期刊文献+
共找到195篇文章
< 1 2 10 >
每页显示 20 50 100
一类非线性边值问题k-NODE解的唯一性 被引量:1
1
作者 邓引斌 王光发 《数学杂志》 CSCD 北大核心 1990年第4期451-458,共8页
本文在一定条件下给出了(0,+∝)上的非线性边值问题1/(p(t))(p(t)u'(t))'=f(u),t∈(0,+∝),u'(0)=0,u(t)=0,的 k-node 解的唯一性结果(k∈N ∪{0}),其中 f(u)=u(α-f_1(u)),α>0,f_1(u)∈C^1(-∝,+∝)是偶函数。且当 u>0时,f′... 本文在一定条件下给出了(0,+∝)上的非线性边值问题1/(p(t))(p(t)u'(t))'=f(u),t∈(0,+∝),u'(0)=0,u(t)=0,的 k-node 解的唯一性结果(k∈N ∪{0}),其中 f(u)=u(α-f_1(u)),α>0,f_1(u)∈C^1(-∝,+∝)是偶函数。且当 u>0时,f′_1(u)>0,p(t)∈O_2(0,+∝),(p'(t))/(p(t))≥0,且(p') 展开更多
关键词 非线性 边值问题 k-node 唯一性
在线阅读 下载PDF
R^n中一类半线性椭圆方程的k-NODE解的唯一性
2
作者 邓引斌 《数学物理学报(A辑)》 CSCD 北大核心 1992年第2期140-149,共10页
本文主要讨论了R^n中超线性椭圆方程边值问题的k-node解的唯一性,在条件 p1(n)<-(ι+2)/(p-1)<p_2(n)下证明了其k-node解的唯一性,这里p_1(n),P_2(n)是二次方程t(n-2+t)-1=0的根,ι∈R′,p>1,同时给出了 -△u+a(|x|)u=sum from... 本文主要讨论了R^n中超线性椭圆方程边值问题的k-node解的唯一性,在条件 p1(n)<-(ι+2)/(p-1)<p_2(n)下证明了其k-node解的唯一性,这里p_1(n),P_2(n)是二次方程t(n-2+t)-1=0的根,ι∈R′,p>1,同时给出了 -△u+a(|x|)u=sum from t=1 to m a_i(|x|)|u|p^(i-1)u,u→0 (|x|→∞)的k-node解的唯一性结果。 展开更多
关键词 半线性 椭圆方程 k-node
在线阅读 下载PDF
一般图上的限制性k-node multicut问题 被引量:1
3
作者 杨惠娟 董延寿 严佩升 《宜宾学院学报》 2018年第6期53-56,共4页
对图论和组合优化经典multicut和multiwaycut问题中的一般图上的限制性k-node multicut问题进行讨论,该问题作为multicut问题的推广问题,它是NP难的,运用线性规划理论的知识设计了一个近似值为O((qlogq)(1/2))多项式时间算法.
关键词 限制性k-nodemulticut 近似算法 线性规划
在线阅读 下载PDF
树上限制性k-node multi-multiway cut问题的近似算法 被引量:1
4
作者 杨惠娟 《洛阳理工学院学报(自然科学版)》 2020年第3期89-93,共5页
k-node multi-multiway cut问题作为multicut问题和multiway cut问题的推广问题是NP难的。首先,将k-严格顶点覆盖归约到此问题说明该问题与k-严格顶点覆盖具有同样的近似值。其次,运用贪婪策略设计了近似值为k的算法。最后,运用线性规划... k-node multi-multiway cut问题作为multicut问题和multiway cut问题的推广问题是NP难的。首先,将k-严格顶点覆盖归约到此问题说明该问题与k-严格顶点覆盖具有同样的近似值。其次,运用贪婪策略设计了近似值为k的算法。最后,运用线性规划的LP-rounding技术改进算法得到近似值为min{2(q-k+1),k}的多项式时间算法。 展开更多
关键词 k-node multi-multiway cut问题 近似算法 LP-rounding技术
