期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
An Efficient Three-Party Authenticated Key Exchange Procedure Using Chebyshev Chaotic Maps with Client Anonymity
1
作者 Akshaykumar Meshram Monia Hadj Alouane-Turki +1 位作者 N.M.Wazalwar Chandrashekhar Meshram 《Computers, Materials & Continua》 SCIE EI 2023年第6期5337-5353,共17页
Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly... Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly hundreds of billions of devices will be linked together.These smart devices will be able to gather data,process it,and even come to decisions on their own.Security is the most essential thing in these situations.In IoT infrastructure,authenticated key exchange systems are crucial for preserving client and data privacy and guaranteeing the security of data-in-transit(e.g.,via client identification and provision of secure communication).It is still challenging to create secure,authenticated key exchange techniques.The majority of the early authenticated key agreement procedure depended on computationally expensive and resource-intensive pairing,hashing,or modular exponentiation processes.The focus of this paper is to propose an efficient three-party authenticated key exchange procedure(AKEP)using Chebyshev chaotic maps with client anonymity that solves all the problems mentioned above.The proposed three-party AKEP is protected from several attacks.The proposed three-party AKEP can be used in practice for mobile communications and pervasive computing applications,according to statistical experiments and low processing costs.To protect client identification when transferring data over an insecure public network,our three-party AKEP may also offer client anonymity.Finally,the presented procedure offers better security features than the procedures currently available in the literature. 展开更多
关键词 Client anonymity chebyshev chaotic maps authenticated key exchange statistical experiment Galois fields
在线阅读 下载PDF
Chaotic maps and biometrics-based anonymous three-party authenticated key exchange protocol without using passwords
2
作者 谢琪 胡斌 +2 位作者 陈克非 刘文浩 谭肖 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第11期163-170,共8页
In three-party password authenticated key exchange (AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, su... In three-party password authenticated key exchange (AKE) protocol, since two users use their passwords to establish a secure session key over an insecure communication channel with the help of the trusted server, such a protocol may suffer the password guessing attacks and the server has to maintain the password table. To eliminate the shortages of password- based AKE protocol, very recently, according to chaotic maps, Lee et al. [2015 Nonlinear