监听算法论文_张清华

导读:本文包含了监听算法论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:多核,寻呼,测向,数据,可编程,算法,网络。

监听算法论文文献综述

张清华[1](2019)在《一种具备监听机制的时间同步算法研究与设计》一文中研究指出近年来,随着无线传感器网络(Wireless Sensor Network,WSN)的快速发展,其相关技术也得到进一步研究。作为WSN的重要技术之一,时间同步技术是维持WSN组成节点时间一致性,保证节点协同工作的前提,在信息采集、狙击定位和数据融合等相关技术中都发挥着至关重要的作用。因此,研究时间同步技术具有重要的理论意义和宝贵的工程实现价值。然而,可靠的同步精度通常需要大量的信息交互,从而导致较大的同步开销。针对同步精度和同步开销的相互制约关系,本文以典型的双向成对时间同步算法(Timing-sync Protocol for Sensor Network,TPSN)为基础完成了相关算法的设计,并基于CC2530硬件平台完成了实验验证和分析。为保证同步精度,在TPSN算法的基础上,本文设计了基于帧首定界符(Start of Frame Delimiter,SFD)的改进TPSN算法(S-TPSN)。S-TPSN算法采用SFD硬件捕获时间戳的方式消除部分延迟,保留TPSN算法即时补偿时钟偏差的同时,利用最小二乘法估计、补偿时钟漂移。星状、链状和树状结构下的实验结果表明,S-TPSN算法将星状单跳误差控制在0.968μs,将4跳链状误差控制在4.576μs,将4跳树状误差控制在3μs左右(最大为3.061μs,最小为2.868μs)。S-TPSN算法将同步精度控制在微秒级,保证了同步精度。在保证同步精度的基础上,针对同步开销大的问题,本文在S-TPSN算法的基础上引入广播机制,充分结合接收方-接收方、发送方-接收方的同步方式,设计了一种具备监听机制的时间同步算法(OS-TPSN)。在保留S-TPSN算法硬件捕获时间戳和同步误差补偿方式的同时,OS-TPSN算法利用通信范围内节点监听双向同步包的方式实现全网同步。星状、树状结构下的实验结果表明,OS-TPSN算法将单跳同步误差控制在2.047μs;在多跳同步时,4跳监听误差中两个监听节点的同步精度分别为8.193μs和5.241μs。相比S-TPSN算法单跳同步精度0.968μs,OS-TPSN算法虽然损失了一定的同步精度,但是采用节点监听同步的方式,减少了大量的信息交互,使同步开销得到明显降低,实现了精度和能耗的相对均衡。(本文来源于《西南科技大学》期刊2019-05-01)

朱素霞,陈德运,季振洲,孙广路,张浩[2](2016)在《面向监听一致性协议的并发内存竞争记录算法》一文中研究指出内存竞争记录是解决多核程序执行不确定性的关键技术,然而现有点到点的内存竞争记录机制带来的硬件开销大,难以应用到实际的片上多核处理器系统中.以降低点到点内存竞争记录方式的硬件开销为出发点,为采用监听一致性协议的片上多核处理器(chip multiprocessor,CMP)系统设计了基于并发记录策略的点到点内存竞争记录算法.该记录算法将两两线程间点到点的内存竞争关系扩展到所有线程,采用分布式记录方法为每个线程记录一个由内存竞争关系的一方构成的内存竞争日志;重演时采用简化的生产者消费者模型,确保了确定性重演的实现,有效降低了硬件消耗和带宽开销.在8核处理器系统中的仿真结果表明,该并发式点到点内存竞争记录算法为每个处理器核添加硬件资源约171B,每千条内存操作指令记录日志大小约2.3B,记录和重演阶段均添加不到1.5%的带宽开销.(本文来源于《计算机研究与发展》期刊2016年06期)

