对Ad+Hoc网络通信干扰效能评估研究
计算机网络中的移动Ad Hoc网络研究
计算机网络中的移动Ad Hoc网络研究随着无线移动计算设备的普及,移动Ad Hoc网络也逐渐成为计算机网络的研究热点。
移动Ad Hoc网络是一个无线自组织网络,不需要任何基础设施即可进行通信。
它是由一组移动无线节点组成的网络,这些节点可以是移动设备、无线嵌入式设备或任何其他可以相互通信的设备。
移动Ad Hoc网络具有广阔的应用前景,例如应急通信、军事通信、智能交通等领域。
移动Ad Hoc网络的研究面临着多种挑战。
其中最大的挑战是网络拓扑的不稳定性。
由于节点的移动性,网络的拓扑结构经常发生变化,这导致路由协议需要快速适应网络拓扑的变化。
此外,在移动Ad Hoc网络中,发生许多隐藏和公开的信道冲突,导致数据包丢失和网络性能下降。
因此,为了保证移动Ad Hoc网络的高性能和可靠性,需要对路由协议、路由发现、拓扑维护等方面进行深入研究。
目前,移动Ad Hoc网络的研究已经取得了不少进展。
其中最重要的进展是基于跳数的路由协议,例如AODV,DSR等。
这些路由协议通过每个节点转发数据包来维护网络中的路径。
其中AODV使用目的地序列号来避免环路,DSR使用源路由器来避免环路。
这些基于跳数的路由协议已经被证明是在小规模网络中非常有效的,但是在大规模网络中,由于节点数目的增加,路由器的负载和网络瓶颈问题变得非常严重。
随着移动Ad Hoc网络的发展,越来越多的自适应路由协议被提出和应用。
这些协议的关键在于对网络中的信息共享,从而更好地协调路由和拓扑控制。
例如,OLSR协议使用多播算法来共享邻居信息,Ad Hoc路由信息协议使用Bloom过滤器来共享本地拓扑信息。
另一种方式是启用节点间的灵活合作,如基于博弈论中的合作和非合作策略。
这种合作策略下,节点间通过追踪彼此的行为进行路由控制和优化,从而提高网络的性能和可靠性。
除了路由协议,移动Ad Hoc网络的拓扑维护和节点定位也是研究热点。
定位是移动Ad Hoc网络中的关键问题之一,因为很多应用,例如智能交通系统、医疗保健和行动通信等,都需要准确的位置信息。
无线Ad Hoc网络关键技术的研究
无线Ad Hoc网络关键技术的研究无线Ad Hoc网络关键技术的研究无线Ad Hoc网络是一种临时性的无线网络,不依赖于任何基础设施,由一组相互连接的设备组成。
由于其自组织、动态性和免于布线等特点,无线Ad Hoc网络在军事、应急救援、普及通信等领域有着广泛的应用。
然而,由于网络中各个节点的移动性和信道的不稳定性,无线Ad Hoc网络面临着许多技术挑战。
本文将探讨无线Ad Hoc网络的关键技术,包括路由、拓扑控制、数据传输和安全等方面。
首先,路由是无线Ad Hoc网络中最重要的技术之一。
由于网络中的节点是动态移动的,节点之间的链路状态会随时发生变化。
因此,在选择数据传输的路径时,需要一种有效的路由选择算法。
目前,常用的路由协议包括基于距离向量的路由协议、基于链路状态的路由协议和混合型路由协议。
基于距离向量的路由协议如传统的DSDV(Destination-Sequenced Distance Vector)协议,将每个节点周围的邻居节点的距离作为选择路径的依据;基于链路状态的路由协议如OSPF (Open Shortest Path First)协议,根据链路状态信息选择路径;而混合型路由协议如AODV(Ad Hoc On-Demand Distance Vector)协议,则结合了这两种路由协议的优点。
在实际应用中,根据网络规模、节点密度和网络负载等因素进行合理选择。
其次,拓扑控制是保持网络稳定和可靠性的重要手段。
在一个无线Ad Hoc网络中,由于节点的移动性,网络的拓扑结构会不断变化。
为了保证网络的稳定性,需要及时发现节点的变化,并对网络进行动态的调整。
拓扑控制算法主要包括节点发现、链路维护和拓扑更新等方面。
节点发现是指通过广播或其他方式发现新的节点,并将其加入到网络中。
链路维护是指当链路质量下降或链路中断时,及时选择新的链路以保证通信的顺畅。
拓扑更新则是指根据实际情况,自动调整网络的拓扑结构,以适应节点的移动。
Ad Hoc网络性能改善的研究
Ad Hoc网络性能改善的研究随着人们对移动通信的需求越来越强,近年来,移动通信技术得到了飞速普及和发展,新技术不断涌现。
蜂窝移动通信系统在短短十几年间就完成了从第一代到第二代和第二代半的跨越,并正在向第三代系统演进。
无线Ad hoc网络是一种无中心的自组织无线多跳网络,在无线信道中,高误码率限制了其传输性能,通常用前向纠错来降低信道中的高误码率,传统的端到端的自适应前向纠错在一定程度上降低了丢包率,但并不能灵活地适应网络内部的链路差异。
主动网的概念为自适应前向纠错改善无线信道性能提供了一种能够每跳执行配置的新思路。
利用主动网技术来实现无线网络中的自适应前向纠错,不止在网络的对端完成对数据的编解码、查错、纠错等功能,在网络的中间节点也实现这些功能,并根据当前链路状况对数据的差错编码等级做出更改,使网络传输的效率能够在不同情况下得到最大限度的满足,改善Ad Hoc网络的传输性能。
本文提出了两种基于主动网的自适应前向纠错算法。
两种算法均利用主动节点的计算功能来监测无线链路上的误包率,并根据误包率的高低来转换前向纠错的纠错编码等级,既能使附加的冗余信息有效地降低无线链路上的误包率,又能保持一定的带宽利用率。
基于主动网的自适应前向纠错方案首先选择在主动执行环境ANTS之上利用Java语言进行了代码实现,并且利用Gilbert误码模型进行了仿真实验和性能分析。
然后使用NS2仿真软件,搭建Ad Hoc网络仿真环境,仿真两种算法。
实验和仿真结果均表明,两种算法均能有效改善无线网络中的丢包问题和传输延时,且各有侧重。
随着新型无线网络设备/系统的出现,Ad Hoc网络部署环境发生了巨大变化,出现了具有稀疏特性的Ad Hoc网络。
稀疏Ad Hoc网络的应用环境越来越多的被研究者发现并拓展开来,其它应用领域的研究者也越来越多的考虑将稀疏Ad Hoc 网络系统和技术引入本领域。
本文描述了稀疏Ad Hoc网络的应用背景和技术架构,分析了三种比较典型的稀疏Ad Hoc路由协议(Epidemic路由协议、PROPHET路由协议和Message Ferrying路由协议)。
基于CDMA的Ad Hoc网络及关键技术研究的开题报告
基于CDMA的Ad Hoc网络及关键技术研究的开题报告一、选题背景随着无线通信技术的不断发展和普及,Ad Hoc网络已经成为了无线通信领域一个重要的研究课题。
随着无线通信技术的成熟和应用范围的扩大,如何提高Ad Hoc网络的性能和可靠性已经成为了研究热点。
CDMA技术作为一种无线通信技术,在Ad Hoc网络中也具有重要的应用价值。
本论文将研究基于CDMA的Ad Hoc网络及其关键技术,旨在提高Ad Hoc网络的性能和可靠性,以满足人们日益增长的无线通信需求。
二、研究内容和目标本论文将以基于CDMA的Ad Hoc网络为研究对象,探讨其在无线通信领域的应用。
具体研究内容如下:1. 研究基于CDMA的Ad Hoc网络的基本原理和技术。
2. 研究基于CDMA的Ad Hoc网络中的码分多址技术。
3. 研究基于CDMA的Ad Hoc网络中的节点间路由选择协议。
4. 分析基于CDMA的Ad Hoc网络中的数据传输效率和传输延迟。
5. 通过仿真实验对基于CDMA的Ad Hoc网络性能进行评估和优化。
本论文的研究目标是:1. 掌握基于CDMA的Ad Hoc网络的基本原理和关键技术。
2. 提出一种高效的基于CDMA的Ad Hoc网络节点间路由选择协议。
3. 优化基于CDMA的Ad Hoc网络的传输效率和传输延迟。
