首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 311 毫秒
1.
为解决无线传感网节点部署过程中存在的网络覆盖性能较差、离散节点数量不高等问题,提出了一种基于种群阈值优化机制的WSN均衡覆盖算法.采取定位机制,将传感节点视作可移位的动态粒子,设计了基于种群周期更新机制的定位覆盖方法,以提高节点布撒精度及均衡性.根据粒子的坐标偏移构建迭代裁决函数,将覆盖度较高的节点进行坐标偏移处理,以提高传感节点对区域的感知能力,从而增强网络的覆盖效果.同时,结合簇内最低覆盖距离等参数,设计了基于阈值优化机制的节点均衡方法,利用交叉判定阈值对节点坐标偏移进行校正处理.通过移动节点位置,对簇内区域进行再覆盖,以降低节点频繁移动而导致的能量受限现象,提升节点分布的离散程度,使覆盖均衡效果更佳.仿真实验结果显示,与当前无线传感网覆盖领域内常用的两种算法相比,此次所提出的算法网络区域覆盖能力更高、节点离散性能更强.  相似文献   

2.
传统的人工蜂群算法在应用于无线传感器网络覆盖时,虽然可以提高网络覆盖率,但是其后期收敛速度慢和早熟收敛等缺点,大量的消耗时间和能量,也无法确保网络覆盖质量.为提高混合无线传感器网络的覆盖效率,提出一种基于Delaunay图的人工蜂群算法控制移动节点的部署策略.通过固定节点形成的Delaunay图先找出覆盖漏洞,估算覆盖漏洞面积并计算出移动节点即引领蜂的数量和初始位置,通过评价覆盖漏洞面积的大小确定侦查蜂的局部搜索空间.通过对不同算法的仿真结果分析表明:D-ABC提高了网络覆盖率,进行了混合无线传感器网络覆盖策略的优化.  相似文献   

3.
针对无线传感器网络的自组织特性,该文基于源自生物学的元胞自动机理论,提出一种改进的分布式自适应无线传感器网络元胞自动机自组织算法。该算法将无线传感网络中的传感节点映射成元胞自动机中的元胞,基于所设计的转换规则,各个传感节点根据其邻居节点的活跃或休眠状态来控制自身状态的转换。仿真结果表明,在传感器节点分布较为密集的情况下,改进算法在保证网络拓扑连通性和覆盖性的前提下,减少了系统的能量消耗。  相似文献   

4.
针对标准流向算法易陷入局部最优和收敛精度低等问题,提出一种融合莱维(Levy)飞行和入侵杂草策略的改进流向算法.首先,该算法在选择水流流向时引入Levy飞行机制,使水流沿最优水流位置方向做Levy飞行运动,避免陷入局部最优;其次,利用入侵杂草策略,对每一代水流进行繁殖、空间扩散和竞争操作,增加水流的多样性,扩大搜索范围,提高全局寻优能力.最后,将改进流向算法应用于无线传感器网络覆盖优化中,并与标准流向算法及其他改进算法进行实验对比.仿真结果表明,相比标准流向算法及其他改进算法,所提改进流向算法的覆盖性能有大幅提升,覆盖率可达98.52%,可实现更均匀的节点分布和更低的部署成本.  相似文献   

5.
为突破野战环境下传统路测方法对无线通信网络覆盖范围探测的局限性,提出一种基于无线感知网络的信号覆盖探测算法.该算法首先通过随机部署的感知节点采集接收信号强度并进行高斯滤波处理;利用支持向量回归对采集数据进行变异函数曲线拟合;利用Kriging插值算法对目标区域进行插值估计;综合感知节点采样数据与插值点估计数据生成目标区域电磁态势.仿真结果表明,所提算法能够快速正确不间断地探测无线通信网络的真实覆盖情况,算法的均方根误差(RMSE)为9.8756,精度高于其他经典算法,具有一定的可行性和应用前景.  相似文献   

6.
在混合无线传感器网络覆盖研究中,移动传感器节点的再定位是栅栏覆盖中的一项重要研究.针对无移动能力的固定节点无法形成有效的栅栏覆盖网络、添加移动节点方法复杂、栅栏长度过长等缺点,为提高修复栅栏覆盖漏洞效率,提出一种由混合无线传感器网络部署的栅栏覆盖.首先通过固定节点形成的Voronoi图判断栅栏的覆盖漏洞,再利用改进的蚁群算法控制移动节点,根据delaunay三角网最短边的搜索策略进行部署,从而形成完整的1-栅栏覆盖.matlab软件仿真分析结果表明:在Delaunay-ACO(D-ACO)算法指导下,实现了移动传感器节点部署过程更简便,优化了混合传感器网络的1-栅栏覆盖策略,能够有效侦测入侵目标,获得更好的栅栏覆盖效果.  相似文献   