巩庆伟[3](2016)在《非法作业监听设备信号处理系统测向算法FPGA设计》一文中研究指出我国进行海上维权执法主要依靠定期巡航的方式,执法手段单一,同时存在信息获取滞后、不全面和执行成本高等问题。以浮标为平台的长期无人值守的水上监听设备可以长时间的远程探测、跟踪及指示目标活动方位,对维护国家海洋权益具有重要意义。本文以Xilinx Zynq可编程SoC为平台,实现了非法作业监听设备信号处理系统的测向算法,不仅可以有效分辨远距离目标,同时系统具有集成度高、运行功耗小和成本低的特点,能够保证设备长时间工作的需求。信号处理系统实现了对前端模拟声信号的增益控制,4路原始数据的同步采集和存储,MVDR(Minimum Variance Distortionless Response)测向算法和矢量测向算法,以及Zynq内部的数据、命令交互等功能。系统每0.5s完成一次目标方位解析,一方面将原始数据进行SD卡存储,用于离线分析;另一方面将方位解析结果通过水声通信模块传送至工作站,从而实现目标的实时探测和跟踪。最后利用Matlab产生空间单目标数据,经过NI PXI-8109控制器转换为模拟信号输入信号处理系统,通过Vivado Simulator抓取算法运算关键环节的数据流,将获得的数据结果与Matlab运算结果进行比较,以此验证FPGA实现测向算法的正确性和稳定性。测试结果表明,系统按照每10分钟为一个周期,工作时间1分钟,最大工作功耗2.2326W,待机功耗150mW,FPGA实现的测向结果偏差在土30之内,各项指标均满足设计要求。(本文来源于《浙江大学》期刊2016-03-01)

王鹏,郭达伟[4](2012)在《一种基于监听邻居信息的AODV本地修复算法》一文中研究指出AODV在路由维护阶段,引起较大的端到端延迟和路由开销,针对这一问题提出了一种基于监听邻居信息的快速修复机制——AODV-ONI。通过监听邻居节点的信息,发现断路的上游节点向其下两跳或下一跳节点发送单播路由请求,完成查找和快速修复任务。如果发现断路的上游节点不满足快速修复和本地修复条件,则由其前驱节点根据自身邻居信息发起补充路由修复。通过理论分析和仿真实验证明,改进后的修复机制能够有效地降低数据延迟、减少路由开销,同时使得分组投递率有所提高。(本文来源于《科学技术与工程》期刊2012年02期)

买望,宋崇汶,孙向前[5](2009)在《LTE网络下的寻呼消息及其监听算法》一文中研究指出介绍了LTE网络下寻呼消息的用途以及用于承载寻呼消息的逻辑信道、传输信道和物理信道之间的映射关系,同时对其寻呼周期的非连续监听算法做了详细的分析。(本文来源于《现代电信科技》期刊2009年10期)

巫喜红[6](2008)在《RSA加密算法在网络监听中的应用》一文中研究指出信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。(本文来源于《嘉应学院学报》期刊2008年06期)

辜寄蓉,陈先伟,曾铭[7](2008)在《基于数据监听算法的异构地籍数据网上提取技术及实现》一文中研究指出从分布异构的地籍数据库提取数据,实现国家地籍数据总归户。传统方法是通过在数据库中创建对象,但无法保证地籍数据的安全。本次研究中采用基于文件的数据监听算法以及编制相应的中间件,通过监听数据库文件的大小、属性、最后一次更改时间,在确定文件在某一时间是否更改的情况下启动监听,调用底层的IO接口。中间件是一个与数据库平台无关的客户端程序,采用事件触发机制,实现了定时/实时远程地籍系统之间的数据交换。(本文来源于《计算机工程与设计》期刊2008年22期)

林子滨[8](2008)在《基于IP监听的主动网络蜜罐路由欺骗算法》一文中研究指出基于主动网络的伪系统蜜罐路由欺骗算法至今研究甚少。该文提出了主动网络下基于IP监听的蜜罐路由欺骗算法,并在ANTS环境下测试通过,可用于主动路由器研制和蜜罐部署。(本文来源于《计算机安全》期刊2008年02期)

