节点探测论文-王立婷,陶剑锋,葛辉良

节点探测论文-王立婷,陶剑锋,葛辉良

导读:本文包含了节点探测论文开题报告文献综述及选题提纲参考文献,主要关键词:多基地声纳,极大值,最速上升法,双基地声纳

节点探测论文文献综述

王立婷,陶剑锋,葛辉良[1](2019)在《基于主被动多基地声纳探测面积节点配置优化》一文中研究指出0引言探测面积是评判水声系统效能的主要指标之一[1],但在以往针对水声系统配置的研究中,较少将其作为配置声纳节点的主要依据,针对主被动多基地"一发多收"声纳系统,提出一种基于探测面积的多节点配置优化方法,以发射节点为基准,建立多组双基地声纳系统,定义基于信号余量的探测面积,结合网格最速上升法,同时考虑各探测节点类型、数量、工作方式、环境参数,对区域内网格进行全面搜索,并基于前次最优配置结果,依次增加探测节点进行迭代计算,最终得到多个节点最优(本文来源于《2019年全国声学大会论文集》期刊2019-09-21)

朱江龙[2](2019)在《基于稀布节点及时间反演的空中目标探测与成像方法研究》一文中研究指出本文专注于探索基于稀布节点及时间反演的空中目标探测与成像方法,研究基于稀布节点时间反演技术的基本理论和工程应用,并在稀布节点的情况下对时间反演关键问题进行研究。首先,论文通过数学推导和物理解释对时间反演聚焦过程和其基本原理进行了介绍。然后在信道传输矩阵即多静态响应矩阵的基础上构造时间反演算子,并得到了时间反演探测成像的算子分解法(DORT)伪谱和时间反演多信号分类法(TR-MUSIC)伪谱。随后基于电磁场反转探测成像框架,对多天线激励下的应用场景进行了算法等效研究,最终把全波仿真电磁数据落实到对天线自身端口反射以及系统间传输响应的计算。其次,进一步地对不同的布阵探测成像场景,包括目标两侧稀疏布置传输、以及同侧回波式的应用进行了深入的方法考察,并研究了节点数目、节点间距、目标距离、目标数目以及噪声对探测成像效果的影响,初步得到了探测距离与节点间距的相关性,并对其进行了分析。结果表明在合理布置收发节点的情况下,能实现远距离空中目标的探测成像。更进一步,创新性地将稀布节点与TR-MUSIC算法结合,提出一种特定的节点排布方式,实现了远距离空中多散射中心目标的成像。最后,通过对金属目标的时间反演探测成像实验证明了稀布节点及时间反演探测成像的可行性,为实际的工程应用提供了参考价值。(本文来源于《电子科技大学》期刊2019-03-01)

刘静,刘瑞敏,沈鑫[3](2018)在《基于极限学习机的火灾探测节点的研究及设计》一文中研究指出现有的火灾自动报警系统智能化水平普遍较低,探测器网络集成度和灵敏度不高;同时,由于传输线路故障导致系统的漏报和误报,并且探测信息不能快速处理。针对上述问题,利用极限学习机算法,结合无线传感器网络技术,对火灾探测节点进行研究及设计。所设计的新型火灾探测节点能够准确及时地在火灾初期将火灾检测出来,经过仿真结果显示,该方法能够快速准确地判断火灾现场状况,便于启动相应设备及时将火情控制住。(本文来源于《信息通信技术》期刊2018年04期)

