首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
无线传感器网络节点定位技术综述   总被引:2,自引:0,他引:2  
曹小红  李颖  丰皇 《信息技术》2009,(7):233-235,240
无线传感器网络在许多领域有着重要的科研和使用价值,网络中传感器节点自身定位可为无线传感器网络的很多应用提供基础信息,是重要研究方向之一.从无线传感器网络节点定位技术的研究意义与应用价值出发,介绍了节点定位技术的基本原理与方法,并讨论了定位算法的评价标准,最后对节点定位技术的发展方向进行了展望.  相似文献   

2.
刘海波  胡啸  贾浩 《电讯技术》2009,49(2):80-86
节点位置信息是无线传感器网络应用的基础.介绍了无线传感器网络节点定位的基本原理,论述了已提出的几种典型定位算法,并对其进行了分析与比较.在综合分析当前定位算法不足的基础上,指出了无线传感器网络节点定位算法的研究方向.  相似文献   

3.
节点位置信息是无线传感器网络应用的基础。介绍了无线传感器网络节点定位的基本原理,论述了已提出的几种典型定位算法,并对其进行了分析与比较。在综合分析当前定位算法不足的基础上,指出了无线传感器网络节点定位算法的研究方向。  相似文献   

4.
吴杨  孙蔚  夏东盛  封磊 《电子世界》2014,(18):31-31
本文从算法性能、已有的定位算法、定位算法的分类和WSN节点定位机制的评价标准等方面,针对无线传感器的网络定位技术进行详细的分析和探讨。并与经典的APIT算法、凸规划定位算法进行了比较。结论显示出在不同的环境之下不同的算法各有优劣,并不能指出最好的算法。实际操作中应该根据实际的需求来选择算法,并对未来无限传感器网络节点定位技术的发展方向做出了预测。  相似文献   

5.
随着科学技术的不断发展,无线传感器网络应用到了生活中的各个领域,近年来,世界各国对海洋资源的重视程度日益加深,水下无线传感器网络逐渐走入研究人员的视线,而对水下无线传感器网络的节点定位成为研究的重点。本文主要对水下无线传感器网络及其节点定位技术进行分析,并对无线传感器网络定位算法进行分类,同时提出水下无线传感器网络定位中遇到的问题。  相似文献   

6.
无线传感器网络的自身节点的定位对网络来说是非常重要的,传感器节点是随机分布在网络中的,这关系到网络最终的定位精度;节点自身定位的方法从节点的个数主要有单点定位和两个节点的定位,这里提出另一种定位方法,运用三个节点实现传感器网络的节点定位。  相似文献   

7.
传感器网络中的节点定位问题与很多实际应用直接相关,主要有两类算法,即 rang-free和rang-based,这两类定位算法各有其优势和不足.为了研究算法的发展趋势,比较了几种典型的定位算法,指出了各自的优缺点.  相似文献   

8.
无线传感器网络(WSN)的许多应用都是基于节点的位置信息.本文从WSN的基于测距的定位算法和无需测距的定位算法对其定位算法进行详细的说明.并分析比较各定位算法的优缺点.最后还指出了WSN的自身定位问题的研究方向。  相似文献   

9.
无线传感器网络(WSN)的许多应用都是基于节点的位置信息.本文从WSN的基于测距的定位算法和无需测距的定位算法对其定位算法进行详细的说明.并分析比较各定位算法的优缺点.最后还指出了WSN的自身定位问题的研究方向.  相似文献   

10.
王琰  王喆 《无线电通信技术》2011,37(5):21-23,27
研究无线传感器网络节点定位的方法。首先介绍了节点定位的基本原理,在总结节点定位原理的基础上,对节点定位方法的分类依据进行了归纳。在对无线传感器网络节点定位方法的研究中,主要对是否基于测距的节点定位方法进行具体分析,介绍了2种类型的定位方法的基本原理,并对2种类型的定位方法中的典型算法做了具体说明,最后介绍了定位算法的评价标准。  相似文献   

