所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

下放识别传感器之间的数据传输

文卡特桑K.G.S.1b .桑达尔拉吉,2,V.Keerthiga3,M.Aishwarya4
  1. 研究学者,C.S.E.系,Bharath University, Chennai, India.
  2. 研究学者,C.S.E.系,Bharath University, Chennai, India.
  3. 部门C.S.E, Bharath大学,钦奈,印度泰米尔纳德邦,。
  4. 部门C.S.E, Bharath大学,钦奈,印度泰米尔纳德邦,。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文提出一种模型属性的一个无线探测器网络(WSN)在asq部署。空间,考虑边界效应。该模型支持的正确分析网络的可靠性,而不是节点故障。开发计划模型我们倾向于分析传感器的数量和他们的沟通之间的权衡不同一旦部署的无线网络连接高的机会,并通过仿真实验验证分析。进一步模拟,考虑探测器失败,批准周期探测器重新部署,符合计划计算模型,将延长了网络的可靠性,让他们与高的机会。应用程序将面对临时网络断开,我们倾向于理论和实验证明计划模型获得另外支持不那么频繁的redisposition的计算过程,网络财产在高水平的方便,最后,形成一个圆形空间扩展方法。

关键字

无线设备网络,dependableness、可访问性、网络属性,边界效应,容错。

介绍

无线传感元件网络(网络)然而简单和快速流行得益于他们会部署在难以接近的地形,在紧急行动的位置和替代的危险环境。因此,应用程序的数量的网络在军事等关键领域,安全,和电信系统、商业自动化和管理、卫生和其他几个人[1],大幅膨胀。最新无线传感元件网络包含一个巨大范围小,低成本,低功耗,破产的传感元素节点,利用种通信通过无线通道和操作[3]。
传感器网络收集的数据环境,应该传播综合知识收集到指定的主菜。因此,网络的正确操作取决于数据的可靠传输的传感器和网络中的多跳通信性质,作为削减条件可靠的数据传输是完全种属性网络。一次网络绝对是种连接至少一个无线种路径连接每一个传感元件节点替代传感元素节点。第四和最后一个贡献是,分析微调的能力称为传感基本配置数量和规模因此通过所需的网络可访问性[5]。
本文的其余部分组织如下。二世提出了网络模型和列表前期著名的结果与无线传感元件的属性关联网络[2]。在第三我们倾向于讨论关联分析无线传感元件网络边界效应的分析,推迟附录的数学细节。部分第四章和第五章我们工作的结果。我们倾向于解决生产困难的传感元件连接无线网络,而网络财产的保护在传感元件故障的存在解决了部分V 2例:诚信和可访问性。第六部分讨论了一个圆形的空间扩展方法[9]。
本文扩展了以前的工作在[7]。它包括进一步增加了相关仿真实验分析传感器的数量和他们的沟通之间的权衡点以保持网络连接。它另外的礼物并比较2各种解决方案保证连接WSN在准备,角落边境优势回答[10]。