4. 验证基于CDMA的Ad Hoc网络的性能,提高其性能和可靠性。
三、研究意义本论文的研究意义如下:1. 增加基于CDMA的Ad Hoc网络的应用范围和可靠性。
2. 解决Ad Hoc网络中传输效率和传输延迟等问题,提高其性能。
3. 推广CDMA技术在无线通信领域的应用。
4. 提供一种高效、实用的基于CDMA的Ad Hoc网络节点间路由选择协议。
四、研究方法本论文将采用文献调研法和仿真实验法来开展研究工作。
1. 文献调研法:通过查阅国内外学术期刊、会议论文和专业书籍对基于CDMA的Ad Hoc网络及其关键技术进行深入研究和分析,了解其最新研究进展和应用情况。
无线Adhoc网络及其研究难点
射或转发分组 。这种网络既可以单独运行 , 又可以通过网关接 入到有线骨干网络 (如因特网) 。
Ad hoc 网络的起源可以追溯到 1968 年的 ALOHA 网络和 1973 年 DARPA 开始研究的分组无线电网络 。IEEE 在开发 IEEE 802. 11 标准时 , 将分组无线电网络改称为 Ad hoc 网络 。Ad hoc 来源于拉丁语 ,字面上的意思是“为特定目的或场合的”或“仅为 这种情况的”。当时分组无线电网络已经用于大规模的军事和 救援行动中 , 采用新的名字 , IEEE 希望 Ad hoc 网络成为为特定 目的而临时组建并短期存在的网络 。需要指出的是 , IEEE 802. 11 标准定义的 Ad hoc 网络为仅由那些通过无线媒质能够 互相进行直接通信的站点组成的网络 , 即独立的基本服务集 ( IBSS) 。IBSS 没有接入点 ,为单跳 Ad hoc 网络 ,但是目前研究的 Ad hoc 网络通常是多跳的 。1997 年 IETF 成立了移动 Ad hoc 网络
MANET(Mobile Ad hoc NETwork ) 工作组 , 专门负责具有数百个 节点的移动 Ad hoc 网络的路由算法的研究和开发 , 并制定相应 的标准 。MANET工作组的工作成绩斐然 , 已经制定了十几个 Internet 草案标准 。
基于CDMA的Ad Hoc网络抗多址干扰分析
关 键 词 : 线 自组 网 ; 址 干 扰 ; 频 码 ; 干 比 无 多 扩 信
中图 分 类 号 : N916 T I. 文献标识码 : A
An l ss o t— AI f r CDM A- s d Ad Ho t r s a y i fAn iM o Ba e c Ne wo k
Ke r s:Ad Ho ewok;M AI p e dn o e; S R y wo d cn t r ;s ra i g c d I
目前 A o dH c网络 在 物理 层 采用 扩频 技 术 的有 单信 道和 多信道 两 种方 式 , 信道 方 式 在 物理 层 采 单
Abta t sr c :Mut l c es itr rn e ( lpe ac s nef e c MAI a ayi frC i e ) n ls o DMA.ae A H c n t ok i rsne s b sd d o ew rs s ee t p d.
Reain hp b t e I a d d n i fdsrb td n d n o maie o e co s c reain r t S gv n lto s i ewe n S R n e st o it u e o e a d n r l d c d rs . or lt ai i ie y i z o o u d rte P is n d srb t n mo e .Th oeial n e h os o iti ui d 1 o e r t ly.i i e e s r rCDM A. a e C n t o k o d tc c t Sn c s ayf o b s d Ad HO e w r st ee t mut l c e s itre e c n te p y ia a e , t v i ol in o h li e a c s ne rn e o h h sc lly r o a o d c li o n te MAC ly r n o s lc h o e p f s a e ,a d t ee tte c d stwi e sn r lz d c o sc reain rt e t ls omaie rs— o rlto ai h o.S NR Sa l zd fra C n t r t 4 b tW as I i nay e o n Ad HO ewo k wih a6 i l h s t n h e uts o h tte W as o ec n o e drcl s d i n Ad Ho ew r F n l e ,a d te rs l h wsta h lh c d a n tb ie t u e n a c n t o k. ia l y y.s v r l e e a a t M AIme s r s ae p e e td f rCDM A. a e c n t r s. ni — a u e r rs n e o b s d Ad Ho ewo k
基于节点社会性的Ad Hoc网络移动模型研究与性能评价的开题报告
基于节点社会性的Ad Hoc网络移动模型研究与性能评价的开题报告1.研究背景Ad Hoc网络作为无线自组网的一种形式,由于其自组织、去中心化等特点,被广泛应用于军事、应急救援、智能医疗等多个领域。
在这些应用场景中,网络节点往往需要动态移动,因此Ad Hoc网络的移动模型和性能评价成为研究重点。
对于Ad Hoc网络的移动模型研究,目前主要有Random Waypoint (RWP)和Group Mobility (GM)等模型,但这些模型忽略了节点之间的社会关系,使得模型与真实场景存在差距。
因此,基于节点社会性的Ad Hoc网络移动模型研究成为当前的研究热点之一。
2.研究目的本论文旨在研究基于节点社会性的Ad Hoc网络移动模型,并对其性能进行评价,旨在探究如何应用节点社会性的特征来构建更加真实的Ad Hoc网络移动模型,从而提高网络的可靠性和性能。
3.研究内容(1) Ad Hoc网络移动模型的调研和分析:对当前主流的Ad Hoc 网络移动模型进行分析和比较,研究其优缺点及适用范围。
(2)基于节点社会性的Ad Hoc网络移动模型构建:研究节点社会性的特征和表现形式,将其应用于Ad Hoc网络移动模型的构建。
(3)基于节点社会性的Ad Hoc网络性能评价:通过模拟实验和性能评价,比较基于节点社会性的Ad Hoc网络移动模型与传统模型的性能表现,探究其优劣势及可行性。
4.研究方法(1)调研和文献回顾:对当前主流的Ad Hoc网络移动模型进行了调研和分析,查阅相关文献和论文。
(2)模型构建:基于节点社会性的Ad Hoc网络移动模型构建,实现模型的建立和模拟。
(3)模拟实验和性能评价:通过模拟实验对模型进行验证,对模型性能进行评价。
5.预期结果(1)基于节点社会性的Ad Hoc网络移动模型建立和验证,使得模型更加贴近实际场景。
(2)通过模拟实验和性能评价,探究基于节点社会性的Ad Hoc网络移动模型与传统模型的差异,评价其优劣势和可行性。
AdHoc网络中节点可信评估算法研究与设计中期报告
AdHoc网络中节点可信评估算法研究与设计中期报告一、选题背景随着 AdHoc 网络的快速发展,其在军事、应急等领域中的应用逐渐扩大,关于节点可信性评估的研究也变得越来越重要。
在无线 AdHoc 网络中,由于网络架构独特,对于节点的可靠性评估尤为重要。
因此,针对 AdHoc 网络中节点可信性评估的研究具有现实意义。
二、选题意义1.提高 AdHoc 网络的可靠性:通过节点可信性评估,可以有效地提高 AdHoc 网络的可靠性和性能。
