没有合适的资源?快使用搜索试试~ 我知道了~
多组模型下的无线传感器网络稳定性与恶意软件感染
埃及信息学杂志23(2022)303全文无线传感器网络时延、外部噪声和多重恶意软件感染模型ChukwuNonso HNwokoyea,V.Madhusudananb,M.N.Srinivasc,N.N.姆贝莱多古da尼日利亚惩教署,尼日利亚b数学系,S.A. 工程学院,Chennai 600077,泰米尔纳德邦,印度cVellore Institute of Technology,Vellore 632014,Tamil Nadu,Indiad尼日利亚Nnamdi Azikiwe大学计算机科学系阿提奇莱因福奥文章历史记录:收到2021年2022年2月1日修订2022年2月11日接受2022年2月23日在线提供保留字:恶意软件多组模型无线传感器网络的Hopf分岔稳定性噪声A B S T R A C T无线传感器网络(WSNs)在军事和健康应用中的重要性怎么强调都不为过,这使得这些微小的传感器成为恶意软件攻击的软目标。然而,随着单组感染模型的普遍存在,很少有研究人员研究了多种并发感染类型对无线传感器网络的影响。因此,我们提出了微分使用多组模型(代表蠕虫和病毒引起的多重感染),首先进行延迟分析,并通过Routh-Hurwitz标准建立稳定性的充分条件。其次,对SE1E2 I1 I2 RV模型进行了扩展,引入了外部噪声,从而改变了原模型的确定性,允许对温度、物理障碍物等随机因素进行随机分析。当时滞超过临界值时,时滞在模型中所起的作用被证明,从而使系统失去稳定性,并允许发生Hopf分岔。最后,为了解释理论分析,使用Matlab进行了数值模拟。©2022 The Bottoms.出版社:Elsevier B.V.代表计算机与信息学院开罗大学。 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍考虑到智能和无线技术的快速发展,对互联网的依赖正以指数速度增长。恶意软件对通信网络安全构成的威胁也是如此[1]。因此,保障互联网的安全性和可靠性是至关重要的.由于不可避免的信息和通信技术和基础设施,企业和个人经常容易受到代价高昂且影响深远的挑战的影响[2]。一些作者[3]*通讯作者。电子邮件地址:chinonsonwokoye@gmail.com(ChukwuNonso H. Nwokoye)。开罗大学计算机和信息系负责同行审查。他说:“电脑蠕虫及其变种等恶意代码,已成为在互联网上运作的个人及机构的永久祸害及安全风险来源。这些危险的代码是通过互联网使用欺骗技术传播的,随之而来的后果在成本和损害方面显而易见[4]。具体而言,个人和组织因此遭受数百万美元的灾难性损失[5]。换句话说,恶意软件使网络暂时不可用,造成大规模破坏或故障,并扰乱日常社交或商业活动。无线传感器网络(WSN)甚至会发生更多的灾难,它由大量固定或可移动的传感器节点组成,这些传感器节点使用自关联和多跳方法来构建远程系统[6]。一旦WSN被指定为攻击对象,这意味着传感器节点的漏洞能力(在硬件或软件方面)已被利用,然后恶意代码将其自身从一个相邻传感器快速传输到通信范围内的另一个传感器[7]。除了反恶意软件和防火墙https://doi.org/10.1016/j.eij.2022.02.0021110-8665/©2022 THE COURORS. Elsevier B.V.代表开罗大学计算机和信息学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comC.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303304通过测量,利用数学模型来突出网络中恶意软件问题的动态。在引入Kermack McKendrick除了它们的短电池寿命之外,由于它们的分布式性质,无线传感器网络容易受到恶意代码攻击,并且已经开发了数学模型来防止这种虚拟攻击。