无线传感器网络目标穿越策略研究

来源 :湘潭大学 | 被引量 : 0次 | 上传用户:zjj008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着微电子技术、传感技术、通信技术以及嵌入式技术等学科的发展,集信息传感、数据处理、GPS定位以及网络通信功能于一体的无线传感器网络由于自身的突出特性近年来已经被广泛应用于军事、环境监测等多个领域。其中,在军事应用领域上,无线传感器网络是作为一个监控手段存在的,即监测敌方的军事意图和行动。随着技术的不断发展,其对立面的反监控研究即如何躲避敌方的军事监测,也变得十分紧迫和重要。穿越敌方传感监控区域是反监控技术的一项重要应用。监控区域即传感器网络,其目的就是通过分布的各个节点采集到的信息来监测目标是否存在以及它的活动状态。然而,不同于传感器网络,移动目标的目的则是尽可能的找到一条安全性最高的路径穿越传感器区域,因此传感器网络和移动目标的目的行为关系一般被描述为监控和反监控的关系。本文的主要研究目的为提出一种新的反监控策略以提高目标穿越性能。研究内容包含了暴露模型的合理建立、风险预测的合理性、无线传感器节点的划分以及路径搜索等多个方面。首先,综述了穿越算法研究的基础,如:覆盖连通、定位以及路由协议等方面的研究现状,进而在这些基础上对目前已存在的反监控算法的研究现状进行总结,并详细分析了本文所对比的几种典型穿越算法并指出其存在的不足之处。然后,针对研究目的,本文提出了一种新的基于Voronoi划分的动态启发式反监控算法,即在采取了划分方式为Voronoi的基础上,重新定义了一种新的暴露风险模型,其中在模型中引入了区域密度的思想,综合分析了跳跃点选择的场景,最后在对候选点的选择中,引入了A*启发式搜索算法中的成本估价函数,最后动态的获得一条穿越路径。新提出的策略用以在保证移动目标穿越无线传感区域安全性较高的同时,所提出的模型和算法还能够较为精准的实时监控且预测到移动目标在穿越传感区域时的风险性。本文进行了大量的仿真实验用以验证策略的可行性以及有效性。仿真实验所用的语言为Matlab和Java,仿真实验可以直观的将节点的模拟部署以图形化的形式展现出来,同时还可有效的计算出移动物体在对比的各种反监控算法下的穿越路径长短等相关数据。通过一系列的基础测验对本文所提出的算法进行了仿真验证,验证所得的理论分析和实验结果表明,该算法的反监控性能要优于所对比的方法,具有良好的可行性和实用性。
其他文献
视频监控作为人类视觉的延伸,广泛应用于安全防范、公共场所的安全监控等。随着高速公路的迅速发展,人们对于高速公路的有效管理提出了更高的要求,为了顺应这一要求,视频监控技术
  IRL是当前嵌入式系统倡导的一种新的设计理念,其核心是通过Internet对远程设备的硬件进行升级、重构、调试和监控。IRL技术的出现,使远程升级和维护硬件成为可能,基于该技术
近年来,随着Web服务技术的广泛应用,互联网上出现了大量的Web服务,这些服务通过Web平台为消费者提供各种功能,构成了大规模面向服务计算的基础。由于服务开发者众多,具有相同
随着数字技术和Internet技术的不断发展,数字多媒体作品的应用已经达到了前所未有的深度和广度。例如视频点播、收费电视节目、以及视频会议等,这些应用对于多媒体数据的安全
在数据集成过程中,元数据为整个系统中的数据提供一张完整的数据地图。通过元数据,我们可以了解到系统中的数据结构、数据来源、数据去向以及系统中的一些业务处理规则等。在
随着有线网络应用局限性的日益明显以及无线网络技术的成熟,无线网络的应用日益广泛,尤其是移动Ad hoc网络,在军事、紧急情况应急处理、临时办公和会议、移动通信、传感器网
随着Internet的飞速发展,信息技术在各行各业的广泛应用,人们迫切需要将大量异构的数据集成为一个整体以进行分析处理。数据集成的目的正是用于解决数据源异构这一问题。
企业步入信息化时代,企业的管理行为和管理模式如果不实行现代化、信息化,则企业很难在信息时代保持灵敏的嗅觉和高度的灵活性和高效性。企业管理信息化的最低要求是企业可以通
大部分的交通事故都是因为驾驶员超速行驶而引起的,加之这几年我国雾霾天气的逐渐加剧,更是对驾驶员准确、及时地识别限速标志产生很大的影响。因此,雾霾天气下限速标志识别
  本文讨论了XML较其它半结构化模型的优势,以及现有的基于XML的Web数据抽取技术,考虑到HTML页面的特点,引入了采用基本项方式描述的页面树,给出了将HTML文档转换为XML文档的基