二世。文献调查

分散的传感器网络的故障诊断,为传感器网络故障诊断的问题。我们检查故障涉及到传感器的反常行为和调查他们的诊断只能通过本地故障节点之间的交互和健康的。我们提供启发式积极诊断故障和恢复名义的行为。
可靠的无线传感器网络中数据融合在拜占庭攻击,拜占庭攻击无线传感器网络与移动访问(SENMA)点被认为是凭利用方案参数之间的近似的线性关系和网络规模,我们提出一个简化的q-out-of-m方案可以大大减少计算复杂度,同时保持良好的性能。我们显示一个固定比例的恶意传感器,检测精度的简化q-out-of-m计划增加几乎呈指数随着网络规模的增加。其次,我们提出一个简单而有效的方法来检测恶意传感器之前做出决定。
健壮的分布式频谱感知incognitive无线电网络,认知无线电是无线电频谱利用效率的使能技术。认知无线电频谱感知的关键功能,使二级用户识别空谱主用户未使用。认知无线电网络采用分布式频谱感知框架。分析和仿真结果表明,WSPRT能保证检测的准确性结果即使相当数量的二级用户报告错误的传感信息。
通信通道意识到决定融合在无线传感器网络中,信息融合利用多个分布式传感器研究了这项工作。扩展经典并行融合结构,通过融合衰落信道层是无线传感器网络无处不在,为了解决这个问题,两种融合方案,即最大比率结合统计和两阶段方法使用Chair-Varshney融合规则,提出了缓解这些需求和显示的低和高信噪比(信噪比)的基于可能性融合规则。
融合决策rayleig衰落通道上传输的无线传感器网络,融合决策的问题上传输衰落信道的无线传感器网络。基于假设所有的传感器有相同的检测性能和相同的信道信噪比(信噪比),当信道信噪比很低,这种融合规则减少统计的形式平等获得组合器(EGC),这也解释了为什么EGC低或中等信噪比是一个非常不错的选择。
工业级无线基站的无线传感器网络,提出了一个工业品位的设计和开发无线基站使用无线传感器网络工业监测和控制。虽然无线传感器节点有效足以充当基站在无线传感器网络的处理能力和通信能力是有限的,因为他们是为了工作在非常低的权力。它还提供了出色的操作在工业环境中工作温度范围-40 + 85 C。
路由在无线传感器网络中,传感器网络是一个系统,由成千上万的非常小的站称为传感器节点。传感器节点的主要功能是监控、记录和通知特定条件其他站和终端用户在不同的位置。协议AODV和DSCV。解释结果清楚地表明,DSCV是最好的协议对我们的模拟。
分布式energy-adaptive路由的无线传感器网络,大多数传感器网络研究节能路由算法路径延长传感器网络的寿命。因此,理想情况下,路由算法不仅应该考虑能源效率,而且剩余的能量在每个传感器,从而避免阴道将传感器由于早期的电力消耗。

三世。网络模型

在这个研究的网络模型思想由N传感元素节点统一部署在一个平方。空间尺寸l .传感器发送和接收标准同样告诉所有的方向,把大部分电源设置,这里被称为最沟通不同R [12]。这个网络通常是雕刻作为漂流图G (V;E),由一组顶点V,像传感元素节点,和边缘的集合E,类似的节点之间的通信链路。描述dist (u;v)由于节点之间的物理距离u和v, E是概述如下:
E = f (u, v) 2 v2jdist (u, v)中移动
另外假定网络是静态的(传感器基于“增大化现实”技术的静止)之间的联系,每一个节点的任何尝试双工或普通,没有任何不透射线的障碍空间内。声称自己是孤立节点如果没有任何不同的节点在其沟通有所不同。种网络,传感器一起其他的消息路由[15]。最后,网络k连通如果广场测量k不相交的通信方式连接每一个节点,每个不同的节点。网络连接有至少一种通信路径连接每个节点。
一个节点的可能性是孤立的(d = 0)是由:
R2 P (d = 0) = e
节点的覆盖能力空间R2增加了预期的节点密度[13]。每个节点都有一个最低的机会d0邻国,即。,网络包括一个最小节点度d0,是由:
彭罗斯的作品[8]的基础上,对几何随机图,和Bollobas´[9],在典型的随机图,它将宣布,如果N是足够高,那么高的可能性,网络图的图G (V;E) kconnected如果最小节点度dmin能够k [12]。因此,对于k = 1,一个会说网络连接如果最小节点度dmin最少的能力。那就是:
P k连通(G) = P (dmin k)
对于P (dmin k) = 1,即。,once the likelihood that the minimum network degree is larger or adequate is close to one. exploitation Equations two and three this could be declared as
P (G连接)= 1 e R2N = 1 e Ed N (4)

