期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
PBL教学方法在计算机新技术专题教学中的应用
1
作者 韩日昇 乐光学 +1 位作者 丁辉 沈士根 《福建电脑》 2015年第2期130-131,共2页
新技术专题是一门向高年级计算机类专业本科生讲授计算机科学技术前沿知识的课程。因为新技术专题的内容往往会超出学生已有的专业基础知识范围,这就造成了教师讲授和学生学习的双重困难。PBL(Problem-Based Learning)教学方法,转变了... 新技术专题是一门向高年级计算机类专业本科生讲授计算机科学技术前沿知识的课程。因为新技术专题的内容往往会超出学生已有的专业基础知识范围,这就造成了教师讲授和学生学习的双重困难。PBL(Problem-Based Learning)教学方法,转变了教师和学生的课堂角色,通过教师启发,学生在自主探索问题解决方法的过程中,实现了对计算机科技前沿知识的自觉学习。PBL教学方法有效增强了学生学习新技术专题课程的兴趣,取得了良好的教学效果。 展开更多
关键词 计算机专业 计算机新技术专题 教学研究与改革 PBL(基于问题的学习) 主动学习
下载PDF
高校招生咨询NAO机器人智能语音交互系统的设计与实现
2
作者 陆鑫杰 李论杰 +2 位作者 田溯开 林子博 彭华 《电脑知识与技术》 2024年第26期14-16,共3页
人-机器人交互是人工智能领域的一个热点研究方向,其中,机器人与人的智能语音交互在许多实际场景中得到了广泛应用。本文针对高校招生咨询这一特定会话应用场景,基于NAO机器人、本地计算机和远程服务器,构建了一个机器人智能语音交互系... 人-机器人交互是人工智能领域的一个热点研究方向,其中,机器人与人的智能语音交互在许多实际场景中得到了广泛应用。本文针对高校招生咨询这一特定会话应用场景,基于NAO机器人、本地计算机和远程服务器,构建了一个机器人智能语音交互系统。该系统能够有效满足应用需求。 展开更多
关键词 高校招生咨询 NAO机器人 智能语音交互
下载PDF
基于多源异构传感感知的驾驶员监测及预警系统
3
作者 汪楠 孙源泽 +3 位作者 徐泽男 薛颖颖 王钞琼 胡珂立 《绍兴文理学院学报》 2023年第8期97-106,共10页
在驾驶过程中,驾驶员可能注意力不集中,出现血压、心率数值异常等风险,进而可能发生车祸等危险,造成不可逆的伤害.为一定程度上减少该类危险的发生,设计了一款基于多源异构传感感知的驾驶员监测及预警系统.在驾驶过程中通过红外摄像头(... 在驾驶过程中,驾驶员可能注意力不集中,出现血压、心率数值异常等风险,进而可能发生车祸等危险,造成不可逆的伤害.为一定程度上减少该类危险的发生,设计了一款基于多源异构传感感知的驾驶员监测及预警系统.在驾驶过程中通过红外摄像头(全天候获取图像)、智能手环、酒精传感器、车辆移动检测驾驶员驾驶状态.检测异常时通过语音播报传感器自动预警,并设置多个异常等级.系统可在危急异常状态下自动轮询播打家属电话,并发送驾驶员实时位置信息.驾驶员异常状态通过两种方式联合决策,一是基于红外摄像头采集驾驶员图像信息,并利用EfficientNet进行异常行为识别;二是通过智能手环、酒精传感器监测驾驶员生理数据,并进行生理异常判断.实验结果表明,该系统能够有效监测驾驶员状态并给与相应预警,为安全驾驶提供保障. 展开更多
关键词 多源异构传感 智能佩戴设备 红外摄像头 监测 预警
下载PDF
基于YOLOv5的课堂疲劳状态监测系统的设计与实现
4
作者 缪泽浩 余冬华 +2 位作者 刘新颖 刘竟成 李天乐 《电脑知识与技术》 2023年第1期20-23,共4页
