没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志20(2019)179一种改进传感器网络中目标渗透的动态分簇算法(DC-AIPT)Mohamed ToumiAbdullah,Abderrahim Maizate,Mohammed Ouzzif摩洛哥卡萨布兰卡哈桑二世大学RITM-ESTC/CED-ENSEM阿提奇莱因福奥文章历史记录:收到2018年2018年10月14日修订2019年4月15日接受在线预订2019年保留字:聚类算法无线传感器网络目标跟踪动态聚类A B S T R A C T无线传感器网络中的目标跟踪包括两个主要功能:通过部署在感兴趣区域的传感器沿其轨迹检测和通常,这些传感器在部署后不需要维护。动态分簇算法似乎是一种有效的机制,以增加网络的生命周期。事实上,这种类型的算法只会在目标到达时激活目标轨迹上所有其他传感器必须处于睡眠模式。监控解决方案的有效性必须考虑监控质量、连接性和功耗,这些都直接受到节点分布和密度的影响。我们建议构建最佳的动态集群的目标轨迹的概率模型的基础上,结合两个基本参数:能量消耗和精度。这最后一个指标进行评估,第一次在目标跟踪算法,概念渗流。©2019 Elsevier B.V.制作和托管代表开罗计算机和信息学院大学这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍无线传感器网络的跟踪涉及在目标的整个轨迹上检测和定位目标无线传感器网络用于在人类并不总是能够访问的有时恶劣的环境中检索关于这些目标的信息。这因此,能量因素是无线传感器领域所有研究人员关注的中心动态聚类算法似乎是有前途的机制,nisms提高能源效率,因为他们只激活节点的目标的轨迹时,目标是在他们的所有其他传感器必须处于睡眠模式。选择这种类型的架构的动机,一方面是因为它的协作,处理和共享数据的效率,另一方面是因为易于扩展。移动目标的覆盖范围是*通讯作者。电子邮件地址:m_toumy@yahoo.fr(M. Toumi)。开罗大学计算机和信息系负责同行审查。这是保证无线网络中的服务质量的最重要的问题之一。这一覆盖面与在感兴趣的区域初步部署传感器。在控制区域部署传感器节点的策略是一个决定性的阶段,对操作和质量有重大影响网络的服务传感器网络中传感器节点的部署或定位问题是一种用于定义网络拓扑结构的策略,从而确定传感器节点的数量和位置。研究了无线传感器网络中传感器节点的部署问题。在[5-11]中的研究然而,这些部署策略不能适用于阻止传感器有组织部署的敌对感兴趣区域此外,这些传感器也可以被剥夺移动能力,以便能够执行完全分散的部署策略。在这种情况下,必须使用随机部署策略。这种网络对网络连通性质量提出了挑战,当传感器节点在监控区域内分布不均匀时,网络连通性质量要解决的问题是如何有一个更好的质量监测的运动目标与随机分布的传感器节点在感兴趣的领域监测的质量第一次用渗透的概念来衡量https://doi.org/10.1016/j.eij.2019.04.0021110-8665/©2019制作和主办由Elsevier B. V.代表开罗大学计算机和信息学院这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.com180M. Toumi et al./ Egyptian Informatics Journal 20(2019)179为了出现渗滤现象,需要两种成分:一方面是固体和中空结构,另一方面是能够在这种结构中演变的试剂。通过相似性,我们认为智能体是运动的目标,空洞是算法形成的簇的结构。从图1中可以看出,并不是因为岩石具有一定的孔隙度,它就一定会让水流动。这种孔隙度必须结构良好,以便孔(群)将岩石顶部连接到岩石底部。换句话说,必须有一个渗流。然后说,当在结构的空洞中移动的代理人能够穿过它时,就有了一个在“无渗透”状态下,目标在再次进行检测之前丢失了一段时间,因此在检测场中通过覆盖孔来管理。这些孔通常不仅由传感器节点故障或由可能使整个区域未被覆盖的节点的随机部署引起,而且还由在目标位移期间由算法形成的簇的结构引起这些结构的不良设计可能会产生非渗透状态,即使节点密度足够,如上文通过土壤孔隙度所解释的那样。因此,我们提出了一种动态聚类算法的目标跟踪,实现能源效率和更好的渗透率,无论节点部署策略。 首次采用“Percolation”评价指标来衡量传感器随机分布感兴趣区域内目标跟踪算法的监测质量。 