所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一种渐进的方式加强屏障的一生在无线传感器网络覆盖

C N身为理发师1,一个年代的孩子1S H Manjula1K R Venugopal2L M Patnaik3
  1. CSE, UVCE,班加罗尔,印度班加罗尔大学
  2. 本金,CSE, UVCE,班加罗尔,印度班加罗尔大学
  3. 印度科学研究所的教授和主席,班加罗尔,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

无线传感器网络的应用程序部署在所有领域的研究领域以外的可视化智能传感器。传感器安装可能会经历很多报道相关故障如屏障覆盖问题。这个问题影响的随机部署的传感器网络节能,因此必须纠正,局限和批准。扩展定义的协议CSP和垂直地震剖面的优势减少能源消耗和增加传感器节点的寿命与入侵检测模型在异构的部署。尽管低的连通性和多次反射信号路径,协议是完全可伸缩的计算控制和通信带宽。两种不同情况下使用的节点之间的协议:连接位置和负载平衡。前者产生更好的结果通过后者与网络的生命周期而线性增加能源利用率达到40%。提供仿真结果显示协议设计的效率。

关键字

屏障覆盖、入侵检测、节能的无线传感器网络

介绍

无线传感器网络(WSN)是一组空间分散的传感器节点在一定区域,观察一个明确的任务或一组任务。这些节点是单个设备缺乏常规的电源接触和定位到目标附近的监控。雷竞技网页版传感器与一个或多个中央位置,通常称为基站或下沉。不同的传感器节点包含一个逻辑单元,单元执行过程计算,一个无线电单位统一节点系统和电池供电单元[1]。覆盖是最重要的挑战之一附近的传感器网络。因为传感器的能量是有限的,必须涵盖该地区更少数量的传感器。一般来说,覆盖在传感器网络分为区域范围、位置报道,报道和障碍。异构一生的屏障覆盖问题是克服几何模型的使用监控网络中入侵活动。最近的研究表明,显著减少能量可以通过计划在高密实度传感器网络节点占空比。

相关工作

在这部分中,先前的研究工作对入侵检测和障碍覆盖措施和其他相关问题讨论。讨论了很多方法和主要的目标是在传感器网络入侵者的活动效率。Poonam G et al。[4],提出的问题也异构传感器网络模型和评估不同的方法寻找节点的位置。在传感器网络将专注于实际实现中检测入侵。在许多应用程序中用于检测入侵在最近的智能办公室和网络资源。Amandeep et al。[5],解释了如何部署的传感器节点覆盖问题。遗传算法(GA)用于解决异构和覆盖问题即节点有不同的使用范围覆盖区域。最好地方的传感节点位置删除交集,覆盖最大的地区,它是一个有效的算法问题。刘骏等。[6],讨论部署动态区域流动的障碍和不确定。它是一个重要的问题,传感器形成一个有效的屏障和描述的问题障碍部署动态区域发展障碍部署算法基于群集智能的人工鱼群算法。 It is efficient to form a barrier on dynamic area with less time and less cost of energy. The maximum lifetime scheduling for strong k- barrier coverage based on detection coverage model has been explored in [1]. A coordinated detection coverage model is formalized by a general function and analyses the factors of barrier coverage lifetime leading to optimization problem. Based on Divide-and-Conquer concept, localized maximal lifetime algorithm is proposed for strong k-barrier with coordinated sensors outperforming Randomized Independent Sleeping (RIS) and Local Barrier Coverage Protocol (LBCP) by 5 time units. Jie Chen and Xenofon Koutsoukos, [2] consider the coverage problem when combined with connectivity and energy efficiency with recent five research scheme on coverage of sensor networks. Comparison of design objectives of distributed and localized algorithm outperforms centralized algorithm in energy conservation due to less message transmissions. Yun Wang et al. [8], discuss wireless sensor networks by two sorts of nodes to facilitate the difference in their abilities, and focus the property of broadcast range on the coverage network, reachability of broadcast and heterogeneity of detection. They also explain the preface of a small amount of nodes through better abilities can condense the number of entire sensors required sacrificing without the coverage and the reachability of broadcast. It serves as a rule for manipulation of sensor networks in largescale with cost-effective way.