2.增强网络安全性:通过对节点的信誉度评估,可以对不良节点进行过滤,提高网络的安全性和稳定性。
3.提高网络效率:通过对节点的可信性评估,可以避免不可靠的节点干扰网络通信,从而提高通信效率。
三、选题目标本课题的主要研究目标是设计一种可行的 AdHoc 网络中节点可信性评估算法,用于评估节点的可信度和信誉度,并提高网络的可靠性、安全性和效率。
实现这一目标,需要完成以下具体任务:1.对 AdHoc 网络进行分析研究,了解其特点和挑战;2.对节点可信性评估算法进行分析研究,探讨其相关理论和方法;3.结合 AdHoc 网络的特点和节点可信性评估算法的理论,设计一种可行的节点可信性评估算法;4.通过仿真实验对算法的效果进行验证和分析,比较算法和其他算法的性能差异,评估算法的可行性和适用性;5.总结论文研究成果,撰写毕业论文。
四、研究内容1. AdHoc 网络的特点分析和研究;2. 节点可信性评估算法的分析和研究;3. 基于以上研究,设计一种基于信任等级的节点可信性评估算法;4. 利用 Matlab 等工具对算法进行仿真实验,分析算法的性能和优劣;5. 撰写毕业论文,阐述研究成果和贡献。
五、预期成果1.对 AdHoc 网络和节点可信性评估算法进行深入研究和分析,掌握其中的关键理论和方法;2.设计一种基于信任等级的节点可信性评估算法,并进行仿真实验,验证其可行性和性能;3.得出算法的评估结果,撰写毕业论文,发表相关论文,并为实际应用提供一种有效的节点可信性评估算法。
adhoc网络中的按需干扰攻击检测方法分析
华中科技大学硕士学位论文摘要按需干扰攻击相对于传统非“间歇性”干扰攻击有着同等的破坏性,并且隐蔽性更高。
由于按需干扰攻击的隐蔽性高,传统的干扰攻击检测方法不能有效地对其进行检测,而已有的按需干扰攻击检测方法具有一定的局限性。
因此,研究设计出一种行之有效的按需干扰攻击检测方法有着重要的意义。
对按需干扰攻击的原理及关键参数进行了描述,指出了按需干扰攻击检测的难度所在。
通过分析正常情况下和按需干扰攻击发生时报文接收率的变化情况,得出了按需干扰攻击会导致报文接收率呈现显著异常的结论。
以这个结论为基础,使用无参数CUSUM算法对异常的程度进行了度量,并在此基础上提出了基于无参数CUSUM算法的按需干扰攻击检测方法。
针对基于无参数CUSUM算法攻击检测方法的不足之处,通过分析正常情况下和按需干扰攻击发生时报文重传率与接收信号强度的变化,引入曲线拟合和曲线面积的方法来描述报文重传率与接收信号强度的一致性,在此基础上给出了基于报文重传率与接收信号强度一致性检验的按需干扰攻击检测方法。
综合分析了两种按需干扰攻击检测方法的优缺点,将两种按需干扰攻击检测方法进行融合提出了综合的检测方法。
基于仿真实验对两种独立的按需干扰攻击检测方法和综合的按需干扰攻击检测方法的有效性进行了验证。
实验验证了提出的两种独立的检测方法可以检测出大部分按需干扰攻击,但其各自在误报率和性能方面存在着一些不足,而融合两种检测方法后的检测方法汲取了两种检测方法的优点,实用性较强。
关键词:按需干扰攻击,攻击检测,无参数累积和,一致性检验,曲线拟合华中科技大学硕士学位论文AbstractThe reactive jamming attack is the same hazardous as the conventional non-intermittent jamming attacks, but it’s more concealed. As the reactive jamming attack has high concealment, conventional jamming attacks detection methods cannot effectively detect it, and current reactive jamming attack detection methods still have some shortcomings. Therefore, it is of great significant value to research and develop an attack detection method which can detect reactive jamming attack effectively.Through the descriptions of the reactive jamming attack’s principles and key parameters, it is pointed out that it is more difficult to detect the reactive jamming attack. Through the analysis of the difference between the packet delivery rate of normal scenario and the packet delivery rate of the scenario when the reactive jamming attack occur, it is found that the reactive jamming attack will lead to a evident anomaly change. Based on the conclusion above, the non-parametric CUSUM is used to measure the degree of the evident anomaly change. Furthermore, a reactive jamming attack detection method based on the non-parametric CUSUM is proposed.Aiming at the deficiencies of reactive jamming attack detection method based on the non-parametric CUSUM and through the analysis of the difference between the packet retransmit rate with the received signal strength of normal scenario and the packet retransmit rate with the received signal strength of the scenario when the reactive jamming attack occur, curve fitting and area under curve are used to measure the consistency between packet retransmit rate and received signal strength. And a reactive jamming attack detection method based on the consistency check between packet retransmit rate and received signal strength is proposed.Make a comprehensive analysis of the two reactive jamming attack detection methods, and then combine the two reactive jamming attack detection