7.
该文基于社会网络关联度分析的无线传感网络节点信任模型进行研究。给出了无线传感器网络的模型并将其与社会网络模型进行了相似性分析;建立了基于社会网络关联度的WSN节点信任模型,提出了基于关联度的传感器节点信誉度的计算方法;并设计了基于滑动窗口的传感器节点信任值计算及更新算法(SNTUA)。通过仿真实验,证明了该算法的有效性和准确性,其性能优越于其他两种算法。  相似文献   

8.
针对无线传感网络覆盖优化中工作节点集难以选取的问题,提出了一种基于Memetic的覆盖优化算法.该算法主要由选择算子、交叉算子、变异算子、禁忌局部搜索算法和种群更新策略组成.利用相邻节点间的区域覆盖关系,减少局部搜索中邻域的目标函数值计算量、提高计算速度,并利用随机和贪婪的策略构造一个质量较好的初始种群.仿真结果表明,该算法具有较强的搜索能力,能快速收敛于优秀解、实现工作节点集的优化选取、降低网络冗余和能耗、延长网络的生存时间.  相似文献   

9.
目前基于无线传感器网络的目标跟踪技术已经成为研究热点,在网络全覆盖模型下可以实现对目标的有效跟踪。如何通过较少的传感器节点检测出目标运动的轨迹或方向是一个亟待解决的问题。文章通过分析栅栏覆盖网络模型的结构特点,提出一种基于二元传感器节点的多目标入侵方向检测机制。它结合传感器网络覆盖控制算法和目标跟踪算法实现了对入侵者穿越传感器网络覆盖区域的方向性检测。可应用于边境线监控,停机坪监控等特殊区域。仿真实验结果表明该新网络覆盖监控模型,应用较少的传感器节点,实现了目标入侵的方向性检测,同时降低了网络的能量消耗。  相似文献   

10.
提出一种基于元胞自动机理论的同构无线传感网络生命周期仿真模型.在分析传感器网络主要属性、部署方式、能量消耗模型、拓扑结构与通信以及休眠/唤醒机制等因素的基础上,该模型首先给出了同构无线传感网络的元胞自动机表示方法,然后定义了同构无线传感网络动态演化过程中的能量更新规则和状态更新规则.试验表明,该模型能够对同构无线传感网络的整个生命周期内传感器状态变化、网络覆盖与拓扑变化以及网络的运行周期进行有效仿真.  相似文献   

11.
针对现有覆盖算法存在的很多冗余节点,提出了寻找最小工作节点集的覆盖算法.该算法分为两个阶段:第1阶段运行已有的覆盖算法;第2阶段运行节点替换算法,它用更少的节点替换更多的工作节点,如此循环迭代使工作节点数不断减少.仿真实验表明,该算法比其他覆盖算法能获得更多的休眠节点,使工作节点数减少10%左右,从而延长了网络生命周期.  相似文献   

12.
为了充分利用免许可频段,减轻蜂窝网络压力,提高用户吞吐量,针对WIFI融合网络中无线接入点(AP)部署方式,提出基于优先级划分的AP部署方案. 通过分析AP与小基站(SBS)覆盖范围特点,将AP划分为高优先级的专属AP与低优先级的共享AP. 针对提出的部署方案,设计业务卸载、资源共享、混合模式3种AP资源调度方式. 动态分析WIFI融合网络在未饱和、半饱和、饱和3种工作状态下的整体性能. 结果表明: 与传统的AP部署方案相比,提出的方案在未饱和状态下用户平均吞吐量的性能提升了3% ~10%,在半饱和状态下平均吞吐量性能提升了5%~20%,在饱和状态下可提供与传统AP部署方案相同的性能.  相似文献   

13.
为了提高无线传感器网络能量的有效性,延长网络生命周期,在分析了无线传感器网络路由协议中的LEACH算法和SEP算法机理的基础上,提出了改进型SEP算法.改进型SEP算法能够在能量异构的网络模式下,通过改进选举簇头机制,提高了剩余能量较高的节点当选为簇头的概率,增加了选举簇头节点的合理性,有效地均衡了网络中的节点能耗,延长了网络的生命周期.实验结果表明:改进后的算法与LEACH算法和传统的SEP算法相比,在平衡节点能量和延长网络寿命方面具有更加优越的性能.  相似文献   

14.
在分析粒子滤波算法(PF)的基础上研究了一种改进的粒子滤波算法-无迹粒子滤波算法(UPF).UPF算法使用无迹卡尔曼滤波(UKF)算法产生重要密度函数.动态组织传感器网络节点成簇,将UPF算法和PF算法应用于无线传感器网络(WSNs)的目标跟踪,实现了对网络中做匀速直线运动的单个目标的跟踪.最后将UPF算法与PF算法进行比较.仿真结果表明,改进算法UPF滤波提高了粒子利用效率,精度更高,跟踪性能更好.  相似文献   