二、本文的组织如下:在第2节中,我们介绍了跟踪目标的相关工作然后在第3节中,我们将详细介绍拟议的协议。在第4节中,我们给出了模拟结果。最后,我们在第5中以结论结束本文。2. 相关作品在目标跟踪应用中,实现跟踪的高精度以及保持能量效率显著且本质上受两个参数的影响:跟踪算法的性质:监控质量、连接性和功耗直接受跟踪算法的性质影响。Fig. 1. 渗透现象图二.月球的表面传感器节点的部署:在WSN中部署或定位传感器节点的问题是一种用于定义网络拓扑结构的策略,从而定义传感器节点的数量和位置。我们在下文中介绍了考虑到上述两个参数的最新贡献2.1. 跟踪算法的性质文献[1四个主要类别:预测性解决方案。● 基于分层架构的解决方案。● 基于动态集群架构的解决方案。● 混合解决方案这种分类考虑了网络架构的类型和传感器的连续唤醒过程2.1.1. 预测解决方案在这一类别中,预测目标的轨迹,以便仅激活途中的传感器,从而节省能量。这种预测可以使用预测模型进行,例如:卡尔曼滤波器[6卡尔曼滤波(KF)是一种具有两个阶段的预测模型:预测和校正。它允许基于其先前的语句递归地估计过程状态,其目的是基于当前位置估计未来的目标位置为了获得更准确的预测,可以使用交互式多模型(IMM)和卡尔曼滤波器(KF)[6]。IMM适用于非线性和非高斯系统。KF是线性算法,使用随时间观察到的一系列测量值,包含噪声(随机变化)和其他不准确性,并产生未知变量的估计值。由于目标的非线性运动,[7]中的建议使用扩展版本的KF(EKF)。扩展卡尔曼滤波的缺点之一是,预测的状态可能会严重偏离实际状态,因为在线性化过程中的扩展卡尔曼滤波贡献[10]解决了在无线传感器网络(WSN)中通过跟踪●●M. Toumi et al./ Egyptian Informatics Journal 20(2019)179181预测性解决方案的优势在于充分利用目标和环境的可用信息。然而,对于某些关键环境(军事应用、入侵检测等),它们仍然不足即使是瞬间失去目标也是不可想象的2.1.2. 基于分层架构的解决方案在基于树的跟踪方法中,移动目标被传感器节点包围。当目标移动时,树被动态配置为添加和删除一些节点。生成树的根节点被选择为距离目标的预测位置最近的节点。此外,根收集感测数据,计算关于目标的所有必要信息,并最终将其发送到基站[15]。在[16]中提出的基于动态前瞻生成树的跟踪算法(DLSTA)沿着预测的目标方向形成前瞻树,其旨在减少错过非常快速移动的目标的次数。在DLSTA中,当目标被一些节点检测到时,它们彼此协作并选择离目标最近的节点作为根节点。基于分层架构的解决方案的主要缺点是数据处理集中在根节点的级别;这会产生不可忽略的成本,信息路由。此外,由于根节点和目标节点之间的距离增加,因此树必须被重新配置的速率也增加。结果,树结构对于以高速跟踪对象不是有效的2.1.3. 基于动态集群架构的解决方案动态分簇算法根据目标的运动情况,在不同时刻形成不同的簇,使节点在不同时刻成为不同簇的成员除静态聚类外,动态地与传感器形成簇根据目标的移动方式,每次只有一个簇是活动的。从而降低了集群中传感器的能耗。它比静态聚类方法更可靠。减少了传感器节点感知和转发冗余信息的次数在[12]中,作者已经提到,基于动态集群的方法在目标跟踪中提供比其他方法更好的带宽利用率和更高的可扩展性2.1.4. 混合解决方案混合解决方案结合了几种方法。作为一个例子,在[3*]中提出了在集群网络上实现的预测机制(马尔可夫链)通过分析跟踪性能与能耗之间的内在关系,将无线传感器网络的调度问题转化为部分可观测马尔可夫决策过程的最优策略问题,提出了一种动态簇成员调度(DCMS)算法来解决跟踪性能与能耗之间的折衷问题。[13,14]的作者提出了一种与卡尔曼滤波器耦合的动态聚类算法来预测单个运动目标的位置。它是用状态演化来描述的虚拟力算法(VFA)是解决节点覆盖和部署问题的常用方法在这种类型的算法中,节点被认为是受到施加在它们之间的排斥力和吸引力的点,并且可以作为计算的力的函数在[15]中,作者提出了一种虚拟力导向协同进化粒子群优化(VFCPSO)算法,以最大化传感覆盖范围,同时最小化由静态和移动传感器组成的混合无线传感器网络的能耗。[18,19]中的研究基于Hall的渐近分析确定了实现期望区域覆盖的传感器节点的密度他们将区域覆盖定义为地理区域的分数,并使用齐次Pois- son点过程确定在无限平面中部署的传感器的最小数量。