学生上课状态与课堂效果紧密相关,而学生疲劳状态监测是课堂管理中普遍存在,又亟待解决的问题。文章基于YOLOv5与dlib设计并实现一个课堂疲劳状态监测系统。首先,除利用相关数据集外,文章额外标注了1000张图像,加入训练集中;其次,使用me... 学生上课状态与课堂效果紧密相关,而学生疲劳状态监测是课堂管理中普遍存在,又亟待解决的问题。文章基于YOLOv5与dlib设计并实现一个课堂疲劳状态监测系统。首先,除利用相关数据集外,文章额外标注了1000张图像,加入训练集中;其次,使用merge-NMS优化多目标检测框;然后,利用dlib获取眼睛与嘴巴张合宽度,计算得到眨眼次数与打哈欠次数,结合简化的Perclos计算疲劳指数;最后,利用PySide2实现可视化,并转发监测结果给管理员。 展开更多
关键词 YOLOv5 dlib 非极大值抑制NMS 疲劳指数 疲劳监测
下载PDF
基于信号博弈的物联网隐私保护研究
5
作者 和青青 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期263-269,278,共8页
针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策... 针对具有恶意节点攻击的物联网,提出一种基于信号博弈的隐私保护模型。引入信任度、攻击致命度等参数来构建更为完备的支付矩阵,计算博弈双方的收益,并根据贝叶斯原理,分析多阶段动态博弈中的贝叶斯均衡,寻求最优节点检测策略与攻击策略并研究不同策略对于物联网隐私保护的影响。结合仿真实验,验证不同因素对于物联网隐私保护的影响,提出提高物联网隐私保护程度的方法。 展开更多
关键词 信号博弈 物联网 恶意节点 贝叶斯均衡 隐私保护
下载PDF
基于半马尔可夫过程的异质WSNs可用度评估
6
作者 杨淑敏 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第3期124-129,133,共7页
为评估异质无线传感器网络(HWSNs)的可用性,提出一种异质传感器节点状态更契合实际情况的SEQIRD(Susceptible Exposed Quarantined Infected Recovered Dead)新模型。使用半马尔可夫过程描述节点各状态之间的动态转换过程,得到各个状态... 为评估异质无线传感器网络(HWSNs)的可用性,提出一种异质传感器节点状态更契合实际情况的SEQIRD(Susceptible Exposed Quarantined Infected Recovered Dead)新模型。使用半马尔可夫过程描述节点各状态之间的动态转换过程,得到各个状态的稳态概率,并计算得出不同拓扑结构下整个HWSNs稳态可用度。最后进行数值分析,以验证初始感染率、感染变化率和恢复率对HWSNs稳态可用度的影响。 展开更多
关键词 无线传感器网络 半马尔可夫过程 异质 可用度
下载PDF
基于微分博弈的异质无线传感器网络恶意程序传播研究与分析
7
作者 汤梦晨 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期100-105,共6页
为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程... 为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程,分析得到恶意节点比例动态演化规律。结合数值实验分析,验证有效抑制HWSNs恶意程序传播的方式。 展开更多
关键词 异质无线传感器网络 微分博弈 恶意程序 入侵检测
下载PDF
基于云计算和动态贝叶斯博弈的WSN恶意程序传播优化抑制方法 被引量:7
8
作者 沈士根 冯晟 +3 位作者 周海平 黄龙军 胡珂立 曹奇英 《电信科学》 2018年第9期78-86,共9页
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN... 为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。 展开更多
关键词 WSN 恶意程序 入侵检测系统 云计算 动态贝叶斯博弈
下载PDF
海上边缘计算云边智能协同服务建模 被引量:5
