高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

无线传感器网络启发式移动轨迹策略的研究

秦宁宁 张林 山秀明 徐保国

秦宁宁, 张林, 山秀明, 徐保国. 无线传感器网络启发式移动轨迹策略的研究[J]. 电子与信息学报, 2008, 30(3): 707-711. doi: 10.3724/SP.J.1146.2006.01324
引用本文: 秦宁宁, 张林, 山秀明, 徐保国. 无线传感器网络启发式移动轨迹策略的研究[J]. 电子与信息学报, 2008, 30(3): 707-711. doi: 10.3724/SP.J.1146.2006.01324
Qin Ning-ning, Zhang Lin, Shan Xiu-ming, Xu Bao-guo. A Heuristic Track Strategy for Wireless Sensor Networks[J]. Journal of Electronics & Information Technology, 2008, 30(3): 707-711. doi: 10.3724/SP.J.1146.2006.01324
Citation: Qin Ning-ning, Zhang Lin, Shan Xiu-ming, Xu Bao-guo. A Heuristic Track Strategy for Wireless Sensor Networks[J]. Journal of Electronics & Information Technology, 2008, 30(3): 707-711. doi: 10.3724/SP.J.1146.2006.01324

无线传感器网络启发式移动轨迹策略的研究

doi: 10.3724/SP.J.1146.2006.01324
基金项目: 

国家自然科学基金项目(60672107)和国家863计划项目(10A3, 10Z2)资助课题

A Heuristic Track Strategy for Wireless Sensor Networks

  • 摘要: 从进攻方的角度出发,该文研究目标如何以尽可能低的发现概率,消耗尽可能少的时间穿越已被传感器节点监控的区域。基于此研究目标,提出一种兼顾安全和时效性能的SS(Security and Speed)启发式的移动轨迹策略和相应的评价指标综合增益Integrated Gain (IG)。此策略无需全网拓扑信息的支持,能动态地反映目标对安全和时效两种性能的不同需求。通过仿真试验证明,该策略对网络中节点密度和分布有更低的敏感性;和经典的Voronoi算法相比,该策略克服Voronoi中存在的工作盲区和轨迹蔓延的问题,平均综合增益更加接近理想算法的结果,而计算复杂度却远远低于理想算法。
  • Meguerdichian S, Koushanfar F, Potkonjak M, andSrivastava M B. Coverage problems in wireless ad-hoc sensornetworks [C]. Proc. IEEE Inforcom 2001, Anchorage, USA,Apr. 2001, vol 3: 1380-1387.[2]Kumar S, Lai T H, and Arora A. Barrier coverage withwireless sensors [C].[J]. MobiCom0.2005,Cologne:-[3]Meguerdichian S, Koushanfar F, Potkonjak M, andSrivastava M B. Worst and best-case coverage in sensornet-works [J].IEEE Trans. on Mobile Computing.2005, 4(1):84-92[4]Veltri G, Huang Q, Qu G, and Potkonjak M. Minimal andmaximal exposure path algorithms for wireless embeddedsensor networks [C]. Proc. ACM Int1 SENSYS, L.A., Calif.,USA, Nov. 2003: 40-50.[5]Corts J, Martnez S, Karatas T, and Bull F. Coverage controlfor mobile sensing networks [C][J].IEEE Trans. on Roboticsand Automation.2004, 20(2):243-255[6]Li X Y, Wan P J , and Frieder O. Coverage in wireless ad hocsensor networks [C]. IEEE Trans. on Computers, 2003, 52(6):115-121.[7]Meguerdichian S, Koushanfar F, Qu G, and Potkonjak M.Exposure in wireless ad hoc sensor networks [C]. Proc.ACMInternational Conference on Mobile Computing andNetworking (MobiCom), Rome, Italy, Jul. 2001: 139-150.[8]Adlakha S and Srivastava M. Critical density thresholds forcoverage in wireless sensor networks [C][J].Proc. IEEEWCNC2003, New Orleans, La., USA, Mar.2003, vol.3:1615-1620[9]Zhang H and Hou J C. Maintaining sensing coverage andconnectivity in large sensor networks [J]. Wireless Ad Hocand Sensor Networks, 2005, 1(1/2): 89-124.[10]Tian D and Georganas N D. Connectivity maintenanceandcoverage preservation in wireless sensor networks [J]. Ad Hocnetwork Journal, 2005, 3(5): 744-761.[11]Qin N N and Xu B G. An attacking track in wireless sensornetwork[C]. ChianCOM 2006, Beijing, China, 2006: 1-5.
  • 加载中
计量
  • 文章访问数:  3139
  • HTML全文浏览量:  83
  • PDF下载量:  701
  • 被引次数: 0
出版历程
  • 收稿日期:  2006-09-06
  • 修回日期:  2007-04-06
  • 刊出日期:  2008-03-19

目录

    /

    返回文章
    返回