没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于ANFIS模型的无线传感器网络可靠容错数据融合方案Sasmita Acharyaa,C.R.Tripathyba印度Burla Veer Surendra Sai技术大学计算机应用系b印度布尔拉Veer Surendra Sai技术大学计算机科学与工程系阿提奇莱因福奥文章历史记录:2017年6月29日收到2017年11月5日修订2017年11月8日接受在线发售2017年保留字:无线传感器网络集群可靠性节点部署数据聚合可靠性框图A B S T R A C T无线传感器网络广泛应用于森林火灾监测、环境监测、搜救行动和天气监测等领域。一个高水平的可靠性是必要的,特别是在关键任务的应用,如战场监视,灾难管理等节点部署是无线传感器网络的一个重要特征它有两种类型-随机和确定性。一个有效的节点部署方案,不仅降低了能源成本,但也提高了网络的生命周期。提出了四种确定性传感器网络簇部署拓扑模型--正方四人的表演首先使用可靠性框图(RBD)分析所提出的模型,其中可靠性值使用不交积和(SDP)方法计算每个所提出的模型。然后,所提出的模型进行了比较,通过模拟不同的性能指标。本文还提出了一种可靠的神经模糊优化模型(RNFOM)数据聚合技术,该技术结合了ANFIS估计器的力量,用于在WSNs中进行不同故障类型的簇内和簇间故障检测,并结合了Gorti分析和仿真结果都证实了3× 3无线传感器网络网格集群部署的有效性。与建议RNFOM数据聚合技术供电的ment模型给出了相对更好的性能和更长的网络寿命比其他提出的模型,任何集群的WSN。©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍无线传感器网络(WSNs)由成千上万个小型低成本传感器节点组成,这些节点的存储、处理和电池容量有限。传感器节点随机部署在感兴趣的区域。为了保存能量和延长在网络生命周期中,传感器节点通常被组织成簇。簇中的非簇头(NCH)传感器节点感知环境,收集数据并将其发送到其簇头(CH)。CH节点进而聚合从CH节点接收的数据。*通讯作者。电 子 邮 件 地 址 : talktosas@gmail.com ( S.Acharya ) , crt. yahoo.com(C.R.Tripathy)。沙特国王大学负责同行审查制作和主办:Elsevier所有NCH节点,然后根据网络拓扑通过单跳或多跳将聚合数据转发到基站(BS)。无线传感器网络被广泛应用于战场监视、环境监测、森林火灾监测、搜救行动、家庭自动化、天气监测等领域。有几种策略用于减少传感器节点的功耗,如增加网络的生命周期或增加网络的可靠性。高水平的可靠性是必要的,特别是在战场监视,灾难管理等关键任务的应用中使用的无线传感器网络的集群部署在评估集群的可靠性,从而有助于整个无线传感器网络的可靠性起着关键作用。通常存在两种类型的节点部署模型-基于放置策略的随机和确定性(Sharma等人, 2015年)。在随机节点部署模型中,每个传感器节点具有位于传感器场内任何点的相等概率。这种节点部署可以通过从空中投掷传感器节点来完成。所以https://doi.org/10.1016/j.jksuci.2017.11.0011319-1578/©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com742S. Acharya,C.R.Tripathy/ Journal of King Saud University××是节点密度的巨大差异。在部署区域通常无法进入(如火山、地震带等)的情况下,此模型是优选的。此模型不能正常工作,因为传感器节点被扔到确切位置的概率较小。另一方面,在确定性节点部署模型中,传感器节点的位置是预先定义的。这一模式专门用于可以实际到达部署区的特派团。与随机部署模型相比,该模型使用较少数量的传感器节点来覆盖给定区域。因此,确定性部署模型比随机部署模型更适用于非敌对和可访问区域(Shaktawat和Sharma,2014)。本文提出了四种确定性的无线传感器网络集群部署模型-正方形,五边形,六边形和3 3网格模型固定部署。通过可靠性框图(RBD)对四种集群部署模型进行了分析比较,并采用不交积和(SDP)法计算了每种集群部署模型的可靠性值。