共查询到17条相似文献,搜索用时 125 毫秒
1.
2.
由节点位置和传输范围确定的无线网络拓扑结构对网络性能有着重大影响。拓扑控制通过调节节点的传输功率,能够优化网络的性能,减少节点的功率消耗,延长网络的生存时间。拓扑控制算法按其优化目标可以分为基于几何结构和基于能量有效性2类,前者主要以某些几何结构为基础构建网络拓扑,后者主要关注网络的能量有效性。文中综述了Ad Hoc网络拓扑控制的研究现状,介绍了一些典型拓扑控制算法的原理及最新进展。 相似文献
3.
方进明 《中国海洋大学学报(自然科学版)》1994,(1)
本文给出了最强伴随拓扑的一个具体表达形式,得出若于最弱伴随拓扑存在的条件,讨论半开集族的包含关系与其最弱伴随拓扑的包含关系之间的联系。 相似文献
4.
基于网格合并思想实现的平面流场拓扑简化,存在物理特征被忽略和并行实现困难的问题,难以满足远程可视化的要求。文中提出1种基于物理特征的平面流场拓扑简化算法。算法通过计算生成平面流场的物理特征参数图像,利用图像分割提取平面流场的特征区域达到流场简化的目的。实验结果表明,算法能从物理特征和宏观的角度出发快速、准确描述平面流场的拓扑结构,为平面流场可视化提供了1种新方法。 相似文献
5.
网络拓扑发现是现代网络管理中1项重要研究课题,作者在已有算法的基础上,进行改进,提出了1种更加完备,高效的网络拓扑算法,并对其进行详细的描述。将算法应用到实际的网络拓扑发现中,收到良好效果。 相似文献
6.
随着全球经济的快速发展,海上运输由于其运力大、运费低而变得更具实用性。然而,这也意味着在海上航道行驶的船只正变得越来越多,这将导致在复杂的海洋环境中航海船只发生事故的可能性会很高。据相关历史的统计,在海域中航行缺乏高精度导航数据会导致大量事故,这种累积的事故信息可以被用来提高航海的安全性。本文通过将蕴含在AIS (Automatic Identification System) 大数据中的经验导航信息挖掘出来,以辅助实现复杂海事环境下安全可靠的船舶路径的生成。本文提出了一种基于大数据自动生成船舶路径的新方法。该方法首先在大量船舶轨迹上通过DBSCAN (Density-Based Spatial Clustering of Applications with Noise) 聚类形成不同的轨迹矢量簇。然后,迭代计算轨迹矢量簇的中心线,并从这些中心线之间的节点-弧段拓扑关系来构建航道网络。最后,基于航道网络来实现船舶路径的生成,对于航道网络未覆盖的海域,则通过海洋环境风险栅格的路径规划来实现船舶路径的生成。不同海域不同AIS数据集进行的多次实验结果表明,本文提出的船舶路径生成方法是有效性。 相似文献
7.
8.
数据传输网络系统是国家海域使用动态监视监测管理系统的重要组成部分,文中简要介绍了国家海域使用动态监视监测管理系统数据传输网络的设计思想,描述了网络拓扑结构、网络管理和网络安全的技术框架。 相似文献
9.
10.
海浪破碎使得海面产生飞沫水滴,由于飞沫水滴的存在改变着大气和海洋之间的能量传输。飞沫生产函数一般认为是水滴初始半径和风速的函数,但海浪时刻存在于海-气界面,仅仅考虑海面风的作用,而忽略海浪的影响是不够完善的。白冠覆盖率是海浪破碎的重要特征参数,有研究者发现白冠覆盖率与海面风速和海浪均存在相关性。本文尝试从白冠覆盖率出发,构建飞沫水滴的生成函数参数化方案,将描述不同飞沫水滴半径的飞沫生成函数基于白冠覆盖率参数有机整合,然后结合白冠覆盖率和海浪状态的关系,利用实验室观测数据,分析不同海浪状态条件下海浪对飞沫生成函数的影响。研究结果表明,新的考虑波浪效应的飞沫生成函数可以合理地描述不同海浪状态条件下飞沫水滴的生成过程。 相似文献
11.