Dyn. 79 2485] proposed a first three-party-authenticated key exchange scheme without using passwords, and claimed its security by providing a well- organized BAN logic test. Unfortunately, their protocol cannot resist impersonation attack, which is demonstrated in the present paper. To overcome their security weakness, by using chaotic maps, we propose a biometrics-based anonymous three-party AKE protocol with the same advantages. Further, we use the pi calculus-based formal verification tool ProVerif to show that our AKE protocol achieves authentication, security and anonymity, and an acceptable efficiency. 展开更多
关键词 CHAOS chebyshev chaotic maps ANONYMOUS authenticated key exchange
原文传递
Slice-Based 6G Network with Enhanced Manta Ray Deep Reinforcement Learning-Driven Proactive and Robust Resource Management
3
作者 Venkata Satya Suresh kumar Kondeti Raghavendra Kulkarni +1 位作者 Binu Sudhakaran Pillai Surendran Rajendran 《Computers, Materials & Continua》 2025年第9期4973-4995,共23页
Next-generation 6G networks seek to provide ultra-reliable and low-latency communications,necessitating network designs that are intelligent and adaptable.Network slicing has developed as an effective option for resou... Next-generation 6G networks seek to provide ultra-reliable and low-latency communications,necessitating network designs that are intelligent and adaptable.Network slicing has developed as an effective option for resource separation and service-level differentiation inside virtualized infrastructures.Nonetheless,sustaining elevated Quality of Service(QoS)in dynamic,resource-limited systems poses significant hurdles.This study introduces an innovative packet-based proactive end-to-end(ETE)resource management system that facilitates network slicing with improved resilience and proactivity.To get around the drawbacks of conventional reactive systems,we develop a cost-efficient slice provisioning architecture that takes into account limits on radio,processing,and transmission resources.The optimization issue is non-convex,NP-hard,and requires online resolution in a dynamic setting.We offer a hybrid solution that integrates an advanced Deep Reinforcement Learning(DRL)methodology with an Improved Manta-Ray Foraging Optimization(ImpMRFO)algorithm.The ImpMRFO utilizes Chebyshev chaotic mapping for the formation of a varied starting population and incorporates Lévy flight-based stochastic movement to avert premature convergence,hence facilitating improved exploration-exploitation trade-offs.The DRL model perpetually acquires optimum provisioning strategies via agent-environment interactions,whereas the ImpMRFO enhances policy performance for effective slice provisioning.The solution,developed in Python,is evaluated