提出的模型还进行了实验比较,通过模拟不同的性能指标,如能源成本,网络寿命,丢失概率,故障检测精度,误报率等。通过改变传感器故障概率。建议的可靠的神经模糊优化模型(RNFOM)数据聚合技术结合了一个ANFIS估计器的权力,用于不同故障类型的无线传感器网络中的簇内和簇间故障检测与Gorti EHC系统提供同态加密和解密,以便赋予网络安全性。在各个CH和基站之间共享秘密加密密钥。网关节点等中间数据聚合器只对加密数据进行聚合而不对加密数据进行解密,最终在基站解密。本文的结构如下。这份报纸总共九个部分。导言见第1节。相关工作在第2节中讨论。第3节介绍了建议的用于固定部署的集群部署拓扑模型。在第4节中给出了建议的集群部署拓扑模型的可靠性分析,其中使用SDP方法计算了每个建议模型的可靠性值。第5节介绍了四种建议的WSN集群部署拓扑模型传感器故障类型 概 述 ;Acharya 和 Tripathy ( 2016 ) 提 出 的 神 经 模 糊 优 化 模 型(NFOM)机制以及隐私同态加密技术概述见第6节。第7节介绍了改进的可靠神经模糊优化模型(RNFOM)机制和算法,用于无线传感器网络中的可靠和容错数据聚合。仿真模型、性能指标、仿真结果和讨论见第8节。第九部分是结论和未来的工作。2. 相关工作本节简要讨论了在无线传感器网络的故障检测和可靠性方面所做的工作。 Jeevanandam等人(2014)所做的工作提出了一项关于无线传感器网络不同节能容错机制的调查。Acharya和Tripathy(2014)对无线传感器和执行器网络的不同交互器连接恢复技术进行了综述。在Acharya和Tripathy(2015)中讨论了用于设计可靠和容错的WSNs的人工神经网络(ANN)方法,该方法提出使用指数双向关联存储器(e-BAM)来训练网络。 Acharya和Tripathy(2016)的工作提出了一种基于模糊知识的传感器节点评估技术(NAT),用于无线传感器网络中的容错数据聚合。它使用一组模糊规则来识别网络中的故障节点。Acharya和Tripathy(2016)的工作提出了一种基于ANFIS估计器的数据聚合方案,称为神经模糊优化模型(NFOM),用于容错WSN的设计。NFOM方案采用自适应神经模糊推理系统(ANFIS)估计,用于无线传感器网络中的簇内和簇间故障检测。分析了所提出的NFOM方案在不同故障类型下的性能,并通过仿真将其与其他故障检测技术的性能进行了比较。Javanmarti等人(2012)的工作提出了一种新的方法,通过应用模糊逻辑和多数表决技术来检测无线传感器网络中的故障节点。Jiang(2009)的工作提出了一种称为分布式故障检测(DFD)的方案,该方案通过在网络中的邻居节点之间交换数据和相互测试来工作但DFD方案的缺点是,当邻居节点数较少且节点失效率较高时 在Chang et al. (2013)提出了一种基于容错模糊知识的控制算法,称为FTFK。FTFK算法提供故障检测和隔离(FDI),以消除传感器网络中的传感器节点之间的错误通信。Ranga等人(2015)的工作提出了一种基于模糊逻辑的联合集群内和集群间多跳数据分发方法,用于大规模WSNs。该方法提出了一种基于多准则模糊逻辑的簇内和簇间多跳数据分发协议,以平衡不同传感器节点之间的负载,并选择更稳定的节点作为CH。Xiaolong等人(2014)的工作提出了一种用于WSNs的新算法,称为低能耗分布式故障检测(LEDFD)算法。LEDFD利用传感器节点的时间相关性和空间相关性等特性,以实现良好的故障检测性能并节省网络能量。Lazzerini等人(2006)提出了一种使用模糊逻辑降低无线传感器网络功耗的数据聚合技术。Volosencu和Curiac(2013)的工作使用三种估计器-线性,神经和ANFIS用于分布参数系统,以提高多传感器无线网络的效率。在Li等人(2014)中提出了一种在WSN中具有恶意聚合器识别的安全且节能的数据聚合技术。在这种方法中,所有聚合结果都使用聚合器的私钥进行签名,以防止恶意节点的更改。此外,该方案在保证每个节点通信开销不变的情况下,能够有效地检测恶意节点.Elhoseny等人(2016年)提出了一种使用椭圆曲线加密(ECC)和同态加密的WSN安全数据路由方案。Elhoseny等人(2016)提出的加密方案使用遗传算法以集群的形式构建最佳网络结构。同时,它使用同态加密来减少CH的能量消耗。