12.
海洋涡旋作为一种快速连续变化的海洋现象,如何分析和挖掘其移动特征成为当前海洋涡旋定量研究的重点。本文引入空间数据挖掘的社区网络划分方法,将涡旋过程看作复杂的移动网络,对涡旋移动的聚集性特征进行探索和分析。首先,以网格为统计单元对1992-2011年近20年南海海洋涡旋移动数据进行组织,基于图论模型构建了涡旋瞬时移动(TP),涡旋移动起止点(OD),涡旋最小描述距离的特征点移动网(MDL)和涡旋过程移动再生数据(RSP)4种状态的海洋涡旋的移动网络图;其次,采用基于快速模块度优化的区域划分方法分别得到4种状态下涡旋移动的聚集性区域;最后,利用弦图对区域内和区域间涡旋移动规律进行了可视化分析,发现海洋涡旋的RSP数据能够弥补原始涡旋移动数据在区域划分方法中呈现的数量不足的问题,能够在足够数据量的情况下,有效地发现从起点到终点的主要移动通道和涡旋移动的聚集性区域,这些区域反映了南海涡旋从其产生、发展到结束整个演化过程的聚集性特征。 相似文献
13.
低功耗无线网络通信潜标设计应用 总被引:1,自引:0,他引:1
介绍了基于802.15.4无线个人网络通信协议和嵌入式模数混合处理器AD 73460在低功耗无线通信潜标系统设计中的应用。内容包括AD 73460(AD I公司的218x系列处理器)和小硬盘在低功耗数据采集电路的设计和基于802.15.4的M AC层无线网络协议芯片(F reesca le公司的M C 13192)在组建无线通信潜标网络中的应用,组建网络的基本形式为星型网络和树型网络。 相似文献
14.
15.
灰色拓扑预测模型在初台预测中的应用 总被引:1,自引:0,他引:1
本文应用灰色系统理论,建立了南海初台的拓扑预测模型,并利用这些模型对南海初台未来十年出现日期作了预测分析,为南海台风的长期预测提供信息。 相似文献
16.
《Marine and Petroleum Geology》2012,36(1):201-218
Opening-mode fractures in Devonian sandstones in outcrop and in several fields in the Subandean Ranges of southern Bolivia and northern Argentina compose two fracture sets, I and II that strike west–northwest and north–northeast, respectively. Abundant Set I fractures are at a high angle to local Andean structural trends, and Set II is aligned with fold axes. Crosscutting relations and quartz textures in fractures suggest that, although Set I is locally older, these sets may have opened partly contemporaneously. Sets comprise both macroscopic fractures and more abundant, millimeter-scale microfractures. Fractures with opening displacement of less than 0.1 mm are typically sealed with quartz, but wider fractures are lined with quartz and contain connected fracture porosity. Microfractures are more abundant than macrofractures, and size distributions can be interpreted to approximate power laws. Microfracture strain is an efficient method of quantifying fracture abundance. Both sets record small fracture strains of 0.00016–0.0083. In backlimbs Set I strain is higher in brittle quartz-rich sandstones. Set II strain varies markedly and is generally high in hinges and steep forelimbs of asymmetric anticlines. For individual samples, Set I–II strains in fold hinges and forelimbs are comparable, consistent with concurrent Set I–II growth. Open fractures that could augment permeability are present both on and off structure, but microfractures document fracture abundance that varies with structural position and sandstone quartz content that could account for variations in production outcomes. 相似文献
17.
Despite the large size of most communication and transportation systems, there are short paths between nodes in these networks which guarantee the efficient information, data and passenger delivery; furthermore these networks have a surprising tolerance under random errors thanks to their inherent scale-free topology. However, their scale-free topology also makes them fragile under intentional attacks, leaving us a challenge on how to improve the network robustness against intentional attacks without losing their strong tolerance under random errors and high message and passenger delivering capacity. Here we propose two methods (SL method and SH method) to enhance scale-free network's tolerance under attack in different conditions. 相似文献