在线阅读 下载PDF
树上限制性k-node multicut问题的近似算法
5
作者 杨惠娟 董延寿 林仕勋 《赤峰学院学报(自然科学版)》 2017年第18期7-8,共2页
树上的限制性k-node multicut问题(k-CMC(T))是NP难的,针对k-CMC(T)问题本文首先将问题分解成若干个最大流问题设计了近似值为k的算法其中k是参数.其次利用树的性质改进算法降低了算法的时间复杂度得到一个时间度为O(|V|~3log_2|V|)且... 树上的限制性k-node multicut问题(k-CMC(T))是NP难的,针对k-CMC(T)问题本文首先将问题分解成若干个最大流问题设计了近似值为k的算法其中k是参数.其次利用树的性质改进算法降低了算法的时间复杂度得到一个时间度为O(|V|~3log_2|V|)且近似值不变的算法.算法简单、易懂. 展开更多
关键词 限制性k-node multicut 近似算法 最大流
在线阅读 下载PDF
基于改进K-means和熵权法的WSN分簇路由算法
6
作者 方旺盛 王旭 《计算机与数字工程》 2025年第3期623-627,683,共6页
针对无线传感器网络能量有限、负载不均衡的问题,提出一种基于改进K-means和熵权法的WSN分簇路由算法(IKEW)。该算法在成簇阶段利用密度法和最大最小距离对K-means算法进行改进,并采用重分配方案平衡各簇节点的数量。在簇头选取阶段,采... 针对无线传感器网络能量有限、负载不均衡的问题,提出一种基于改进K-means和熵权法的WSN分簇路由算法(IKEW)。该算法在成簇阶段利用密度法和最大最小距离对K-means算法进行改进,并采用重分配方案平衡各簇节点的数量。在簇头选取阶段,采用熵权法计算各节点指标的权重,使选出的簇头更加合理。在数据传输阶段,根据簇头的剩余能量和数据的传输距离构造通信消耗函数来选择中继节点。仿真实验结果表明:提出的算法能够有效地均衡网络能耗,延长网络生命周期。 展开更多
关键词 无线传感器网络 K-MEANS 节点重分配 熵权法 负载均衡
在线阅读 下载PDF
基于邻域迭代熵的关键节点评估算法
7
作者 季亚婷 李书家 卢朴 《黄山学院学报》 2025年第5期25-31,共7页
节点识别在信息传播和疾病传染等多个领域具有重要的理论意义和实际应用价值。现有算法面临识别精度不足和计算复杂度较高等问题,且未充分考虑迭代因子与邻域信息对节点重要性的影响。基于此,本文充分发挥K-shell迭代因子在全局定位中... 节点识别在信息传播和疾病传染等多个领域具有重要的理论意义和实际应用价值。现有算法面临识别精度不足和计算复杂度较高等问题,且未充分考虑迭代因子与邻域信息对节点重要性的影响。基于此,本文充分发挥K-shell迭代因子在全局定位中的优势,结合邻域信息熵引入局部拓扑特征,提出了一种融合K-shell迭代特征和邻域信息熵指标的关键节点评估方法。通过在8个网络数据集上进行仿真实验,结果表明该方法具有较强的区分能力和更精确的排序效果,与排第二的算法相比,关键节点识别的准确率平均提升了4.36%。此外,该方法还表现出优异的时间性能,有效支持大规模网络的关键节点识别。 展开更多
关键词 复杂网络 关键节点识别 K-SHELL
在线阅读 下载PDF
面向雷暴天气场景的航路网络节点重要度评估方法:以京津冀地区航班运行为例
8
作者 傅宁 宋子豪 徐梅 《科学技术与工程》 北大核心 2025年第22期9595-9603,共9页