四、边界效应的分析评价

前一节中的分析方程赋予下面是有效的网络空间的想法来自一个无限巨大的二维空间居住与节点密度= N =。这种假设的结果是,每一个节点想R2具有恒定的有效的各种各样的邻居。
这显然是一个完美的条件,不符合真实的网络部署在真实的环境中。所以,我们继续执行副在护理分析,考虑边界效应,提出大约[13]。给定一个平方。L空间方面,边界对应地区B和c,我们倾向于长方形的地区决定B外侧边界,平方。边境地区C角落,和的平方。我内心的地区。传感元素节点的内部区域内解决网络空间的有效的各种各样的邻居是如此R2,为显式方程。这结果非常有效的覆盖空间的内部区域内的学位是完全足够的R2 [19]。
然而,它可能从有效覆盖空间,在某种程度上在边境地区B或C,一个较小的数量比R2。因此,邻居的有效范围内的设备节点集边境地区要小于R2。作为网络财产属性依赖于预期的有效范围的邻居设备节点方程(4),得到的价值预期的有效范围设备节点的邻居是质数,这些区域掌握真正的财产属性设备网络[16]。本部分调查这个缺点。一个平方。网络空间选择最初由于大多数作者操作在这个空间针对这种形式在他们的分析中,这是额外的简单的验证函数。因此,瞬时比较会潜在的[20]。
图像
我们的方法为分析边界效应。我们目前致力于计算传感元件的邻居节点的有效范围内的边境地区B和C。
图像
在前2款提到的计算方测量显示在附录。他们收益:
图像
取得预期的有效的各种各样的邻居节点(节点度)在边境地区,埃拉特和Ecor,我们将计算功能紊乱,预期的有效节点度完整的网络区域。

诉部署一个连接网络

下一步是知道结果申请埃拉特和Ecor,预期的有效节点度在横向和边境地区,部署一个连接网络高机会在本节中,我们往往会考虑和分析3可行的解决方案这个[25]。

答:重边界效应模型

首先制定一个假设,阐明然而边界效应(由埃拉特和Ecor)影响网络的属性,所以检查我们的假设由仿真实验表明[24]。我们倾向于认为预期的有效的网络,节点度maleerecticle障碍是值的加权平均的男性erecticle功能障碍,埃拉特和Ecor重量的内部区域,各自侧边界,边界和角落。这给我们提供了:
图像
R2 =。
用面积和预期节点度值。
图像

b .角落边境优势模型

这些实验的结果,显示在表I和II,点,为最高信仰的可能性(高节点密度和/或巨大的节点通信范围),大多数断开连接在街角境内发生;角落中,节点度边界,小小,主导在横向边界内的节点度,因此网络的中心区域空间[29]。因此,如果我们可以近似的有效节点度网络空间足够的边界内的节点度角落,我们可能会得到一个边界网络虚拟财产的价值,应该非常接近现实环境中连接概率。我们试图通过定义它:
EdEcor;P(网络连接)1 eEcorN,对P(网络连接)接近1,我们得到:
1 eEcorN P(网络连接)
我们运行新的仿真实验受害L =一千m,在恒定的N和测距值R,生活的机会获得一个连接网络。完全不同的N值中选择设置f360, 550775克看不过R的变化影响的结果不同(但常数)的N值每一个实验是多年生高精确度[30]一万倍。

第六,提出了系统

之间的信息共享上分散的传感器检测的传感器传送高度压缩的总结其观测(二进制消息)和传感器的子集(明星和并行)传输信息融合中心[17]。我们证明了菊花链架构介绍和分析本文执行没有更好(在意义上的渐近最优Neyman-Pearson错误指数)比恒星结构与相同数量的传感器和观察。我们的主要结果是给定的情况下传感器的数量在第一和第二阶段的菊花链架构是相同的(与传感器的总数和成长体系结构)[18]。

一个。用户身份验证

分享我们的信息从一个节点到另一个节点访问用户身份验证。除了管理没有人可以访问传感器过程[25]。

B。传感器通信

有两种方法在传感器通信一个是双重的,另一种是满的。双和全部都做同样的工作做了一些调整。在双节点,节点数据传输将但是我们不能完成能够知道哪个传感器连接到哪个节点。以完整的方式沟通,同样的数据传输能够做的但我们可以知道哪个传感器连接到哪个节点[28]。

