期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 引入通信与探索的多智能体强化学习QMIX算法
邓晖奕, 李勇振, 尹奇跃
《计算机应用》唯一官方网站    2023, 43 (1): 202-208.   DOI: 10.11772/j.issn.1001-9081.2021111886
摘要456)   HTML12)    PDF (1867KB)(198)    收藏
非平稳性问题是多智能体环境中深度学习面临的主要挑战之一,它打破了大多数单智能体强化学习算法都遵循的马尔可夫假设,使每个智能体在学习过程中都有可能会陷入由其他智能体所创建的环境而导致无终止的循环。为解决上述问题,研究了中心式训练分布式执行(CTDE)架构在强化学习中的实现方法,并分别从智能体间通信和智能体探索这两个角度入手,采用通过方差控制的强化学习算法(VBC)并引入好奇心机制来改进QMIX算法。通过星际争霸Ⅱ学习环境(SC2LE)中的微操场景对所提算法加以验证。实验结果表明,与QMIX算法相比,所提算法的性能有所提升,并且能够得到收敛速度更快的训练模型。
参考文献 | 相关文章 | 多维度评价
2. 基于博弈论的散货港口堆场堆位分配算法
张舒瑶, 李勇华, 范家佳
计算机应用    2021, 41 (3): 867-874.   DOI: 10.11772/j.issn.1001-9081.2020060911
摘要301)      PDF (1307KB)(533)    收藏
针对散货港口因堆场面积有限,在货物进港作业时,如何在进出港货物动态变化的情况下兼顾作业效率并安排货物在堆场中合理堆放的问题,提出了一种基于博弈论的散货港口堆场堆位分配算法(BSAABG)。首先,将堆位分配行为建模为动态博弈,并运用满足均衡分析该博弈。假设每票货物对分配所得效益都有一个预期,当所有货物都达到预期时博弈即达到满足均衡。然后,使用基于博弈论的散货堆场堆位分配算法BSAABG求解之前建立的该模型,从理论上证明算法的收敛性。实验结果表明,当货物票数为20时,基于博弈论的散货堆场堆位分配算法BSAABG的货物平均满足度比人工分配方法(用贪心算法(GA)模拟)和基于规则的堆位分配算法(SABR)分别提高了62.5%和18.2%,堆场分配效益是贪心算法(GA)的6.83倍,是SABR的3.22倍。可见所提算法能够有效地提高货物的平均满足度和堆场分配效益。
参考文献 | 相关文章 | 多维度评价
3. 基于博弈论的内河港口作业车辆协同选路方法
范家佳, 刘洪星, 李勇华, 杨丽金
计算机应用    2020, 40 (1): 50-55.   DOI: 10.11772/j.issn.1001-9081.2019060988
摘要415)      PDF (1022KB)(312)    收藏
针对以汽车运输为主且吞吐量较大的内河港口的交通拥堵问题,提出一种基于博弈论的内河港口作业车辆协同选路方法。首先,基于港口路网特征与车辆作业特点,将同时请求路径规划的作业车辆间的交互建模为不完全信息博弈,采用满足均衡(SE)的概念来分析该博弈。假设每个车辆对选路效用都有一个预期,当所有车辆都得到满足时博弈即达到均衡。然后,提出了一种车辆协同选路算法,算法中每个车辆首先按照贪心策略初始选路,之后将所有车辆按规则分组,组内车辆根据历史选路结果进行适应性学习并完成博弈。实验结果表明,当港区同时作业车辆数为286时,协同选路算法的车辆平均行驶时间分别比Dijkstra算法和自适应学习算法(SALA)少50.8%和16.3%,系统收益分别比Dijkstra算法和SALA提高51.7%和24.5%。所提算法能够有效减少车辆平均行驶时间,提高系统收益,更适用于内河港口车辆选路问题。
参考文献 | 相关文章 | 多维度评价
4. 动态需求跟踪中多义关键词的语义判断方法
唐晨, 李勇华, 饶梦妮, 胡钢俊
计算机应用    2019, 39 (5): 1299-1304.   DOI: 10.11772/j.issn.1001-9081.2018102150
摘要508)      PDF (892KB)(342)    收藏