提出了一种评估无线传感器网络可靠性的模型,Damaso等人(2014年),其中电池电量被认为是一个关键因素。Damaso等人(2014)提出的模型基于研究了无线传感器网络的路由算 法 , 并 使用 可 靠 性 框 图 ( RBD ) 对 网 络 的可 靠 性 进 行 建 模 。Mahmood et al.(2015)中提出了一项关于无线传感器网络基于重传和基于冗余的可靠性方案的调查。Parmar等人(2014)对不同的同态加密方案和算法进行了调查。Acharya和Tripathy(2017)的论文提出了一种基于模糊知识的无线传感器网络安全数据聚合机制,称为模糊知识S. Acharya,C.R.Tripathy/ Journal of King Saud University743××数据聚合方案(FDAS)。它是一种基于树的数据聚合方案,其中使用模糊规则的组合来预测聚合树中每个节点的状态。然后将故障节点 与 数 据 聚 合 过 程 隔 离 。 FDAS 机 制 通 过 应 用 Parmar et al.(2014)中讨论的隐私同态加密技术来确保安全网络。Shaktawat和Sharma(2014)提出的工作提出了一种新的确定性节点部署模型,并将其性能与现有的三角形,正方形和六边形模型进行了比较,以获得不同的性能参数,如覆盖范围,程度,能耗,延迟和成本效益。它还列举了确定性部署模型相对于随机部署模型的相对优势。Shi等人(2012)提出的工作提出了一种称为LEACH-C的节能优化算法,该算法首先从能量高于平均值的节点中随机选择CH,然后应用模拟退火算法找到最优解。在Handy et al. (2002)通过确定性分量-每个节点中的剩余能量水平扩展了随机 CH 选择算法LEACH。最后,Stankovic等人(2011年)提出的工作为无线传感器网络提供了三个现实的应用-一个Sharma等人(2015)的工作介绍了无线传感器网络的不同部署方案,以实现大规模开放区域的地毯式覆盖。Acharya和Tripathy(2018)提出的工作提出了一种基于 模 糊 知 识 的 WSNs 容 错 机 制 , 称 为 人 工 神 经 网 络 路 由(ANNR),这是一种强大的技术,基于使用Acharya和Tripathy(2015)提出的指数双向关联记忆(e-BAM)来训练网络以回忆存储的模式。本文还采用了Acharya和Tripathy(2016)提出的节点评估技术(NAT)用于无线传感器网络中的容错数据聚合和智能睡眠机制(ISM)以节省能量。3. 建议的群集部署拓扑模型本节提出了四种用于固定部署的集群部署拓扑每个建议的集群部署拓扑模型假设CH是在集群的中心和基站的位置是固定的。提出的四种集群部署拓扑模型分别是正方形模型、五边形模型、六边形模型和33网格集群模型,如图所示。1 .一、正方形集群部署拓扑模型在中心具有标记为“5”的CH节点,并且在外围具有编号为1-4的4个NCH节点。4个NCH节点将它们的数据发送到CH节点以进行数据聚合。五边形集群部署拓扑模型在中心具有标记为“6”的CH节点同样地,六边形集群部署拓扑模型在中心具有标记为“7”的CH节点,在外围具有编号为1-6的最后,3 × 3网格集群部署拓扑模型在中心具有标记为“9”的CH节点4. 所提出模型本节通过可靠性框图(RBD)对四种建议的集群部署拓扑模型进行分析比较。首先,从一个非簇头(NCH)节点到簇头(CH)节点的最小路径(MP)被确定为每个建议的集群部署拓扑模型。 然后,利用最小路径建立可靠度方程聚类可靠性值是使用不相交乘积之和(SDP)方法(Damaso等人, 2014年)。4.1. 建议的方形群集部署模型本小节介绍了建议的方形群集部署模型的RBD所提出的方形集群模型的串并联RBD如图2所示,其中节点5是CH,标记为1-4的节点RBD还示出了NCH和CH节点之间的对应链路的RBD有四个最小路径MP1(1?5)、MP2(2?5)、MP3(3?5)和MP4(4?5),其中节点5是CH。所提出的正方形簇模型的可靠性方程由RSQR在Eqs中给出。(1)和(2)分别。RSQR¼RMP 1RMP 1RMP 2RMP 1RMP 2RMP 3RMP 1 R MP 2 R MP 3 R MP 4RMP 1 RMP 2RMP3RMP 4RMP¼R1RL1; 5R5R1RL1; 5R5R2RL2; 5R5R 1RL 1; 5R 5R 2RL 2; 5R 5R 3RL 3; 5R 5R1RL在方程式中,(1)和(2)中,RSQR表示所提出的正方形簇模型的可靠性; RMP1表示最小路径MP 1的可靠性; R1表示节点1的可靠性; RL(1,5)表示链路1的可靠性。