methods to华中科技大学硕士学位论文propose a comprehensive detection method.Simulation experiments are used to verify the validity of the two independent reactive jamming detection methods and the comprehensive reactive jamming attack detection method. Experiments results show that the two independent reactive jamming attack detection methods can detect most of the reactive jamming attacks, but there are some shortcomings on the false negative and the performance, however, the comprehensive detection method absorbs their merits and is more practical.Key words:Reactive jamming attack, Attack detection, Non-parametric CUSUM, Consistency check, Curve fitting华中科技大学硕士学位论文目 录摘要 (I)Abstract (II)1绪论1.1 研究背景 (1)1.2 国内外研究现状 (2)1.3 课题研究的意义、内容及目标 (6)2基于无参数CUSUM算法的检测方法2.1 相关概念与定义 (8)2.2 按需干扰攻击对报文接收率的影响 (9)2.3 报文接收率异常的度量 (11)2.4 检测思想 (15)2.5 检测算法 (16)2.6 实验结果及分析 (18)2.7 本章小结 (20)3基于报文重传率与接收信号强度分析的检测方法3.1 相关定义与技术基础介绍 (21)3.2 按需干扰攻击对报文重传率及接收信号强度的影响 (22)3.3 报文重传率与接收信号强度一致性的度量 (24)华中科技大学硕士学位论文3.4 检测思想 (28)3.5 检测算法 (30)3.6 实验结果及分析 (32)3.7 本章小节 (33)4融合无参数CUSUM及一致性检验的按需干扰攻击检测4.1 两种按需干扰攻击检测方法的对比分析 (35)4.2 两种按需干扰攻击检测的融合 (36)4.3实验结果与分析 (38)4.4本章小结 (40)5结束语5.1 已完成工作 (41)5.2 下一步工作 (42)致谢 (43)参考文献 (44)华中科技大学硕士学位论文1 绪论1.1 研究背景随着21世纪的到来,人类社会逐渐从工业时代走进信息时代。
移动Ad Hoc网下的动态信任评估研究的开题报告
移动Ad Hoc网下的动态信任评估研究的开题报告一、研究背景在移动Ad Hoc网络中,参与者的自主性和动态性带来了诸多的挑战。
在这种网络环境下,参与者之间极易发生信任度的变化,并且参与者间的信任度相互影响。
因此,动态信任评估成为了移动Ad Hoc网络中的一个重要研究课题。
动态信任评估在移动Ad Hoc网络中有着广泛的应用。
例如,在移动Ad Hoc网络中,路由协议的选择和数据包的传输均需要对参与者的信任度进行评估,并且作出相应的决策。
在这种场景下,如何准确地评估参与者的信任度,成为了保证网络安全和提高网络质量的关键所在。
二、研究目的和内容该研究旨在探究移动Ad Hoc网络下的动态信任评估方法,以实现对参与者信任度的准确评估,并为网络决策提供可靠的依据。
具体研究内容包括:1. 分析移动 Ad Hoc 网络中参与者信任度的特点和规律,深入探究信任度评估的必要性和应用价值;2. 系统研究移动Ad Hoc网络下的动态信任评估方法,并对各种评估方法进行对比分析和评估;3. 基于对评估方法的研究,设计并实现一个可靠的动态信任评估系统;4. 在实际的移动Ad Hoc网络环境中,通过实验和仿真等方式,测试和验证所设计方法的有效性和可行性。
三、研究意义动态信任评估在移动 Ad Hoc 网络中有着广泛的应用前景,直接关系到网络的安全性和网络决策的准确性。
因此,该研究对于完善移动 AdHoc 网络的技术体系,提高网络运行效率和稳定性,以及应用于实际业务场景中,具有十分重要的现实意义和应用价值。
同时,该研究还可以为信任管理领域的研究提供新思路和新方向,丰富和完善相关领域的理论和应用体系。
四、研究方法和技术路线本研究将采用文献资料法、实验法和仿真实验法等研究方法,以及支撑动态信任评估的基础技术,如Public Key Infrastructure(PKI)、Digital Signature等技术手段。
具体技术路线如下:1. 阅读已有的文献资料,从理论上评估已有的动态信任评估方法,并对各种方法的优缺点进行对比分析。
一种战术Ad hoc网络干扰检测算法
Ke y wo r d s : t a c i t c a l Ad h o c n e wo t r k ; r e a c t i v e j a mmi n g ; j a mmi n g d e t e c t i o n ; p a c k e t d e h v e y r r a t e
关键 词 : 战术 A d h o c 网络 ; 响 应 式干 扰 ; 干扰 检 测 ; 数 据 包传 输 率
中图分类号 : T N 9 7 1
文献标识码 : A
A J a m mi n g De t e c t i o n Al g or i t h m f o r Ta c t i c a l Ad h o c Ne t wo r k s
第3 5卷第 4 期
2 0 1 6年 l 2月
通
信 对
抗
Vo 1 . 3 5 No . 4 De c . 2 01 6
COMM UNI CATI ON COUNTERMEAS URES
一
种战术 A d h o c网络干扰检测算法
王 敏
( 中国电子科技集团公 司第三十六研究所 , 浙江嘉兴 3 1 4 0 3 3 )
i n t a c i t c l a a d h o c n e w o t r k s , wh i c h i s b a s e d o n t h e r e q u i r e d n u mb e r o f r e —t r a n s mi s s i o n a t t e mp t s o f t r a n s mi t t e d
摘 要: 无线干扰 使战术 A dh o c网络 面临严重安全威胁 , 甚至可 以完全 阻断网络通信, 因此 , 急需提 出
Ad Hoc网络TCP性能分析及改进研究的开题报告
Ad Hoc网络TCP性能分析及改进研究的开题报告这个开题报告是关于Ad Hoc网络下TCP性能分析及改进研究的。
Ad Hoc网络是指一种无需基础设施支持的移动自组织网络,由若干移动节点组成,节点之间通过无线电通信互相交换信息,形成临时性的通信网络。
该网络具有去中心化、灵活、快速、低成本等优点,适用于需要快速建立通信网络,且无法依赖固定基础设施的场景,例如战场、灾后救援等。
然而,Ad Hoc网络也存在一些问题,其中之一是TCP协议在该网络中的性能较差。
由于Ad Hoc网络的拓扑结构不稳定、信道质量变化较快等特点,TCP协议在传输过程中容易出现拥塞、丢包等问题,从而导致传输效率低下或数据传输中断。
因此,研究Ad Hoc网络下TCP性能分析及改进具有重要意义。
本研究旨在通过实验和仿真分析,探究Ad Hoc网络下TCP协议的性能表现,并提出相应的改进方法。