王怀南[4](2018)在《LTE网络节点信息探测方法研究》一文中研究指出第四代通信系统LTE是目前被广泛使用的移动通信技术,在数据传输速率、通话质量及网络安全等方面均优于前几代移动通信网络。但由于第四代移动通信网络的IP化,在提升数据传输速率的同时,LTE网络协议的安全性也面临巨大的挑战。LTE节点信息探测防护是运营商网络管理的重要手段,其不仅有助于运营商安全管理人员及时查找漏洞,防患于未然,还可用于网络入侵检测。目前国内外对LTE网络协议安全机制的研究主要集中于对协议信息处理机制的安全分析和安全流程的逻辑推演,而对于利用网络协议机制实现对运营商内部节点信息探测的研究几乎处于空白状态。由于网络的节点信息探测技术是LTE网络的安全认证协议的基础,本文以LTE网络节点信息探测为研究对象,利用GTP和SCTP这两种LTE网络中最常用的协议,提出基于GTP和SCTP的网络节点信息探测方法。为验证所提出的方法的有效性,本文搭建了符合3GPP标准的移动运营商模拟测试环境,并在此测试环境中完成了对网络内部大量网元的探测,以及对网络节点信息和网元类型的判断,为通信网络安全隐患的检测提供了重要依据。本文的主要工作是:针对LTE漫游网络所涉及的S6a、S5/S8、S9等接口依赖于GTP或SCTP,利用这些协议中的特定机制实现网元存活探测、节点信息探测与数据包伪造,根据GTP的错误回送、隧道保持及SCTP的偶联握手应答机制,通过向目标网元发送伪造的数据包、检查对端响应状态,实现对漫游网络的目标节点信息探测与参数探测。为验证所提出的探测方法的有效性,本文搭建了基于LTE核心网协议安全检测机制的运营商模拟测试环境,核心网部分通过OAI开源平台EPC的基础模块配置并开发实现核心网网元功能,模拟运营商真实环境的实际配置,构建用于测试的网元和端口模型。此模拟环境支持基本核心网信令流程和通过IPX网络实现跨网互联和国际漫游流程。本文的创新性包括:1.提出基于GTP应答的EPC节点主动探测方法。该探测方法可对本地或漫游网络指定及固定网段的ip地址实行GTPV2版本协议的网络节点信息进行检测,解决了现有网络检测工具缺乏对基于GTP的存活网元及类型实时性判断的问题。2.提出基于SCTP全连接的EPC节点主动探测方法。该方法采用伪造数据包,实现基于SCTP对端口 36412和36422的网元节点信息探测,解决了主流网络端口探测工具在SCTP传输协议上主动实时性检测缺失的问题,且探测准确率较高。3.提出基于SCTP半连接的EPC节点主动探测方法。此方法是对SCTP全连接探测方法的改进,本文只执行SCTP四次握手的前两次,即可判断SCTP服务是否开启,利用规定的包头格式对数据包伪造后发送echo包欺骗目标节点获取响应,达到网元检测的效果,这种方法大幅降低了连接日志量,隐蔽性更强。本文基于所搭建的实验环境对上述研究方法进行了仿真实验,实验结果验证了所提出的探测模型和方法的可行性和有效性。(本文来源于《山东大学》期刊2018-05-19)

刘宇骅[5](2018)在《基于时间反演技术的多节点频谱空洞探测技术研究》一文中研究指出时间反演技术(Time Reversal,TR)由于其独特的空-时聚焦特性,近年来被越来越多的研究者所关注。随着无线传感器网络(Wireless Sensor Networks,WSN)在医疗、航天等领域的广泛应用,ISM频段下的WSN面临着日益严重的节点间串扰及频谱资源紧张的问题。为了解决这一的应用难题,本文以工作于复杂多径环境下、位于ISM频段范围内的WSN为研究对象,应用TR电磁波的空-时聚焦传输机制,从电磁波传播角度出发,发展了基于时间反演电磁波聚焦传输的新型频谱空洞探测的关键技术,重点解决了工作于复杂多径环境下的节点密布WSN面临的频谱资源紧张,以及超分辨率下的主用户(Primary User,PU)与认知用户(Secondary User,SU)间严重串扰的关键技术难题。首先,针对硬件设计方面,本文设计并加工了一款基于倒F微结构阻抗线加载的超分辨率天线,在2.45GHz的中心频率处,该超分辨率天线的单元间距约为λ/41,单元-10dB阻抗带宽200MHz,单元间的隔离度大于15dB。基于此天线,再设计超分辨率下的WSN通信系统时,可合理的根据系统指标要求应用该天线进行用户间的通信。其次,针对TR下的频谱空洞电磁仿真方面,本文利用所设计的贴片天线及半封闭金属腔体搭建了复杂多径环境下的WSN通信系统模型。基于该模型得出了随着TRM数量的增加,场域内的电场密度分布越集中,频谱空洞区域面积越大的结论;并定量分析了在16个TRM数量下,相比于传统通信方式TR通信方式可以为场域内的“白空”面积提升48.7%左右。该频谱空洞探测方案的研究为未来的多SU接入技术提供了理论指导。最后,针对仿真模型的可行性验证方面,本文基于前节所建立的电磁仿真模型进行了实验测试,论证了TR技术可以有效的实现密集部署的WSN系统的频谱空洞区域面积,验证了基于TR技术下的多节点频谱空洞探测技术的可行性;并利用该超分辨率天线,针对超分辨率下的WSN节点部署场景进行了实验验证,完成了在封闭金属腔体内的不同TRM数量下的聚焦实验,为超分辨率下的WSN节点频谱资源分配技术提供了极具参照价值的设计方案。(本文来源于《电子科技大学》期刊2018-04-04)