在研究相关文献时,观察到有必要对多种类型的恶意软件感染进行建模,而不是普遍存在的单组类型的模型,其中仅表示一种感染。在此之前,数学生物科学研究了多种疾病的一种以上感染类型的特 征 , 并 被 称 为 多 组 建 模 。 在 描 述 这 一 概 念 时 , Driess-cheWatmough[7]认为,多群体建模是一个典型的术语,用于描述根据个人的行为将异质的群体分解为许多同质类别通常,一个隔间被分成子组。然而,在计算机网络的文献中存在多组模型的几个实例;差分e-SIRS[8]、SI1 I2 I3 RS[9]、SI S2 S3 IR[10]和SI1 I2 RS[11]模型。文献中存在一些多组WSN模型,除了可传染-传染(病毒)-传染(蠕虫)-传染(特洛伊木马)-恢复接种模型[12]。研究人员还没有充分探索通信网络的这一概念。另一方面,像我们这里的房室模型中随机性分析的重要性早已确立。这是由于几个原因,包括确定性建模忽略了传输过程和其他系统参数波动的影响[13]。事实上,房室模型的现实意义疾病流行[14]具有内在的随机性,基本上确定性的模型必须让位于随机参数的表示。一个包含随机性的模型可以整合“内在”或“环境”因素。此外,在很长一段时间内,人们已经认识到随机条件对系统的动态特性具有高度复杂的影响 这种噪声和固有的随机性已经在捕食者-被捕食者模型中得到了广泛的研究对于内部噪声,预期随时间的波动,并且相反地,外部噪声可能由于多个参数的无模式变化而发生。围绕某些众所周知的平均值的模型,或由围绕某些固定数字的人口密度的随机变化产生的模型[15]。因此,本文研究了多重感染(由蠕虫和病毒引起)、时滞和外部噪声的传播,并建立了本研究安排如下;第2节包含相关文献的回顾,第3节包含数学模型的描述。第4举行的延迟分析,而第5包含调查的噪声使用随机数学模型。数值模拟在第6中给出,而结论和未来方向在第7节中给出。2. 相关作品无线传感器网络的数学模型大多试图了解恶意对象从一个节点(源)到整个系统的传播的因素。Tang等人[17]提出了一个与SI模型并行的维护模型。该模型涉及均匀随机分布(URD),即,增加了范围和密度,但未能探索其对其他类别的影响,如暴露,隔离和接种疫苗的隔间。Mishra Keshri[18]提出了暴露-感染-恢复-接种(SEIR-V )模型,尽管它包含许多类,但它没有考虑URD 。Mishra Tyagi[19]和Nwokoye Umeh[20]使用易感-暴露-隔离-隔离-疫苗接种(SEIQR-V)模型来研究WSNs。尽管两项研究涉及相同的隔室,但参考文献[20]试图将范围和密度(URD)应用于原始SEIQR-V模型[19]。无线传感器网络使用易感染-恢复(SIR)[21]模型设想了不同的范围和密度,但它没有显示出其对暴露,隔离和接种疫苗类的影响。虽然Ojha等人[22]使用Feng等人引入的URD风味开发了易感染-暴露-感染-恢复-易感(SEIRS)[12][11],UpadhyayKumari[23]使用易感染-感染-最终感染-恢复模型对WSN进行了分叉分析。两种模型均不包括接种隔室。 Geetha等人[24]将非线性发病率集成到远程WSN的易感染-感染-恢复(SIR)模型中。Shen等人分析了恶意软件在异构无线传感器网络中的[25]和Shen等人[26]使用可降解的抗真菌感染剂,分别采用非均质-恢复-功能障碍(SNIRD)模型和非均质-感染-清除-死亡模型。在此基础上,推导了流行阈值,并对平衡点进行了稳定性分析关于代理建模,Nwokoye Umeh[27]开发了数学SEIR-V模型的代理等价物,而Xu等人[28]开发了一种新的代理模型。[28]开发了基于代理的可疑、暴露、感染、恢复和故障模型,以解决恶意软件传播和组件可靠性问题。参考文献[19,21,22]采用了URD,而这些研究[25- 28]考虑了然而,他们只对一种感染类型进行建模,既不考虑延迟,也不考虑模型的随机时间延迟与其他网络问题一起应用。Liu等人。[29]研究了具有多个潜伏期的延迟。Wang等人[30]这是一种垂直传播。