首页> 中文学位 >无线传感器网络目标穿越策略研究
【6h】

无线传感器网络目标穿越策略研究

代理获取

目录

声明

第一章 绪论

1.1 无线传感器网络简介

1.2 课题研究背景和意义

1.3 课题的研究现状

1.4 论文的重点工作及研究内容

1.5 论文的结构安排

第二章 穿越策略简介及分析

2.1 引言

2.2 UT算法及其存在的问题分析

2.2.1 UT算法简介

2.2.2 UT算法存在的问题

2.3 LVD算法及其存在的问题分析

2.3.1 LVD路径搜索算法简介

2.3.2 LVD算法存在的问题

2.4 ASN算法及其存在的问题分析

2.4.1 ASN路径搜索算法简介

2.4.2 ASN算法存在的问题

第三章 基于泰森图的启发式路径穿越算法

3.1 引言

3.2 问题描述

3.3 问题相关定义

3.3.1 基础定义

3.3.2 区域划分

3.3.3 感知模型

3.3.4 暴露模型

3.3.5 分布密度

3.4 基于泰森图的启发式路径穿越算法

3.4.1 跳跃点选择的成本方程设计

3.4.2 候选跳跃点集合的选择

3.5 具体算法步骤

第四章 算法分析与实验结果

第五章 结论

参考文献

致谢

附录A:攻读学位期间所发表的学术论文

附录B:攻读学位期间所参加的科研项目

展开▼

摘要

随着微电子技术、传感技术、通信技术以及嵌入式技术等学科的发展,集信息传感、数据处理、GPS定位以及网络通信功能于一体的无线传感器网络由于自身的突出特性近年来已经被广泛应用于军事、环境监测等多个领域。其中,在军事应用领域上,无线传感器网络是作为一个监控手段存在的,即监测敌方的军事意图和行动。随着技术的不断发展,其对立面的反监控研究即如何躲避敌方的军事监测,也变得十分紧迫和重要。
  穿越敌方传感监控区域是反监控技术的一项重要应用。监控区域即传感器网络,其目的就是通过分布的各个节点采集到的信息来监测目标是否存在以及它的活动状态。然而,不同于传感器网络,移动目标的目的则是尽可能的找到一条安全性最高的路径穿越传感器区域,因此传感器网络和移动目标的目的行为关系一般被描述为监控和反监控的关系。
  本文的主要研究目的为提出一种新的反监控策略以提高目标穿越性能。研究内容包含了暴露模型的合理建立、风险预测的合理性、无线传感器节点的划分以及路径搜索等多个方面。
  首先,综述了穿越算法研究的基础,如:覆盖连通、定位以及路由协议等方面的研究现状,进而在这些基础上对目前已存在的反监控算法的研究现状进行总结,并详细分析了本文所对比的几种典型穿越算法并指出其存在的不足之处。
  然后,针对研究目的,本文提出了一种新的基于Voronoi划分的动态启发式反监控算法,即在采取了划分方式为Voronoi的基础上,重新定义了一种新的暴露风险模型,其中在模型中引入了区域密度的思想,综合分析了跳跃点选择的场景,最后在对候选点的选择中,引入了 A*启发式搜索算法中的成本估价函数,最后动态的获得一条穿越路径。新提出的策略用以在保证移动目标穿越无线传感区域安全性较高的同时,所提出的模型和算法还能够较为精准的实时监控且预测到移动目标在穿越传感区域时的风险性。
  本文进行了大量的仿真实验用以验证策略的可行性以及有效性。仿真实验所用的语言为Matlab和Java,仿真实验可以直观的将节点的模拟部署以图形化的形式展现出来,同时还可有效的计算出移动物体在对比的各种反监控算法下的穿越路径长短等相关数据。通过一系列的基础测验对本文所提出的算法进行了仿真验证,验证所得的理论分析和实验结果表明,该算法的反监控性能要优于所对比的方法,具有良好的可行性和实用性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号