算法

答:设计注意事项:
吗?网络的拓扑变化通常导致连续失去网络连接
吗?异步和分布式解决方案minimum-node障碍问题的报道提出了保护区的大小,形状,和传感器网络部署方法。
吗?一个节点只需要交换信息与邻国没有任何位置信息。
吗?Uni-sensor和k-sensors识别模型的入侵概率在同构和异构开发场景。
b的描述提出的模型:
该模型的目的是减少活跃节点的数目,以最大化网络的生命周期,同时确保所需的服务质量等覆盖和连通性。该模型在同质传感器网络由以下步骤组成。我n the Uni-sensing recognition model, the unknown target can be identified on one occasion as it travels into the coverage sensing disk of any sensor from any position of the network periphery or a position randomly in the network area. The corresponding intrusion recognition area IR is similar to quadrilateral area with length-wise R and breadth 2rg and a half disk with radius rg attached to it. It has
R= 2 * R * rg +πr2g / 2 (1)
k-sensor识别模型,一个未知的目标与k的最低被感知传感器在传感器网络的入侵识别。例如,最小的三个传感器的信息传感是必要的,以确定的位置未知的目标。最初,想想鲜为人知的识别概率的目标时可以立即检测到网络区域。换句话说,如果它有一个入侵距离R = 0。相应的入侵识别区域
0=πr2g / 2。(2)
在异构传感器网络模型,网络中的任何位置区域是封闭的,如果位置在任何传感器的传感范围(FormI、FormII或两者都有)。FormI传感器传感范围干系人,磁盘区域的传感范围S1 =πr2g1。FormII传感器的传感S2 =πr的报道2g2 Sg2的传感范围。在这段分析异构传感器网络的入侵识别概率在Uni-sensing识别和multiple-sensing识别模型。鉴于异构传感器网络入侵的距离是由Rh表示。再一次,一个未知的目标可能被WSN一旦接近网络的边缘,和相应的入侵距离是Rh = 0。根据Uni-sensing识别模型,未知的目标是确定只有在满足以下条件之一:
(我)未知的目标进入任何FormI传感器的感知覆盖范围(年代)。
(2)未知的目标进入检测覆盖范围的任何FormII传感器(s)。

伪代码

构建屏障覆盖分治算法。
1。将给定的(花)带分成小段由薄的垂直条交错。每个垂直条的长度是w (n),原条的宽度。每个垂直条的宽度的选择是w log (n),这样存在Θ(w log (n))不相交的障碍越过垂直地带。
2。在每一个垂直地带,找到所有的传感器节点使用计算障碍不相交的垂直障碍和水平垂直障碍障碍连接在一起。
3所示。对于每一条线段,使用计算障碍找到分离水平障碍相交线段的两端垂直障碍。
4所示。每个垂直地带发现其水平和垂直的壁垒。每一段发现当地水平障碍两端交叉垂直障碍。这些地方水平障碍通过垂直障碍,所以保证了连续屏障覆盖整个地带。每个点代表一个传感器的位置。
在上面的障碍施工过程中,每一段和垂直地带独立计算水平的障碍。这些水平障碍连接相邻的垂直条的垂直障碍覆盖全球的障碍。这将确保没有差距水平障碍;所以连续屏障覆盖整个地带。计算障碍算法结束所有的障碍在每个条段和垂直地带。如果只需要k不相交的障碍,我们可以激活k水平障碍在每一段和在每一个垂直地带和旋转现役壁垒中所有可用的壁垒。同时,我们可以移动滑动窗口的垂直条,以避免过度使用相同的垂直障碍。障碍旋转过程和滑动垂直障碍计划将平衡传感器之间的能耗,从而延长网络的生命周期。

仿真结果

仿真研究表明,500个节点的网络拓扑100 x100的矩形区域。该模型在c#和。net实现包。传输的数据包通过与不同初始节点随机部署的精力水平和残余能量。该模型分析了两个指标之间传输能量和最大数量的节点的数据包总数的基础上传播,网络的生命周期,每个节点能耗。网络生命周期计算的残余能量和初始部署节点剩余能量水平。随着节点数的增加会提高复杂性。在图2中,该模型变量状态协议(VSP)执行比后者更好的用最少的节点活跃模型与初始能量水平的变化和节点剩余能量入侵检测。在图3中,该模型的数量达到更好的率在现有模型逐渐增加的节点对节点的能量水平部署从而提高网络生命周期。

结论

本文的目标是尽量减少活动节点的数量,以最大化网络的生命周期,同时确保所需的服务质量等覆盖和连通性。仿真结果表明,该modelVSP执行总传输能量的度量比异构传感器网络下的残余能量指标。拟议中的modelhelpsto减少延迟、通信开销和计算成本寻找分离障碍在大型传感器网络及区域覆盖保护条,每条分为小段由薄的垂直条交错。为检验该模型的性能在未来两个参数之间的变化设计考虑的性能模型可以比较与其他节能模式。的性能分析模型在异构传感器网络节能和高寿命增加。

数据乍一看

图1 图2 图3
图1 图2 图3

引用










全球技术峰会