across several 6G slicing scenarios that include varied QoS profiles and traffic requirements.The DRL model perpetually acquires optimum provisioning methods via agent-environment interactions,while the ImpMRFO enhances policy performance for effective slice provisioning.The solution,developed in Python,is evaluated across several 6G slicing scenarios that include varied QoS profiles and traffic requirements.Experimental findings reveal that the proactive ETE system outperforms DRL models and non-resilient provisioning techniques.Our technique increases PSSRr,decreases average latency,and optimizes resource use.These results demonstrate that the hybrid architecture for robust,real-time,and scalable slice management in future 6G networks is feasible. 展开更多
关键词 Sliced network manta ray foraging optimization chebyshev chaotic map levy flight
在线阅读 下载PDF
基于Chebyshev映射的混沌序列研究 被引量:22
4
作者 雷利华 马冠一 +1 位作者 蔡晓静 施浒立 《计算机工程》 CAS CSCD 北大核心 2009年第24期4-6,共3页
对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩... 对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩频码的理想选择。 展开更多
关键词 chebyshev映射 混沌序列 初值敏感性 平衡特性 相关特性
在线阅读 下载PDF
基于有限域上Chebyshev多项式的密钥协商方案 被引量:4
5
作者 赵耿 孙锦慧 赵菲 《计算机应用研究》 CSCD 北大核心 2012年第10期3794-3796,共3页
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻... 利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。 展开更多
关键词 密钥协商 RSA算法 chebyshev多项式 混沌映射 半群特性 身份认证
在线阅读 下载PDF
WSNs中一种基于Chebyshev混沌映射的认证密钥协商协议 被引量:2
6
作者 郭琰 石飞 +1 位作者 汪烈军 刘双 《中国科技论文》 北大核心 2017年第8期900-904,共5页
结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商... 结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商3个阶段。与其他协议相比,本协议提供了会话密钥转发安全,在抵抗弱验证、智能卡丢失、已知会话临时信息、内部特权等攻击方面,安全性有所提高。通过结果分析,证明了协议的可行性、安全性。 展开更多
关键词 chebyshev混沌映射 认证 密钥协商 会话密钥
在线阅读 下载PDF
基于改进DE-SQP算法的运载火箭轨迹优化方法研究 被引量:1
7
作者 郭晶晶 王建华 +1 位作者 于沫尧 项月 《战术导弹技术》 北大核心 2025年第1期94-103,共10页
针对多约束条件下运载火箭轨迹优化问题,提出一种融合改进差分进化算法和序列二次规划算法的轨迹DE-SQP优化方法。建立运载火箭质心运动模型和各项约束条件的数学表征模型;该创新设计改进差分进化算法生成初值,并利用序列二次规划方法... 针对多约束条件下运载火箭轨迹优化问题,提出一种融合改进差分进化算法和序列二次规划算法的轨迹DE-SQP优化方法。建立运载火箭质心运动模型和各项约束条件的数学表征模型;该创新设计改进差分进化算法生成初值,并利用序列二次规划方法快速局部寻优的组合优化策略。引入Chebyshev混沌映射,生成分布更为均匀且探索性更强的初始种群,同时融合反向学习策略,有效增加种群的多样性并加速收敛过程,利用改进差分进化算法生成优化轨迹的初值。基于序列二次规划方法显著的局部搜索能力,进一步在轨迹初值的基础上精准寻优,完成运载火箭轨迹的优化求解。数值仿真表明,改进的DE-SQP算法具有较强的全局优化和局部精确搜索能力,可以有效解决运载火箭轨迹优化问题,为相关理论研究和工程应用提供参考和技术支持。 展开更多
关键词 差分进化算法 chebyshev混沌映射 反向学习 DE-SQP组合优化 伪谱法 轨迹优化
原文传递
基于Chebyshev映射的混沌特性及其性能分析 被引量:7
8
作者 石军 《现代电子技术》 2008年第23期93-96,共4页
分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相... 分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相关特性和有限长度与自相关旁瓣、互相关均方根的数据拟合关系式,并给出了针对此扩频序列的每个信息比特所含的合适切普数。仿真结果表明该映射产生的混沌序列具有理想的线性复杂度及良好的平衡特性。 展开更多
关键词 chebyshev混沌映射 扩频序列 偶相关函数 有限长度效应 平衡性 线性复杂度
在线阅读 下载PDF
基于二维Logistic与Chebyshev映射AES混沌加密算法 被引量:15
9
