关键字 |
屏障覆盖、入侵检测、节能的无线传感器网络 |
介绍 |
无线传感器网络(WSN)是一组空间分散的传感器节点在一定区域,观察一个明确的任务或一组任务。这些节点是单个设备缺乏常规的电源接触和定位到目标附近的监控。雷竞技网页版传感器与一个或多个中央位置,通常称为基站或下沉。不同的传感器节点包含一个逻辑单元,单元执行过程计算,一个无线电单位统一节点系统和电池供电单元[1]。覆盖是最重要的挑战之一附近的传感器网络。因为传感器的能量是有限的,必须涵盖该地区更少数量的传感器。一般来说,覆盖在传感器网络分为区域范围、位置报道,报道和障碍。异构一生的屏障覆盖问题是克服几何模型的使用监控网络中入侵活动。最近的研究表明,显著减少能量可以通过计划在高密实度传感器网络节点占空比。 |
相关工作 |
在这部分中,先前的研究工作对入侵检测和障碍覆盖措施和其他相关问题讨论。讨论了很多方法和主要的目标是在传感器网络入侵者的活动效率。Poonam G et al。[4],提出的问题也异构传感器网络模型和评估不同的方法寻找节点的位置。在传感器网络将专注于实际实现中检测入侵。在许多应用程序中用于检测入侵在最近的智能办公室和网络资源。Amandeep et al。[5],解释了如何部署的传感器节点覆盖问题。遗传算法(GA)用于解决异构和覆盖问题即节点有不同的使用范围覆盖区域。最好地方的传感节点位置删除交集,覆盖最大的地区,它是一个有效的算法问题。刘骏等。[6],讨论部署动态区域流动的障碍和不确定。它是一个重要的问题,传感器形成一个有效的屏障和描述的问题障碍部署动态区域发展障碍部署算法基于群集智能的人工鱼群算法。 It is efficient to form a barrier on dynamic area with less time and less cost of energy. The maximum lifetime scheduling for strong k- barrier coverage based on detection coverage model has been explored in [1]. A coordinated detection coverage model is formalized by a general function and analyses the factors of barrier coverage lifetime leading to optimization problem. Based on Divide-and-Conquer concept, localized maximal lifetime algorithm is proposed for strong k-barrier with coordinated sensors outperforming Randomized Independent Sleeping (RIS) and Local Barrier Coverage Protocol (LBCP) by 5 time units. Jie Chen and Xenofon Koutsoukos, [2] consider the coverage problem when combined with connectivity and energy efficiency with recent five research scheme on coverage of sensor networks. Comparison of design objectives of distributed and localized algorithm outperforms centralized algorithm in energy conservation due to less message transmissions. Yun Wang et al. [8], discuss wireless sensor networks by two sorts of nodes to facilitate the difference in their abilities, and focus the property of broadcast range on the coverage network, reachability of broadcast and heterogeneity of detection. They also explain the preface of a small amount of nodes through better abilities can condense the number of entire sensors required sacrificing without the coverage and the reachability of broadcast. It serves as a rule for manipulation of sensor networks in largescale with cost-effective way. |
算法 |
答:设计注意事项: |
吗?网络的拓扑变化通常导致连续失去网络连接 |
吗?异步和分布式解决方案minimum-node障碍问题的报道提出了保护区的大小,形状,和传感器网络部署方法。 |
吗?一个节点只需要交换信息与邻国没有任何位置信息。 |
吗?Uni-sensor和k-sensors识别模型的入侵概率在同构和异构开发场景。 |
b的描述提出的模型: |
该模型的目的是减少活跃节点的数目,以最大化网络的生命周期,同时确保所需的服务质量等覆盖和连通性。该模型在同质传感器网络由以下步骤组成。我n the Uni-sensing recognition model, the unknown target can be identified on one occasion as it travels into the coverage sensing disk of any sensor from any position of the network periphery or a position randomly in the network area. The corresponding intrusion recognition area IR is similar to quadrilateral area with length-wise R and breadth 2rg and a half disk with radius rg attached to it. It has |
