首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
连通支配集在无线传感器网络中有着重要的作用,通过对连通支配集的深入分析得到了关于连通支配集的一个新特性,即最小连通支配集是图的一棵包含最多叶子节点的生成树中的非叶子节点的集合。根据这个结论设计了一种全新的连通支配集求解算法,即通过建立一棵含叶子节点较多的生成树来寻找一个较小的连通支配集。仿真实验表明,新算法较前人的算法有明显的改进。  相似文献   

2.
异构无线传感器网络支配集拓扑控制算法   总被引:2,自引:0,他引:2  
孙超  尹荣荣  郝晓辰  窦晶晶  刘彬 《软件学报》2011,22(9):2137-2148
采用最小连通支配集的理论,研究异构无线传感器网络拓扑结构的优化问题.针对传感器节点的通信能力异构特性,综合通信链路质量、节点传输范围与剩余能量,构建起一种度量异构节点能量有效性的区域能量消耗率函数.利用该函数判断通信区域的能耗速率并确定支配节点的选择,设计了一种最小连通支配的分布式拓扑控制算法.实验结果表明,执行该算法构建起的网络拓扑具有通信链路可靠和能量利用高效的特点,能够大幅度提高异构无线传感器网络的生命周期.  相似文献   

3.
无线传感器网络WSNs在医疗、工业等诸多领域有着重要的应用。WSNs通常由大量的传感器节点组成,这些节点在许多应用中依赖于有限的电源,因此提高无线传感器网络的能效成为研究领域一项重要课题。网络洪泛作为无线传感器网络中的一项基本服务,具有信息可以在整个网络中快速、可靠地分布的优点。然而,由于网络中存在大量冗余传输,网络洪泛的能量效率较低。利用连接支配集CDS,通过减少传输量来提高网络洪泛的能源效率,提出了基于连通支配集的洪泛协议锥(CONE),在洪泛过程中,CONE禁止未在CDS中的节点重播数据包。通过模拟仿真实验评估了CONE的性能,并与基线协议进行了比较。实验结果表明,洪泛协议锥(CONE)提高了网络洪泛端到端的可靠性,降低了网络洪泛的占空比,能有效降低平均能耗。  相似文献   

4.
无线传感器网络中通常利用连通支配集形成虚拟骨干网以进行分层次的路由.现有算法所得到的连通支配集或者只适用于图的连通度比较大的情况,或者没有考虑支配节点的能量等特性.本文设计了一种基于参考能量的连通支配集构造算法,在考虑支配节点的剩余能量的基础上生成连通支配集,使获得的连通支配集不仅适合于各种连通度的拓扑情况,而且具有更好的能量性能.  相似文献   

5.
在无线传感器网络设计中,为节约系统能量、延长网络寿命,提出了基于权值极小支配集路由算法(Minimal dominating set with weight,WMDS).该算法的路由搜索主要集中在生成的支配集及网关节点内.当网络中少数节点发生变化时,只需个别相关节点更新它们的状态,不需要网络中所有节点重新计算支配集.考虑到网络内传感器节点能量分布均衡,各节点可以轮换充当支配点,支配点的数据融合可以减少传输信息包的数量.仿真实验表明,WMDS算法能得到较小的支配集,从而有效减少网络广播过程中的转发节点数,节省了网络资源.路由算法明显减少了信息包传输的数量,均衡了各节点的能量消耗,有效地延长了网络的寿命.  相似文献   

6.
无线传感器网络中,基于极小连通支配集的虚拟骨干网的构建使得路由搜索空间集中在支配节点之间,能够有效节省网络资源,减少冗余转发节点.首先提出连通支配集的数学模型.基于WL算法,提出改进的极小连通支配集分布式算法.仿真结果表明,改进算法求得的连通支配集较小,可为无线传感器网络中的路由协议提供通讯基础.  相似文献   

7.
针对无线传感器网络中缺少骨干网络的问题,提出一种基于连通支配集的虚拟骨干网构造算法。该算法利用图论中的极大独立集和连通支配集构造一个虚拟骨干网络,运用修剪规则去除冗余节点,通过优先选择能量多、距离近的节点使网络寿命更长、延迟更小。实验结果表明,该算法在单位圆图中产生的连通支配集至多为7.6opt+1.4,消息复杂度和时间复杂度为O(n)。  相似文献   

8.
过多的跳数对于无线传感器网络容错是不利的。无线传感器网络以往的研究中最小连通支配集主要是作为骨干网来使用,通过结合度来构建最小连通支配集,使得所构建的最小连通支配集不仅具备骨干网的功能,还具有容错的作用。提出了构建具有容错作用的基于度的最小连通支配集算法,仿真证明该算法可以有效地减少无线传感器网络的跳数,从而达到增强无线传感器网络容错的目的。  相似文献   

9.
在无线传感器网络中,连通支配集被广泛应用于构建虚拟主干。由于求解最小连通支配集是一个NP难问题,许多近似算法被提出用于构建可用的最小连通支配集。针对当前近似算法存在的不足,我们提出了一个新的分布式近似构造算法—CDS-HG,该算法用层次图对无线传感器网络进行建模,算法用基于竞争的贪心策略从每一层选出最少的节点去支配下一层的所有节点。理论分析和模拟结果表明,CDS-HG算法产生的连通支配集是目前最小,并且其消息复杂度也是目前最低的。  相似文献   