作者在[20]中提出了一种遗传算法,该算法寻求网络中覆盖漏洞问题提出的采用多个指标对遗传算法的性能进行了评估,仿真结果表明,该算法在整体覆盖率和新增移动节点数方面均优化了网络覆盖。在[21]中,研究了估计实现所需区域的完全覆盖所需的传感器数量的问题在[22]中引入了覆盖空洞,作为评估传感器网络中存在故障和放置错误的部署策略性能的度量在[23]中,作者提出了一种分布式算法,该算法使用Laguerre几何中的Voronoi图来解决异构移动传感器网络中的部署问题,其中传感器的感知半径不相同。 Voronoi图描述了彼此接近的点之间的空间关系,或者它们最近的邻居。它是从点或位置导出的一组连接多边形伏罗诺伊“区域”的每一条线这些部署策略的缺点是集中式方法,这必然需要有组织地部署传感器。分布式部署方法仅限于节点不具有执行完全分散部署策略的移动能力重要的是要有一个算法,能够获得最好的穿孔与随机分布的节点。在下表中,我们提出了一种目标跟踪算法的分类方法,使其摆脱了网络架构,并侧重于以下标准:a. 检测靶b. 目标的位置c. 节点的激活机制d. 支持网络节点模型和假设与高斯线性的测量模型,sian错误解决方案检测本地化激活的这种类型的解决方案使得能够最好地利用不同方案的优点我们的目标始终是实现最大的能源效率。2.2. 传感器节点传感器部署是一个关键问题,因为它反映了无线传感器网络的成本和监测能力。为了提高节点部署效率,已经提出了许多研究。预测解:卡尔曼滤波器[6机构密度节点U U(接下页)182M. Toumi et al./ Egyptian Informatics Journal 20(2019)1794.Σ4D一a我J我J我 J不-2四分之一。-.Σ(续)解决方案检测本地化激活的弦月是由两个半径不等的圆弧围成的平面图形,即,新月形。(与此相反,一个平面图形,预测解决方案:机构密度节点U U由两个半径相等的圆弧组成的透镜称为透镜。对于半径为“λ”和“λ> λ”的圆,其圆心之间的距离为C,则弦月形的面积由方程给出。(1)[25]:A 1/4a 2/2a n-1。a2-b2-c1-c 2-c b-cn-1.pb-c马尔可夫链-b2hta n-1。a2-b2-c2β 2β2β2D[12,13]基于解决方案的使用的分层4D2Da2 sec12aca2- b-c22b2秒-12bcb2c2-a2架构[15,16]基于动态的解决方案U U U哪里D¼1qabcbc-aca-bb-cð1Þ集群体系结构[14个]混合解决方案[17]U U U通常,节点Ni从节点Nj接收的信号是随着两个节点之间的距离而减小。我们采用减轻的盘检测模型[17]来估计与接收信号的距离d(Ni,Nj)。模型方程如下所示:虚拟力算法(VFA)[18U Uri¼BdaNi;Nj0其他如果d<$Ni;Nj<$6rs<$2 <$3. 该算法3.1. 逾渗概念逾渗理论的发展是为了在数学上处理无序介质,其中无序是由连通度的随机变化定义的[24]。逾渗理论的主要概念是存在一个逾渗阈值,定义如下。假设p是一个参数,它定义了某个任意系统的各个子单元之间的平均连通度。当p = 0时,所有子单元与其他子单元完全隔离。当p= 1时,所有子单元连接到某个最大数量的相邻子单元。此时,系统从一端连接到另一端,因为存在完全穿过系统的路径,将一个子单元连接到跨越集群的下一个子单元以下为举几个使用渗滤的系统的例子:ri:是从节点Nj接收的信号B:是节点发送的信号的原始强度a:取决于环境的衰减系数。rs:是节点的检测范围。是两个节点Ni和Nj之间的欧几里得距离为了便于描述该方案,我们采用以下符号:i. Rt:节点通信范围。ii. rs:节点检测半径。iii. R(ni,rs):节点Ni的检测区域,检测范围为siv. G:无线传感器网络G =(V,E)v. E:节点之间所有链接的集合。集合E由下式定义:六. E = {e =(v,v)|{v,v 2 V 2\d(v,v)≤ R\i-j}咖啡渗滤,其中溶剂是水,渗透物质是咖啡渣,可溶性成分是赋予咖啡颜色、味道和香味的化合物风化物质在地表下的斜坡上向下移动在阳光和压力的影响下,● 网络对随机攻击和目标攻击● 多孔介质● 疾病传播● 火势在森林因此,渗透的概念被广泛用于许多应用中,我们的算法将首次使用这个公式来衡量无线传感器网络中目标跟踪的准确性3.2. 系统模型和假设在进入我们贡献的技术细节之前,我们首先给出一些定义和符号,这些定义和符号将在我们的论文后面使用vii. V:所有节点的集合:V={v 1,v 2。 . . ,v n}viii. 集群Ci由下式定义:Ci:{vj|d(vi,vj)6Rt},vi是簇头节点。ix. L_t_i:目标在时间t我们假设节点最初处于睡眠状态,这保证了最小的能量消耗。实际上,在这种状态下,构成传感器的所有设备单元都是关闭的,除了处理单元和用于接收激活启动消息的低功率信道。在接收到唤醒消息时,每个节点必须启动所有这些硬件单元。还假设节点知道它们的地理位置并且完成第一目标检测这项任务超出了本项目的范围。无线传感器网络被抽象为一个无向图G =(V,E),其中V表示无线节点的集合,E= V2是给出可用通信的边的集合边e =(u,v)属于E,当且仅当u在物理上能够向v发送消息,反之亦然。每个传感器u2V被分配将被用作标识符的唯一值节点id(u),并且图中的所有链路节点u的邻域集由N1(u)表示,如在等式(2)中。这个集合的大小被称为u的度,用d1(u)表示。●●●(M. Toumi et al./ Egyptian Informatics Journal 20(2019)179183K..ΣΣK!ðÞ0s6N 1 fv2Vjv- u ^u ; v 2 E g32跳邻居的集合由N2(u)表示,如等式(3)中所示。N 2 其中v2N 1 u^w^w2 N1vgð4Þ3.3. 启用睡眠节点(预测)在我们的贡献中,我们提出了一种算法,该算法使用位于通往目标的路上的传感器的激活,通过监听属于活跃集群的节点。激活过程描述如下:设Ck:{vj, d(CH,vj)6Rt}是该系统的成员的集合活动群集,已定义北内格¼ vi2V\Cj9vj2CK;dvi;vj 6RtNNeig是活动群集CK:Dk={vj2Ck|9t0, d(L<$t0,vj)6rs}是节点所属的集合,在某个时刻检测到目标的活动集群。它还通过以下方式定义了将由预测过程基于偷听消息激活的节点集合NACTIV/Vi2V\C9vj2DK;dvi;vj6Rtg很明显,N_ACTIV@ N_NEIG,也就是说,将被激活的节点的集合仅是活动集群邻居的子集。 这通过仅激活可能会检测到目标的节点。在图3中,红色的节点形成集合Dk,通过提高目标的收集数据;将通过监听唤醒波(斩波部分)创建形成集合NACTIV的绿色节点将被立即激活,因为它们在唤醒波的范围内。近年来,已经提出了预测方案来预测目标的位置,从而仅激活目标轨迹上的节点扩展卡尔曼滤波器[8]结合方向变化检测机制,例如步骤,并导致额外的计算,并因此浪费了有效地响应特别是由高速目标施加的实时约束所需的宝贵时间。就目标的渗透而言,这可能是非常不利的所提出的激活模型是基于活跃的集群成员传感器的偷听,这使得有可能唤醒目标路由上的其他节点,并通过具有高概率得到一个活跃的集群等待他来增加目标的可感知性3.4. 选择CH在第3B节中描述的预测阶段之后,接下来是目标跟踪阶段,一旦检测到目标,就通过构建最佳聚类来进行在提出选择CH和构造D-2中的簇的算法之后,我们通过估计D-1中的簇中的渗流来开始这一段。3.4.1. 渗流的估计传感器网络的部署可以遵循规则或任意拓扑结构。在随机拓扑的情况下,一些工作,如[18,19]中提出的那些,已经表明根据泊松分布的随机图提供了WSN中节点部署在遵循强度为k的泊松分布的网络中,每个节点N具有多个随机邻居b,其取值k具有概率P,使得:KK价格 kke-k 5在Eq。5,泊松定律的参数k表示网络的平均度。为了估计渗流,定义了两种聚类方案来跟踪目标:1. 一个有重叠的模式(图4.a)2. 一个没有重叠的模式(图。 4.b)CuSum[17]可以有效地计算目标的未来坐标,并相应地唤醒传感器。预测过滤器需要消息交换和一些-乘以由中央实体执行的复杂计算,我们将Cli簇中的渗流@i定义为:RsPbP1dt是很费时间的此外,这些算法使用校正Pb P 1:至少有一个节点覆盖目标的概率。s:目标在Cli中存在的平均持续时间集群图三. 激活非活动节点。见图4。集群的重叠@i¼184M. Toumi et al./ Egyptian Informatics Journal 20(2019)1794--A阿勒特●¼ωS4s0R--9SStan-1S.!--ÞR2- r2- C2R2=C2-r2At¼r215r2μsec-1μ sec-4 μsec-1μ sec8=7 μ secRt1e-kdtRse-ktDTpr2S@¼1-t10Spr20S在低密度下(直到k= 1.7,现在称为临界强度kc)因此,渗流的值必须写成:0S有:D¼1prsRCtRCt--kRs2Spr2ket1t1esdt@i¼1-s13002个D/2秒-1。