9
作者 乐光学 戴亚盛 +3 位作者 杨晓慧 杨忠明 马柏林 刘建华 《电子学报》 EI CAS CSCD 北大核心 2021年第12期2407-2418,共12页
由于受环境、资源、能耗、异构等因素制约,海上无线技术发展明显滞后于陆地.以低开销、自适应和自主融合为约束,提出一种海上边缘计算云边智能协同服务策略模型(Model of Cloud-Edge Cooperative Service Scheme for Maritime Edge Comp... 由于受环境、资源、能耗、异构等因素制约,海上无线技术发展明显滞后于陆地.以低开销、自适应和自主融合为约束,提出一种海上边缘计算云边智能协同服务策略模型(Model of Cloud-Edge Cooperative Service Scheme for Maritime Edge Computing,MCECS-MEC).基于边缘计算构建海上云边智能协同服务网络框架,抽象海上边缘计算节点行为特征,建立具有抑制联合作弊的节点信任和推荐量化综合评价模型,根据其综合属性评价将准盟员节点融合聚类到不同的协同服务池,实现分级就近服务;基于协同服务请求的优先级和负载均衡理论,设计协同服务池组建规则和段页式自适应轻量级、自适应过热规避盟员发现算法,以状态机方式描述和分析MCECS-MEC协同服务状态演化.基于Router View公开数据集对MCECS-MEC模型性能进行仿真分析,仿真实验表明,MCECS-MEC相比于AODV(Ad hoc On-Demand Distance Vector Routing)、SR(Stochastic Routing)算法,减少了57.7%和55.04%的冗余传输流量,链路重寻率小于3%,负载率稳定于65%.MCECS-MEC模型能有效降低过载、热区、空洞效应等对网络性能的影响,提高海上边缘计算云边智能协同服务效率和质量. 展开更多
关键词 海上边缘计算 云边智能协同 信任与推荐 自适应过热规避 协同状态演化
下载PDF
自制在线判题系统的数据结构教学 被引量:2
10
作者 黄龙军 范立新 《绍兴文理学院学报》 2016年第12期28-31,共4页
数据结构课程教学中,学生的学习兴趣和学习积极性不高,学生的实践性和主体性不够突出。针对这些问题,增加激励手段及加强过程考核,完善以自制在线判题系统为主的教学平台,并以其上的问题为载体运用分层教学、探究式教学和翻转课堂教学,... 数据结构课程教学中,学生的学习兴趣和学习积极性不高,学生的实践性和主体性不够突出。针对这些问题,增加激励手段及加强过程考核,完善以自制在线判题系统为主的教学平台,并以其上的问题为载体运用分层教学、探究式教学和翻转课堂教学,达到提高学生的学习兴趣和学习积极性,突出学生的主体性和实践性等目的,从而提升教学效果,保障教学质量。 展开更多
关键词 数据结构 自制在线判题系统 实践性 主体性
下载PDF
基于方位感知的老人居家行为监测系统及应用 被引量:2
11
作者 邱云明 甘倬溢 +3 位作者 范恩 罗旭 刘晶 汪子涵 《计算机系统应用》 2022年第6期125-131,共7页
针对独居老人室内行为及异常行为监测,开发出一款基于方位感知的老人居家行为监测系统,并将该系统应用于生活场景.该系统首先以舵机为原点,建立室内方位坐标系,将室内划分为不同的兴趣区域;然后通过WiFi连接树莓派、摄像头、舵机,编写Py... 针对独居老人室内行为及异常行为监测,开发出一款基于方位感知的老人居家行为监测系统,并将该系统应用于生活场景.该系统首先以舵机为原点,建立室内方位坐标系,将室内划分为不同的兴趣区域;然后通过WiFi连接树莓派、摄像头、舵机,编写Python程序实现摄像头自动目标搜索以及人脸识别、定位功能;同时,根据人脸识别结果,记录舵机方位、视频以及老人驻留热点区域的时间;最后根据上述监测方位和时间信息,分析老人的室内行为,进行异常行为判断,并发送提醒邮件.实测结果结果表明,监测系统能够实时采集目标的视频和方位信息,分析老人行为状态,并对异常行为发送邮件预警.此外,该系统便于实现,能够提供丰富的历史数据,具有实际的应用价值和良好的应用前景. 展开更多