10.
针对传感器网络节点资源有限的特点,结合连通支配集的概念,提出了基于小连通支配集的路由算法,算法通过高效地构造最小连通支配集形成一个虚拟骨干网,使得数据转发可以高效地进行,而且算法是层次式的,具有良好的可扩展性,模拟实验和理论分析也表明算法具有良好的性能。  相似文献   

11.
为了进一步提高容延迟移动传感器网络中的数据投递率、降低平均延迟和能量消耗,提出一种改进的Message Ferry(MF)路由协议MF-MDS。该协议采用最小支配集对网络中的普通节点进行组簇。在NS-2上进行的仿真实验证明MF-MDS在投递率和平均延迟上明显优于传统的MF协议。  相似文献   

12.
基于堆的最小连通支配集高效近似算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种解决连通网络图上连通支配集(CDS)问题的贪心近似算法。利用堆结构逐步选出支配节点,将支配节点加入由之前已确定节点组成的树中,完成网络图中支配树的构造。通过计算堆操作次数,分析算法在平均情况下的时间复杂度。在随机网络模型上的模拟实验结果表明,与已有算法相比,该算法可以得到点数更少的连通支配集。  相似文献   

13.
WSNs分布式事件区域容错算法   总被引:1,自引:0,他引:1       下载免费PDF全文
李平  李宏  吴敏 《计算机工程》2009,35(14):142-144
针对无线传感器网络存在服务质量不高的问题,提出一种基于中值差值的分布式容错算法,建立一套能量有效的事件区域检测容错机制,该算法充分利用传感器节点的空间相关性,融合各邻居节点的中值信息,对中心节点的最终状态进行判断。仿真实验结果表明,当节点错误率为15%时,该算法仍能检测到86%的错误节点数,具有优越的容错性能。  相似文献   

14.
以节点分享度作为选择分配点的优先级,提出一种最小连通支配集(CDS)求解算法.从根节点开始,将具有局部最大分享度的节点作为支配点,选择连接点与已确定的支配点连通,逐步构造网络的支配树,分析支配树的直径,计算支配树的平均跳数距离(AHD),从而评价网络的通信成本.实验结果表明,与CDS-BD-C2算法相比,该算法得到的CDS规模较小,且支配树的AHD平均减少12%.  相似文献   

15.
基于节点邻居关系的MCDS构造算法   总被引:1,自引:0,他引:1  
王楠楠  禹继国  齐迎迎 《计算机工程》2010,36(13):105-107,110
针对连通控制集在无线传感器网络中的重要作用,提出一种基于节点邻居关系的最小连通控制集(MCDS)的构造算法,该算法时间和信息复杂度分别为O(nlogn)和O(n),且针对由于节点电池的耗尽等原因造成的网络拓扑改变的情况,提出一种局部的修复算法以得到新网络的一个MCDS。理论分析和仿真实验都表明了算法的正确性以及执行性能。  相似文献   

16.
提出了基于代码克隆检测技术的无线传感器网络(Wireless Sensor Networks ,WSNs)重编程方法。通过代码克隆检测方法来解决重编程过程中生成差异补丁的四个关键问题:分支、全局变量、相对跳转和间接地址。然后将差异补丁以无线方式传输给传感器节点,实现WSNs重编程。实验结果表明,该方法是可行的,且能够有效的提高WSNs重编程的效率,延长无线传感器网络的生命周期。  相似文献   

17.
赵学锋 《计算机工程》2013,39(2):99-102
经典的最小连通支配集(MCDS)计算是NP难问题。为此,提出一种利用萤火虫优化算法求解该难题的新方法。把网络中的每个节点当作一个萤火虫个体,以节点度为基础构成荧光素,通过概率选择和荧光素调节机制,使个体被吸引向邻接的高亮度个体,从而由所选出的个体组成网络的支配集。经连接和修剪处理后,得到MCDS的近似解。在无线传感器网络模型的单位圆盘图上进行模拟实验,结果表明,该算法得到的连通支配集规模较小,更接近集中式算法的结果。  相似文献   

18.
一种基于多传感器决策融合的新颖监控方法   总被引:2,自引:0,他引:2  
张德干  郝先臣  王海 《控制与决策》2001,16(Z1):812-814
提供一种基于多传感器决策融合的新颖监控模型和方法.该方法在传感器层实现分布式判断过程,即每个传感器产生一个局部判断结果后,送到全局决策融合中心,由融合中心做出最终判断结果,从而实现大型工控系统的监控目的.将该方法在水电站监控系统平台上进行具体的实验和测试,结果表明融合模型和方法是可信且可用的,其控制与决策方式是通用的.  相似文献   

19.
滥用检测(misusedetection)是两大主要的入侵检测方法之一,它虽然对已知入侵的检测成效显著,但对其变种攻击,就无能为力。鉴于此,该论文提出了一个新的滥用检测方案,它不但能对已知入侵本身准确识别,而且对其变种,也能尽可能地予以识别,并确认出变种与原种入侵之间的差异。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号