计算机应用 ›› 2013, Vol. 33 ›› Issue (12): 3398-3401.
• 2013年全国开放式分布与并行计算学术年会(DPCS2013)论文 • 上一篇 下一篇
收稿日期:
2013-07-18
出版日期:
2013-12-01
发布日期:
2013-12-31
通讯作者:
谭国平
作者简介:
基金资助:
TAN Guoping1,TANG Luyao1,HUA Zaijun1,LIU Xiuquan2
Received:
2013-07-18
Online:
2013-12-31
Published:
2013-12-01
Contact:
TAN Guoping
摘要: 近年来,无线多跳网络快速发展,冲突干扰作为影响无线多跳网络性能的关键因素,越来越受到研究者的重视。针对网络中干扰节点的不同分布情况,采用随机点过程的模拟方式,重点研究了在载波侦听多路访问/冲突避免(CSMA/CA)协议下,节点基于不同随机点过程分布的累积干扰特征;并搭建基于NS2的干扰仿真平台,模拟实际网络干扰分布特征。最后,将两者进行对比,发现基于随机点过程的干扰分布特征与实际网络干扰分布特征存在一定差异,并指出了存在差异的原因。
中图分类号:
谭国平 唐璐瑶 花再军 刘修泉. 基于CSMA/CA的无线多跳网中干扰特征仿真[J]. 计算机应用, 2013, 33(12): 3398-3401.
TAN Guoping TANG Luyao HUA Zaijun LIU Xiuquan. Interference characteristic simulation in CSMA/CA-based wireless multi-hop networks[J]. Journal of Computer Applications, 2013, 33(12): 3398-3401.
[1] | 毕文婷 林海涛 张立群. 基于多阶段演化信号博弈模型的移动目标防御决策算法[J]. 计算机应用, 0, (): 0-0. |
[2] | 朱玉娜, 张玉涛, 闫少阁, 范钰丹, 陈韩托. 基于半监督子空间聚类的协议识别方法[J]. 计算机应用, 2021, 41(10): 2900-2904. |
[3] | 肖跃雷, 邓小凡. 基于证书的有线局域网安全关联方案改进与分析[J]. 计算机应用, 2021, 41(7): 1970-1976. |
[4] | 邓伟健 陈曦. 基于时变资源的容器化虚拟网络映射算法[J]. 计算机应用, 0, (): 0-0. |
[5] | 杜心雨, 王化群. LTE-A网络中基于动态组的有效的身份认证和密钥协商方案[J]. 计算机应用, 2021, 41(6): 1715-1722. |
[6] | 王垚, 孙国梓. 基于聚类和实例硬度的入侵检测过采样方法[J]. 计算机应用, 2021, 41(6): 1709-1714. |
[7] | 董文涛, 李卓, 陈昕. 基于联邦学习的在线短视频内容分发策略[J]. 计算机应用, 2021, 41(6): 1551-1556. |
[8] | 葛丽娜, 胡雨谷, 张桂芬, 陈园园. 云计算环境基于客体属性匹配的逆向混合访问控制方案[J]. 计算机应用, 2021, 41(6): 1604-1610. |
[9] | 郭帅, 苏旸. 基于数据流的加密流量分类方法[J]. 计算机应用, 2021, 41(5): 1386-1391. |
[10] | 陈权 李莉 陈永乐 段跃兴. 面向深度学习可解释性的对抗攻击算法[J]. 计算机应用, 0, (): 0-0. |
[11] | 张全龙, 王怀彬. 基于膨胀卷积和门控循环单元组合的入侵检测模型[J]. 计算机应用, 2021, 41(5): 1372-1377. |
[12] | 王艺洁, 凡佳飞, 王陈宇. 云边环境下基于博弈论的两阶段任务迁移策略[J]. 计算机应用, 2021, 41(5): 1392-1398. |
[13] | 祝永晋, 尹飞, 豆龙龙, 吴昆, 张志伟, 钱柱中. 基于前向纠错的自适应网络传输机制[J]. 计算机应用, 2021, 41(3): 825-832. |
[14] | 唐延强, 李成海, 宋亚飞. 基于改进粒子群优化和极限学习机的网络安全态势预测[J]. 计算机应用, 2021, 41(3): 768-773. |
[15] | 谢兆贤 燕晶 吴欣悦 黄沈权. 基于深层树状网页结构的循环网页机制[J]. 计算机应用, 0, (): 0-0. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||