关键词 方位感知 独居老人 人脸识别 异常行为预警 驻留时间 深度学习
下载PDF
异构计算环境中图划分算法的研究 被引量:2
12
作者 李琪 李虎雄 +2 位作者 钟将 英昌甜 李青 《计算机学报》 EI CAS CSCD 北大核心 2021年第8期1751-1766,共16页
复杂网络的研究已经广泛地应用到生物、计算机等各个学科领域.如今,网络规模十分巨大,如何对这些大规模图数据进行有效率的挖掘计算,是研究复杂网络的首要任务.并行计算技术是现在最成熟、应用最广、最可行的计算加速技术之一.而图划分... 复杂网络的研究已经广泛地应用到生物、计算机等各个学科领域.如今,网络规模十分巨大,如何对这些大规模图数据进行有效率的挖掘计算,是研究复杂网络的首要任务.并行计算技术是现在最成熟、应用最广、最可行的计算加速技术之一.而图划分技术是提高并行计算性能的有效手段.图划分问题的研究是随着实际应用的需求而驱动.针对异构计算环境下的分布式集群,本文提出了一种异构感知的流式图划分算法.该方法既考虑到集群中网络带宽及节点计算能力的不同,同时又考虑到了以InfiniBand为代表的高速网络环境下核之间的共享资源的竞争.实验以图算法BFS、SSSP和PageRank为例,相对于未考虑异构环境的流算法,图计算效率分别平均提高了38%、45.7%、61.8%.同时针对流式图划分过程中邻点缓存查找效率低下问题,本文又设计了一种邻边结构的缓存查找算法,在相同条件下,图划分的效率平均提高了13.4%.仿真实验结果表明,本文设计的异构感知图划分算法实现了异构集群环境下图计算效率的提升. 展开更多
关键词 异构计算 图划分 云计算 复杂网络 图计算
下载PDF
基于PHP和MySQL的绿色垃圾回收系统设计 被引量:2
13
作者 徐艺澜 沈艳 +1 位作者 范恩 余冬华 《电脑知识与技术》 2021年第31期32-35,共4页
垃圾回收是用来实现减少垃圾堆积、垃圾再利用、垃圾无害化处理及避免出现垃圾堆砌成灾现象的有效途径,也是垃圾分类制度实施的主要目标之一。以往的绿色垃圾回收事务处理主要使用的是传统的人工管理方式,这种管理方式存在着管理效率低... 垃圾回收是用来实现减少垃圾堆积、垃圾再利用、垃圾无害化处理及避免出现垃圾堆砌成灾现象的有效途径,也是垃圾分类制度实施的主要目标之一。以往的绿色垃圾回收事务处理主要使用的是传统的人工管理方式,这种管理方式存在着管理效率低、操作流程烦琐、时效性差等缺点。该文研究了绿色垃圾回收网站系统的设计方案,进行了深入的系统分析,具体介绍了系统功能结构设计、功能模块设计、业务流程设计、数据流程设计及数据库设计,涵盖了交互功能、积分兑换及奖励功能等特色模块,可促进系统升级与完善,刺激人们培养垃圾回收意识,最后,实现了垃圾回收的各个功能模块。 展开更多
关键词 系统平台 垃圾回收 PHP语言 MYSQL
下载PDF
无线传感器网络的异质性对病毒传播的影响 被引量:1
14
作者 周海平 沈士根 +1 位作者 吴宗大 王涛 《传感技术学报》 CAS CSCD 北大核心 2023年第10期1649-1656,共8页
病毒传播是无线传感器网络(Wireless Sensor Network,WSN)安全领域的一个重要问题。传统关于WSN中病毒传播的研究大多基于同质网络进行,很少考虑网络结构的异质性对病毒传播的影响。为了探究网络结构的异质性对WSN病毒传播效果的影响,... 病毒传播是无线传感器网络(Wireless Sensor Network,WSN)安全领域的一个重要问题。传统关于WSN中病毒传播的研究大多基于同质网络进行,很少考虑网络结构的异质性对病毒传播的影响。为了探究网络结构的异质性对WSN病毒传播效果的影响,分别进行了相关理论分析和仿真实验。首先,利用平均场理论建立了静态同质和异质WSN上的SIR病毒传播模型,计算得到了两种网络的传播阈值,结果显示,在网络规模足够大时,异质WSN的传播阈值等于0,而同质WSN的传播阈值大于0,且异质WSN的稳态感染比例要大于同质WSN,说明异质WSN更有利于病毒的传播。其次,对同质WSN和异质WSN中的病毒传播过程进行了仿真,仿真结果与理论分析结果一致,仿真结果还显示,网络的异质性越高,越有利于病毒的传播。 展开更多