最后,R5是指CH节点5的可靠性。所提出的正方形群集的可靠性图二. RBD用于建议的Square群集部署模型。Fig. 1. 提出了正方形、五边形、六边形和3× 3网格集群部署拓扑模型。744S. Acharya,C.R.Tripathy/ Journal of King Saud University×××模型RSQR在等式中用最小路径MP1到MP4的可靠性表示。(一).再次,它是根据R1至R4给出的NCH节点1-4的可靠性、它们到CH节点的链路以及等式(1)中的CH节点的可靠性来表达的。(二)、如果所有最小路径的可靠性被设置为1中的0.5,即RMP1=RMP2=RMP3 = RMP4=0.5,然后RMP1=RMP2¼RMP3¼RMP41- 0: 51 - 0: 5 使用等式(1)、建议根据最小路径MP1至MP4的可靠性,发现平方簇模型RSQR为0.9375或93.75%。4.2. 建议的五边形群集部署模型本小节介绍建议的五边形集群部署模型的RBD图1给出了所提出的五边形簇模型的串并联RBD。 其中节点6是CH,标记为1 -5的节点是NCH。RBD 还示出了NCH 和CH 节点之间的对应链路图中的RBD。 3有5个由MP1(1?6)、MP2(2?6)、MP3(3?6)、MP4(4?6)和MP5(5?六、其中节点6是CH。建议的五边形簇模型的可靠性方程由RPENT在方程中给出。(3)和(4)。RPENT¼RMP 1RMP 2RMP 1 R MP 2RMP 3RMP 1RMP 2RMP 3RMP 44.3. 建议的六边形集群部署模型本小节介绍建议的六边形集群部署模型的RBD。所提出的六边形集群模型的串并联RBD如图4所示,其中节点7是CH,标记为1-6的节点RBD还示出了NCH和CH节点之间的对应链路图中的RBD。 4的最小路径数 为MP1(1?7)、MP2(2?7)、MP3(3?7),MP4(4?7)、MP5(5?7)和MP6(6?其中节点7是CH。所提出的六边形簇模型的可靠性方程由方程给出。(5)和(6)。在方程式中,(5)和(6)中,RHEX表示所提出的六边形簇模型的可靠性,RMP1表示最小路径MP1的可靠性,R1表示节点1的可靠性,RL(1,7)表示链路1的可靠性. 最后,R7指的是CH节点7的可靠性。RHEX¼RMP 1RMP 1RMP 2RMP 1RMP 2RMP 3RMP 1RMP 2RMP 3RMP 4RMP1RMP2RMP3RMP4RMP5RMP1RMP2RMP3RMP4RMP5RMP6RMP5R¼R1RL1; 7R7R1RL1;7R7R 2RL 2; 7R 7R1RL 1; 7R 7R 2RL 2; 7R 7R 3RL 3; 7R 7R1RL 1; 7R 7R 2RL 2; 7R 7R 3RL 3; 7R 7R 4RL 4;7R 7R1RL 1; 7R 7R 2RL 2; 7R 7R 3RL 3; 7R 7R 4RL 4; 7R 7R 5RL 5; 7R 7MVRMP1RMP2RMP3RMP4RMP5ð3ÞR1RL1; 7R7R2RL2;7R7R3RL3; 7R7R4RL4; 7R7R5RL5; 7R7R6RL6; 7R 7R7R6所提出的六角簇模型RHEX的可靠性是¼R1RL1; 6R6R1RL1; 6R6R2RL2;6R6R1R LR1RL 1; 6R 6R 2RL 2; 6R 6R 3RL 3; 6R 6R 4RL 4;6R 6R1RL 1; 6R 6R 2RL 2; 6R 6R 3RL 3; 6R 6R 4RL 4; 6R 6R 5RL 5; 6R 6R4在方程式中,(3)和(4)中,RPENT表示所提出的五边形簇模型的可靠性,RMP1表示最小路径MP1的可靠性,R1表示节点1的可靠性,RL(1,6)表示链路1的可靠性. 最后,R6指CH节点6的可靠性。所提出的五边形簇模型RPENT的可靠性在等式中用最小路径MP1至MP5(3)并且根据由R1-R5给出的NCH节点1-5的可靠性;它们到CH节点的链路以及最后等式(4)(四)、如果所有最小路径的可靠性被设 置 为 1 中 的 0.5 , 即 RMP1=RMP2=RMP3=RMP4=RMP5= 0.5 ,然 后RMP1¼RMP2¼RMP3¼RMP4¼RMP5¼1- 0: 5¼ 0: 5。 