虽然与信息检索(IR)方法相比,基于本体的动态需求跟踪方法能提高跟踪链的精度,但构建一个合理、有效的本体特别是领域本体是一个相当复杂和繁琐的过程。为了减小构建领域本体带来的时间成本和人力成本,通过将修饰词和通用本体相结合,提出基于修饰词本体的关键词语义判断方法(MOKSJM)。首先,对关键词和修饰词的搭配关系进行分析;然后,采用修饰词本体结合规则的方式来确定关键词的语义,以避免关键词的多义性对动态需求跟踪结果造成的偏差;最后,根据上述分析的结果,对关键词语义作出调整,并通过相似度得分来体现其语义。修饰词在需求文档、设计文档等中数量较少,因此建立修饰词本体所带来的时间成本和人力成本相对较小。实验结果表明,MOKSJM与基于领域本体的动态跟踪方法在召回率相当时,精度差距更小;与向量空间模型(VSM)方法相比,MOKSJM能有效提高需求跟踪结果的精度。
参考文献 | 相关文章 | 多维度评价
5. 支持检索关键词语义扩展的可排序密文检索方案
李勇, 相中启
计算机应用    2019, 39 (1): 245-250.   DOI: 10.11772/j.issn.1001-9081.2018061229
摘要446)      PDF (1071KB)(231)    收藏
针对云计算环境下已有的密文检索方案不支持检索关键词语义扩展、精确度不够、检索结果不支持排序的问题,提出一种支持检索关键词语义扩展的可排序密文检索方案。首先,使用词频逆文档频率(TF-IDF)方法计算文档中关键词与文档之间的相关度评分,并对文档不同域中的关键词设置不同的位置权重,使用域加权评分方法计算位置权重评分,将相关度评分与位置权重评分的乘积设置为关键词在文档索引向量上相应位置的取值;其次,根据WordNet语义网对授权用户输入的检索关键词进行语义扩展,得到语义扩展检索关键词集合,使用编辑距离公式计算语义扩展检索关键词集合中关键词之间的相似度,并将相似度值设置为检索关键词在文档检索向量上相应位置的取值;最后,加密产生安全索引和文档检索陷门,在向量空间模型(VSM)下进行内积运算,以内积运算的结果为密文检索文档的排序依据。理论分析和实验仿真表明,所提方案在已知密文模型和已知背景知识模型下是安全的,且具备对检索结果的排序能力;与多关键字密文检索结果排序(MRSE)方案相比,所提方案支持关键词语义扩展,查询准确率比MRSE方案更加准确可靠,而检索时间则与MRSE方案相差不大。
参考文献 | 相关文章 | 多维度评价
6. 基于计数型布隆过滤器的可排序密文检索方法
李勇, 相中启
计算机应用    2018, 38 (9): 2554-2559.   DOI: 10.11772/j.issn.1001-9081.2018020429
摘要826)      PDF (987KB)(303)    收藏
云计算环境下密文检索困难,已有的可搜索加密方案存在时间效率低、文件检索索引不支持更新、检索结果不能实现按精确度排序等问题。首先基于计数型布隆过滤器构建文件检索索引,将文件集中的关键词哈希映射到计数型布隆过滤器索引向量,实现了按关键词进行密文检索,同时,支持密文检索索引的动态更新。其次,由于计数型布隆过滤器本身不具备语义功能,不能实现按相关度对检索结果排序,引入关键词频率矩阵和词频逆文本频率(TF-IDF)模型计算关键词的相关度分值,以实现按相关度分值对检索结果排序。最后,理论和实验性能分析证明了该方法的安全性、可更新能力、可排序能力和高效性。
参考文献 | 相关文章 | 多维度评价
7. 非理想信道状态信息下权值可调干扰对齐算法
徐栋, 李勇, 刘东东, 鲁亚凯
计算机应用    2018, 38 (8): 2370-2374.   DOI: 10.11772/j.issn.1001-9081.2018010138
摘要531)      PDF (938KB)(314)    收藏
针对多输入多输出(MIMO)系统获取信道信息过程中存在估计误差、反馈延迟等问题,为了提高低信噪比(SNR)时的系统性能,提出了一种基于权值可调的稳健干扰对齐算法。首先,在理想信道的基础上考虑信道误差的影响重新构建系统模型;然后,采用矩阵投影技术对接收端的信号空间进行分解,分成期望信号子空间与干扰信号子空间两部分;其次,考虑期望信号和干扰信号之间的相互影响,把两者泄漏到相应的子空间的功率加权和作为目标函数运用迭代思想计算出预编码和干扰抑制矩阵;最后,利用计算出的预编码和干扰抑制矩阵推导出存在信道误差的和速率表达式。仿真结果表明与稳健最小干扰泄漏算法相比,在信噪比为10 dB、信道误差方差取值0.05时,系统的频谱效率提升了25%,能量效率提升了38%,因此所提算法在低信噪比时可以有效地提升系统性能。
参考文献 | 相关文章 | 多维度评价
8. 基于版本控制的中文文档到源代码的自动跟踪方法
沈力, 刘洪星, 李勇华