具体研究内容包括:1. Ad Hoc网络下TCP协议性能分析:通过实验和仿真方式,分析Ad Hoc网络环境对TCP协议性能的影响,包括拥塞控制、流量控制等方面,总结其不足之处。
2. 改进TCP协议性能方法研究:针对Ad Hoc网络环境下的TCP协议不足,提出相应的改进方法,例如改进拥塞控制算法、调整传输窗口等,以提高TCP协议在Ad Hoc网络环境下的传输效率和可靠性。
3. 实验验证与仿真模拟:通过在Ad Hoc网络环境下的实验和仿真模拟,验证改进方法的有效性和可行性,并与原有TCP协议和其他改进方法进行性能比较,以评估改进方法的优劣。
通过本研究,可以为Ad Hoc网络下的数据传输提供更可靠的支持,提高数据传输效率和成功率,对于在Ad Hoc网络环境下进行实时数据传输、视频传输等应用具有实际意义。
移动Ad Hoc网络入侵检测与响应研究的开题报告
移动Ad Hoc网络入侵检测与响应研究的开题报告一、选题的背景和意义随着移动互联网的快速发展,Ad Hoc网络作为一种无线自组织网络,被广泛应用于移动通信、军事等领域。
在Ad Hoc网络中,节点之间可以直接通信而不需要通过基础设施,这使得Ad Hoc网络在无法建立基础设施的环境下具有重要的应用价值。
但是,在Ad Hoc网络中,由于网络拓扑动态变化、节点移动频繁等特点,使得网络安全面临着挑战性的问题。
Ad Hoc网络中可能存在各种类型的入侵,如节点欺骗、拒绝服务攻击等,这些攻击会使网络资源遭到浪费,网络通信受到干扰,甚至影响网络的安全性和稳定性。
针对这种情况,Ad Hoc网络入侵检测与响应技术成为保障Ad Hoc网络安全的重要手段。
Ad Hoc网络入侵检测与响应技术可以通过对网络流量和行为进行监测和分析,及时发现并响应不良行为和入侵,从而保障网络的安全和稳定。
本课题旨在研究Ad Hoc网络入侵检测与响应技术,探究其在保障Ad Hoc网络安全和稳定方面的应用价值,为Ad Hoc网络安全的保障提供技术支撑。
二、选题的研究内容和主要任务1、Ad Hoc网络入侵检测方法研究:探究基于流量、基于行为等入侵检测方法在Ad Hoc网络中的适用性和实现原理,并通过仿真实验对不同入侵检测方法的检测效果进行评估和对比,为Ad Hoc网络入侵检测提供技术支撑。
2、Ad Hoc网络入侵响应策略研究:研究Ad Hoc网络入侵响应策略,探究入侵响应策略在Ad Hoc网络中的实现原理和适用性,并在仿真环境中对多种入侵响应策略进行实验验证和对比分析,为Ad Hoc网络入侵响应提供技术支撑。
3、Ad Hoc网络入侵检测与响应系统实现:基于以上研究,实现Ad Hoc网络入侵检测与响应系统,并在仿真环境中对系统的效果进行测试和评估,为Ad Hoc网络安全保障提供技术实现。
三、研究方法和技术路线1、Ad Hoc网络入侵检测方法研究:(1)研究入侵检测技术原理及相关算法。
认知无线Ad Hoc网络干扰约束和能量高效路由算法
认知无线Ad Hoc网络干扰约束和能量高效路由算法刘立军;花丽;周爱平【摘要】为了减少认知无线Ad Hoc网络的传输中断概率,实现频谱和能量高效,提出一种干扰约束和能量高效(Interference Constraints and Energy-Efficient,ICEE)的路由算法.信道检测除了基于认知节点(Cognitive Radio,CR)对主用户(Primary Users,PU)的干扰约束外,还增加了CR节点的数据传输所需持续时间约束,以保证CR节点在有效利用空闲信道的同时减少传输中断事件的发生,减少故障重传所损耗的能量.在设计路由算法时采用了链路能耗和节点寿命作为度量,通过联合最优的链路选择方程实现网络能量高效,并延长网络的生命周期.实验仿真结果表明,相比较认知Ad hoc网络的自适应路由协议,基于联合信道分配和自适应功率控制的路由协议,ICEE算法在数据包平均能耗上分别减少了41.2%和24.5%,并且有效地延长了网络生命周期.%To reduce the transmission outage probability of cognitive wireless Ad Hoc network, and achieve frequency spectrum and energy efficiency, a routing algorithm based on interference constraints and energy-efficient is proposed. First, the channel detection in addition to cognitive node interference constraints to primary users, also adds to duration constraints required of data transmission for CR node, to ensure effective utilization of idle channels at the same time re-ducing the occurrence of an event of transmission interruption, and reduces the failure retransmissions loss of energy. By designing the routing algorithm with links as a measure of energy consumption and node life, it achieves network energy efficiency by joint optimal link selection equation and extends the network life cycle. The simulation results show that, comparedwith an adaptive cognitive Ad hoc network routing protocols, based on joint channel allocation and adaptive power control routing protocols, ICEE algorithms on packet average energy consumption decrease by 41.2%and 24.5%, and effectively extend the network life cycle.【期刊名称】《计算机工程与应用》【年(卷),期】2017(053)017【总页数】5页(P112-116)【关键词】认知无线AdHoc网络;干扰约束;能量高效;传输中断概率【作者】刘立军;花丽;周爱平【作者单位】泰州学院计算机科学与技术学院,江苏泰州 225300;软件新技术国家重点实验室(南京大学),南京 210023;泰州学院计算机科学与技术学院,江苏泰州225300;泰州学院计算机科学与技术学院,江苏泰州 225300【正文语种】中文【中图分类】TP393移动自组网(Mobile Ad Hoc Network,MANET)是一种分布式、动态拓扑、随机移动的分布式无线网络,由于网络自身鲁棒性强、具有高度自组织和自管理性,因此在科学探索、医疗服务、工业生产和军事部署等领域Ad Hoc网络都发挥着重要作用,所覆盖的应用领域越来越广[1-2]。
一种向量受限Ad Hoc网络移动模型研究与性能评价的开题报告
一种向量受限Ad Hoc网络移动模型研究与性能评价的开题报告一、选题背景随着现代通信技术的飞速发展,Ad Hoc网络已经成为了一种热门的无线网络通信技术,具有自主组网、去中心化及灵活性强等特点,被广泛应用于各个领域。