使用等式(3)、建议根据最小路径MP1至MP5的可靠性,发现五边形簇模型RPENT为0.96875或96.875%。图三. 建议的五边形集群部署模型的RBD。在等式2中用最小路径MP1到MP6的可靠性表示。(五)、它也用R1至R6给出的NCH节点1-6的可靠性、它们到CH节点的链路以及最后的CH节点的可靠性来表示,(六)、如果所有最小路径的可靠性被设置为1中 的 0.5, 即 RMP1= RMP2= RMP3= RMP4= RMP5= RMP6=0.5,然 后RMP1¼RMP2 ¼RMP3¼RMP4¼RMP5¼RMP6¼1- 0: 5¼ 0: 5。 使用等式 (5)、可靠性--所提出的六边形簇拓扑模型RHEX在最小路径MP1至MP6的可靠性方面的可靠性被发现为0.984375或大约98.4%。4.4. 3×3网格集群部署模型这一小节介绍了建议的33网格集群部署模型的RBD在图5中呈现了针对所提出的3 ×3网格集群部署模型的串并行RBD,其中节点9是CH,并且标记为1-8的节点RBD还示出了NCH和CH节点之间的对应链路。图5中的RBD具有由MP1(1?9)、MP2(2?9)、MP3(3?9),MP4(4?9)、MP5(5?9),MP6(6?9)、MP7(7?9)和MP8(8?九、其中节点9是CH。所提出的3× 3网格集群拓扑模型的可靠性方程由方程8给出(7)和(8)。在方程式中,(7)和(8),RGRID指的是Reli-RMP1表示最小路径MP 1的可靠性; R1表示节点1的可靠性;RL(1,9)表示链路1的可靠性?最后,R9指的是CH节点9的可靠性。建议的3的可靠性3网格集群部署模型RGRID在等式2中,用最小路径MP1到MP8的可靠性来表示。并且根据由R1至R8给出的NCH节点1-8的可靠性;它们到CH节点的链路以及最后等式(7)(八)、如果所有最小路径的可靠性被设置为1中的0.5,即RMP1 = RMP2 = RMP3 =RMP4= RMP5= RMP6= RMP7= RMP8= 0.5,则RMP1<$RMP2<$RMP3<$RMP4<$RMP5<$RMP6<$RMP7<$RMP8<$1- 0: 5<$0: 5。使用当量(7)、S. Acharya,C.R.Tripathy/ Journal of King Saud University745××见图4。 建议的HernialCluster部署模型的RBD。图五. RBD用于建议的3× 3网格集群部署模型。所提出的3× 3网格集群部署模型RGRID的最小路径MP1至MP8的可靠性为0.99609375或约99.6%。RGRID1RMP1RMP2RMP3RMP1RMP2RMP3RMP4RMP1RMP2RMP3RMP4 RMP5RMP1RMP2RMP3 RMP4RMP5RMP6RMP1RMP2RMP3RMP4RMP5RMP6RMP7RMP1RMP 2RMP 3RMP 4RMP 5RMP 6RMP 7RMP8R MP7 R MP 8RMP¼R1RL1; 9R9R1RL1;9R9R 2RL 2; 9R 9R1RL 1; 9R 9R 2RL 2; 9R 9R 3RL 3; 9R 9R1RL 1; 9R 9R 2RL 2;9R 9R 3RL 3; 9R 9R 4RL 4;9R 9R1RL 1; 9R 9R 2RL 2;9R 9R 3RL 3; 9R 9R 4RL 4; 9R 9R 5RL 5;9R 9R1RLL1; 9 R2RLL 2; 9 R3RL 3; 9R4RL 4; 9R5RL5; 9 R9R 6RL 6;9 R9R1RLR1; 9 R2RLR2; 9R9R 3RL R3; 9 R9R 4RL R4; 9R9R 5RLR5; 9 R9R 6RLR6; 9R9R 7RL R7;9 R9R1RL 1; 9R 9R 2RL 2; 9R 9R 3RL 3; 9R 9R 4RL 4; 9R 9R 5RL 5; 9R 9R 6RL 6; 9R 9R 7RL7; 9R 9R 8RL 8; 9 R 9R8R因此,建议的33网格集群部署拓扑模型被发现是最可靠的分析相比,提出的正方形,五边形和六边形的集群部署模型。5. 提出的WSN集群部署模型本节在WSN网络中使用所提出的簇拓扑模型,以评估每个WSN通过模拟建模。