2 rs ωCt-R2秒-1。2 RωCtΣ- k1- k 俄.西sttSpr2e@i¼1-t 埃莱t1esdtSð14Þ图五. 在没有重叠的聚类方案中目标的演变。3.4.2. 非重叠情形下的渗流估计我们假设:传播半径是探测半径的两倍.● 目标的速度在预定范围内基本恒定。相同的簇,这相当于说:t1 1/42 R-rs。模式为了估计这种渗透,考虑图1的方案。 五、的A2r2se c-1。4r2mS四对二。8r2mSs2R15当目标运动时,泊松定律的强度是自治的通过集群CLi,但是一旦它到达与集群CLj,强度的计算必须考虑集群CLj不再是活动的(等式9)。Rs1-Pb 0 dtt¼D型第1页第5页第2-r2- -一种S7 r2mÞ@i¼s7. 我的天啊!@i¼ sse-ktDTs8s4s.在i¼1-3处的最小值=4 e-k-1=2At。s-t1e-k@i¼1-t1s1 .一、34e3 100e16t1:是目标场Cd到达两个群集Cli和Clj之间的边界的时刻(见图5)。从时刻t1到时刻s,泊松分布的强度k该参数将取决于时间(该参数将由(kt)e-kt1Rse-ktdt@i¼-=-k =k-kÞ3.4.3. 重叠格式下的渗流估计渗透率写为:RsPbP1dtS我我们有S=Δpr2-ΔtÞ其中就是月球的面积Rs1-Pb0 dt由目标的检测场的演化形成的半径和由簇CLi形成的半径。At的表达式写为:的t1/4r2基于确保泊松分布的强度的均匀性的假设,我们可以推断,在重叠聚类方案的情况下,我们有:..r2-R2-C2!不D. R-CtS.R-C t!![kt<$k8t2½0-s]ω tan-1S4个H2 CO 3-1r二、 .rs-R2-C2!p!不p当目标接近集群Cli的边界区域时,可以由必须在opera中的新的集群Clj获取-右tan-14D22002年Dð11Þ模式。然后将渗滤写为:Ct:将CLi聚类的中心与目标分开的欧几里得距离A2r2 sec 1.2rsωCt!S不@i¼1-e-k 17图6示出了作为平均网络度的函数的渗透率,因此是传感器不 ¼ D型-R2-r2-C2部署在集群中。R2秒-12 R ω Ct12R2= C2-r2采用高重叠率分簇方案,与非重叠的相比,Sð10Þ@i¼KtK不@i¼0M. Toumi et al./ Egyptian Informatics Journal 20(2019)179185测试接近VORONOI图的聚类方案从kc,186M. Toumi et al./ Egyptian Informatics Journal 20(2019)179..联系我们v2G\;dv;v6RNeigiijtActiv我\K9JKi;J不2019 - 05 - 2200:00:00俄.西最新动态如果 @v>kcð18Þ随机变量@dumv:节点v● kc:临界密度。● MIN(v)={Min{d(vi,v)g,Vvj2NActivv}Ck:{vj,d(CH,vj)6Rt}是活动簇的成员集合CKG:所有节点NNeig是活动集群CK的所有相邻节点的集合。Dk={vj2Ck|9t0, d(Lt0,vj)6rs}是属于在某个点检测到目标的活动集群的节点的集合。它还通过以下方式定义将由预测过程基于偷听消息激活的节点集合:见图6。 两个渗流函数的曲线。Nvnv2GC-v2Dd. vv6Ro无论部署的传感器的数量如何,两种策略都具有相同的渗透率。因此,这是一个在渗透率和能量消耗之间找到折衷的问题事实上,与没有重叠的聚类相比,簇的重叠对于目标的相同位移产生过多的能量消耗[25],同时,在低密度的情况下,具有重叠的聚类要好得多,以便具有更好的渗透率。3.5. CH的选择图8中示出了集群构建过程。检测到目标的每个节点v必须生成DT定时器竞争(等式2)。18)在此之后,它转到节点发起者-头状态,并且随后发送消息MSG_Inv以招募成员DT由两部分组成,如等式2所示。(4)、DT的第一项旨在创建相邻簇之间的排斥效应,因此允许簇之间的距离彼此。实际上,增加要成为CH的候选节点与活动集群节点之间的距离,减少了其竞争定时器,并且因此减少了成为集群头的更大概率。该度量减少了重叠,同时减少了生成的集群的数量,从而提高了能源效率。见图7。 群集重叠区域。