计算机应用    2018, 38 (10): 2996-3001.   DOI: 10.11772/j.issn.1001-9081.2018020302
摘要431)      PDF (915KB)(326)    收藏
软件文档和源代码之间的可追踪性研究广泛使用了信息检索(IR)技术,但由于中文文档和源代码用不同的语言书写,使用传统IR技术进行自动跟踪时会导致精度不高。针对上述问题,提出一种基于版本控制的中文文档到源代码的自动跟踪方法。首先,结合文本到源代码的启发式规则,采用IR方法计算出文本和源代码之间的相似度得分;然后,使用软件开发和维护过程中提交到版本控制软件的更新信息来修正该分数;最后,根据设定的阈值确定中文文档与源代码之间的跟踪关系。实验结果表明,改进方法的精确度和召回率相比传统IR方法均有一定的提高,并且该方法能提取出传统IR方法中遗漏的跟踪关系。
参考文献 | 相关文章 | 多维度评价
9. 适用于无线视频传输的动态调度机制
李勇, 程智睿
计算机应用    2016, 36 (3): 601-605.   DOI: 10.11772/j.issn.1001-9081.2016.03.601
摘要525)      PDF (926KB)(446)    收藏
对于无线网络传输实时高清视频时延高的问题,提出了一种增强型混合协调功能(EHCF)的动态调度机制。首先,利用截断和扩展信标间隔以适应视频数据的突发性;然后,根据站点数据缓存量大小来判断各站点传输需求,并由此划分在当前信标间隔中的优先级;其次,利用传输需求门限值和差值门限来评估高优先站点的传输需求权重;最后,根据评估结果为各站点分配信道资源。在基于H.264的视频传输仿真实验中,该机制以22 Mb/s的传输速度且网络站点个数相同时与传统的IEEE 802.11e中混合协调功能(HCF)相比,时延下降幅度最高为87.6%,最低为54.3%。仿真结果表明,EHCF机制在无线视频传输中能有效提高网络的实时性。
参考文献 | 相关文章 | 多维度评价
10. 对两个无线传感器网络中匿名身份认证协议的安全性分析
薛锋, 汪定, 曹品军, 李勇
计算机应用    2015, 35 (12): 3424-3428.   DOI: 10.11772/j.issn.1001-9081.2015.12.3424
摘要478)      PDF (931KB)(336)    收藏
针对设计安全高效的无线传感器网络环境下匿名认证协议的问题,基于广泛接受的攻击者能力假设,采用基于场景的攻击技术,对新近提出的两个无线传感器网络环境下的双因子匿名身份认证协议进行了安全性分析。指出刘聪等提出的协议(刘聪,高峰修,马传贵,等.无线传感器网络中具有匿名性的用户认证协议.计算机工程,2012,38(22):99-103)无法实现所声称的抗离线口令猜测攻击,且在协议可用性方面存在根本性设计缺陷;指出闫丽丽等提出的协议(闫丽丽,张仕斌,昌燕.一种传感器网络用户认证与密钥协商协议.小型微型计算机系统,2013,34(10):2342-2344)不能抵抗用户仿冒攻击和离线口令猜测攻击,且无法实现用户不可追踪性。结果表明,这两个匿名身份认证协议都存在严重安全缺陷,不适于在实际无线传感器网络环境中应用。
参考文献 | 相关文章 | 多维度评价
11. 基于HBase的地理分布副本管理机制
李勇, 吴立慧, 黄宁, 吴维刚
计算机应用    2015, 35 (11): 3097-3101.   DOI: 10.11772/j.issn.1001-9081.2015.11.3097
摘要507)      PDF (752KB)(477)    收藏
针对分布式存储系统中数据通常在多个数据中心有冗余的副本进行备份,需要健壮的机制维护各个副本的一致性,对分布式系统的副本复制理论作了深入研究后,提出了一套管理地理分布副本的算法.微软研究院提出服务等级协议,把用户对一致性的要求分成若干级别,每个级别与用户可容忍的延迟有关.系统保证在可容忍的延迟范围内,用户能拥有较高的服务等级.Tuba系统拓展了Pileus,允许系统根据所有用户发送的统计信息动态地改变主从副本存放的位置,以提高系统的平均性能,但Tuba系统的复制只是基于单个目标单位进行.对Tuba系统中的方法作出改进,提出了一套改变主从副本存放位置的算法,并在HBase分布式系统的副本复制中实现了该机制.系统完成后,通过实验验证了在改变主从副本存放位置时综合考虑两个region的相关性可以提高系统整体的效用.