15.
In wireless sensor networks (WSNs), appropriate topology control (TC) could efficiently balance the load among sensor nodes and extend network lifespan. Clustering is an effective topology control technique that could reduce energy consumption and provide scalability to WSNs. However, some clustering algorithms, including the traditional low energy adaptive clustering hierarchy (LEACH), don''t consider the residual energy and the communication distance. The energy consumption could dramatically increase in the case of long communication distance and high rate of control message exchange. In this paper we propose an energy-balanced clustering algorithm which considers the communication distance and the residual energy. Moreover the cluster head (CH) reselection is relevant to the current CH residual energy in order to reduce overheads. The simulation results demonstrate that the proposed algorithm prolongs the lifetime of the WSN in comparison to the LEACH and a hybrid clustering approach (HCA).  相似文献   

16.
一种基于模糊思想的变阈值免疫阴性选择算法   总被引:1,自引:1,他引:0  
通过对人工免疫系统中阴性选择算法机理的分析,利用模糊思想,定义了模糊相似度,并在此基础上,提出了一种基于模糊思想的变阂值免疫阴性选择算法.该算法匹配阂值可变,采用调整匹配阈值的方法大幅降低黑洞数量;在满足一定模糊相似度的前提下,实现了带控制参数的模糊匹配,模糊程度可控.仿真结果表明,该算法生成的成熟检测器检测范围较大,空间覆盖率高,黑洞数量大幅下降,同时检测率有显著提高,算法具有较强的鲁棒性。  相似文献   

17.
讨论了无线传感器网络在复杂环境下的服务构建及并发控制.基于传感器网络能量、通信能力、计算存储能力等有限的特点提出了面向传感器网络的服务管理,提出了基于推理的上下文感知工作流来构建传感器网络服务.通过提取传感器数据的语义信息,实现了上层业务逻辑和底层传感器数据的松耦合,实现了传感器网络的资源重用.此外,改进了Web 服务...  相似文献   

18.
针对无线传感器网络(WSN)故障检测导致额外的通信和计算负载问题,根据同一覆盖范围内传感器节点的监测数据相近的特点,提出了一种基于邻居节点数据分析的WSN故障检测方法. 通过分析节点的历史传感数据来计算节点的可信水平,从而确定可信的邻居节点. 将节点数据与覆盖范围内可信邻居节点的数据进行比较分析,判定节点是否故障. 仿真结果表明,算法在保持良好的故障检测能力和临时故障容忍能力的同时,并不额外增加节点的通信和计算负载.   相似文献   

19.
滑坡作为山洪水沙耦合运动的物源和动力基础,其易发区的识别是山洪水沙灾害预报预警和风险评估的重要前提。以往的山洪水沙灾害防治研究主要关注洪水的影响,而忽视了固体物源的作用。为完善山区中小流域山洪水沙灾害防控体系,提出基于集成学习的山区中小流域滑坡易发区早期识别方法,针对数据样本构建和影响因子选取过程进行优化试验。利用滑坡单元下垫面环境因子频率比作为无监督学习算法数据样本进行聚类分析,根据聚类算法易发性分区结果选取非滑坡单元,结合滑坡单元构建集成学习分类算法数据样本集,比较单体算法和融合算法的易发性分区结果准确率和覆盖度。选取研究区域高分卫星遥感影像建立松散堆积物直接解译标志,基于目视解译识别松散堆积物面积,通过回归分析构建松散堆积物面积-体积幂律关系,形成研究区域松散堆积物空间分布图。将固体物源作为下垫面环境因子,比较引入物源因子前后的滑坡易发性分区结果准确率和覆盖度。结果表明:K-Means-RF(K-Means-AdaBoost)融合算法输出的高易发区覆盖率相对于K-Means单体算法提高9.3%(12.1%)。两类融合算法的易发性分区准确率和泛化能力比较接近,K-Means-AdaBoost融合算法对于滑坡点的预测效果更优。考虑物源因子后的K-Means-RF和K-Means-AdaBoos融合算法易发性分区中的高易发区覆盖率分别提高14.2%和17.7%,召回率都提高12.1%。  相似文献   

20.
无线传感器网络安全研究综述   总被引:3,自引:0,他引:3  
由于无线传感器网络中的节点在计算能力、电池容量以及存储能力上受到限制,使得WSNs面临较多的安全威胁.针对WSNs的安全问题首先简要回顾WSNs安全问题的早期研究成果;其次,将近年来WSNs的安全问题划分为密码算法与密钥管理、安全路由、安全数据融合、安全定位及隐私保护5个方面,并深入讨论这5个方面的攻、防策略.最后,指...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号