刘强[6](2018)在《社交网络中社区结构与关键节点探测技术研究》一文中研究指出随着Web2.0技术的迅速发展,人们的生活方式发生了很大的变化。现实社会中的人与人之间的关系在互联网上又有了新的延伸,人们通过互联网进行着各种各样的交互,从而促进了社交网络的蓬勃发展。近年来,一些典型的社交网络服务平台,如Facebook,维基百科,新浪微博等,其用户数量得到了较快的增长。在社交网络中,用户是网络的核心和主体,用户之间通过链接关系形成了社交网络的基本结构。通过这种结构,社交网络上的用户在共同目标或兴趣的驱动下,进行着各式各样信息的传递与共享。在现实世界中,人们的活动往往表现出明显的群体特性,如家庭群体,朋友群体等等。在网络社会中,用户之间的交互同样也表现出明显的群体特性,也称为网络的社区结构特性,即一些用户之间的交互较为紧密,另一些用户之间的交互则较为稀疏,这些交互紧密的用户便形成了网络上的社区。同时,网络社会所呈现出的群体聚集效应使得现实社会中的众多事件、活动的产生和发展变得更加容易。比如,恐怖组织和极端组织等通过社交网络进行恐怖活动的组织和发动,从而极大的危害了国家的安全和社会的稳定。另外,群体聚集效应的形成也离不开网络中的一些信息传播关键个体,这些个体在网络群体中往往具有较高的影响力水平,从而促进了群体的形成及其聚集的速度。通过对这些关键个体的识别,可以有效地对信息传播的进程予以控制,避免不良事件的发生。因此,开展社交网络中群体发现技术以及关键个体识别技术的研究,对于维护社会的稳定,抑制不良信息的传播和巩固国家的安全稳定,具有重要的理论意义和现实意义。目前,研究者可以从多个不同角度对社交网络的相关特性进行分析和研究,但对其结构特性的分析是其它分析方法的基础。社交网络中的各个个体都是基于个体间的链接关系进行着信息的交互与传递,其结构关系的变化直接影响着信息传递的广度与深度。因此,本文从社交网络结构特性的角度出发,分别就群体发现技术和信息传播关键节点识别技术进行了相关研究。本文的主要贡献具体可以概括为以下四个方面:(1)在静态网络社区发现方面,针对当前基于优化的社区发现技术所存在的准确性不高的问题,提出了一种基于群体智能策略的果蝇优化社区发现方法。相对于传统的基于生物进化或群体智能策略的社区发现方法,基于果蝇优化的社区发现方法具有人为设置参数较少,计算过程简单,易于理解等优点。然而,单纯的果蝇优化社区发现方法在寻找最优社区划分的过程中,容易陷入局部极值,全局搜索能力偏弱。针对这一不足,本文通过采用局部爬山搜索来增强算法的局部搜索能力,采用多种群策略来增强算法的全局搜索能力。通过在四个真实网络和人工网络上的实验研究和分析,表明了该方法在解空间上具有良好的全局搜索能力和局部搜索能力,从而使得最终的社区划分结果具有较高的准确性。(2)在静态网络社区发现方面,针对当前大多数社区发现方法需要获取网络的全局结构信息,从而具有较高时间复杂度,难以适应较大规模社交网络社区发现的问题,本文在定义了一种新的节点影响力评估方法(LH-index)的基础上,根据网络的核心—边缘结构特性,提出了一种基于节点LH-index影响力传播的社区发现方法。该方法通过节点的LH-index值的大小来判断节点的影响力水平并对其进行排序,然后根据该顺序进行节点影响力的标签传播,从而克服了传统标签传播社区发现算法中的两个随机性问题(初始节点选择的随机性和标签更新策略的随机性)所导致的社区划分结果的不稳定性。通过在真实网络和人工合成网络上的实验研究和分析,表明了该方法不但具有较低的时间复杂度,而且能够较好的发现网络的社区结构特征,并且发现的社区划分结果较为稳定。(3)在动态网络社区发现方面,针对当前大多数动态社区发现方法不能同时发现动态网络中社区结构的层次性和重迭性(层迭性)问题,以及忽略了节点之间交互强度的变化对节点社区归属的影响,本文以网络中的边为研究对象,提出了一种基于动态加权网络的层迭社区发现方法。该方法不仅可以揭示出动态变化网络中的社区结构,而且能够检测出网络中的重迭社区。同时,该方法还能够通过调整一个参数获得边社区的层次结构。该方法的基本思想是基于加权边聚类系数以及加权边分区密度,从而可以确定种子边的选择和初始边社区的构建,扩展以及合并。通过在人工网络和真实世界网络上实验研究和分析,表明了该方法可以有效地检测出动态加权网络中的层迭社区结构。(4)在信息传播关键节点识别方面,针对当前大多数方法在评估节点影响力水平方面,所得的节点理论影响力水平(该评估方法所得的计算值)与其实际影响力水平(该节点作为信息传播源,利用信息传播模型计算其最终所感染网络中节点的实际数目)存在较大差异的问题,提出了一种基于局部h-index(LH-index)的信息传播关键节点识别方法。H-index作为一种新近提出的节点影响力度量方法,在评估节点的实际影响力水平方面,优于传统方法,且具有准确性较高,对节点度数值微小变化不敏感,只需要网络局部信息等优点。然而,h-index方法在识别信息传播关键节点时,存在分辨率限制的问题。针对h-index方法的这一不足,本文在考虑了一个节点h-index值的基础上,同时考虑了与该节点相邻的邻居节点的h-index值的大小,从而提出了一种基于LH-index的信息传播关键节点识别方法。该方法的基本思想在于一个节点的邻居节点中具有较高影响力的节点数目越多,该节点影响力水平就越强。通过在四个真实网络和两种网络模型所生成的人工模拟网络上的实验研究和分析,表明了LH-index方法在识别信息传播关键节点上的有效性。同时,针对网络的社区结构对节点的信息传播能力存在一定影响的特性,在前述LH-index方法的基础上,考虑了网络的社区结构特性对信息传播关键节点识别技术的影响,提出了一种基于网络社区结构的信息传播关键节点识别方法。通过在真实网络上的实验研究与分析,表明了该方法能够对具有社区结构网络上的信息传播关键节点进行有效的识别。(本文来源于《国防科技大学》期刊2018-04-01)