参考文献 | 相关文章 | 多维度评价
12. 结合欠抽样与集成的软件缺陷预测
李勇
计算机应用    2014, 34 (8): 2291-2294.   DOI: 10.11772/j.issn.1001-9081.2014.08.2291
摘要306)      PDF (745KB)(343)    收藏

软件缺陷预测是提高测试效率、保证软件可靠性的重要途径。为了提高软件缺陷预测的准确率,提出一种结合欠抽样与决策树分类器集成的软件缺陷预测模型。考虑到软件缺陷数据的类不平衡特性,首先,通过数据的不平衡率确定抽样度,执行欠抽样实现数据的重新平衡;然后,采用Bagging随机抽样原理训练若干个决策树子分类器;最后,按照少数服从多数的原则生成预测模型。使用公开的NASA软件缺陷预测数据集进行了仿真实验。实验结果表明,与3种基准方法对比,所提模型在保证预报率的前提下,误报率(PF)降低了10%以上,综合评价指标均有显著提升。该模型的缺陷预测误报率较低,而且具有较高的预测准确率与稳定性。

参考文献 | 相关文章 | 多维度评价
13. VLIW处理器循环指令缓冲器设计与实现
李勇 胡慧俐 杨焕荣
计算机应用    2014, 34 (4): 1005-1009.   DOI: 10.11772/j.issn.1001-9081.2014.04.1005
摘要442)      PDF (830KB)(315)    收藏

数字信号处理软件中循环程序在执行时间上占有很大比例,用指令缓冲器暂存循环代码可以减少程序存储器的访问次数,提高处理器性能。在VLIW处理器指令流水线中增加一个支持循环指令的缓冲器,该缓冲器能够缓存循环程序指令,并以软件流水的形式向功能部件派发循环程序指令。这样循环程序代码只需访存一次而执行多次,大大减少了访存次数。在循环指令运行期间,缓冲器发出信号使程序存储器进入睡眠状态可以降低处理器功耗。典型的应用程序测试表明,使用了循环缓冲后,取指流水线空闲率可达90%以上,处理器整体性能提高10%左右,而循环缓冲的硬件面积开销大约占取指流水线的9%。

参考文献 | 相关文章 | 多维度评价
14. 基于依存分析的中文时间表达式类型判定
肖升 何炎祥 李勇帆
计算机应用    2013, 33 (06): 1582-1586.   DOI: 10.3724/SP.J.1087.2013.01582
摘要658)      PDF (864KB)(649)    收藏
某些“基数词+时间单位词”组成的中文时间表达式在不同语境中可能表现为时点式,也可能表现为时段式。为自动判定中文时间表达式的类型,提出一种基于依存分析的判定方法。该方法首先借助依存分析考察中文时间表达式在句中所受的句法约束,然后将这些约束转化为具有可计算性的依存规则,最后利用依存规则对中文时间表达式的类型进行判定。实验结果显示,在此方法中,时间表达式确认的正确率、召回率、F值分别达到82.3%、88.1%和85.1%;时间表达式类型判定的正确率、召回率、F值分别达到77.1%、82.5%和79.7%。
参考文献 | 相关文章 | 多维度评价
15. 网络入侵检测系统自体集检测中的概率匹配高效寻优机制
高苗粉 秦勇 李勇 邹裕 李清霞 申林
计算机应用    2013, 33 (01): 156-159.   DOI: 10.3724/SP.J.1087.2013.00156
摘要1094)      PDF (628KB)(632)    收藏
针对自体集数据规模较大造成的时空上的巨大消耗而难以处理的问题,设计了基于人工免疫的网络入侵检测系统(NIDS)的自体集匹配机制。为提高入侵检测系统的检测效率,提出概率匹配高效寻优机制。首先证明了网络数据的相对集中性,通过计算平均查找长度(ASL)分析了概率匹配机制的有效性,并通过模拟实验验证了该机制的快速匹配效率,并且在一种基于自体集规模简约机制的新型人工免疫网络入侵检测系统上进行了工程应用,取得了较好的匹配效果。
参考文献 | 相关文章 | 多维度评价
16. 基于双重梯度的车辆传感器网络定向扩散梯度场
郑明才 李勇帆 赵小超 李科峰
