首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 468 毫秒
1.
无线传感器网络是由大量部署在无线环境中的传感器设备构成的网络,无线节点间的协同操作要求网络节点维护共同的时间,时间同步是无线传感器网络支撑技术;针对传统分类方法中不能有效体现时间同步算法特点的问题,从信息交换是否存在反馈角度对现有时间同步算法进行了重新分类,同时对同步算法的进展情况作了详细描述;新的分类方法能够有效体现算法同步精度和同步能耗等特性:反馈式时间同步机制在同步精度和同步能耗上都要高于非反馈式时间同步机制;最后总结了现有时间同步算法的缺陷并展望了未来时间同步技术的发展方向。  相似文献   

2.
对传统的无线传感器网络的时间同步协议进行分析,结合无线传感器网络能量使用要求高的特点,设计一种适合WSN的时间同步算法.在分簇的基础上在簇内建立一个回路,回路上节点顺序单向同步,簇头可以实时监控同步的进行,以实现能量节省的、健壮的协作同步模式.对比实验结果表明,该算法在保证同步精度的前提下可以有效减少通信开销,节省了节点能量.  相似文献   

3.
为了提高井下时间同步精度,针对无线传感器网络对节点同步精度要求高、鲁棒性强以及时间同步协议普遍容错性较低的特点,提出一种面向煤矿井下的无线传感器网络容错性时间同步算法。该算法结合煤矿井下结构的特殊性,采用动态选举时间基准节点和避免重复发送策略,增强了网络的可扩展性,对于新加入节点可迅速收敛。在洪泛时间同步协议算法的基础上,利用概率统计学中的残差分析理论改进线性回归算法并进行差错判断,剔除井下异常数据点对拟合曲线的影响,抑制由异常数据导致同步误差的大幅度跳变,提升无线传感器网络(WSN)同步算法的容错性和可靠性。实验证明,该算法可在网络拓扑不断变化的情况下达到一定的同步精度,可保持网络稳定性,满足井下同步精度需求。  相似文献   

4.
将Gossip算法用于实现无线传感网络的分布式时间同步,提出单Gossip同步算法和多Gossip同步算法,解决传统无线传感器网络时间同步算法中存在的计算复杂度高和同步收敛速度慢等问题.单Gossip同步算法首先利用构造生成树算法得到一个生成树,然后,依次对生成树每条边的两节点时钟信息进行Gossip运算,反复循环,最终可使网络各节点的时钟信息收敛于它们初始时钟信息的平均值.多Gossip同步算法对生成树进行边染色,相同染色的边可以同时进行Gossip运算.这2种同步算法减小了消息交换数,降低了计算复杂度,提高了同步的收敛速度.用随机矩阵理论和图论进行了理论证明,通过计算机仿真对理论分析进行了数据验证.  相似文献   

5.
无线传感器网络TPSN(Timing-Sync Protocol for Sensor Network)算法采用中心节点与子节点的双向通信,并通过交换时间信息和计算偏差值,实现无线传感器网络时间同步,有较高的时钟同步精度。但当系统中传感器密度较大时,节点同步跳数将明显增加,在影响同步精度的同时,增加了节点能量消耗。该研究提出了CS-TPSN算法,通过在节点层间进行拓扑结构改进,减少报文数量,优化层内和层间设计,降低算法开销,实现了基于OPNET的建模和仿真分析。  相似文献   

6.
一种改进的TPSN时间同步算法的实现   总被引:1,自引:0,他引:1  
时间同步作为无线传感器网络应用的一项支撑技术,对无线传感器网络的设计和应用都很关键.在满足无线传感器网络时间同步精度要求的前提下,应尽可能节约能源,在对现有的时间同步机制进行分析研究的基础上,给出了一种改进的TPSN时间同步算法.并利用网络仿真器NS2对改进的算法进行仿真验证,取得了满意的结果.  相似文献   

7.
在大规模无线传感器网络中,针对无线传感器网络中LEACH分簇路由算法能量消耗不均衡,网络生命周期短等问题,提出了一种基于无线射频能量收集的LEACH异构分簇路由算法(LEACH-RFEH)。该算法根据网络中节点剩余能量和当前无线射频补给能量制定了异构无线传感器网络簇头选取机制,高级节点具有无线射频能量收集功能,具有较高的剩余能量和补给能量的节点有更多的机会当选簇头。仿真结果表明:该算法与传统LEACH算法、SEP算法相比,不仅能够均衡网络消耗,而且可以延长网络的工作时间,具有较好的扩展性。  相似文献   