何俊武[7](2017)在《网络拓扑探测中的节点部署方法研究》一文中研究指出随着网络技术的发展以及用户对网络使用需求的增长与变化,网络的结构与规模也在不断复杂化及扩大化。为了能够有效地监管网络,优化网络结构,以及更进一步地分析网络行为,防范网络攻击,需要对网络拓扑结构有着充分认识。因此网络拓扑识别成为了网络研究中的基础和重点环节。目前对于网络拓扑识别的研究主要集中于探测方式的改进与创新上,而对于网络探测节点部署的研究较少,因此论文将工作集中在探测节点部署方法上。由于网络拓扑的复杂性,单一的源节点或目的节点的探测结果只能反映出整体网络拓扑的一小部分,为了得到网络拓扑的整体结构,必须综合多源多目的探测的结果。由于在网络中不同节点可探测到的网络范围不同,探测节点的部署也需要一定的开销,因此如何减少部署节点的数量并增加可探测到的网络拓扑范围是一个值得研究的问题。为了正确分析整体网络拓扑与节点探测范围之间的关系对节点部署位置的影响,需要研究在网络拓扑完全已知条件下的节点部署问题;为了能在实际探测过程中应用,需要研究在网络拓扑部分已知条件下的节点部署问题。论文对上述两种情况下的节点部署问题进行研究,成果分别包含以下两个方面:1.针对网络拓扑识别提出启发式探测节点部署方法。论文通过分析整体拓扑与节点探测范围之间的关系,将问题抽象成集合覆盖问题,并在集合覆盖贪婪算法上改进并提出了一种启发式的节点部署方法。该方法与集合覆盖贪婪算法相比能有效减少部署节点个数。该方法也可运用在具有相同探测范围的网络性能探测节点部署问题上。2.提出基于复杂网络特征的探测节点部署方法。论文通过分析路由器级网络拓扑的复杂网络特性,设计了一种利用部分网络拓扑的特性生成实际网络的估计拓扑的方法,并利用该拓扑生成方法与启发式节点部署方法设计出了在拓扑部分已知时的节点部署方法。该方法是对上一种方法的改进,使其可以运用在实际网络拓扑识别过程中。论文利用路由器级网络拓扑生成模型随机生成的拓扑以及NS3仿真工具对上述的节点部署方法和拓扑探测流程进行测试和仿真,实验结果表明论文中提出的网络拓扑探测节点部署方法以及对应的网络拓扑识别流程是有效的。当拓扑完全已知时,与集合覆盖贪婪算法相比,论文中提出的节点部署方法在网络拓扑识别的应用场景下的效果要优于该方法。当拓扑部分已知时,论文中提出的方法在有限的部署节点数的条件下能达到近似拓扑完全已知时的探测效果。(本文来源于《电子科技大学》期刊2017-05-17)