计算机应用    2012, 32 (09): 2418-2421.   DOI: 10.3724/SP.J.1087.2012.02418
摘要828)      PDF (827KB)(549)    收藏
为了提高定向扩散梯度场建立的快速性和逻辑网络的实时连通性,提出一种基于双重梯度的车辆传感器网络(VSN)定向扩散梯度场(DDGF-DG)。通过网络中各路边节点估算的梯度值将网络划分为若干以路边节点为局部核心的区域,各局部核心分布式启动局部定向扩散梯度场的建立,利用双重梯度值将各局部定向扩散梯度场连接成全局定向扩散梯度场,实现巨大规模车辆传感器网络的分区治理。理论分析和仿真结果表明,基于双重梯度的定向扩散梯度场及其动态调整有利于减小梯度场建立与维护的时间开销和提高网络的实时连通性。
参考文献 | 相关文章 | 多维度评价
17. 网格信任评价审计及控制
何廷年 马满福 李勇 曲伟丽
计算机应用    2010, 30 (1): 255-258.  
摘要1569)      PDF (609KB)(894)    收藏
客观地评价资源是信任模型有效的基础,而评价的主观性则使其难以实现,审计成为维护评价客观性的重要方法。针对信任评价,提出了一个带有审计功能的评价模型,通过采集调度数据、标准化、距离计算、异常评价发现和评价修正等步骤,实现评价的审计和对评价的控制。讨论了审计周期,给出了审计算法。实验表明,所提出的方法对用户信任评价的审计是有效的,发现了评价中存在的问题并在后来的评价中加以修正,同时促进了系统的稳定性和吞吐量。
相关文章 | 多维度评价
18. 二步式轮询多准则特征选择算法
周頔 李勇明
计算机应用   
摘要1776)      PDF (833KB)(717)    收藏
针对filter模式下传统遗传算法特征选择精度不高,wrapper模式特征选择时间代价较高的缺点,提出了一种新的轮询多准则特征选择算法。该算法以搜索性能较好的链式智能体遗传算法为搜索算法,引入主准则分析方法确定评价准则的轮询次序,实现高性能的多准则特征选择。将该算法与filter模式和wrapper模式下特征选择算法以及顺序轮询式特征选择算法进行了比较。实验结果表明,该算法具有比filter模式下单评价准则选择精度更高,比wrapper模式所需时间代价更低等特点。
相关文章 | 多维度评价
19. 基于聚类匹配的移动机器人地图实时创建算法
张辉 渠瀛 海丹 李勇 陈龙伟
计算机应用    2009, 29 (08): 2116-2119.  
摘要1392)      PDF (774KB)(1224)    收藏
提出了一种基于模式识别聚类思想的数据点集匹配算法。该匹配算法具有传统迭代匹配算法和非迭代匹配算法的优点,匹配速度快,精度高。结合上述匹配算法,给出了一种基于激光测距仪的移动机器人环境地图实时创建方法。该方法使用从环境数据中提取出的特征点来完成两组激光数据点集的匹配,进而完成环境地图的创建。利用本实验室自主研发的救援机器人平台对该算法进行了验证,实验结果表明,该算法能够完成室内环境下移动机器人实时准确有效的环境地图创建。
相关文章 | 多维度评价
20. 制造网格ASP模式的无缝资源发现结构研究
谭伟 姚锡凡 李勇
计算机应用    2009, 29 (07): 1966-1969.  
摘要1189)      PDF (722KB)(1246)    收藏

制造网格资源共享可归纳为资源提供与应用两方面,资源发现贯穿其中是其关键。从资源发现角度,从两个层面提出制造网格ASP模式的资源发现组成结构:在制造网格体系结构层面,提出以通用企业服务中心为核心的结构;在应用服务供应商的网络分布结构层面,提出了一种多层树型覆盖网络结构。两个层面相互支持,为资源发现提供无缝结构支持。该结构能实现分层检索、广域多点发现,并具有面向企业、面向应用等特性。基于上述结构,给出了资源发现并行算法及其性能分析,并用量化示例及其部分实现说明了该结构的有效性。

相关文章 | 多维度评价
21. 基于圆形靶标的数码相机外部参数标定算法
田祖伟 李勇帆
计算机应用    2009, 29 (07): 1933-1936.  