8.
对于几乎所有无线传感器网络应用来说,时间同步是非常重要的.由于无线传感器网络的多节点、低功耗等特点,一种合适的时间同步算法的实现尤为关键.以自主研发的硬件平台为基础,设计并实现了一种适用于Zigbee无线通信协议的单跳和多跳网络的时间同步算法,并给出了详细的算法分析及实现流程.实验结果表明所提出的时间同步算法在Zigbee单跳及多跳信标网络中均有良好的性能表现,满足了Zigbee协议低功耗、高同步精度的要求,在实现Zigbee休眠节能机制的同时,算法达到了较高的时间同步精度.  相似文献   

9.
无线传感器网络在数字校园网中具有广阔的应用前景.降低系统能耗以延长网络生存时间足校园无线传感器网络设计中的重要挑战,而节点调度是实现上述目标的重要手段.文中设计了一种分布式、轻量级的传感器节点调度算法.该算法不依赖节点精确位置信息,通信开销小,适用于大规模校园无线传感器网络.  相似文献   

10.
随着电子信息技术的发展,无线传感器网络得到了日益广泛的应用,传统安全防护技术却无法直接应用于无线传感网中,传感器节点容易遭受到恶意攻击。该文提出了一种无线传感器网络的节点行为度量机制,对不同计算能力的节点采用不同的度量机制,具有实时度量和主动控制的特点。仿真实验表明,该方案充分考虑了无线传感器节点能耗问题,能够有效识别恶意节点,同时有更好的环境适应性,能够在部分节点遭到攻击时保障传感器网络顺畅运行。  相似文献   

11.
提出了一种均衡评估算法,通过在区块链中消除无线传感器网络中的恶意节点来增强信标节点之间的信任关系。首先将传感器节点信息打包生成区块,按照节点编号顺序生成区块链;接着在区块链中对每个信标节点进行基于行为、基于反馈和基于数据的信任值计算,将3个信任值加权得到每个信标节点的均衡信任值,并将均衡信任值广播给基站;最后对均衡信任值排序,把信任值较小的信标节点视为恶意节点,并将其从区块链中剔除。仿真结果显示,均衡评估算法在平均定位误差、检测精度和平均能耗等方面都有了很好的提升,同时保证了信任评估管理过程的安全性和可追溯性。  相似文献   

12.
在无线传感网络节点定位中,恶意锚节点的出现会降低网络定位性能,为了解决这个问题,根据节点定位过程中的恶意锚节点攻击特性和定位计算中的残差问题,提出一种基于残差分析和过滤的无线传感网络安全定位算法.建立了基于距离的安全定位模型,对网络定位中的残差问题进行了分析,并且通过残差特性过滤掉网络中恶意锚节点,利用剩余锚节点信息和梯度下降法对未知节点实现高精度定位.仿真表明,此算法在多个性能指标下都能取得相对较高的定位精度,并且在高强度的恶意攻击下也能保持较高的定位性能.此算法不但能有效地抵御恶意攻击对节点定位的破坏,还显著地加强了网络的定位安全性.  相似文献   

13.
As to the safety threats faced by sensor networks (SN), nodes limitations of computation, memory and communication, a secure location algorithm (node cooperative secure localization, NCSL) is presented in this paper. The algorithm takes the improvements of SN location information security as its design targets, utilizing nodes' cooperation to build virtual antennae array to communicate and localize, and gains arraying antenna advantage for SN without extra hardware cost, such as reducing multi-path effects, increasing receivers' signal to noise ratio and system capa- bility, reducing transmitting power, and so on. Simulations show that the algorithm based on virtual antennae array has good localization ability with a at high accuracy in direction-of-arrival (DOA) estimation, and makes SN capable to resist common malicious attacks, especially wormhole attack, by using the judgment rules for malicious attacks.  相似文献   