而其中,基于移动设备的Ad Hoc网络则是一种比较新兴、也是应用前景比较广泛的网络通信技术,它可以让移动设备在无需基础设施的情况下彼此通信,使得诸如无线智能终端、传感器网络等设备之间的互联变得更加便捷、灵活。
然而,在现实应用中,由于网络节点之间的距离变化、网络环境的干扰等等因素的影响,Ad Hoc网络的性能往往会出现比较显著的波动,可能导致其无法稳定地传输数据或者连接失效等问题。
因此,研究Ad Hoc网络的移动模型及其性能评价,对于提升其应用效果、改善其安全性等方面有着重要的意义。
二、研究内容和目标本文旨在研究一种向量受限Ad Hoc网络移动模型,并评价其性能,具体包括以下两个方向:1. 建立向量受限Ad Hoc网络移动模型对Ad Hoc网络移动模型中的节点进行向量描述,从而构建向量受限的Ad Hoc网络移动模型,该模型可以更加准确地描述不同移动节点之间的关系,并能够更好地应对一些实际应用中可能出现的场景。
2. 评价向量受限Ad Hoc网络移动模型的性能在向量受限Ad Hoc网络移动模型基础上,对其性能进行全面的分析和评价。
重点分析其连接成功率、数据传输成功率和网络吞吐量等方面的性能表现,同时探讨如何通过算法等手段对网络性能进行优化。
三、研究方法和技术路线1. 建立向量受限Ad Hoc网络移动模型在理论分析的基础上,首先构建向量受限Ad Hoc网络移动模型,并通过仿真实验等手段验证模型的正确性和可行性,最终形成一套完整的模型体系。
2. 评价向量受限Ad Hoc网络移动模型的性能基于所建立的向量受限Ad Hoc网络移动模型,通过运用大量的仿真实验、数据分析等方法,对其性能进行全面简要的分析和评价,并针对性地提出改进策略和优化方案。
无线Ad hoc网络中干扰感知的拓扑管理
无线Ad hoc网络中干扰感知的拓扑管理郭静;禹继国;王光辉【期刊名称】《计算机技术与发展》【年(卷),期】2012(22)1【摘要】干扰问题是无线网络中的一个普遍现象.干扰影响网络总能耗、吞吐量、网络寿命等,减少干扰可以优化网络性能.同时利用连通控制集(CDS)作为虚拟骨干网也可以提高网络性能,达到简化路由、节省能量的目的.文中提出了一个干扰感知的基于优先级排序的拓扑管理算法(I-TMPO),该算法考虑了每个节点的干扰值,同时加入速度因素为每个节点分配一个优先级.通过该算法,每个节点根据它的邻居信息决定其是否在最小控制集(MDS)中,然后将MDS中的节点连通成一个CDS.理论上证明了算法的正确性,仿真结果表明文中的算法具有更好的性能.%Interference is very common in wireless networks. It plays an important role in energy consumption, throughout, network lifetime and so on. Reducing interference can optimize the performance of networks. Meanwhile by constructing a connected dominating set as a virtual backbone network,also improve the efficiency of network to simplify routing and save energy. In this paper,propose an interference-aware topology management algorithm based on node priority (I-TMPO). Both the node interference and node speed were taken into account in this algorithm. Every node is assigned a priority, and it decides whether it is in the MDS based on two-hop neighbor information. The nodes in MDS constitute a connected dominating set through intermediate nodes. The correctness ofthe algorithm is proved. Simulation results show that the algorithm has better performance.【总页数】5页(P133-136,151)【作者】郭静;禹继国;王光辉【作者单位】曲阜师范大学计算机科学学院,山东日照 276826;曲阜师范大学计算机科学学院,山东日照 276826;山东大学数学学院,山东济南 250100【正文语种】中文【中图分类】TP301.6【相关文献】1.无线Ad hoc网络中基于拓扑的功率感知路由协议 [J], 文凯;郭伟;黄广杰2.感知无线电ad hoc网络基于干扰的路由 [J], 狄佳茜;倪卫明3.无线Ad Hoc网络中k-容错拓扑构造算法 [J], 姜洪璐;禹继国;王光辉4.无线Ad Hoc网络中QoS感知的跨层资源分配算法 [J], 韩冰青;张宏;刘凤玉;陈伟5.无线Ad Hoc网络中基于业务感知的多信道MAC协议(英文) [J], 史春光;赵海涛;张少杰;马东堂;魏急波因版权原因,仅展示原文概要,查看原文内容请购买。
基于能量控制的Ad hoc网络路由协议的研究的开题报告
基于能量控制的Ad hoc网络路由协议的研究的开题报告1. 研究背景及意义Ad hoc网络是一种无线自组织网络,由许多移动节点组成,节点之间可以直接通信而无需依赖固定的基础设施。
在许多应用场景中,Adhoc网络具有很高的价值和意义,如无线传感器网络、紧急救援和军事通信等。
网络路由协议是Ad hoc网络中一个非常重要的研究方向,它决定了节点间数据包的传输路径,对网络性能、能源消耗和网络寿命都有很大的影响。
因此,如何设计一种高效的Ad hoc网络路由协议是一个非常关键的问题。
能量控制是目前Ad hoc网络中一个非常重要的研究方向,它可以在保证网络性能的前提下最大程度地延长网络寿命,减少节点能量的消耗。
因此,在Ad hoc网络路由协议的设计中,结合能量控制考虑,以达到更好的路由性能和更长的网络寿命,具有极高的研究价值和意义。
2. 研究目标和内容本研究的主要目标是设计一种基于能量控制的Ad hoc网络路由协议,以最大化网络生命周期并确保网络性能。
具体研究内容包括:对Ad hoc网络中常见的路由协议进行分类和综述,评估它们在能量消耗、网络寿命和网络性能方面的表现;提出一种基于能量控制的路由协议设计方案,以有效平衡节点能量消耗和网络性能;通过仿真实验验证所提出方法的有效性和性能。
3. 研究方法和步骤本研究将采用以下方法和步骤:1)文献综述:对现有的Ad hoc网络路由协议进行分类和综述,评估它们在能量消耗、网络寿命和网络性能方面的表现。
2)能量控制的路由协议设计:结合文献综述和对问题的认识,提出一种基于能量控制的路由协议设计方案,以有效平衡节点能量消耗和网络性能。
3)仿真实验:在NS-3仿真器中验证所提出方法的有效性和性能,比较其与现有Ad hoc网络路由协议的性能表现。
4. 预期成果及应用预计本研究的成果为一种基于能量控制的Ad hoc网络路由协议,该协议可以最大化网络寿命并保证网络性能。
通过仿真实验验证,可以得出该协议与现有Ad hoc网络路由协议的性能比较结果。
AdHoc网络能量有效性的研究的开题报告
AdHoc网络能量有效性的研究的开题报告一、选题背景随着移动设备的普及,无线通信服务的需求不断增加。