航路网络作为民航运输网络的运行载体,承担着保障航空器安全高效运行的重要任务。当重要航路点因雷暴扰动失效时,易连锁反应至相邻节点最终导致网络性能的显著下降。针对现有复杂网络节点重要度评估模型未有效考虑雷暴扰动的问题,面向... 航路网络作为民航运输网络的运行载体,承担着保障航空器安全高效运行的重要任务。当重要航路点因雷暴扰动失效时,易连锁反应至相邻节点最终导致网络性能的显著下降。针对现有复杂网络节点重要度评估模型未有效考虑雷暴扰动的问题,面向雷暴天气场景,将雷暴扰动特性纳入航路点重要度评估体系,利用博弈论方法对评估指标进行组合赋权,基于引力模型理论改进了TOPSIS(technique for order preference by similarity to an ideal solution)综合评价方法,建立基于博弈论-改进TOPSIS法的节点重要度评估模型,进而采用K中心点算法实现航路点聚类分级。以京津冀地区航班运行为例,对雷暴天气场景下的航路网络节点重要度进行评估,结果表明:在京津冀航路网络内,南部地区的航路点更易受雷暴天气影响且分布较为密集,该航路网络包含9个重要航路点,当航路网络中的重要航路点因雷暴影响而失效时,会对航路网络性能产生显著的负面影响。提出的基于博弈论-改进TOPSIS法的节点重要度评估模型可以有效识别出雷雨季节或雷暴高发地区航路网络中的重要航路点,从而为雷暴场景下航路网络结构优化与资源配置提供有效依据。 展开更多
关键词 雷暴 航路网络 节点重要度 博弈论-改进TOPSIS法 K-medoids聚类
在线阅读 下载PDF
基于GMMDD算法的指挥信息系统关键节点识别方法 被引量:1
9
作者 杨学康 周家豪 +2 位作者 黄翔 于琳 张捷 《火力与指挥控制》 北大核心 2025年第1期87-94,共8页
现代战争中,军事指挥信息系统在态势感知、控制决策等方面起到了至关重要的作用。将指挥信息系统视为复杂网络,从中识别出重要节点进行保障,是提升指挥信息系统抗毁能力的重要手段。针对k-Shell算法存在的节点重要度,区分精度低及忽略... 现代战争中,军事指挥信息系统在态势感知、控制决策等方面起到了至关重要的作用。将指挥信息系统视为复杂网络,从中识别出重要节点进行保障,是提升指挥信息系统抗毁能力的重要手段。针对k-Shell算法存在的节点重要度,区分精度低及忽略指挥信息系统末端节点数量多,重要性难以区分的缺陷,提出基于k-Shell改进的GMMDD关键节点识别算法。该方法基于接近中心性进行节点重要度初始化,并采用重力模型计算节点的局部影响力,引入耗尽度评估已剥离节点的贡献。仿真结果表明:GMMDD在仿真指挥系统网络上能够区分大量末端节点间的重要性,抗毁伤研究进一步证明了GMMDD识别方案的优越性。 展开更多
关键词 指挥信息系统 复杂网络 关键节点识别 K-SHELL 重力模型
在线阅读 下载PDF
光纤网络入侵环境下健康通信节点筛选方法
10
作者 王飞 胡晓锋 石雷 《安徽水利水电职业技术学院学报》 2025年第4期46-54,共9页
光纤网络具备动态变化的特性,使得其节点与连接可能随时出现增减情况。由于光纤网络中存在大量的节点和连接信息,在监测过程中,很可能会出现误将健康节点判定为入侵点,或是遗漏真正入侵点的状况,增加了准确区分健康节点与入侵点的难度... 光纤网络具备动态变化的特性,使得其节点与连接可能随时出现增减情况。由于光纤网络中存在大量的节点和连接信息,在监测过程中,很可能会出现误将健康节点判定为入侵点,或是遗漏真正入侵点的状况,增加了准确区分健康节点与入侵点的难度。为了精准筛选出光纤网络中的健康通信节点,文章针对入侵环境提出了一种基于结构洞和K核重要性的健康通信节点筛选方法。采用种群聚类改进的粒子群优化(particle swarm optimization,PSO)算法进行光纤网络入侵检测。通过聚类操作,将相似的粒子聚集在一起形成多个子种群,实现独立搜索与信息交流,以避免早熟收敛问题。基于结构洞理论识别光纤网络入侵环境中的关键节点,并利用K核重要性确定相邻节点间的重要度贡献,评估节点的稳定性和影响力,从而筛选出其中的健康通信节点。实验结果表明,所提方法在不同的光纤网络入侵环境下,均可以筛选出健康通信节点,降低了错误筛选和漏筛的概率,可以更加有效且更加准确地筛选出健康通信节点。 展开更多
关键词 光纤网络 网络入侵环境 健康通信节点 节点筛选 结构洞 K核重要性
在线阅读 下载PDF
焊后热处理对塔机K型焊接节点疲劳寿命的影响
11
作者 吴慧娟 孙菁笛 +3 位作者 吕世宁 吴靖凯 高有山 王爱红 《金属热处理》 北大核心 2025年第6期242-248,共7页