作者 赵芮 王庆生 温会平 《微计算机信息》 北大核心 2008年第33期43-45,共3页
本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高... 本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高的安全性。 展开更多
关键词 AES算法 混沌映射 二维LOGISTIC映射 chebyshev映射
在线阅读 下载PDF
基于实数域扩散离散Chebyshev多项式的公钥加密算法 被引量:3
10
作者 陈宇 韦鹏程 《计算机科学》 CSCD 北大核心 2011年第10期121-122,165,共3页
将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算... 将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算法。该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与El-Gamal的离散对数难度相当,能够抵抗对于RSA的选择密文攻击,并且易于软件实现。 展开更多
关键词 公钥加密 chebyshev多项式 实数域 混沌映射
在线阅读 下载PDF
一种改进人工蜂群算法优化BP的高程拟合方法
11
作者 赵利新 钱建国 《北京测绘》 2025年第11期1609-1614,共6页
针对反向传播神经网络(BP)在高程拟合方面的不足,本文提出一种改进人工蜂群算法优化BP的高程拟合方法(MABC-BP)来提高其收敛速度和拟合精度。传统人工蜂群算法优化BP的方法(ABCBP)存在初始种群多样性的不足、易早熟收敛、搜索效率低的问... 针对反向传播神经网络(BP)在高程拟合方面的不足,本文提出一种改进人工蜂群算法优化BP的高程拟合方法(MABC-BP)来提高其收敛速度和拟合精度。传统人工蜂群算法优化BP的方法(ABCBP)存在初始种群多样性的不足、易早熟收敛、搜索效率低的问题,本文分别采用切比雪夫混沌映射、引入全局最优解、莱维飞行的方法对其进行改进。结合两种不同特征的地形对BP、ABC-BP、MABC-BP 3种高程拟合模型的拟合性能进行比较。试验结果表明:基于矿区1数据,MABC-BP内外符合精度比BP分别提升了57.58%和53.99%,比ABC-BP提升了46.38%和40.48%;基于矿区2数据,MABC-BP内外符合精度比BP分别提升了65.74%和64.31%,比ABC-BP提升了53.08%和50.47%。 展开更多
关键词 反向传播神经网络 高程拟合 人工蜂群算法 切比雪夫混沌映射 莱维飞行
在线阅读 下载PDF
基于Chebyshev多项式的公钥系统 被引量:3
12
作者 陈小松 孙一为 《铁道学报》 EI CAS CSCD 北大核心 2013年第1期77-79,共3页
通过对2种已提出的基于有限域上Chebyshev映射的公钥方案的研究,发现这2个方案的共同问题,通过改变参数选取的条件和增加逆元存在的条件,给出了改进的公钥加密方案,并对改进后方案的合理性、可行性和安全性进行分析,给出了快速实现的算法。
关键词 chebyshev多项式 半群性 公钥系统 混沌映射
在线阅读 下载PDF
基于切比雪夫混沌映射的V2G跨域双向认证方案
13
作者 刘华伟 石润华 +1 位作者 张红杉 邵博深 《计算机工程与科学》 北大核心 2025年第3期472-484,共13页
由于现有V2G认证方案中未考虑车辆移动特性,导致跨域车辆与不同地区电网服务器进行通信和交互时,无法有效完成跨域认证过程。此外,车辆到达目的域进行跨域认证时需要与注册域服务器进行频繁通信导致跨域认证效率低下。针对以上问题,提... 由于现有V2G认证方案中未考虑车辆移动特性,导致跨域车辆与不同地区电网服务器进行通信和交互时,无法有效完成跨域认证过程。此外,车辆到达目的域进行跨域认证时需要与注册域服务器进行频繁通信导致跨域认证效率低下。针对以上问题,提出一种基于切比雪夫混沌映射的V2G跨域双向认证方案。所提方案中,首先快速认证聚合器的物理安全并协商出聚合器与电网服务器的临时会话密钥完成一层认证,保证了区块链中节点查询链上信息的传输保密性;利用智能卡存储的认证参数完成聚合器与跨域车辆之间的二层认证,优化了车辆与注册域聚合器的繁琐通信过程,进一步降低了通信开销。理论分析和实验结果表明,所提方案可以实现安全高效的跨域认证。 展开更多
关键词 车辆到电网 切比雪夫混沌映射 跨域认证 联盟链
在线阅读 下载PDF
Chebyshev映射混沌扩频序列的奇/偶相关特性分析 被引量:1
14
作者 刘如军 涂虬 《湛江师范学院学报》 2001年第6期10-13,共4页
分析Chebyshev映射混沌扩频序列的奇 /偶相关特性 ,并通过计算机仿真 ,说明Chebyshev映射混沌扩频序列具有理想的奇
关键词 通信系统 混沌序列 chebyshev映射 混沌扩频序列 奇相关 偶相关 计算机仿真 直扩码分多地址系统 序列长度
在线阅读 下载PDF
一种改进鲸鱼算法对光伏功率短期回归预测的研究
15
作者 庞宏杰 谭功全 《贵州工程应用技术学院学报》 2025年第3期96-106,共11页
光伏电站在温度与辐照度等环境因素的作用下,发电往往出现间歇性,导致设备对光伏功率预测不够准确,这对于电网的安全性构成了较大的威胁。对此提出一种改进鲸鱼算法,利用新型Chebyshev混沌映射初始化种群设置,增加种群中个体的多样性和... 光伏电站在温度与辐照度等环境因素的作用下,发电往往出现间歇性,导致设备对光伏功率预测不够准确,这对于电网的安全性构成了较大的威胁。对此提出一种改进鲸鱼算法,利用新型Chebyshev混沌映射初始化种群设置,增加种群中个体的多样性和随机性,模拟实际情况。同时改进算法收敛因子,引入自适应权重、最优领域扰动以及螺旋位置曲线,助于算法更精确地调整搜索空间,提高收敛精度,防止陷入局部最优解。通过MATLAB对光伏电站功率进行仿真,与传统的算法进行比较,实验表明,混合预测模型对于光伏功率预测具有较高的准确性。 展开更多
关键词 新型chebyshev混沌映射 光伏发电 收敛因子 功率预测 鲸鱼算法 自适应权重 领域扰动 螺旋位置曲线
在线阅读 下载PDF
多策略改进蜣螂算法及在矿用仪器仪表图像分割中的应用
16
作者 杨成涛 董志明 朱守健 《山东煤炭科技》 2025年第4期163-167,173,共6页