林鸿,丁文芳,高强[9](2003)在《蓝牙自组个人网监听模式下分散网调度算法》一文中研究指出蓝牙自组个人区域网络是由具有蓝牙功能的设备组成一个不需额外网络设备,在某个区域内一起自主协调工作,相互间自由通信的独立无线移动网络,网络中的某些节点采用时分复用方式参与多个微微网中并转发网络数据,由于节点在某时刻只能加入其中一个微微网中,这就需要微微网间或者分散网调度算法,监听模式为分散网调度算法提供了一个比较灵活的方式并且无须更改协议。提出了一种基于监听模式的自适应分散 网调度算法,有效解决了这个具有挑战性的课题,算法监控各个链路上的流量,并获得流量变化数据,根据这些数据实时改变节点在各个链路上的监听时隙分配比例。通过对算法仿真结果的对比和分析,证明算法能够提高吞吐量,减少传输延迟,改善网络性能。(本文来源于《软件学报》期刊2003年08期)

高鹏,张德运,刘刚,李庆海[10](2003)在《并行电子邮件监听代理的负载均衡算法》一文中研究指出提出了并行电子邮件监听代理的负载均衡算法 .该算法给每个代理设置了一个代理编号接受区间 ,通过对数据包的源/目的IP地址和端口号做散列 (Hash)运算 ,把IP数据包映射到某个代理编号子区间内 ;按照代理的处理能力和负载调节各个代理编号子区间的宽度 ,从而合理分配各个代理上的网络流量 ,做到充分利用所有监听代理的计算资源 .通过理论分析和实验结果表明 ,该算法在高带宽环境中有较高的效率 ,它不仅可用在邮件实时审计系统中 ,也适用于高带宽的入侵检测系统(IDS)设计(本文来源于《西安交通大学学报》期刊2003年04期)

监听算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

内存竞争记录是解决多核程序执行不确定性的关键技术,然而现有点到点的内存竞争记录机制带来的硬件开销大,难以应用到实际的片上多核处理器系统中.以降低点到点内存竞争记录方式的硬件开销为出发点,为采用监听一致性协议的片上多核处理器(chip multiprocessor,CMP)系统设计了基于并发记录策略的点到点内存竞争记录算法.该记录算法将两两线程间点到点的内存竞争关系扩展到所有线程,采用分布式记录方法为每个线程记录一个由内存竞争关系的一方构成的内存竞争日志;重演时采用简化的生产者消费者模型,确保了确定性重演的实现,有效降低了硬件消耗和带宽开销.在8核处理器系统中的仿真结果表明,该并发式点到点内存竞争记录算法为每个处理器核添加硬件资源约171B,每千条内存操作指令记录日志大小约2.3B,记录和重演阶段均添加不到1.5%的带宽开销.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

监听算法论文参考文献

[1].张清华.一种具备监听机制的时间同步算法研究与设计[D].西南科技大学.2019

[2].朱素霞,陈德运,季振洲,孙广路,张浩.面向监听一致性协议的并发内存竞争记录算法[J].计算机研究与发展.2016

[3].巩庆伟.非法作业监听设备信号处理系统测向算法FPGA设计[D].浙江大学.2016

[4].王鹏,郭达伟.一种基于监听邻居信息的AODV本地修复算法[J].科学技术与工程.2012

[5].买望,宋崇汶,孙向前.LTE网络下的寻呼消息及其监听算法[J].现代电信科技.2009

[6].巫喜红.RSA加密算法在网络监听中的应用[J].嘉应学院学报.2008

[7].辜寄蓉,陈先伟,曾铭.基于数据监听算法的异构地籍数据网上提取技术及实现[J].计算机工程与设计.2008

[8].林子滨.基于IP监听的主动网络蜜罐路由欺骗算法[J].计算机安全.2008

[9].林鸿,丁文芳,高强.蓝牙自组个人网监听模式下分散网调度算法[J].软件学报.2003

[10].高鹏,张德运,刘刚,李庆海.并行电子邮件监听代理的负载均衡算法[J].西安交通大学学报.2003

论文知识图

结构性支持算法冲突消除结果切割映射规则算法冲突消除结果网络信道与监听信号分布图件杆描vk报文丢失率与分布式渐进协商算法冲突消除结果

标签:;  ;  ;  ;  ;  ;  ;  

监听算法论文_张清华
下载Doc文档

猜你喜欢