我R= 2 * R * rg +πr2g / 2 (1) |
k-sensor识别模型,一个未知的目标与k的最低被感知传感器在传感器网络的入侵识别。例如,最小的三个传感器的信息传感是必要的,以确定的位置未知的目标。最初,想想鲜为人知的识别概率的目标时可以立即检测到网络区域。换句话说,如果它有一个入侵距离R = 0。相应的入侵识别区域 |
我0=πr2g / 2。(2) |
在异构传感器网络模型,网络中的任何位置区域是封闭的,如果位置在任何传感器的传感范围(FormI、FormII或两者都有)。FormI传感器传感范围干系人,磁盘区域的传感范围S1 =πr2g1。FormII传感器的传感S2 =πr的报道2g2 Sg2的传感范围。在这段分析异构传感器网络的入侵识别概率在Uni-sensing识别和multiple-sensing识别模型。鉴于异构传感器网络入侵的距离是由Rh表示。再一次,一个未知的目标可能被WSN一旦接近网络的边缘,和相应的入侵距离是Rh = 0。根据Uni-sensing识别模型,未知的目标是确定只有在满足以下条件之一: |
(我)未知的目标进入任何FormI传感器的感知覆盖范围(年代)。 |
(2)未知的目标进入检测覆盖范围的任何FormII传感器(s)。 |
伪代码 |
构建屏障覆盖分治算法。 |
1。将给定的(花)带分成小段由薄的垂直条交错。每个垂直条的长度是w (n),原条的宽度。每个垂直条的宽度的选择是w log (n),这样存在Θ(w log (n))不相交的障碍越过垂直地带。 |
2。在每一个垂直地带,找到所有的传感器节点使用计算障碍不相交的垂直障碍和水平垂直障碍障碍连接在一起。 |
3所示。对于每一条线段,使用计算障碍找到分离水平障碍相交线段的两端垂直障碍。 |
4所示。每个垂直地带发现其水平和垂直的壁垒。每一段发现当地水平障碍两端交叉垂直障碍。这些地方水平障碍通过垂直障碍,所以保证了连续屏障覆盖整个地带。每个点代表一个传感器的位置。 |
在上面的障碍施工过程中,每一段和垂直地带独立计算水平的障碍。这些水平障碍连接相邻的垂直条的垂直障碍覆盖全球的障碍。这将确保没有差距水平障碍;所以连续屏障覆盖整个地带。计算障碍算法结束所有的障碍在每个条段和垂直地带。如果只需要k不相交的障碍,我们可以激活k水平障碍在每一段和在每一个垂直地带和旋转现役壁垒中所有可用的壁垒。同时,我们可以移动滑动窗口的垂直条,以避免过度使用相同的垂直障碍。障碍旋转过程和滑动垂直障碍计划将平衡传感器之间的能耗,从而延长网络的生命周期。 |
仿真结果 |
仿真研究表明,500个节点的网络拓扑100 x100的矩形区域。该模型在c#和。net实现包。传输的数据包通过与不同初始节点随机部署的精力水平和残余能量。该模型分析了两个指标之间传输能量和最大数量的节点的数据包总数的基础上传播,网络的生命周期,每个节点能耗。网络生命周期计算的残余能量和初始部署节点剩余能量水平。随着节点数的增加会提高复杂性。在图2中,该模型变量状态协议(VSP)执行比后者更好的用最少的节点活跃模型与初始能量水平的变化和节点剩余能量入侵检测。在图3中,该模型的数量达到更好的率在现有模型逐渐增加的节点对节点的能量水平部署从而提高网络生命周期。 |
结论 |
本文的目标是尽量减少活动节点的数量,以最大化网络的生命周期,同时确保所需的服务质量等覆盖和连通性。仿真结果表明,该modelVSP执行总传输能量的度量比异构传感器网络下的残余能量指标。拟议中的modelhelpsto减少延迟、通信开销和计算成本寻找分离障碍在大型传感器网络及区域覆盖保护条,每条分为小段由薄的垂直条交错。为检验该模型的性能在未来两个参数之间的变化设计考虑的性能模型可以比较与其他节能模式。的性能分析模型在异构传感器网络节能和高寿命增加。 |
数据乍一看 |
|
引用 |
- 迎迎曹、黄Liusheng Kai,郝阳,“局部最大值一生算法强大k-Barrier覆盖协调传感器”,IEEE ICCSN国际会议上,71 - 76年,2011页。
- 杰陈和XenofonKoutsoukos调查无线覆盖问题特设传感器网络”,IEEE SouthEastCon,里士满,范德比尔特大学,2008。
- Srinivasa年代,威廉姆森C, Zongpeng李,“混合无线传感器网络屏障计数”,IEEE 20国际研讨会建模、分析与仿真计算机和通讯系统(吉祥物),pp.359 - 368, 7 - 8月,2012年。
- Chinnabbaiah R, Manjunatha C, Poonam G”,入侵检测与活泼精通异构无线传感器网络节点定位算法”,国际先进研究期刊》的研究在计算机和通信工程、3卷,2014年6月。
- Kaur Gurusharan Amandeep Kaur”部署的节点最大覆盖率异构无线传感器网络使用遗传算法”,国际发展研究期刊》的研究在计算机科学和管理研究中,卷2,问题6,2014年6月。
- 我Akyildiz W苏,Y Sankarasubramaniam和E Cayirci,“无线传感器网络:一项调查”,IEEE计算机网络,没有。38岁,393 - 422年,2002页。
- 美国Kumar T.H.赖,a . Arora“屏障覆盖无线传感器”,诉讼ACM移动计算和网络国际会议上,284 - 298年,2008页。
- 佛法p . Agrawal王晓东Yun Wang和阿里a . Minai“异质性对覆盖率和广播的影响无线传感器网络可达性”,诉讼15日计算机通信和网络国际会议(ICCCN),页9 - 11,2006年10月。
- 刘骏,Lianglun Cheng王涛Jianhua王,“移动障碍在无线传感器网络部署”,国际期刊控制和自动化,第七卷,没有。5,pp.49 - 62, 2014。
|