提出了四种WSN确定性集群部署模型--正方形、五边形、六边形和33网格集群部署模型。在所有在四种确定性的无线传感器网络集群部署模型中,NCH节点感知环境,并将其数据转发给集群中心的CH节点。所有提出的四个无线传感器网络确定性集群部署模型进行了分析的四个CH选举标准-剩余节点能量,跳数,跳距离和邻居的数量。在所有提出的四种确定性集群部署模型中,NCH节点与CH节点相距一跳,每个NCH节点有三个邻居。因此,每次簇中具有最高剩余能量的最近的一跳NCH节点被选举为CH。CH执行数据聚合,使用Gorti的EHC乘法同态密码技术(Parmar等人,2014),然后将加密的数据转发到网关节点。秘密加密密钥仅在各个CH和基站之间共享。网关节点简单地聚集从各个CH接收的加密数据,并将其转发到基站BS。然后,BS使用Gorti的EHC乘法同态密码技术对接收到的加密数据进行这四种模型都是基于CH位于簇中心、基站位置固定的假设。5.1. 提出了无线传感器网络确定性方形簇部署模型本小节介绍了所提出的WSN确定性方形集群部署模型,如图6所示。这里,在最底层,正方形簇在外围具有标记为(1-4)的NCH节点和标记为5的CH节点为中心每个所提出的正方形集群的CH接收来自由ANFIS估计器识别的非故障NCH节点的数据;使用Gorti的增强同态密码系统(EHC)对其进行加密,并将数据转发到相应的网关节点。网关节点进而聚集加密数据并将其转发到基站。然后在基站处对数据进行解密。5.1.1. 确定性正方形集群部署模型本小节介绍了拟议的无线传感器网络确定性正方形集群部署746S. Acharya,C.R.Tripathy/ Journal of King Saud University见图6。 提出了无线传感器网络确定性正方形簇部署模型。见图8。提出了无线传感器网络的确定性集群部署模型。见图7。提出了一种确定性的五角形无线传感器网络集群部署模型。模型在该模型中,所有四个NCH节点(编号为1-此外,所有NCH节点(编号为1-4)具有三个由于对于所有四个NCH节点(编号为1-4),邻居的数量、跳数和到CH的跳距是相同的,因此在每个模拟轮中仅基于最高残余能量值来选择CH。邻居的数量并不重要,因为它对于该模型中的所有NCH节点都是相同的。跳数也不重要,因为所有四个NCH节点(编号为1- 4)与中心处编号为“50”的CH节点相距一跳距离。因此,在编号为1、2、3和4的节点中,具有最高剩余能量的节点被选择为每个模拟回合中的CH5.2. 提出了一种确定性的五角形WSN簇部署模型本小节介绍了所提出的无线传感器网络确定性pentagonal集群部署模型,如图。7.第一次会议。这里,在最底层,存在五边形簇,其中NCH节点在外围标记为(1所提出的五边形聚类器中的每一个的CH从由ANFIS估计器识别的非故障NCH节点接收数据;使用Gorti的增强同态密码系统(EHC)对其进行加密网关节点进而聚集加密数据并将其转发到基站。然后在基站处对5.2.1. 确定性五边形集群部署模型本小节介绍了拟议的无线传感器网络确定性五边形集群部署的CH选举标准分析模型在该模型中,所有五个NCH节点(编号1-5)NCH节点与CH(在中心编号为“6”)相距一跳距离,并且所有NCH节点具有三个邻居。虽然邻居的数量对于NCH节点中的每一个是相同的,但是跳距可以变化。邻居的数量并不重要,因为它对于该模型中的所有NCH节点都是相同的。跳数也不重要,因为所有五个NCH节点(编号为1-5)与中心处编号为“6”的CH节点相距一跳距离。因此,基于跳距和剩余能量从编号为1、2、3、4和5的NCH节点中选择CH。因此,具有最高剩余能量的最近的一跳邻居被选择为每个仿真回合中的CH。5.3. 提出了一种确定性六边形WSN簇部署模型本小节介绍了所提出的WSN确定性六边形集群部署模型,如图8所示。这里,在最底层,六边形簇存在于外围标记为(1-6)的NCH节点和中心标记为7的CH节点。每个提出的六边形集群的CH从ANFIS估计器识别的非故障NCH节点接收数据;使用Gorti的增强同态密码系统(EHC)对其进行加密,并将数据转发到相应的网关节点。网关节点进而聚集加密数据并将其转发到基站。然后在基站处对数据进行解密。5.3.1. 确定性六边形集群部署模型本小节介绍了CH选举标准分析所提出的无线传感器网络确定性六边形集群部署模型。在该模型中,所有六个NCH节点(编号1-6)NCH节点与CH(在中心处编号为“7”)相距一跳距离,并且所有NCH节点具有三个邻居。