C.Sharing

在这个模块中,数据形成一个节点传送到另一台传感器就会被激活。如果再一次数据传输形式第二第三节点,如果第一个传感器节点被停用,自动[30]第二传感器将被激活。

D。传感器的作品

首先,我们需要创建传感器。在创建传感器传感范围我们可以视图。我们也可以看到这个模块的通信范围[12]。

七世。结论和未来的工作

我们已经调查了诚信的无线探测器网络(网络),参照网络财产和传感器节点的失败。为了知道更多的知识,这通常是结合地我们分析提供了一个独特的贡献。我们倾向于进一步的实验模拟网络受探测器失败和获得实验MTTD和MNSR值非常接近分析派生的。这些实验图解第四贡献我们的工作,探测器redisposition size-period尝试指定的(没有MNSR, MTTD)能保证访问网络应用程序可以忍受极端短缺non-connectivity时期[31]。

八世。确认

作者要感谢副总理Dean-Engineering,董事、秘书,记者,煤斗的计算机科学与工程,博士伙夫Kaliyamurthie,钦奈Bharath大学为他们的动机和不断的鼓励。作者想特别感谢a . Kumaravel博士对他的指导和评论的手稿和他在完成工作和有价值的输入和富有成果的讨论计算机科学与工程系的教员。同时,他把特权扩展感谢他的父母和家庭成员呈现他们在整个研究工作的支持。

