学位论文 > 优秀研究生学位论文题录展示

无线传感器网络环境下的穿越算法研究

作 者: 郑铁豹
导 师: 王新生
学 校: 燕山大学
专 业: 计算机应用技术
关键词: 无线传感器网络 反监控 穿越 安全穿越圆 voronoi剖分 约束
分类号: TP212.9
类 型: 硕士论文
年 份: 2012年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着无线传感技术的发展,无线传感器网络作为监控手段逐步应用于军事领域,对其对立面的反监控研究也变的越来越重要。穿越敌方监控区域则是反监控技术的一项重要应用,即智能目标在穿越敌方传感器区域时,利用所掌握的全局或局部的节点分布信息,计算出一条穿越路径以规避传感器节点的探测,从而最终到达目的地。由于监控与穿越是一对敌我关系,因此,对智能目标如何躲避无线网络的监控并安全到达目的地的穿越研究紧迫而又有重要意义,是反监控领域的一个重要研究方向。首先,在查阅大量相关文献的基础上,综述了无线传感器网络在覆盖连通、定位以及路由协议等方面研究现状,进而对反监控算法的研究现状作了概括总结,并详细分析几种典型的穿越算法。其次,结合voronoi图的生成过程,提出了安全穿越圆的概念,解决了路径搜索时如何获取下一位置点的问题,进而,提出了一种基于安全穿越圆的的路径搜索算法。再次,用三元组建立穿越模型,并在无线传感区域用voronoi剖分的基础上,针对某些路径边暴露程度较大的问题,对危险路径边加以约束,然后运用A*算法进行路径搜索,进而提出了一种带有voronoi剖分约束的启发式穿越算法。最后,对SASTC算法和HTACV算法进行仿真。通过调节穿越算法的实验评估指标对实验结果进行性能评估,分析了暴露度和路径长度两因素对穿越行为的影响。并用已有FDP算法同HTACV算法比较,来验证文章所提算法。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-16
  1.1 课题背景及研究意义  10-11
  1.2 无线传感器网络  11-13
    1.2.1 WSN 中覆盖研究现状  11
    1.2.2 WSN 中定位算法研究现状  11-12
    1.2.3 WSN 中的路由协议研究现状  12-13
  1.3 反监控算法的研究现状  13-14
  1.4 论文结构安排  14-16
第2章 穿越算法简介及分析  16-26
  2.1 引言  16
  2.2 UT 算法及其存在的问题  16-19
    2.2.1 UT 算法简介  16-18
    2.2.2 UT 算法问题分析  18-19
  2.3 LVD 算法及其存在的问题分析  19-23
    2.3.1 LVD 路径搜索算法简介  19-22
    2.3.2 LVD 算法问题分析  22-23
  2.4 THAP 算法及问题分析  23-25
    2.4.1 THAP 算法简介  23-25
    2.4.2 THAP 算法问题分析  25
  2.5 本章小结  25-26
第3章 基于安全穿越圆的路径搜索算法  26-43
  3.1 引言  26-27
  3.2 位置点选取问题描述  27-29
    3.2.1 问题描述  27
    3.2.2 暴露模型的建立及其相关定义  27-29
  3.3 下一位置点的选取方法  29-39
    3.3.1 下一位置点的选取  29-33
    3.3.2 探测到新节点后的 voronoi 图更新  33-37
    3.3.3 丢弃旧节点后的 Voronoi 图更新  37-39
  3.4 下一位置点候选集合的确定  39-41
  3.5 基于安全穿越圆的路径搜索算法  41-42
  3.6 本章小结  42-43
第4章 带有 Voronoi 剖分约束的启发式穿越算法  43-53
  4.1 引言  43-44
  4.2 穿越模型的建立  44-46
    4.2.1 穿越模型  44
    4.2.2 相关定义  44-46
    4.2.3 问题描述  46
  4.3 路径划分  46-49
  4.4 带有 Voronoi 剖分约束的启发式穿越算法  49-52
    4.4.1 HTACV 算法核心思想  49-50
    4.4.2 HTACV 算法步骤  50-51
    4.4.3 HTACV 的计算复杂度分析  51-52
  4.5 本章小结  52-53
第5章 仿真实验及结果分析  53-63
  5.1 仿真平台 NS2  53-54
    5.1.1 NS2 简介  53
    5.1.2 NS2 的主要模块  53-54
  5.2 仿真实验设计  54
    5.2.1 SASTC 算法实验设计  54
    5.2.2 HTACV 算法实验设计  54
  5.3 SASTC 算法实验结果分析  54-58
  5.4 HTACV 算法实验结果分析  58-62
  5.5 本章小结  62-63
结论  63-65
参考文献  65-69
攻读硕士学位期间承担的科研任务与主要成果  69-70
致谢  70-71
作者简介  71

相似论文

  1. 基于无线传感器网络的电动汽车电池组综合测试技术研究,U469.72
  2. 汽车发动机怠速控制中的鲁棒控制方法研究,U464
  3. 内点法在大型电力系统无功优化中的应用研究,TM714.3
  4. 多层卫星网络稳定性设计研究,TN927.23
  5. 传感器网络中渐变事件监测研究,TP212.9
  6. 运动特征及地形约束的感知网目标跟踪算法及系统研究,TP212.9
  7. 无线传感器网络中定位攻击检测技术研究,TP212.9
  8. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  9. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  10. 无线传感器网络组播路由协议研究,TN929.5
  11. 基于约束图的服装参数化制板技术,TS941.2
  12. 基于地理位置的WSNs路由算法研究与改进,TN929.5
  13. 极端气象灾害下考虑不确定断线故障的电力系统随机优化调度,TM73
  14. 二维波动方程测井约束反演的自适应同伦共轭梯度法,P631.81
  15. 基于ZigBee技术的无线传感器网络研究与实现,TN929.5
  16. 高校品牌经营策略研究,G647
  17. 求解Worst-case CVaR优化的光滑化算法及其应用,O224
  18. Mean Shift结合拓扑约束法进行高密度细胞追踪,Q25
  19. 基于拓扑约束和匈牙利算法的高密度细胞追踪方法,Q25
  20. 环境脆弱区工业主导产业选择及区域布局研究,X321
  21. 一种自适应选择处理节点的时空查询算法,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化元件、部件 > 发送器(变换器)、传感器 > 传感器的应用
© 2012 www.xueweilunwen.com