王子豪[8](2016)在《林火前端探测节点设计与实现》一文中研究指出本文针对林火预警困难的现状,分析了国内外对林火监测的手段,给出一种利用无线传感器网络节点监测林火的设计。利用CC2530开发板、热释电红外传感器、烟雾传感器、温度传感器,从软件和硬件上设计了一种基于ZigBee网络的林火前端探测节点原型,并对节点进行了实验。实验表明,本文设计的林火前端探测节点可迅速感知环境变化,准确探测环境信息。(本文来源于《电子世界》期刊2016年20期)

张岱臣,周丹[9](2016)在《无线传感器网络中基于往返时间的失效节点探测算法》一文中研究指出无线传感器网络服务质量Qo S(Quality of Service)下降的一个重要原因是节点失效。本文提出一种基于路径往返时间的失效节点检测算法,用离散法生成往返路径,通过测量路径的往返时间来探测和定位失效节点。通过实物和软件仿真,验证了该方法的有效性。相比于线性往返路径选择法,离散法能够大量减少测量路径的数量,有效缩短失效节点探测时间。(本文来源于《计算机与现代化》期刊2016年08期)

郑学伟[10](2016)在《基于能量探测的WSN节点调度算法研究》一文中研究指出针对无线传感器网络在节点传输过程中的延迟与链路质量问题,设计一种基于能量探测的节点休眠调度算法EAS,通过对节点插入苏醒时隙来减小端到端之间的延迟,并根据每个节点的剩余能量值进行能量探测,使整个网络中各节点的能量相对均衡地消耗,在保证传输质量的基础上达到延长网络的生命周期的目的。实验结果表明,对比现有算法,EAS算法能够在保证使WSN网络在延迟一定的情况下明显降低能耗,延长整个网络的工作寿命。(本文来源于《电子器件》期刊2016年03期)

节点探测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文专注于探索基于稀布节点及时间反演的空中目标探测与成像方法,研究基于稀布节点时间反演技术的基本理论和工程应用,并在稀布节点的情况下对时间反演关键问题进行研究。首先,论文通过数学推导和物理解释对时间反演聚焦过程和其基本原理进行了介绍。然后在信道传输矩阵即多静态响应矩阵的基础上构造时间反演算子,并得到了时间反演探测成像的算子分解法(DORT)伪谱和时间反演多信号分类法(TR-MUSIC)伪谱。随后基于电磁场反转探测成像框架,对多天线激励下的应用场景进行了算法等效研究,最终把全波仿真电磁数据落实到对天线自身端口反射以及系统间传输响应的计算。其次,进一步地对不同的布阵探测成像场景,包括目标两侧稀疏布置传输、以及同侧回波式的应用进行了深入的方法考察,并研究了节点数目、节点间距、目标距离、目标数目以及噪声对探测成像效果的影响,初步得到了探测距离与节点间距的相关性,并对其进行了分析。结果表明在合理布置收发节点的情况下,能实现远距离空中目标的探测成像。更进一步,创新性地将稀布节点与TR-MUSIC算法结合,提出一种特定的节点排布方式,实现了远距离空中多散射中心目标的成像。最后,通过对金属目标的时间反演探测成像实验证明了稀布节点及时间反演探测成像的可行性,为实际的工程应用提供了参考价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

节点探测论文参考文献

[1].王立婷,陶剑锋,葛辉良.基于主被动多基地声纳探测面积节点配置优化[C].2019年全国声学大会论文集.2019

[2].朱江龙.基于稀布节点及时间反演的空中目标探测与成像方法研究[D].电子科技大学.2019

[3].刘静,刘瑞敏,沈鑫.基于极限学习机的火灾探测节点的研究及设计[J].信息通信技术.2018

[4].王怀南.LTE网络节点信息探测方法研究[D].山东大学.2018

[5].刘宇骅.基于时间反演技术的多节点频谱空洞探测技术研究[D].电子科技大学.2018

[6].刘强.社交网络中社区结构与关键节点探测技术研究[D].国防科技大学.2018

[7].何俊武.网络拓扑探测中的节点部署方法研究[D].电子科技大学.2017

[8].王子豪.林火前端探测节点设计与实现[J].电子世界.2016

[9].张岱臣,周丹.无线传感器网络中基于往返时间的失效节点探测算法[J].计算机与现代化.2016

[10].郑学伟.基于能量探测的WSN节点调度算法研究[J].电子器件.2016

标签:;  ;  ;  ;  

节点探测论文-王立婷,陶剑锋,葛辉良
下载Doc文档

猜你喜欢