为了评估残余应力及焊后热处理对塔式起重机疲劳寿命的影响程度,以塔机疲劳危险位置焊接节点为研究对象,建立了带有焊缝结构的K型焊接管节点模型,对其进行了基于生死单元法的焊接温度场、应力场模拟计算。研究了焊后热处理对焊接节点残... 为了评估残余应力及焊后热处理对塔式起重机疲劳寿命的影响程度,以塔机疲劳危险位置焊接节点为研究对象,建立了带有焊缝结构的K型焊接管节点模型,对其进行了基于生死单元法的焊接温度场、应力场模拟计算。研究了焊后热处理对焊接节点残余应力的影响。通过名义应力法对不同热处理工况下结构的疲劳寿命进行评估。结果表明,焊后热处理可以有效降低残余应力,残余应力下降速率随着热处理温度升高而降低。在考虑残余应力的情况下,结构疲劳寿命大幅下降,焊后热处理可在一定程度上提高结构的疲劳寿命。 展开更多
关键词 K型焊接管节点 残余应力 热处理 疲劳寿命预测
原文传递
基于聚类和动态分组改进的HotStuff共识算法
12
作者 施佳文 王海珍 单晓旭 《齐齐哈尔大学学报(自然科学版)》 2025年第6期8-14,共7页
自比特币面世以来,其背后的区块链技术受到广泛关注。共识算法是区块链的核心技术,用于确保系统内节点的正常运行,维护系统运行的一致性。针对现有共识算法的领导者节点负载和共识瓶颈问题,提出一种基于K-Medoids聚类分组改进的HotStuf... 自比特币面世以来,其背后的区块链技术受到广泛关注。共识算法是区块链的核心技术,用于确保系统内节点的正常运行,维护系统运行的一致性。针对现有共识算法的领导者节点负载和共识瓶颈问题,提出一种基于K-Medoids聚类分组改进的HotStuff共识算法,通过引入动态分组来平衡领导者节点负载,避免共识瓶颈。首先,由Medoid节点对候选节点组中的节点进行聚合,将性能较好、信誉相近的节点聚类为同一个分组。然后,在组内进行局部共识,再通过Medoid节点间进行快速共识,实现高效的全局共识。通过对比实验,证明该算法优于对比算法,当系统节点数为50时,共识吞吐量较原算法提高61.0%,时延降低28.5%,为多节点网络共识提供新的解决方案。 展开更多
关键词 区块链 K-Medoids聚类 节点分组 HotStuff共识算法
在线阅读 下载PDF
基于改进K⁃shell的复杂网络关键节点识别方法
13
作者 李天雨 滕桂法 姚竟发 《现代电子技术》 北大核心 2025年第7期95-103,共9页
在复杂网络研究中,精确辨识网络内的关键节点对于深入把握网络的结构特性和功能机制,以及增强复杂网络运行的稳固性和安全性具有尤为重要的作用。传统的K⁃shell方法仅依据节点在网络中的位置信息,排序结果太粗粒化,使得节点的区分度不大... 在复杂网络研究中,精确辨识网络内的关键节点对于深入把握网络的结构特性和功能机制,以及增强复杂网络运行的稳固性和安全性具有尤为重要的作用。传统的K⁃shell方法仅依据节点在网络中的位置信息,排序结果太粗粒化,使得节点的区分度不大;仅考虑剩余度的影响,默认同层节点的外层节点数相同,这限制了评估结果的精确性和分辨力。为了解决这一问题,文中提出一种新的关键节点识别方法,该方法在原始K⁃shell算法思想之上综合考虑了局部影响力,补充了邻居节点和次邻居节点对所识别节点重要性的影响。首先,通过K⁃shell算法确定节点全局影响力,计算每个节点的Ks值;其次,通过度中心性算法确定所识别节点的邻居节点的影响力,而次邻居节点的影响力则通过其影响系数与数量的乘积来表征;最后,通过综合考虑邻居节点以及次邻居节点的作用来评估节点的局部影响力。具体而言,邻居节点的影响力通过其度中心性来量化,次邻居节点的影响力则由其影响系数与数量的乘积来表征。以相关性、单调性以及鲁棒性为评价标准,将文中方法在6个真实网络上进行验证,验证结果显示,提出的方法与目前主流方法相比,能更高效、准确地识别复杂网络中的关键节点,并具有较高的分辨率和准确性。 展开更多
关键词 复杂网络 K⁃shell 度中心性 关键节点识别 邻居节点 节点影响力
在线阅读 下载PDF