虽然邻居的数量对于NCH节点中的每一个是相同的,但是跳距可以变化。邻居的数量并不重要,因为它对于该模型中的所有NCH节点都是相同的。跳数也不重要,因为所有六个NCH节点(编号为1-6)与中心处编号为“7”的CH节点相距一跳距离,但是跳距可以变化。因此,基于跳距和剩余能量从编号为1、2、3、4、5和6的NCH节点中选择CH。因此,在每轮仿真中,具有最高剩余能量的最近的一跳邻居被选择为CH。S. Acharya,C.R.Tripathy/ Journal of King Saud University747×××××ð Þ¼5.4. 提出了一种确定性的WSN 3×3网格集群部署模型本小节介绍了建议的WSN确定性33网格集群部署模型如图9所示。这里,在最底层,3 × 3网格集群存在,其中在外围标记为(1-8)的8个NCH节点所提出的3 - 3网格集群中的每一个的CH从由ANFIS估计器识别的非故障NCH节点接收数据;使用Gorti的增强型同态密码系统(EHC)对其进行加密,并将数据转发到相应的网关节点。网关节点进而聚集加密数据并将其转发到基站。然后在基站处对数据进行解密。5.4.1. 确定性33网格集群部署模型的CH选择准则分析本小节介绍了CH选举标准分析提出的无线传感器网络确定性3 3网格集群部署模型。在该模型中,所有八个NCH节点(编号为1-8)与CH(在中心编号为“9”)相距一跳距离,并且所有NCH节点具有三个邻居。虽然邻居的数量对于NCH节点中的每一个是相同的,但是跳距可以变化。由于垂直距离是最短的,并且具有最高剩余能量的最近的一跳邻居被选择为每轮模拟中的CH,因此只有编号为2、4、6和8的节点参与CH选择。编号为1、3、5和7的边缘节点本身不参与该过程。CH选择和主要用于传感数据和路由的目的。在编号为2、4、6和8的节点中,具有最高剩余能量的最近的一跳节点被选择为每轮模拟中的CH。邻居的数量和跳数并不重要,因为它对于该模型中的所有NCH节点都是相同的6. 传感器故障概述;NFOM机制和隐私同态密码技术本节概述了不同的传感器故障,Acharya和Tripathy(2016)提出的神经模糊优化模型(NFOM)机制以及Parmar等人(2014)讨论的隐私同态加密技术。第6.1节概述了传感器节点中不同类型的故障。Acharya和Tripathy(2016)提出的NFOM机制概述在第6.2节中讨论。隐私同态密码技术的概述(Parmar等人,2014年),见第6.3节。Gorti的增强同态密码系统(EHC)是一类的隐私同态密码技术被应用到每个建议的无线传感器网络确定性集群部署模型,以赋予网络的安全性。见图9。提出了无线传感器网络确定性3× 3网格集群部署模型。6.1. 传感器故障本小节概述了传感器节点中不同类型的故障。根据传感器节点报告的数据类型,传感器故障可以分为以下几大类。(a) 修复故障:这些传感器收集具有相同读数的数据,并且数据不受环境影响。它们有两种类型--固定在零的故障和固定在一的故障。 在第一种情况下,无论实际观测如何,故障传感器总是向融合中心发送固定的局部判决(b) 随机故障:在这种情况下,不管实际观测结果如何,故障传感器随机向融合中心报告其本地决策。传感器读数是随机的和不确定的。(c) 瞬态故障:这些故障可能是由于硬件特性或数据采集过程中的环境影响而发生的。使用Javanmarti等人讨论的多数表决技术,可以很容易地纠正这些错误。(2012年)。(d) 混合故障:它是两个或多个传感器故障的组合6.2. 神经模糊优化模型(NFOM)机制概述(Acharya和Tripathy,2016)本小节概述了Acharya和Tripathy(2016)提出的神经模糊优化模型(NFOM)机制。每个输入和输出参数的模糊值和隶属函数如表1所示。Acharya和Tripathy(2016)提出的NFOM数据聚合方案中的ANFIS估计器监控集群中每个NCH节点的状态,并通过应用Acharya和Tripathy(2016)中定义的模糊规则为每个节点分配节点状态(NS)。使用四个模糊输入的组合,即剩余节点能量(RNE),分组传递率(PDR),故障率(FR)和重传次数(NOR)的模糊规则生成。RNE被定义为每轮模拟后剩余的能量。PDR被定义为成功发送到CH的数据分组的数目与数据分组的总数的比率。FR被定义为NCH被发现有故障的仿真回合数与仿真回合总数的比率。