14.
This paper presents some key techniques for multisensor integration system, which is applied to the intelligent transportation system industry and surveying and mapping industry, e.g. road surface condition detection, digital map making. The techniques are synchronization control of multisensor, spacetime benchmark for sensor data, and multisensor data fusion and mining. Firstly, synchronization control of multisensor is achieved through a synchronization control system which is composed of a time synchronization controller and some synchronization subcontrollers. The time synchronization controller can receive GPS time information from GPS satellites, relative distance information from distance measuring instrument and send spacetime information to the synchronization subcontroller. The latter can work at three types of synchronization mode, i.e. active synchronization, passive synchronization and time service synchronization. Secondly, spacetime benchmark can be established based on GPS time and global reference coordinate system, and can be obtained through position and azimuth determining system and synchronization control system. Thirdly, there are many types of data fusion and mining, e.g. GPS/Gyro/DMI data fusion, data fusion between stereophotogrammetry and PADS, data fusion between laser scanner and PADS, and data fusion between CCD camera and laser scanner. Finally, all these solutions presented in paper have been applied to two areas, i.e. landborne intelligent road detection and measurement system and 3D measurement system based on unmanned helicopter. The former has equipped some highway engineering Co., Ltd. and has been successfully put into use. The latter is an ongoing research.  相似文献   

15.
机会网络中一旦有了恶意节点,则会引起网络拥塞甚至系统崩溃。因此,如何检测并拒绝接收恶意节点发出的消息是保证机会网络能够正常顺利运行的一个亟待解决的问题。为解决这一问题,本文提出一种基于“二审分析法”的方式来对节点的恶意特征进行评价,并建立恶意节点黑名单。该算法首先通过主观分析算法对消息节点进行甄别,对无明显恶意特征的节点发送的传输消息进行“放行”,之后对具有恶意特征的嫌疑节点再利用客观分析算法进一步判断,并将满足条件的节点加入黑名单。正常节点不接收黑名单中各节点发送的消息,以此来抵御恶意节点的注入式攻击。该算法兼顾机会网络节点间的传输机会和节点内部资源,提高了节点恶意性的分析效率。同时提出“有效报文投递率”“有效传输延时”“有效网络开销”等概念,即各项统计指标不再纳入真实恶意节点产生的数据,通过各项“有效指标”,将更准确地对数据进行观察。  相似文献   

16.
大多数针对恶意软件识别的研究都是基于应用程序接口(Application Program Interface,API)调用来实现的,但是目前基于API的研究大都没有考虑到设备的状态,设备状态能够直接体现程序运行的外部环境,这对分析应用的行为有着重要作用。本文提出一种基于传感器的应用行为识别技术,首先,通过传感器数据来判断设备实时状态;然后,结合API调用时序和图形用户界面(Graphic User Interface,GUI)首屏时序产生的多元时序数据,设计算法识别应用行为的恶意性;最后,设计实现包括静态打桩、动态行为监控和传感器实时状态采集的恶意行为分析原型系统,选取典型案例验证了本文提出方法的准确性,并通过黑盒测试验证了本文恶意应用识别方法的有效性。  相似文献   

17.
在无线传感器网络中,针对被俘获的恶意节点发动的丢弃合法数据包的攻击行为,提出了选择性丢弃攻击检测方案.该方案使用邻居检测点监听转发节点是否转发了数据包,防止数据包被恶意的丢弃.检测点在发现转发节点恶意丢包行为时,会执行转发数据包的任务,同时生成警报信息给BS节点.BS节点收到一定数量的警报信息,采取相应的措施隔离恶意节点.仿真结果表明,该方案能够很好的抵御恶意节点的丢包行为.  相似文献   

18.
Wireless sensor networks are a favorite target of Byzantine malicious attackers because of their limited energy, low calculation capability, and dynamic topology, and other important characteristics. The Byzantine Generals Problem is one of the classical problems in the area of fault tolerance, and has wide application, especially in distributed databases and systems. There is a lot of research in agreement and replication techniques that tolerate Byzantine faults. However, most of this work is not suited to large-scale wireless sensor networks, due to its high computational complexity. By introducing Fast ECDSA(Elliptic Curve Digital Signature Algorithm), which can resist timing and energy attacks, and reduce the proportion of verifying signature algorithm to generating signature algorithm to 1.2 times, we propose a new Byzantine fault-tolerant routing algorithm for large-scale wireless sensor networks with double-level hierarchical architecture. In different levels, the algorithm runs different BFT protocols.Theory and simulation results have proved that this algorithm has high security and the number of communication rounds between clusters is reduced by 1/3, which balances the network load. At the same time, the application of Fast ECDSA improves the security level of the network without burdening it.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号