基于二分K-Means的无线传感网络隐含节点同步方法研究
14
作者 吴春琼 苗苗 《传感技术学报》 北大核心 2025年第1期174-178,共5页
无线传感网络隐含节点中的隐含关系无法被清晰发现,根据已知的隐含关系进行分组划分,对于未暴露隐含关系的节点,其节点同步的准确性较差。提出基于二分K-Means的无线传感网络隐含节点同步方法,该方法首先确定了节点在无线传感网络中的... 无线传感网络隐含节点中的隐含关系无法被清晰发现,根据已知的隐含关系进行分组划分,对于未暴露隐含关系的节点,其节点同步的准确性较差。提出基于二分K-Means的无线传感网络隐含节点同步方法,该方法首先确定了节点在无线传感网络中的同步时间;其次,利用二分K-Means算法选取无线传感网络的最优簇头,完成隐含节点隐含关系下的分簇;最后,通过簇头与移动节点同步以及簇内节点同步,实现无线传感网络隐含节点同步。仿真结果表明,所提方法的报文开销最高为60 s,时间同步误差均控制在±0.2μs以内,累积误差分布概率最大值为0.4。 展开更多
关键词 无线传感网络 隐含节点同步 二分K-Means聚类 节点分簇 节点同步 隐含关系 分组划分
在线阅读 下载PDF
中国高铁网络结构特征及多情景鲁棒性分析
15
作者 宫薇薇 周凌云 +1 位作者 许植深 王宇航 《铁路技术创新》 2025年第3期200-208,共9页
以中国高速铁路网络为研究对象,旨在系统揭示其结构特性,并评估在多种典型策略下的网络鲁棒性。基于2003—2024年开通的204条高铁线路数据,经站点统一与数据清洗处理后,构建包含1222个节点和1576条边的高铁网络模型,全面分析网络的拓扑... 以中国高速铁路网络为研究对象,旨在系统揭示其结构特性,并评估在多种典型策略下的网络鲁棒性。基于2003—2024年开通的204条高铁线路数据,经站点统一与数据清洗处理后,构建包含1222个节点和1576条边的高铁网络模型,全面分析网络的拓扑结构与脆弱性特征。研究结果表明:该网络整体连通性较强,节点平均度为2.58,网络密度为0.0018,平均聚类系数为0.0203,局部聚集性较低。在此基础上,创新性地提出基于多中心性特征融合的改进型K-shell,综合考虑度中心性、介数中心性与K-shell值,构建节点综合评分体系,并与传统K-shell、度中心性、介数中心性等多种策略进行对比分析。仿真试验结果表明:度中心性与介数中心性对网络连通性与效率的影响最为显著,随机策略影响较小;改进型K-shell在关键节点识别与鲁棒性削弱方面表现优越,能够有效识别对网络稳定性具有重要影响的枢纽节点。研究为中国高速铁路网络结构优化、关键节点防护及应急处置方案制定提供了理论依据与方法支持。 展开更多
关键词 高速铁路网络 网络鲁棒性 K-shell分解 中心性指标 关键节点识别
在线阅读 下载PDF
考虑二阶邻居信息的K-shell重要节点识别算法研究
16
作者 姚曦煜 谢玉峰 《现代信息科技》 2025年第1期40-44,共5页
在真实网络中,找出一些关键的节点进行保护能够有效维持系统的稳定,同时对于复杂网络中的病毒控制与传播、交通网络的故障控制、社交网络中影响力识别等都有重要作用。在现有关键节点识别算法K-shell的基础上,提出了一种考虑二阶邻居信... 在真实网络中,找出一些关键的节点进行保护能够有效维持系统的稳定,同时对于复杂网络中的病毒控制与传播、交通网络的故障控制、社交网络中影响力识别等都有重要作用。在现有关键节点识别算法K-shell的基础上,提出了一种考虑二阶邻居信息的K-shell的关键节点识别算法,该算法综合考虑节点的全局与局部信息,同时引入节点的一阶邻居节点和二阶邻居节点的相关信息,计算节点在网络中的重要性。为了验证该算法的性能,以随机攻击和蓄意攻击两种攻击方式在网络中的节点进行仿真实验,实验结果表明,考虑二阶邻居信息的K-shell方法能够有效地检测节点的重要性,识别网络中的关键节点。 展开更多
关键词 复杂网络 节点识别 K-shell算法 二阶邻居
在线阅读 下载PDF