关键词 无线传感器网络 病毒传播 阈值分析 计算机仿真
下载PDF
基于Tukey规则与初始中心点优化的K⁃means聚类改进算法 被引量:2
15
作者 柳菁 邱紫滢 +1 位作者 郭茂祖 余冬华 《数据采集与处理》 CSCD 北大核心 2023年第3期643-651,共9页
针对K⁃means聚类算法存在的初始中心点选择及异常点、离群点极易影响聚类结果等待改进问题,提出了一个基于Tukey规则与优化初始中心点选择的K⁃means改进算法。该算法利用Tukey规则构造核心与非核心子集,将聚类过程划分成2个阶段。同时,... 针对K⁃means聚类算法存在的初始中心点选择及异常点、离群点极易影响聚类结果等待改进问题,提出了一个基于Tukey规则与优化初始中心点选择的K⁃means改进算法。该算法利用Tukey规则构造核心与非核心子集,将聚类过程划分成2个阶段。同时,在核心子集上执行中心点逐个递增优化选择策略,选出初始中心点。在来自UCI的20个数据集上聚类结果表明,本文提出的算法优于K⁃means++聚类算法,有效地提升了聚类性能。 展开更多
关键词 数据挖掘 K⁃means聚类算法 Tukey规则 中心点优化
下载PDF
面向区域无障碍旅游的电商平台设计与实现 被引量:1
16
作者 黄宝辉 叶慧慧 范恩 《山西师范大学学报(自然科学版)》 2023年第1期121-128,共8页
随着我国老龄化程度和消费水平的不断提升,老年群体、残障人士对旅游的需求也越来越大.为了对上述人群提供更好的旅游信息服务,开发出一种面向区域无障碍旅游的电商平台.该系统首先采用Visual Studio作为系统开发工具、C#作为开发语言,... 随着我国老龄化程度和消费水平的不断提升,老年群体、残障人士对旅游的需求也越来越大.为了对上述人群提供更好的旅游信息服务,开发出一种面向区域无障碍旅游的电商平台.该系统首先采用Visual Studio作为系统开发工具、C#作为开发语言,利用html、css、JavaScript对前端进行设计和美化;然后采用SQL server数据库对数据进行存储和管理,并设计适合残障人士和老年人的旅游项目;最后,根据老年人、残障人士对旅游内容的切实需求,对系统的功能进一步优化.测试结果表明,该电商平台系统能够实现用户与网站的信息交互、数据存储与处理等功能,十分贴近老年用户、残障人士的旅游信息的需求. 展开更多
关键词 无障碍旅游 网站开发 电商平台 SQL server
下载PDF
网络授课教学探析及建议——基于问卷调查的SWOT分析
17
作者 程梦燕 沈艳 +3 位作者 邱紫滢 姚双 刘丽娜 余冬华 《科学咨询》 2023年第3期234-236,共3页
2020年2月,教育部提出“停课不停教、停课不停学”的要求,各学校积极响应。“停课不停教、停课不停学”的要求推动了网络授课的发展,在2个教学学期后,网络授课已成为得到实践检验、顺应社会发展的产物,如何提高教学质量成为人们关注的... 2020年2月,教育部提出“停课不停教、停课不停学”的要求,各学校积极响应。“停课不停教、停课不停学”的要求推动了网络授课的发展,在2个教学学期后,网络授课已成为得到实践检验、顺应社会发展的产物,如何提高教学质量成为人们关注的焦点。本文采用调查问卷数据及SWOT分析方法探析网络授课的结果,并根据相关结果提供一些建议。研究发现:网络授课的优势与不足均很明显,经过2个教学学期的网络授课实践后,人们普遍提升了网络授课的接受意愿,并趋向于将网络授课定位为传统课堂的有效补充,但网络授课的教学质量仍有待提升。 展开更多
关键词 在线教育 网络授课 大学教育 问卷调查 SWOT分析
