概念并简单介绍了进行重要节点识别的一些方法。着重分析了基于生成树的重要节点识别原理,并支出其不足之处,针对这些不足,提出了一种根据连通节点对数量的指标来进行重要节点识别的方法,并证明了改进的方法符合节点删除的思想,最终通过实验来说明此方法的效果。(本文来源于《哈尔滨工业大学》期刊2015-06-01)

李校林,卢清[3](2014)在《基于负载均衡的非合作博弈CoMP节点选择算法》一文中研究指出在CoMP-JP中,通过对自身负载最小化和网络负载均衡性问题进行折中考虑,建立了基于非合作博弈的CoMP节点选择数学模型,将自身效益和网络效益作为优化目标,通过优化CoMP用户分类权值矢量来改变各小区负载,达到整体效益的最优化。仿真结果表明,所提算法具有较好的收敛性,而且能够在保证负载均衡性的同时降低小区资源占用率。(本文来源于《电视技术》期刊2014年09期)

李霞[4](2013)在《基于非合作博弈模型的无线传感器网络多移动节点任务分配》一文中研究指出针对随机部署情况下混合无线传感器网络多移动节点任务分配问题,本文分别将参与任务分配的移动节点、待分配的任务以及移动节点完成任务所获收益视为博弈的叁要素即博弈参与方、博弈策略和博弈收益,建立起基于非合作博弈数学模型的多移动节点任务预分配方法。(本文来源于《自动化与仪器仪表》期刊2013年06期)

班冬松,杨威,宋磊,蒋杰,窦文华[5](2011)在《基于非合作博弈的栅栏信息覆盖虚拟节点组合算法》一文中研究指出邻近节点通过协作感知和信息融合组成虚拟节点,能够增加信息覆盖栅栏长度。基于非合作博弈模型,设计了一种完全分布式的虚拟节点组合算法DVSF算法。DVSF算法面向栅栏信息覆盖应用,以尽量增加整个网络的信息覆盖栅栏长度为目标,将合适的邻近节点组合成虚拟节点,提升了整个网络的栅栏信息覆盖性能。仿真实验验证了DVSF算法的有效性和收敛性。(本文来源于《国防科技大学学报》期刊2011年04期)

李济泽,李科杰,宋萍[6](2010)在《基于非合作博弈模型的多移动节点任务分配》一文中研究指出针对随机部署情况下混合无线传感器网络多移动节点任务分配问题,文章分别将参与任务分配的移动节点、待分配的任务以及移动节点完成任务所获收益视为博弈的3要素即博弈参与方、博弈策略和博弈收益,建立起基于非合作博弈数学模型的多移动节点任务预分配方法。在证明了该博弈的纳什均衡的存在性后,利用遗传算法求解非合作博弈的纳什均衡,该博弈均衡就是各移动节点都能够接受的任务分配方案。(本文来源于《福建工程学院学报》期刊2010年04期)

非合作节点论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

计算机网络技术的快速发展使人们享受到互联网带来的各种便利,但同时也必须承担网络安全带来的风险。在计算机网络安全日益严峻的情况下,对于网络可靠性、病毒的传播特性等的研究越来越重要,而网络规模的不断扩大也使得网络攻击的形式越来越复杂,计算机网络的拓扑结构成为计算机网络安全研究的基础。网络拓扑发现技术可以实时监控网络的拓扑结构,并构成了网络中的重要节点识别技术的基础。本文首先介绍了网络拓扑的概念及进行拓扑发现的一些经典方法。然后提出了进行拓扑发现的两个前提:一是由于所研究对象是非合作目标网络,决定了在进行网络拓扑发现时并不对目标网络具有管理权限;二是为避免目标网络管理员感知到拓扑发现过程,所以在进行拓扑发现的过程中应避免发出一些异常数据包。结合非合作目标网络进行拓扑发现的前提,本文着重研究了拓扑方法的选取及改进方法,针对每种方法给出了其原理和实现过程,并分别通过实验验证这些方法的准确性。接下来本文介绍了拓扑网络中重要节点识别技术,网络中重要节点识别技术是网络拓扑的一项重要应用,通过此技术识别出重要节点以便于网络管理员针对这些重要节点给予保护。本文介绍了重要节点的概念并简单介绍了进行重要节点识别的一些方法。着重分析了基于生成树的重要节点识别原理,并支出其不足之处,针对这些不足,提出了一种根据连通节点对数量的指标来进行重要节点识别的方法,并证明了改进的方法符合节点删除的思想,最终通过实验来说明此方法的效果。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

非合作节点论文参考文献

[1].朱明星,孙正来,刘文烨,吴仲超,徐飞.考虑故障对等节点非合作视频点播建模方法[J].控制工程.2019

[2].龚玉坤.非合作目标网络重要节点识别技术[D].哈尔滨工业大学.2015

[3].李校林,卢清.基于负载均衡的非合作博弈CoMP节点选择算法[J].电视技术.2014

[4].李霞.基于非合作博弈模型的无线传感器网络多移动节点任务分配[J].自动化与仪器仪表.2013

[5].班冬松,杨威,宋磊,蒋杰,窦文华.基于非合作博弈的栅栏信息覆盖虚拟节点组合算法[J].国防科技大学学报.2011

[6].李济泽,李科杰,宋萍.基于非合作博弈模型的多移动节点任务分配[J].福建工程学院学报.2010

标签:;  ;  ;  ;  

非合作节点论文-朱明星,孙正来,刘文烨,吴仲超,徐飞
下载Doc文档

猜你喜欢