针对矿用仪器仪表图像分割中存在的精度不足与效率低下问题,提出一种多策略改进的蜣螂算法(Z-DBO)。该算法通过Chebyshev混沌映射初始化增强种群多样性,黄金正弦策略提升全局搜索能力,莱维飞行机制防止早熟收敛。实验证明,Z-DBO算法在1... 针对矿用仪器仪表图像分割中存在的精度不足与效率低下问题,提出一种多策略改进的蜣螂算法(Z-DBO)。该算法通过Chebyshev混沌映射初始化增强种群多样性,黄金正弦策略提升全局搜索能力,莱维飞行机制防止早熟收敛。实验证明,Z-DBO算法在16个标准测试函数上表现优异,相比SSA、PSO及原始DBO,其收敛速度和寻优能力显著提升。应用于矿用仪器仪表图像分割时,Z-DBO算法不仅大幅降低适应度值(较PSO、SSA、DBO分别减少40.9%、9.7%、26%),显著减少迭代次数(分别减少9%、54%、25%),有效提升了图像分割的精度与效率,验证了Z-DBO结合k-means在矿用仪器仪表图像处理中的创新性与适用性。 展开更多
关键词 蜣螂算法 chebyshev混沌映射 黄金正弦策略 莱维飞行机制 图像分割
在线阅读 下载PDF
基于改进鹦鹉优化算法的综合能源体优化调度
17
作者 刘冠军 周金博 《电气自动化》 2025年第4期54-57,61,共5页
众多工业园区正积极探索以可再生能源与储能系统为核心构建的综合能源体,旨在减轻主电网负荷,同时实现电力消费成本的有效控制。利用Chebyshev混沌映射、种群随机变异策略和最优解-动态自适应t分布策略多种策略融合对鹦鹉优化算法进行改... 众多工业园区正积极探索以可再生能源与储能系统为核心构建的综合能源体,旨在减轻主电网负荷,同时实现电力消费成本的有效控制。利用Chebyshev混沌映射、种群随机变异策略和最优解-动态自适应t分布策略多种策略融合对鹦鹉优化算法进行改进,并利用改进算法对以园区综合运行成本最小为目标函数的优化调度模型进行求解,与原始算法基于MATLAB进行对照组试验分析。结果表明,改进鹦鹉优化算法求解的综合能源体运行成本为6702.41元,比原始鹦鹉优化算法低2836.23元,使得综合运行成本更小。验证了模型的正确性及求解方法的优越性。 展开更多
关键词 综合能源体 优化调度 鹦鹉优化算法 chebyshev混沌映射 种群随机变异 最优解-动态自适应
在线阅读 下载PDF
混合改进黑翅鸢算法及其冷链配送路径优化应用
18
作者 刘玮乐 王雅娟 《物流工程与管理》 2025年第3期1-10,30,共11页
针对原始黑翅鸢优化算法(BKA)在求解冷链配送多目标优化问题中存在的早熟收敛、易陷入局部最优及收敛速度慢等问题,提出改进黑翅鸢优化算法(IBKA)。通过引入切比雪夫混沌映射序列增强种群随机性,采用动态自适应因子提高算法跳出局部最... 针对原始黑翅鸢优化算法(BKA)在求解冷链配送多目标优化问题中存在的早熟收敛、易陷入局部最优及收敛速度慢等问题,提出改进黑翅鸢优化算法(IBKA)。通过引入切比雪夫混沌映射序列增强种群随机性,采用动态自适应因子提高算法跳出局部最优的能力,并结合天鹰优化算法(AO)的俯冲搜索策略提升寻优效率。仿真实验基于Wilcoxon秩和检验及10个CEC2005测试函数,结果表明IBKA在寻优精度、迭代速度及跳出局部最优能力上均优于原算法。进一步结合冷链配送路径优化问题,在综合考虑运输成本和碳排放成本的基础上,相较于BKA,IBKA使总成本减少18.83%,碳排放成本降低14.76%。研究结果证明了IBKA在冷链物流路径优化中的有效性和实用价值。 展开更多
关键词 智能优化算法 多目标优化 切比雪夫混沌映射 冷链配送路径优化 动态自适应因子
在线阅读 下载PDF
多策略徒步旅行优化算法
19
作者 潘博阳 《信息工程大学学报》 2025年第3期275-281,共7页
针对徒步旅行优化算法(HOA)存在收敛速度慢、全局搜索和局部开发能力不平衡等问题,提出一种多策略徒步旅行优化算法(MSHOA)。首先,采用Chebyshev混沌映射初始化提高种群质量;其次,融入自适应扩张因子策略提高算法收敛速度;再次,引入部... 针对徒步旅行优化算法(HOA)存在收敛速度慢、全局搜索和局部开发能力不平衡等问题,提出一种多策略徒步旅行优化算法(MSHOA)。首先,采用Chebyshev混沌映射初始化提高种群质量;其次,融入自适应扩张因子策略提高算法收敛速度;再次,引入部分维度重组与突变策略增强算法跳出局部极值的能力。将MSHOA与粒子群算法(PSO)、鲸鱼优化算法(WOA)、哈里斯鹰优化算法(HHO)、飞蛾扑火优化算法(MFO)在12个基准测试函数上进行仿真实验。结果表明,MSHOA相较于其他优化算法寻优精度更高、收敛速度更快。最后,将MSHOA应用于减速器设计和焊接梁设计问题。实验结果表明,该算法相较于标准HOA具有显著优势,验证了其在求解实际应用问题中的可行性。 展开更多
关键词 徒步旅行优化算法 chebyshev混沌映射 自适应扩张因子策略 部分维度重组与突变策略 减速器设计 焊接梁设计
在线阅读 下载PDF
基于改进蛇算法的无线传感器网络三维空间覆盖优化
20
作者 高志翔 庞菲菲 宋培坤 《电子科技》 2025年第3期60-67,共8页
针对基本蛇算法被应用于三维空间无线传感器网络覆盖时存在的收敛较慢、覆盖不完全等问题,文中提出改进蛇算法来对空间网络覆盖问题进行优化。采用切比雪夫多项式对蛇优化算法的初始种群实施改进,使算法的种群拥有较优良的初始位置,为... 针对基本蛇算法被应用于三维空间无线传感器网络覆盖时存在的收敛较慢、覆盖不完全等问题,文中提出改进蛇算法来对空间网络覆盖问题进行优化。采用切比雪夫多项式对蛇优化算法的初始种群实施改进,使算法的种群拥有较优良的初始位置,为后续位置更新奠定基础。在蛇优化算法的勘探阶段与开发阶段分别引入螺旋正弦策略与Piecewise混沌映射对种群位置更新进行干预,使种群持续保持较高的搜索能力和搜索范围。最后,将改进蛇优化算法应用于无线传感器三维空间网络的覆盖问题。仿真结果表明,相比基本蛇优化算法,改进蛇优化算法将空间网络覆盖率提升了20%,增强了网络的整体性能,具有良好的实用性和鲁棒性。 展开更多
关键词 无线传感器网络 蛇优化算法 空间覆盖 切比雪夫多项式 混沌映射 螺旋正弦策略 点部署 迭代寻优
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部