下载PDF
面向恶意程序传播的传感网可靠度评估 被引量:14
18
作者 沈士根 范恩 +2 位作者 胡珂立 刘建华 曹奇英 《电子学报》 EI CAS CSCD 北大核心 2018年第1期75-81,共7页
为评估恶意程序传播环境中的传感网可靠度,引入"死亡"状态扩展了传统的SEIR传染病模型,采用马尔可夫链确切地描述了传感节点的状态动态变化过程.利用随机博弈,提出了传感网恶意程序传播检测模型来预测恶意程序的传播行为概率... 为评估恶意程序传播环境中的传感网可靠度,引入"死亡"状态扩展了传统的SEIR传染病模型,采用马尔可夫链确切地描述了传感节点的状态动态变化过程.利用随机博弈,提出了传感网恶意程序传播检测模型来预测恶意程序的传播行为概率,再将得到的结果整合到马尔可夫链的状态转换矩阵,实现了恶意程序传播故意性和马尔可夫链随机性的关联.建立了利用马尔可夫链计算恶意程序传播环境中传感节点可靠度的公式,分别给出了具有星形和簇状拓扑结构的传感网可靠度评估方法.实验给出了恶意程序传播对传感节点可靠度的影响,结果表明所提出的方法能有效评估整个传感网的可靠度. 展开更多
关键词 传感网 恶意程序 传染病模型 随机博弈 可靠度
下载PDF
基于最优反应均衡的传感网恶意程序传播抑制方法 被引量:12
19
作者 沈士根 周海平 +3 位作者 黄龙军 范恩 胡珂立 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2017年第10期1589-1595,共7页
为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法。根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感... 为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法。根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感网入侵检测系统之间的博弈交互过程。由参与者之间博弈交互持续进行的事实,建立传感网恶意程序传播重复博弈模型。使用最优反应均衡预测传感网恶意程序的行为以解决重复博弈纳什均衡解求解困难的问题,给出抑制传感网恶意程序传播的算法。实验分析了参与者基于最优反应均衡的策略,对所提出方法的有效性进行了验证。 展开更多
关键词 传感网 恶意程序 有限理性 最优反应均衡
下载PDF
受恶意程序传染的WSNs可生存性评估 被引量:13
20
作者 沈士根 黄龙军 +3 位作者 范恩 胡珂立 刘建华 曹奇英 《传感技术学报》 CAS CSCD 北大核心 2016年第7期1083-1089,共7页
为实现传感节点数据高可靠传输的无线传感器网络WSNs(Wireless Sensor Networks),提出一种针对受恶意程序传染的聚簇WSNs可生存性评估方法。通过使用能预测恶意程序传染行为的博弈模型,将恶意程序传染的故意性与马尔可夫链的随机性关联... 为实现传感节点数据高可靠传输的无线传感器网络WSNs(Wireless Sensor Networks),提出一种针对受恶意程序传染的聚簇WSNs可生存性评估方法。通过使用能预测恶意程序传染行为的博弈模型,将恶意程序传染的故意性与马尔可夫链的随机性关联,实现利用马尔可夫链中的状态转换描述恶意程序传染行为的目的。使用提出的易感节点可靠度评估指标,根据可靠性理论将聚簇WSNs看作一个"并-串-并"系统,推理得到了一个簇、一条路由直至整个WSNs的可靠度评估指标,最终得到WSNs生存期评估指标。实验分析了影响WSNs可生存性的因素,结果表明提出的方法能有效评估WSNs的可生存性,为设计高可生存的WSNs提供理论基础。 展开更多
关键词 无线传感器网络 可生存性评估 博弈论 恶意程序传染 可靠性理论
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部