大多数用于跟踪目标的动态聚类算法沿着移动目标的路径构建动态聚类;这种动态方面是相对于时间的,因为时间聚类是按需构建的。我们的算法试图获得另一个动力学维度,通过设计簇,其拓扑形式随着目标移动而根据网络密度变化,以提高渗流速度。由于传感器节点的密度小于临界密度kc,因此我们的算法形成具有相当大重叠的更紧凑的簇,并试图获得相邻簇之间的排斥效应,以便最小化它们的重叠,因为密度相当大,如图7所示。同时形成两个或更多个簇的情况是可能的,其中在公式Eq.18.然而,这种情况实现的可能性很低。在任何情况下,算法必须以流畅的方式运行,确保即使在需要销毁集群时也能继续收集数据。图8示出了在CH从另一CH接收邀请消息MSG_INV(ID 在 这 种 情 况 下 , 具 有 最 低 ID 的 CH 必 须 为 那 些 成 员 发 送MSG_Dest(4. 绩效评价在本节中,我们将介绍模拟设置、评估指标,并讨论所获得的结果。我们使用NS3模拟器来执行此任务。在接下来的实验中,数据链路层采用IEEE的S-MAC协议作为模型.我们还将所有节点的带宽固定为2 Mbit/s,将Rt范围节点固定为200 m,同时将感知范围固定为50 m。模拟的参数值总结在表1中。本节中给出的结果对应于通过模拟以随机方式选择的若干sce-narios获得的结果的平均值为了突出该算法的贡献,我们将重点关注以下指标:目标在观测场中的渗流跟踪精度:这表示具有正确目标位置的概率。估计位置和实际位置之间的欧几里德距离的平均值被用来测量跟踪误差。●●M. Toumi et al./ Egyptian Informatics Journal 20(2019)179187见图8。 算法的流程图能量消耗:其表示在模拟开始之后作为传感器节点彼此通信的结果而消耗的总能量。表1模拟参数。参数值部署面(0,0)X(10000 m,10000 m)目标位移随机电子束50 nJ/位放大器10 pJ/bit/m2Eamp2 0.0013pJ/bit/m4传感器的初始能量10 J睡眠模式0.005 J/秒主动模式0.078 J/秒目标的渗透率与跟踪精度之间的主要区别在于,渗透率表示与时间有关的概率值,而跟踪精度与跟踪空间有关。大多数跟踪算法试图最好地表达这个度量,而渗流度量是第一次在我们的算法中实现。我们将我们的算法DC-AIPT与第2节中引用的两种用于目标跟踪的动态聚类方案进行比较:CHEW[18]使用来自主动聚类器的偷听消息作为预测方法,第二种解决方案DKF DC[20]使用卡尔曼滤波器来预防目标的轨迹。4.1. 为目标选择的移动模型本部分介绍了用于目标的移动性模型,获得模拟。马尔可夫高斯模型可以完全●188M. Toumi et al./ Egyptian Informatics Journal 20(2019)179≤≤随机的、部分随机的或确定性的,根据机会调整度的参数a,其中0a1。最初,速度和方向被分配给不同的移动节点。为固定的时间间隔,通过更新速度和方向发生移动更准确地说,从(n-1)的速度值和下一个位置计算当前的速度值和下一个位置。每一时刻的速度、方向和位置的值取决于前一时刻的图9示出了根据具有三个不同参数值的马尔可夫高斯模型a.当a等于1时,运动是线性的。节点会让他们初速度和初方向值4.2. 目标渗滤速率通过研究目标的密度和速度对渗流率的影响,我们开始评估我们的算法DC-AIPT的平均性能然后我们研究了临界密度kc对这一速率的影响。4.2.1. 渗流与靶的密度和速度的关系我们在改变目标速度的同时改变网络的密度。我们以100为步长将节点数从100更改为1000。对于每个网络大小,我们将目标速度从10 m/s更改为900 m/s,步长为100。我们得到曲线将平均渗透率表示为密度的函数见图10。 渗流与密度和目标速度的关系。4.2.2. 渗流与密度和临界密度kc的关系请记住,我们的算法使用下面的DT计数器来构建聚类。速度和速度的目标(图)。 10)。我们注意到,除了目标的高速(从2019 -05 -2200:00:00俄.西最新动态如果 @v>kc700 m/s )时,对于高节点密度,通过该算法实现的逾渗率为100%,并且对于非常低的密度,保持非常可接受的显示高达65%。随着速度的增加,渗流速率减小。在低密度的情况下,我们观察到一个负峰,其使渗滤率下降到2%。我们观察到与大密度相同的现象,具有比低密度更适度的下降斜率。这可以通过以下事实来解释:对于高速度,目标简单地从大多数训练的集群中逃脱,并且存在渗透率的复发。