11.
In wireless sensor networks, sensor nodes are usually fixed to their locations after deployment. However, an attacker who compromises a subset of the nodes does not need to abide by the same limitation. If the attacker moves his compromised nodes to multiple locations in the network, such as by employing simple robotic platforms or moving the nodes by hand, he can evade schemes that attempt to use location to find the source of attacks. In performing DDoS and false data injection attacks, he takes advantage of diversifying the attack paths with mobile malicious nodes to prevent network-level defenses. For attacks that disrupt or undermine network protocols like routing and clustering, moving the misbehaving nodes prevents them from being easily identified and blocked. Thus, mobile malicious node attacks are very dangerous and need to be detected as soon as possible to minimize the damage they can cause. In this paper, we are the first to identify the problem of mobile malicious node attacks, and we describe the limitations of various naive measures that might be used to stop them. To overcome these limitations, we propose a scheme for distributed detection of mobile malicious node attacks in static sensor networks. The key idea of this scheme is to apply sequential hypothesis testing to discover nodes that are silent for unusually many time periods—such nodes are likely to be moving—and block them from communicating. By performing all detection and blocking locally, we keep energy consumption overhead to a minimum and keep the cost of false positives low. Through analysis and simulation, we show that our proposed scheme achieves fast, effective, and robust mobile malicious node detection capability with reasonable overhead.  相似文献   

12.
无线传感器网络(Wireless Sensor Network,WSN)在许多领域有广泛的应用,无线传感器网络中节点位置对无线传感器网络的应用有重要的影响,没有位置属性的信息是无价值的,定位技术是无线传感器网络的重要研究方向之一.依据测距和非测距的分类方法,介绍节点定位技术的基本原理和方法及当前的发展状况,最后对节点定位技术的发展方向作展望.  相似文献   

13.
无线传感器网络(Wireless Sensor Network,WSN)在许多领域有广泛的应用,无线传感器网络中节点位置对无线传感器网络的应用有重要的影响,没有位置属性的信息是无价值的,定位技术是无线传感器网络的重要研究方向之一。依据测距和非测距的分类方法,介绍节点定位技术的基本原理和方法及当前的发展状况,最后对节点定位技术的发展方向作展望。  相似文献   

14.
This article deals with the impact of malicious servers over different trust and reputation models in wireless sensor networks. First, we analysed the five trust and reputation models, namely BTRM-WSN, Eigen trust, peer trust, power trust, linguistic fuzzy trust model. Further, we proposed wireless sensor network design for optimisation of these models. Finally, influence of malicious servers on the behaviour of above mentioned trust and reputation models is discussed. Statistical analysis has been carried out to prove the validity of our proposal.  相似文献   

15.
无线传感器网络节点应用的硬件设计   总被引:3,自引:0,他引:3  
针对无线传感器网络技术引入到矿下安全监测中,首先分析了无线传感器网络的结构、特点及研究重点,提出了无线传感器网络节点的整体设计方案.介绍了传感器的选择和处理器、通信器件的选择,并将硬件分为数据采集单元、数据处理单元和数据传输单元进行详细的说明.  相似文献   

16.
Ad Hoc网络与无线传感器网络在电信中的应用   总被引:1,自引:0,他引:1  
赵锴 《信息技术》2009,(7):163-165
重点介绍Ad Hoc网络与其它传统通信网络相比具有的显著特点,这些特点使得Ad Hoc组网成为无线网络和移动计算领域最集中研究的热点,以及Ad Hoc网络在电信业的应用,除本身具有的重要价值外, 还具有大规模电信级服务.同时介绍无线传感器网络,介绍其特点,对WSN在电信中的应用前景进行分析.  相似文献   

17.
Sabale  Ketan  Mini  S. 《Wireless Networks》2019,25(1):49-61
Wireless Networks - Localization is one of the most important challenges of wireless sensor networks because the location information is typically used in other domains such as coverage,...  相似文献   

18.
19.
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性.目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号