而AdHoc网络由于其无需基础设施的优势,在一些特殊的场景中得到了广泛应用。
AdHoc网络是由一组移动节点组成的网络,这些节点间相互协作,形成一个能够自动配置的可靠通信网络。
由于AdHoc网络的节点之间通过无线信号进行通信,因此其能量消耗一直被认为是一个重要的问题。
如何提高AdHoc网络的能量有效性,已成为该领域研究的热点之一。
二、研究内容本次研究的目标是探究AdHoc网络的能量有效性问题,并提出相应的解决方案。
具体研究内容如下:1. AdHoc网络的能量消耗分析通过对AdHoc网络节点的通信过程进行分析,计算节点在通信过程中的能量消耗情况,并对其进行量化分析。
2. 能量有效性的提高方式研究在分析了AdHoc网络能量消耗情况的基础上,探讨提高其能量有效性的方式和策略,如节点的睡眠与唤醒、路由算法的优化等。
3. 节点能量消耗模型的建立根据AdHoc网络的能量消耗情况和提高能量效率的策略,建立节点能量耗模型,进一步探讨如何在保证网络性能的情况下,有效地延长节点能量的使用时间。
三、研究意义AdHoc网络的能量消耗已成为制约其发展的核心问题。
本次研究将在深入探讨AdHoc网络能量消耗问题的基础上通过提供解决方案,为该领域的研究和实践提供一定的参考价值。
此外,AdHoc网络的应用场景日益广泛,其相关技术和理论研究已成为当前的热点问题之一,因此本次研究对于推动该领域的发展也具有重要意义。
四、研究方法本次研究将采用文献资料法、数学建模法、仿真实验法等多种研究方法,结合实际数据和情况进行统计分析和模型验证。
五、预期成果通过本次研究,我们将提出提高AdHoc网络能量有效性的解决方案,并对该方案进行实验验证。
同时,我们还将通过对节点能量耗模型的建立,对AdHoc网络的能量消耗问题进行更深入的探讨。
最终,我们期待在此研究基础上,探讨出更加高效、稳定的AdHoc网络能量管理机制和技术方法,并提交论文发表。
移动Ad Hoc网络中端到端通信性能定量评估建模分析
移动Ad Hoc网络中端到端通信性能定量评估建模分析郭虹;兰巨龙;程东年;刘洛琨【期刊名称】《信息工程大学学报》【年(卷),期】2010(011)001【摘要】Ad Hoc网络作为一种新兴的无线移动自组织网络技术受到重视,如何对Ad Hoc网络进行可靠性评估是当前的研究热点.根据网络可靠性定义,针对移动Ad Hoc网络端到端通信性能的定量评估,利用连续时间马尔可夫链和M/M/1/K排队模型,提出一个全面考虑网络故障、过载和终端移动特性的复合网络模型,并通过"异常后丢包数"(ELF)、"异常后故障的转换延迟"(EDF),定量地给出Ad Hoc网络可靠性的评估结果.模拟实验结果表明该模型能够较为准确地对移动Ad Hoc网络端到端通信性能进行可靠性评估.【总页数】6页(P11-16)【作者】郭虹;兰巨龙;程东年;刘洛琨【作者单位】国家数字交换系统工程技术研究中心,河南,郑州,450002;信息工程大学,信息工程学院,河南,郑州,450002;国家数字交换系统工程技术研究中心,河南,郑州,450002;国家数字交换系统工程技术研究中心,河南,郑州,450002;信息工程大学,信息工程学院,河南,郑州,450002【正文语种】中文【中图分类】TN929.5【相关文献】1.DSR路由协议在大规模移动Ad Hoc网络中的性能分析 [J], 张喆韬;颉伟;张贝;曹勇2.移动Ad hoc网络中几种典型路由协议性能分析 [J], 李秀明;方珍;赵强3.Ad hoc网络中多种移动模型的TCP性能分析 [J], 张晓琴;黄玉清;梁靓4.移动Ad Hoc网络中的TCP改进方案性能分析 [J], 程剑;洪佩琳;李津生5.Mobility Radeon HD 3650 VS.GeForce 9500M GS——DirectX 10时代中端主流移动显卡性能测试 [J],因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ξ 收稿日期:2009-03-01作者简介:王湘文(1982—),男,湖南衡阳人,硕士研究生,主要从事电子对抗与军事运筹研究.对Ad H oc 网络通信干扰效能评估研究Ξ王湘文(电子工程学院研3队,合肥 230037)摘要:Ad H oc 网络在战场信息网络中的广泛使用使得研究Ad H oc 网络通信干扰效能评估成为网络战研究的重要内容.本文中分析了对Ad H oc 网络通信干扰效能评估的基本流程,初步建立了效能评估指标体系,提出了用层次分析法确定指标权重的方法和效能综合评估模型.关键词:Ad H oc 网络;通信干扰;指标体系;评估模型中图分类号:T N975文献标识码:A 文章编号:1006-0707(2009)05-0080-03 战场信息网络系统(战场C 4ISR )是现代军队的命脉,在作战中发挥巨大作用,也是敌方重点打击的目标.Ad H oc 网络的无中心、自组织、无需基础设施支持的特点,以及较强的抗毁性和“动中通”能力使得它越来越受到各国军事家的重视和青睐,许多军事强国的战场信息网络都采用了Ad H oc 网络技术.对Ad H oc 网络通信干扰效能评估主要研究在复杂战场网络环境下,对Ad H oc 网络通信干扰效能如何定量评估的问题.网络通信干扰效能评估既是制定网络通信干扰方案的基本依据,也是网络安全技术研究的重要方向,对战场网络战理论的深入研究具有十分重要的意义.为有效分析对Ad H oc 网络通信干扰效能,本文中在分析效能评估流程的基础上,建立了Ad H oc 网络通信干扰效能评估指标体系,提出了运用层次分析法确立指标权重方法,构建了Ad H oc 网络通信干扰效能综合评估模型,从而对Ad H oc 网络通信干扰效能进行了量化.1 对Ad H oc 网络通信干扰效能评估的流程 对Ad H oc 网络通信干扰效能评估是研究如何有效评估对Ad H oc 网络通信干扰效能的技术,它是通过理论分析,设计效能评估的方法、途径、指标体系的技术.通信干扰必然会对Ad H oc 网络造成一定的影响,因此,对Ad H oc 网络通信干扰效能评估可以从通信干扰对Ad H oc 网络造成的现实影响出发,通过对比分析通信干扰引起的Ad H oc 网络效能指标的变化来评估.在实际的Ad H oc 网络通信干扰效能评估中,离开了作战目标与作战环境的效能评估也是没有意义的,完整的评估流程是有效进行评估的保证,评估流程如图1所示.其基本步骤是:1)选定干扰目标网络,确定网络环境参数.2)建立通信干扰效能评估指标体系.在通信干扰效能评估中,构建通信干扰效能评估指标体系是关键的环节,它将直接影响通信干扰效能评估的全面性、合理性及有效性.3)确定指标权重.由于每个指标对于干扰效能而言,其重要程度是不同的.因此,除了考虑指标的性质和数量以外,还要考虑各指标的重要程度.4)选定网络通信干扰效能评估指标作为监测指标,测量指标值.5)实施通信干扰并测量干扰后的监测指标值.6)评价指标的量化,计算通信干扰前后的效能指标值.评价指标的量化包括指标数量化和指标归一化两种含义.将各项指标数量化以后,还必须使之量纲一元化.7)根据评价模型,结合对Ad H oc 网络干扰环境、干扰条件等因素,给出对Ad H oc 网络通信干扰效能综合评估结论.图1 对Ad H oc 网络通信干扰效能评估流程第30卷 第5期四川兵工学报2009年5月2 建立评估指标体系2.1 确立指标体系的原则由于Ad H oc网络性能指标种类繁多,关系复杂,如何从众多指标中选择出能够有效描述对其干扰效能的指标尚是个难题.