NOR由NCH节点的重传次数给出。表2给出了一个模糊规则的例子。通过应用不同的模糊规则,给出了四个模糊输入(RNE、PDR、FR和NOR)例如,模糊规则fH;VP;VP;VP F表示如果RNE值高,但PDR、FR和NOR都很差,则节点状态有故障。最后,ANFIS估计器表1模糊值和隶属函数(Acharya和Tripathy,2016)。参数模糊值隶属函数RNE极低(VL)梯形低(L)中(M)高(H)梯 形 梯 形 梯形PDR、FR和NOR极差(VP)良好(G)一般(A)梯形梯形NS正常(N)肥胖(F)三角形三角形748S. Acharya,C.R.Tripathy/ Journal of King Saud University表2模糊规则示例(Acharya和Tripathy,2016)。模糊输入模糊输出RNEPDRFR也不NSVLPPPFLPPPFHGGGNM一一一NHVPVPVPFMPVPVPFVLVPVPVPFLVPVPVPFVLPVPVPFVLVPPPFMVPVPVPF通过去模糊化的质心方法节点状态值可以是0(正常)或1(故障)。此节点状态值存储在每个群集的群集故障矩阵(CFM)中。集群故障指数(CFI)按照等式(1)计算。(九)、CFI1/4节点号:群集中的故障节点=群集中的节点总数<$ω100<$9<$然后,该CFI值从CH转发到网关节点,以帮助评估集群是正常还是故障。如果如果CFI值大于或等于预定义的聚类阈值(CT),则将该聚类识别为故障聚类,并将其与数据聚合过程隔离。不允许有故障的clus- ter参与数据聚合过程。NFOM数据聚合机制的伪代码在Acharya和Tripathy(2016)中给出。6.3. 隐私同态密码技术本小节概述了Parmar等人(2014)中讨论的隐私同态密码技术。隐私同态密码是一种用于实现端到端数据机密性和网络内数据聚合的技术,而无需在中间数据聚合器之间共享任何秘密密钥。它是一种加密变换,允许通过使用基站的私钥和公钥对加密数据进行基于直接加法或乘法的计算。有两种常见的同态技术。它们是加法同态和乘法同态。设“E”表示“加密”,设"D”表示“解密”。让“+”表示加法运算,让“x”表示要对数据集Y执行的乘法运算。设P1和P2分别代表基站的私钥和公钥。加密传输被接受为加性同态的条件由方程给出。(十)、其中m; n2Y = 10类似地,加密传输被接受为乘法同态的条件由等式2给出。(十一)、其中m; n2Y = 11在本文中,Gorti在各个CH和基站之间共享秘密加密密钥。中间数据聚合器只聚合加密的数据而不解密。聚合的数据最终被解密在基站。该技术被用于每个提出的WSN确定性集群部署模型中,以保证网络的安全。7. 一种改进的可靠NFOM机制及算法本节介绍了改进的可靠NFOM(RNFOM)机制和算法,其中采用了GortiGorti的增强同态密码系统(EHC)用于同态加密和解密,其细节在Parmar等人中给出。(2014年)。7.1. 改进型可靠NFOM机构本 小 节 介 绍 了 改 进 的 可 靠 NFOM ( RNFOM ) 机 制 。 修 改 的RNFOM机制的步骤概述如下:a) 在每轮模拟开始时,CH采用Acharya和Tripathy(2016)中讨论的ANFIS估计器来估计每个NCH节点的状态b) 根据表2中定义的模糊规则(Acharya和Tripathy,2016),NCH的节点状态被分配为正常(0)或故障(1)c) 仅允许正常NCH节点将其数据转发到其相应CH。隔离故障NCH。d) 为每个集群生成集群故障阵列(CFA),并根据等式(1)计算集群故障指数(CFI)。(九)、e) 如果CFI索引小于任何集群的集群阈值(CT),则该集群被认为是正常的,并且它参与网关节点针对该特定回合的数据聚合过程。f) 如果集群被识别为正常集群,则CH通过应用Gorti的EHC乘法同态加密技术(Parmar等人, 2014年)。g) 如果CFI索引大于或等于任何集群的CT值,则该集群被识别为故障的,并且它不参与网关节点针对该特定回合的数据聚合过程。h) 网关节点然后将加密的聚合数据转发到基站。i) 基站通过应用Gorti的EHC乘法同态密码技术(Parmar等人, 2014年)。7.2. 改进的可靠NFOM算法本小节介绍了改进的可靠N
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功