基于多维聚类分析的冷链集装箱运输网络节点分类研究
17
作者 程诗雅 《物流科技》 2025年第13期132-137,共6页
在“十四五”规划推动冷链物流与铁路运输网络协同发展的政策背景下,文章针对冷链集装箱运输网络节点的科学分级问题,提出一种基于多维度聚类分析的节点分类方法。通过整合区域制度性变量、技术性变量和经济基础,构建出一个“制度-技术... 在“十四五”规划推动冷链物流与铁路运输网络协同发展的政策背景下,文章针对冷链集装箱运输网络节点的科学分级问题,提出一种基于多维度聚类分析的节点分类方法。通过整合区域制度性变量、技术性变量和经济基础,构建出一个“制度-技术-经济”三维指标体系,并运用改进的K-means算法对多个物流节点进行聚类分析。利用肘部法则与轮廓系数法相结合的方式来综合确定最佳聚类数目,从而实现对节点不同等级的划分。研究表明,采用此方法能够有效识别出节点之间的功能差异,有助于优化资源配置,为后续节点功能设计及冷链物流网络效率的提升提供理论依据和实践参考。 展开更多
关键词 冷链集装箱 节点分类 多维聚类分析 K-MEANS聚类
在线阅读 下载PDF
基于改进K-shell混合度分解法的有源配电网脆弱节点评估
18
作者 段宏 郭成 陈凤仙 《电力科学与技术学报》 北大核心 2025年第1期67-76,共10页
针对现有配电网节点脆弱性评估方法存在指标选取困难、指标权重片面而难以用于有源配电网脆弱节点评估的问题,提出一种基于改进K-壳(K-shell)混合度分解法(mixed degree decomposition,MDD)的有源配电网脆弱节点评估方法。首先,提出基... 针对现有配电网节点脆弱性评估方法存在指标选取困难、指标权重片面而难以用于有源配电网脆弱节点评估的问题,提出一种基于改进K-壳(K-shell)混合度分解法(mixed degree decomposition,MDD)的有源配电网脆弱节点评估方法。首先,提出基于信息熵理论改进的K-shell混合度分解法,实现配电网节点脆弱度层级划分;随后,结合分布式电源的地理位置和随机特性,建立基于核密度估计和Copula理论的分布式电源随机出力模型;最后,基于风险理论提出以节点运行风险作为权重修正因子的配电网脆弱节点评估方法。所提方法能有效评估有源配电网的脆弱节点,且面对大规模或超大规模的配电网脆弱节点评估时具有更强的计算效率。通过对IEEE 123系统的算例分析验证所提方法的可行性和优越性。 展开更多
关键词 配电网 分布式电源 脆弱节点 COPULA理论 复杂网络理论 改进的K-shell混合度分解法
在线阅读 下载PDF
基于邻域K-shell分布的关键节点识别方法 被引量:18
19
作者 吴亚丽 任远光 +3 位作者 董昂 周傲然 吴学金 郑帅龙 《计算机工程与应用》 CSCD 北大核心 2024年第2期87-95,共9页
复杂网络中关键节点的精准识别对于网络结构稳定和信息传播起着至关重要的作用。传统K-shell方法仅通过节点在网络中所处位置对节点的重要性进行评估,导致区分度不高。基于此,综合考虑了节点的全局信息和局部信息对节点重要性的影响,提... 复杂网络中关键节点的精准识别对于网络结构稳定和信息传播起着至关重要的作用。传统K-shell方法仅通过节点在网络中所处位置对节点的重要性进行评估,导致区分度不高。基于此,综合考虑了节点的全局信息和局部信息对节点重要性的影响,提出一种基于邻域K-shell分布的关键节点识别方法。该方法通过节点邻域Ks值定义节点的熵,从而反映邻居节点的K-shell分布特征。通过11个网络数据集上的仿真实验,验证了所提方法能够更准确地识别并区分复杂网络中的关键节点。 展开更多
关键词 复杂网络 关键节点 K-SHELL 易感-感染-恢复模型(SIR)
在线阅读 下载PDF
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法 被引量:7
20
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部