随机变量图11中的曲线图清楚地表明,目标的渗透随着网络密度(传感器节点的数量)的增加而增加,这在给定渗透的定义时是非常自然的。另一方面,对于任何网络密度值,临界密度值越低,逾渗速率这可以解释的事实是,与低值的kc的算法往往会建立相邻的集群具有相当大的重叠率,这增加了渗透率的能量性能为代价。能量方面将在下一节中研究。M. Toumi et al./ Egyptian Informatics Journal 20(2019)179189见图9。 具有三个a值的马尔可夫高斯运动。见图11。 渗流与密度和临界密度的关系。190M. Toumi et al./ Egyptian Informatics Journal 20(2019)179图表缩写列表● (ID_CH):簇头的标识符。● @ nvv:节点v的密度。kc:临界密度。MSG_Dest(ID'_CH):来自ID'_CH的销毁消息。MSG_INV:成为集群成员的邀请消息。ACK:确认。ID_Node:节点的标识符Cluster_Vector:存储成员节点ID的本地数据库4.3. 算法的精度跟踪算法的准确性意味着丢失运动目标的概率很低。它由物体在两个维度上的预测位置和实际位置之间的差异的平方根确定。预测误差由下式给出:Epr1/4q.ffiffi ffiXffiffiffiffiffiffiffiffi ffi—ffiffiffi ffiXffiffiffiffiffiffiffi ffiffiΣffi ffi2ffiffi ffiþffiffiffiffi ffi.ffiffiYffiffiffiffiffiffiffiffiffi-ffiffiffiffiffiYffiffiffiffiffiffiffiffiffiΣffiffi2ffiffi其中,Epr是时间t处的预测器的预测误差,并且(Xpre,Ypre)是计算的坐标,并且(Xr,Yr)是真实坐标。仿真研究了传感器密度对跟踪误差的影响。它是用可变的和随机的目标速度进行的。图图12(12.a目标速度v = 500 m/s和12.b,v = 1000 m/ s)描述了相关工作部分(DC-AIPT、CHEW和DKF DC)中引用的算法随传感器密度变化的精度。所有算法的跟踪误差都相对较小,并且作用几乎相似,因为随着传感器密度越来越大,传感器越来越靠近彼此。这使得目标的定位更加准确,这又使得动态形成的簇错过目标的概率越来越低。DKF DC和我们提出的模型具有比CHEW算法低得多的预测误差。EKF预测器使用一阶线性化,这有时会导致仿真时间期间的不稳定性,特别是对于目标的更快速度。我们的算法提供了更好的精度,这要归功于第3.C节中描述的唤醒波。这一点可以通过观察图来再次证明。 13这代表了 一个真实的 轨迹,预房预房通过所提出的算法获得的那些。对于正常的轨迹,三种算法记录相同的结果;另一方面,我们的算法提出了最好的结果的情况下,轨迹呈现方向的突然变化5. 能耗我们依赖于能量模型,其参数总结在表1中。为了评估监测过程中消耗的能量,我们记录了不同任务的能量成本,例如传感器启动,活动时间,位置和与CH交换的消息。模拟时间将为见图12。 跟踪误差与密度的关系图13岁给出了一个算例,将三种算法得到的轨迹与目标的真实轨迹进行了比较●●●●●●M. Toumi et al./ Egyptian Informatics Journal 20(2019)179191¼设置为200秒。本节所列的结果对应于通过模拟以随机方式选定的几种情景而获得的结果的平均值所提出的聚类算法的目的是提供一种解决方案,使其能够获得更好的渗透率独立的传感器节点的分布,同时具有更好的能量效率。5.1.临界密度kc对能量效率的影响我们在D-1节中从理论上证明了临界强度为kc0 =1.7,以在渗滤之间进行比较见图14。能耗与密度和临界密度的关系。图15a. 能耗与密度(目标速度500 m/s)。图15b. 能耗与密度(目标速度1000 m/s)。率和能源消耗。为了分析参数kc的影响,我们考虑了大小从100到1000个节点的网络。对于每个网络大小,我们将kc的值从0.2变化到5,然后我们测量消耗的总能量。图3D图形。图14显示了这些测试的结果。节点数量的增加自然会增加所消耗的能量,但根据参数kc0的不同比例,实际上当临界强度接近理论上发现的值k c = 1.7时,图具有明显的凸性。能量增益明显,根据节点的分布情况,能量增益可达30%这再次证明了我们方法的严谨性在下一节中,我们将比较所提出的解决方案与相关工作部分中提到的聚类方案的能效。