论文摘要
在移动自组织网络中节点自私性难辨,而自私节点不尽全力转发数据会降低网络的可靠性。基于此,将联合博弈论建立在动态贝叶斯框架下,形成了一种基于贝叶斯联合博弈的数据传输算法。算法首先根据各节点的信念更新值发现不良节点;然后根据不良节点预估网络环境,计算各个预估环境的联合信念概率并归一化为联合体存在概率,计算各联合体下各节点的安全效益值,得到所对应的合约;接着运用先验中期拒绝找到贝叶斯稳态合约;最后通过设置安全容量计算权值的方式惩处不良节点,保证联合体内各节点安全容量和收益最大化。仿真结果表明,与其他两种算法相比,所提算法不仅有较少的路由延迟和控制开销比,还有较高的数据包投递率,有效降低了不良节点对网络的不利影响。
论文目录
文章来源
类型: 期刊论文
作者: 刘宁,赵中堂,管涛
关键词: 无线网络,博弈论,贝叶斯规则,纳什均衡,自私节点,惩处机制
来源: 光通信研究 2019年01期
年度: 2019
分类: 信息科技,基础科学
专业: 数学,电信技术
单位: 郑州航空工业管理学院计算机学院,航空经济发展河南省协同创新中心
基金: 国家自然科学基金资助项目(U1504609),河南省科技厅科技计划资助项目(172102210525),河南省高等教育教学改革研究与实践资助项目(2017SJGLX400,2017SJGLX406),河南省重点研发与推广专项资助项目(182102210454)
分类号: TN929.5;O225
DOI: 10.13756/j.gtxyj.2019.01.010
页码: 59-65
总页数: 7
文件大小: 449K
下载量: 112
相关论文文献
- [1].基于贝叶斯网络的交通拥堵实时预测[J]. 冶金管理 2019(21)
- [2].贝叶斯网络在水利工程中的应用[J]. 东北水利水电 2020(04)
- [3].基于贝叶斯网络的静态话题追踪模型[J]. 数据分析与知识发现 2020(Z1)
- [4].一种新型动态贝叶斯网络分析方法[J]. 中国机械工程 2020(12)
- [5].组合数据下贝叶斯网络构建算法研究[J]. 电子技术与软件工程 2020(09)
- [6].基于贝叶斯网络的交通事故致因路径分析[J]. 智能城市 2020(17)
- [7].基于贝叶斯网络的虚拟学习模块[J]. 计算机技术与发展 2020(08)
- [8].有限总体中总体数量的贝叶斯预测(英文)[J]. 数学杂志 2018(05)
- [9].贝叶斯网络在入侵检测中的应用[J]. 中国新通信 2017(09)
- [10].基于贝叶斯网络的设备故障诊断方法研究[J]. 中国标准化 2017(14)
- [11].基于贝叶斯网络的停车场主动引导算法研究[J]. 农机使用与维修 2017(10)
- [12].基于分层动态贝叶斯网络的武器协同运用[J]. 舰船电子工程 2015(12)
- [13].贝叶斯因果图的构建与应用[J]. 统计与决策 2016(07)
- [14].基于信息融合的贝叶斯网络毁伤评估方法[J]. 四川兵工学报 2015(04)
- [15].基于贝叶斯网络的地铁施工风险管理分析[J]. 四川建材 2015(03)
- [16].贝叶斯网络和聚类分析在肾虚证中的比较研究[J]. 时珍国医国药 2015(06)
- [17].基于贝叶斯网络的装甲目标战术企图推理模型构建[J]. 火力与指挥控制 2015(07)
- [18].贝叶斯网络的构建过程[J]. 智富时代 2018(07)
- [19].贝叶斯身世之谜——写在贝叶斯定理发表250周年之际[J]. 统计研究 2013(12)
- [20].贝叶斯网络在中医药理论研究的现状及与超分子化学联合应用前景[J]. 湖南中医药大学学报 2019(11)
- [21].基于贝叶斯优化的心脏病诊断模型[J]. 吕梁学院学报 2020(02)
- [22].基于贝叶斯网络的大学学情分析研究[J]. 学校党建与思想教育 2020(09)
- [23].基于贝叶斯粒子群算法的控制权重矩阵优化[J]. 机械制造与自动化 2020(03)
- [24].基于树形贝叶斯网络的配电网快速灾情推断[J]. 电网技术 2020(06)
- [25].基于自助法的高斯贝叶斯网结构学习[J]. 长春工业大学学报 2020(04)
- [26].基于分布式贝叶斯网络的多故障诊断方法研究[J]. 现代电子技术 2017(01)
- [27].一种基于贝叶斯网络的桥式起重机故障诊断方法[J]. 起重运输机械 2017(04)
- [28].基于贝叶斯网络的海洋工程装备故障诊断模型[J]. 科技与企业 2016(06)
- [29].基于云参数贝叶斯网络的威胁评估方法[J]. 计算机技术与发展 2016(06)
- [30].基于分治策略的贝叶斯网学习方法及在图像分割中的应用[J]. 网络空间安全 2016(05)