引用

  1. j·l·Bredin e . d . Demaine m . Hajiaghayi d·罗斯,“部署传感器网络与保障能力和容错性,“学报第六届ACM国际研讨会上移动Ad Hoc网络和计算,爵士。MobiHoc 05。美国纽约:ACM, 2005年,页309 - 319。
  2. 霍夫和美国皮特,”和解multihopmanets的结构化数据。“在MoMM, g . Kotsis d . Taniar e . Pardede和k·易卜拉欣,Eds。卷,215年。奥地利计算机协会,2006年,页281 - 290。3所示。j . Yoon m . Liu和高贵,“随机路标被认为是有害的,”在2003年IEEE信息通信。第二十二届联席会议IEEE计算机和通信的社会(IEEE的猫。No.03CH37428),卷。2。IEEE 2003,页1312 - 1321。
  3. c . Bettstetter”无线多次反射的最小节点度和连接网络,“第三届ACM学报》国际研讨会上移动Ad Hoc网络,计算,爵士。MobiHoc 02。美国纽约:ACM, 2002年,页80 - 91。
  4. 文卡特桑K.G.S.。博士V。Khanna博士。Chandrasekar,“网状网络自治系统通过使用包传输和故障检测”,国际米兰。计算机与通讯的创新研究》杂志上。工程、卷。2,我苏s e 1 2, c emb er - 2014。
  5. m . Brust c·里贝罗,j .球场,“边界效应的模拟特设传感器网络,”在计算机建模和仿真中,2009年。UKSIM ' 09。2009年3月11日国际会议上,180 - 185页。
  6. K.G.S.文卡特斯和m . Elamurugaselvam”设计基于面向对象度量测量耦合和凝聚力”,国际先进和创新研究杂志》上,卷2,问题5,778 - 785年,2013页。
  7. m .松本和t .西村,”梅森素数的旋风:一个623维equidistributed统一的伪随机数生成器,“ACM反式。模型。第一版。同时。,vol. 8, no. 1, PP. 3–30, Jan. 1998.
  8. Sathish Raja K.G.S.斯根,”电子邮件垃圾邮件僵尸检查电子邮件发送网络基础设施”,国际科学和工程研究期刊》的研究,4卷,问题4,第373 - 366页,2013年4月。
  9. g·比安奇,“性能分析IEEE 802.11分布式协调功能,“IEEE j .选取。Commun领域。,Vol. 18, No. 3, PP. 535–547, Mar. 2000.
  10. K.G.S.文卡特斯,“CDMA和GSM移动通信技术的比较”,中东科学研究杂志》上,13(12),1590 - 1594年,2013页。
  11. p .英迪拉Priya K.G.S.文卡特斯,“找到K-Edge连接使用DLTRT马奈,应用工程研究国际期刊的9卷,问题22日,页。5898 - 5904年,2014年。
  12. c·p·Dettmann j.p.浣熊,o .乔治奥”完全连接:角落,边缘和面孔,“统计物理学报,147卷,4号,第778 - 758页,2012年。
  13. K.G.S.文卡特斯和m . Elamurugaselvam”使用的概念凝聚力类故障预测的面向对象的系统”,国际先进和创新研究杂志》上,卷2,问题4,第80 - 75页,2013年4月。
  14. J女士。Praveena, K.G.S.文卡特斯、“先进汽车自适应边缘检测算法对火焰监测和火灾图像处理”,国际应用工程研究杂志,9卷,22个问题,5797 - 5802年,2014页。
  15. m·a·伊斯拉米Nekoui、h . Pishro-Nik和f . Fekri”结果有限的无线传感器网络:连接和报道,“ACM反式。参议员Netw。,vol. 9, no. 4, pp. 51:1–51:22, Jul. 2013.
  16. 文卡特桑K.G.S.。博士V。Khanna“自动包含流管理和动态路由发现系统研究所”,国际先进研究期刊》的研究在计算机科学和软件Engg。第二部,12个问题,2012年12月,页1 - 9日。
  17. Needhu。C, K.G.S.文卡特斯”,系统检索信息直接从在线社交网络用户链接”,国际应用工程研究杂志,9卷,22个问题,6023 - 6028年,2014页。
  18. m . Grottke h .太阳、r·弗里克和k . Trivedi“十谬误的可用性和可靠性分析,”在服务可用性,爵士。课堂讲稿在计算机科学中,t .南亚f . Maruyama a . Pataricza和m .马列,Eds。激飞柏林海德堡,2008年,5017卷,第187 - 206页。
  19. 文卡特桑K.G.S., r . Resmi r . Remya”Anonymizimg地理路由使用不可链接性,再者“保存位置隐私,国际期刊在计算机科学和软件Engg先进的研究。问题3,卷。4日,页。523 - 528年3月- 2014。
  20. Selvakumari。P, K.G.S.文卡特斯,“车辆通信使用Fvmr技术”,国际应用工程研究杂志,9卷,22个问题,6133 - 6139年,2014页。
  21. K.G.S.文卡特斯,g . Julin Leeya g . Dayalin Leena,“高效的彩色图像水印使用因素确立法”,国际先进研究期刊》的研究在计算机科学和软件Engg。问题3,卷。4日,页。529 - 538年3月- 2014。
  22. 洛杉矶Laranjeira g·n·罗德里格斯:“延长无线传感器网络的可靠性通过明智的周期性的重新部署。“在枯萎。IEEE 2012,页167 - 176。
  23. 文卡特桑K.G.S.。Kausik Mondal,阿布Kumar“增强社会网络安全的第三方应用程序”,国际先进研究期刊》的研究在计算机科学和软件Engg。,3卷,问题3,2013年3月,页230 - 237。
  24. 安纳普尔纳峰Vemparala K.G.S. katesan,“在MANET路由行为检测的使用基于ACK计划”,国际先进和创新研究杂志》上,卷2,问题5,261 - 268年,2013页。
  25. 文卡特桑K.G.S.。基肖尔,Mukthar侯赛因,“坐:无线网状网络安全架构”,国际先进研究期刊》的研究在计算机科学和软件Engg。卷。3,问题3,页325 - 331,- 2013年4月。27。安纳普尔纳峰Vemparala K.G.S. katesan”,一个基于声誉的方案在MANET路由行为检测”S”国际计算机科学与管理杂志》上的研究,2卷,问题6,6 - 2013。
  26. K.G.S.文卡特斯,”法尔斯的计划动态多路径重新配置系统故障恢复在无线网状网络”,国际期刊《计算机与通讯的创新研究。工程、卷。2,我年代su 8 e,非盟顾st - 2014。
  27. f . Fabbri、c·布拉和r . Verdone”multi-sink种无线传感器网络在一个正方形:连接和能源消耗问题”,在GLOBECOM工作坊,IEEE 2008,页1 - 6,11 - 2008。
  28. r . Bhatt和r·达塔”,重新部署策略为无线传感器网络在随机节点失败和预算限制,“并行分布式计算和网格计算(PDGC), 2012年第2 IEEE国际会议上,页。767 - 772年12月- 2012。
  29. 毛泽东和b·g·d·o·安德森,“大规模网络模型对更好的理解”,IEEE / ACM反式。网络。,Vol. 20, No. 2, PP. 408–421, 2012.