我们可以进一步观察到,DC-AIPT算法,与kc1: 7,优于所有其他算法在能源消耗方面,因为它是减少了15%和30%相比,在CHEW和DKF DC算法,分别。采用一种新的预测方法,保证了形成的聚类的渗流性和精度,这对降低能耗是非常有帮助的。这可以解释的事实,我们的算法,而其主要目标的渗透的改善,同时减少了消失的目标的百分比。这在逻辑上增加了网络中唤醒的节点数量,以便在监视之前重新检测目标这个百分比在其他两个算法中显然是重要的。15 a、b.6. 结论本文提出了一种用于目标跟踪的聚类算法我们的算法已经建立了动态集群的需求,并为第一次,它已包括目标的概念,灰作为一个主要的性能标准我们的解决方案的主要目标是处理目标的渗透,跟踪精度和能量消耗之间的权衡。因此,已经提出了用于选择CH的计数器该术语允许在目标周围的高密度的情况下在簇之间产生推进效应,这使得可以减少重叠,同时减少所生成的簇的数量,从而获得更好的能量效率。在低局部密度的情况下,该算法试图创建具有大重叠率的聚类,192M. Toumi et al./ Egyptian Informatics Journal 20(2019)179有更好的渗透。目标在网络中进化,网络就像弹簧一样,根据遇到的密度放松和压缩自己。我们通过证明证明了我们分析的正确性,并通过大量的仿真实验验证了算法的有效性。仿真结果表明了所提出的模型的有效性和我们的算法的普遍性与其他算法考虑不同的网络密度,目标速度,和网络尺寸。作为未来的工作而言,我们正计划设计一个变种的ATHVC算法,以适应多目标的环境。这种类型的监控是复杂的,并涉及额外的步骤,包括识别,以帮助区分和计数目标。此外,我们的目标跟踪算法的新的评价指标称为渗透,应该通过进一步的研究,评估最近提出的监测算法在咨询这些文章的作者。确认作者感谢匿名评论者的有益评论,特别是Lhoussain SIMOUR先生,提高了文章的质量。资金这项工作得到了摩洛哥卡萨布兰卡哈桑二世大学RITM-ESTC/CED-ENSEM实验室的资助作者这项工作是在博士学位的背景下完成的。在AM和MO的监督下进行MT研究。所有作者均阅读并批准了最终手稿。伦理学批准和参与同意书不适用因出版同意书不适用因相互竞争的利益提交人声明,他们之间没有利益冲突。附录A.补充数据本文的补充数据可在https://doi.org/10.1016/j.eij.2019.04.002上找到。引用[1] 王X,王S.无线传感器网络分层部署优化。IEEE跨移动计算2011;10:1028-41。[2] 陈继明,曹克杰,李克勇,等. 二进制传感器网络目标跟踪的分布式传感器激活算法。Cluster Comput 2011;14(1):55-64.[3] Bartolini N,Calamoneri T,La Porta T,Silvestri S.异构移动传感器的自主部署。IEEE跨移动计算2011;10:753-66。[4] 吴波,冯艳鹏,郑宏艳,等。传感器网络中目标跟踪的动态簇成员调度。IEEE SensJ 2016;16(19):7242-9.[5] Bernard Thibault , Bui Alain , Pilard Laurence , et al. A distributedclusteringalgorithmforlarge-scaledynamicnetworks.ClusterComput2012;15(4):335-50.[6] Vasuhi S,Vaidehi V.使用交互式多模型进行无线传感器网络目标跟踪。 信息融合2016;27:41-53.[7] SabetMT,Fathi AR,Mohammadi Daniali HR. 在纯方位目标运动分析问题中用一个有监督的扩展卡尔曼滤波器的本船机动的最佳设计。 海洋工程2016;123:146-53.[8] HirparaKirti,Rana Keyur。基于能量有效恒增益卡尔曼滤波的无线传感器网络跟踪。无线通信移动计算2017;2017.[9] 张守珍,谢昌军,曾春年,等。基于参数修正粒子卡尔曼滤波算法的SOC估计优化方法。集群计算2018:1-10.[10] Avci Besim,Trajcevski Goce,Tamassia Roberto等人
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功