为保证指标设置的合理性和有效性,在对Ad H oc网络通信干扰效能分析指标选取中,应遵循以下原则[1]:1)目的性原则:所选指标必须反映对Ad H oc网络采取通信干扰这一任务的真实目的;2)敏感性原则:当对Ad H oc网络采取不同的通信干扰技术和战术时,指标要有相当敏感的反应,从而能真正反应不同技术与战术干扰效能的关系和差异;3)确定性原则:指标必须具有明确的含义,无歧义,在不同场合指标的含义应该是一致而准确的;4)典型性原则:考虑过多过细的指标会对评估造成困难,应对网络性能指标进行合理取舍,所选指标能够充分反映通信干扰造成的影响,具有较强的代表性;5)互斥性原则:不同指标之间应互不相关,各自反应网络不同方面的性能,同一影响结果不能重复计算;6)客观性原则:网络性能评估指标反映的网络性能是客观的,能够如实反映网络性能状态,指标数值与评价者关系不大;7)可度量性原则:选用的效能评估指标必须是便于计算的,或可建立模型定量求解,或可运用试验、仿真模拟等方法进行测量,且结果具有可比性;8)适应性原则:选用的指标必须能够有效反应通信干扰造成的效果,适用于描述通信干扰产生的效果.2.2 确立对Ad H oc网络通信干扰效能评估指标体系Ad H oc网络作为一种通信网络,对Ad H oc网络的系统功能,笔者更多的是关心通信干扰前后网络的业务层功能变化,业务性能指标又可划分为响应能力、吞吐能力和有效性三类指标,分别从网络的时效性、信息传输质量和网络资源有效利用率三个方面反映Ad H oc网络的业务性能.响应能力反映了Ad H oc网络快速反应能力,吞吐能力反映了Ad H oc网络处理通信业务数量与质量能力,有效性反映了Ad H oc网络合理利用资源能力.应用在战场的Ad H oc 网络,还要满足特殊的军事需求,我们用抗毁性和生存性来描述通信干扰前后Ad H oc网络战术性能指标的变化.抗毁性描述了Ad H oc网络在人为破坏作用下的网络可靠性,它的实质是研究网络拓扑结构的可靠性.生存性包括遭攻击后剩下网络所具有的通信能力是否在规定的范围内,与以前的通信能力相比较受到多大的损失[2].各类指标又可往下细分,如响应能力可分为响应时间、延迟、延迟抖动,直到能得到各指标的参数值.根据以上分析,结合对Ad H oc网络通信干扰效能评估指标选择的原则,确定对Ad H oc网络通信干扰效能评估指标体系如图2所示.图2 对Ad H oc网络通信干扰效能评估指标体系3 确定指标权重 对不同指标重要性系数的确定,常采用层次分析法,通过两两比较确定不同指标的相对重要性,然后按照归一化处理,得到不同指标的相对重要性系数.按照层次分析法,确定同层不同指标权重的步骤如下[3]:1)选定相对重要性评分表.在准则C下,对n个下级指标u1,u2,…,u n的权重确定,需要两两比较相对重要性,为此,需要给出评价相对重要性用的参考评分表.常采用九级分制评分表作为准则C,如表1所示.表1 九级分制评分表甲指标与乙指标比极重要很重要重要略重要相等略不重要不重要很不重要极不重要评价值975311/31/51/71/9备注取8,6,4,2,1/2,1/4,1/6,1/8为上述评价值的中间值 2)获取描述重要性关系的判断矩阵.确定了评分表后,通过两两比较,得到在准则C下,n个下级指标u1,u2,…,u n的相对重要性判断矩阵A=(a i,j)n×n,其中,a i,j是在准则C下,指标u i相对于指标u j的重要性比例标度.判断矩阵A满足a i,j>0,a j,i=1a i,j,a i,i=1.由于A为正互反矩阵,因此只需要比较n (n-1)2次比较判断就可以了.3)计算不同指标的相对权重.已知在准则C下,n个下级指标u1,u2,…,u n的判断矩阵A,运用特征根方法计算其相对权重W=(w1,w2,…,w n).解判断矩阵A的特征根和特征向量问题:AW=λmax W,λmax是A的最大特征值,W是相应的特征向量.4)比较判断矩阵一致性.若判断矩阵A中所有元素满足a i,j・a j,k=a i,k,则称A满足一致性条件.在实际的判断18王湘文:对Ad H oc网络通信干扰效能评估研究矩阵构造中,并不满足A满足一致性条件.这是由问题的复杂性和认识的多样性决定的.如果出现“甲比乙极端重要,乙比丙极端重要,丙又比甲极端重要”的判断,显然是违反常识的.检验判断矩阵A一致性的方法是:①计算一致性指标C.I(C onsistency Index).C.I=λmax-n n-1其中λmax是判断矩阵A的最大特征值,n是指标数.②查找相应的平均一致性指标R.I(Random Index).表2给出了1~15阶正互反矩阵计算1000次的平均一致性指标.表2 1~15阶正互反矩阵的平均一致性指标矩阵阶数12345R.I000.520.891.12矩阵阶数678910 R.I1.261.361.411.461.49矩阵阶数1112131415 R.I1.521.541.561.581.59 ③计算一致性比例C.R(C onsistency Radio).对3阶以下矩阵,一致性始终成立,对3阶以上(含3阶)矩阵,C.R=C.IR.I,当C.R<0.1时,认为判断矩阵A的一致性是可以接受的,所得的W经归一化后就可作为权重向量;当C.R≥0.1时,应该对判断矩阵A做适当修正,使其满足一致性要求.4 对Ad H oc网络通信干扰效能综合评估模型 由于单个评估指标只反映了对Ad H oc网络通信干扰效能的一个方面,通过单个指标来评估Ad H oc网络通信干扰效能是不全面的.因此,有必要应用指标体系中的多个指标来综合评估对Ad H oc网络通信干扰的效能.设对Ad H oc网络通信干扰效能评估指标体系中响应能力、处理能力、有效性、抗毁性和生存性权重系数以及通信干扰前后指标测量值的归一化值分别为W=(w1,w2,w3,w4,w5), X=(x1,x2,x3,x4,x5)和X3=(x31,x32,x33,x34,x35),网络效能下降率为p,则p=W・X′=∑5i=1w ix i-x3ix i其中X′为各项指标值的变化率,各项指标效能下降率的计算与p的计算类似,通过对下级指标值的加权计算得到.P 值的大小直接反映了通信干扰的效果,P值越大,则表示对Ad H oc网络通信干扰能力越强[4-5].5 结束语 对Ad H oc网络通信干扰效能评估研究中指标选取和各种模型的建立是一个复杂的过程,需要在理论研究和实践中不断改进,本文中提出的对Ad H oc网络通信干扰效能评估方案可对Ad H oc网络实施有效干扰提供理论依据和实践方法.参考文献:[1] 杨红娃.战场网络攻击效能评估技术[J].通信对抗,2006(1):24-28.[2] 刘克胜,张维明.通信网可靠性指标系统分析与综合评估研究[J].计算机应用研究,1999(12):7-10. [3] 岳超源,崔万安,姚升保,等.决策理论与方法[M].北京:科学出版社,2006.[4] 李冬,宋里宏,王璐,等.战场网络攻击效能分析[J].网络安全技术与应用,2007:78-80.[5] 王旭赢.基于OPNET的Ad H oc网络攻击效能评估及仿真[D].硕士学位论文,2008.(上接第79页)3.2 对寿命批成品枪的处理由于在寿命试验中被抽检的枪出现了枪管套断裂的严重故障,这就意味着本批枪的质量不合格.按照“三不放过”的原则对本批所有枪进行翻检,并对不合格的零件予以更换,然后加倍抽试,其寿命试验结果满足要求.4 结束语 从上面的分析可以看到,该枪管套断裂是由于机械零件加工不合格造成的,但其深层次原因还是由于机械加工工艺水平落后.加工工艺水平的落后不仅影响着产品质量,也严重影响着我国军用产品在国际上的声誉.通过采用新材料新工艺,不但提高了生产效率和外观质量,还保证了产品的可靠性.参考文献:[1] 步兵自动武器及弹药设计手册编写组.步兵自动武器及弹药设计手册[M].北京:国防工业出版社,1977. [2] 枪械手册编写组.枪械手册[M].北京:国防工业出版社,1986.28四川兵工学报。