摘要1269)      PDF (527KB)(1271)    收藏

数码相机的外部参数标定是应用计算机视觉进行现场测量和图像处理的关键技术。提出一种基于圆形靶标的数码相机外部参数标定算法,首先提出一种用于估计靶标上圆的圆心在该相机像平面的像坐标的迭代学习算法,在此基础上,利用已知的数码相机内部参数和成像几何模型计算出数码相机的外部参数。实验结果表明算法具有较高的精度和良好的稳定性。

相关文章 | 多维度评价
22. 基于后移空余时间的网格资源调度优化
姚军 李勇 何廷年 曲伟丽 马满福
计算机应用    2009, 29 (06): 1506-1508.  
摘要1297)      PDF (467KB)(1133)    收藏
网格资源调度的优化不仅体现在资源的选择上,还与任务之间的时间序列密切相关。就调度的优化问题,在深入分析静态调度时间序列的基础上,给出了动态分配时间模型,提出了后移空余时间的计算,并将其与后继任务的预计时间合并,由此设计了后移空余时间的成本优化调度算法(BOS)。实验证明,所提出的调度算法大幅度地缩短了应用的平均执行时间和运行成本,实现了调度的优化。
相关文章 | 多维度评价
23. 一种规避风险的网格信任调度模型
姚军 何廷年 李勇 曲伟丽 马满福
计算机应用    2009, 29 (05): 1321-1323.  
摘要1243)      PDF (493KB)(1131)    收藏
网格资源调度中,调度的可靠性不仅依赖资源本身,还受制于调度的环境。针对可靠性问题,将调度中环境带来的影响归纳为风险,以网络拥塞、病毒警报和系统可靠性为参数,给出了风险模型;提出了支撑该模型的体系结构;在信任度基础上,给出了规避风险的资源调度算法。实验表明,所提出的调度算法尽可能规避了存在的风险,大幅度提高了调度的成功率,实现了调度的优化。
相关文章 | 多维度评价
24. 一种快速的报文丢失率推测方法
李勇军; 蔡皖东; 王伟
计算机应用   
摘要1233)      PDF (525KB)(813)    收藏
目前,在网络断层扫描的推测阶段主要采用的方法是似然估计,这些方法的计算量会随着网络规模的增加而急剧增长,从而影响在实际网络中的应用。为了克服似然估计引起的问题,提出了一种新的估计方法,该方法相对于似然估计,只需要简单的数值计算,计算量较小,且计算量不会随网络规模的增加而急剧增加。通过仿真比较可以看出估测的结果接近于真实值,能够真实反映网络报文丢失的趋势,在实际网络环境中有应用价值。
相关文章 | 多维度评价
25. 数据建模技术在电信业务支撑系统中的应用研究
李勇,刘晓东
计算机应用    2005, 25 (09): 2159-2162.   DOI: 10.3724/SP.J.1087.2005.02159
摘要1312)      PDF (253KB)(928)    收藏
主要讨论数据建模技术在电信业务支撑系统中的应用。以异常客户的识别为例,阐述了数学模型的构建与使用。遵循数据挖掘流程,详细介绍了数据属性的约简,模型建立以及模型评估的方法。通过对实际数据的验证,说明了基于数据挖掘技术的电信行业建模应用的有效性。
相关文章 | 多维度评价
26. Ad hoc网络体系结构研究
李勇,黄均才,王凤碧,尹峻勋
计算机应用    2005, 25 (01): 163-164.   DOI: 10.3724/SP.J.1087.2005.0163
摘要1181)      PDF (164KB)(2353)    收藏

Adhoc网络体系结构的设计不同于传统网络的体系结构。首先阐述Adhoc网络的节点结构,比较了几种典型的网络结构,然后给出了一种用于Adhoc网络的协议栈。和其他模型不同的是,我们的模型在传输层和应用层之间增加一层中间件,屏蔽操作系统和网络的低层细节,同时增加通信的可靠性、安全性。

相关文章 | 多维度评价