Zhu等人[31]研究了社交网络上的谣言传播。然而,以下是使用时间延迟来分析WSNs中的传播动态的研究:Zhang等人。[32]利用SEIRS-V来研究临时免疫,恢复和接种的两个时间延迟。这个模型也被Zhang etal.[33],涉及上述因素以及分叉分析。Zhang等人[34]使用SEIQRS-V模型研究暴露室中的时间延迟以及传感器的分布区域。Zhang等人[35]使用SEIRS模型研究了WSN中作为分叉参数的三个延迟时间延迟的概念也被集成在研究中,设想通过充电过程中的可充电的无线传感器网络(RWSN)的传感器寿命的延长。在这里,低能量舱被添加到RWSN的几个修改的SIR版本。Guiyun等人[36]使用可感染-低能量-恢复-死亡模型(SILRD)研究了最佳策略。Liu等人[37]使用易感染变异低能量死亡模型研究病毒Liu等人[38]使用易感-感染-低(能量)-恢复-死亡(KSILRD)研究了能量收集中涉及的非线性的最佳策略。时间延迟C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303305XX2006年.- 是的ΣΣðÞðÞΣðÞðÞS_tk-lS-XjuR-qSeV1X lRPB11E_rpb222使用以下RWSN模型进行研究:易感-感染-易感-低能量(SISL)[39]模型,模型(SIRS-L)[40]模型,易感-感染-低能-易感[41]模型,2I S2b第21升2susceptible–infected–anti-malware–low-energy–susceptibleE_tXbjj rpr-L2ð2Þ脉冲充电模式[43]很明显,RWSN的这些数学模型缺少对延迟期的分析。大多数恶意软件模型(SEIR、SIR、SIRD、ESIRD、SISL、SIRS-L、SILRD等)是从传统的经典SIR模型中得到的启发。数学模型总是基于关键问题或恶意软件和网络问题的简化假设。这些假设与相应的恶意软件、网络故障和黑客问题完全相关。因此,我们可以在SIR等结构化经典基础模型的帮助下研究任何关键网络,如异质网络[44],LSTM网络[45]或机器对机器网络[46]因此,在这项研究中,我们考虑一个复杂的网络模型,制定显示多种感染及其相应J Jj12I_thjEj-lxjajIj3j12R_tajIj-luR4j1V_tqS-le V5根据上述方程,从感染和接种中恢复的暂时免疫时间分别为1/u和1/n。假设网络上没有恶意软件攻击,传感器数量趋向于k / l的承载能力。莫尔后果 模型中的数学元素反映了因此,该模型的再生比为;Ro/VP2rpr2 bjhj.恶意软件传播的特征。与单组(延迟和其他)的回顾性研究不同,本研究的模型特别考虑了暴露和传染性j¼1L2lhjlajxj进一步分解系统(1)-(5)得到以下方程系统。病毒和蠕虫的隔间以及潜伏期的延迟以及外部噪音。实际上,我们在此探讨这个假设:由于无线传感器网络是随机部署在一个环境中,S_k-我...Srpr2b1I1b2I2L无线传感器网络(如地面无线传感器网络、地下无线传感器网络或地下无线传感器网络)无线传感器网络),允许攻击和传播的几个恶意软件E_类型,有一种倾向,既存在内部Sr2I1吨/升2-h1E1吨/升-s-lE1吨/升外部噪音。3. 数学模型为了刻画多个恶意软件传染和时滞,我们提出了易感-暴露(病毒)-暴露(蠕虫)-传染(病毒)-传染(蠕虫)-传染-接种易感本研究考虑的传感器是固定的,相同的大小和possess的能力,收集和发送环境数据的传输范围内的相邻节点,通过其内置的天线。对于传输范围和分布密度,我们采用Feng等人[11]提出的表达式。的其他参数提出的模型如下:k是健康传感器节点的招募,l是由软件或硬件故障导致的死亡率,r是分布密度,r是通信范围,b1是由于病毒感染导致的感染率,b2是由于蠕虫感染导致的感染率,x1是Sr2I2吨/ 升2小时2吨/升2吨/升2吨/升2吨/升I_1th1E1t-s-lx1a1I19I_2氯丁酰亚胺h2E2-氯丁酰亚胺x2氯丁酰亚胺2氯丁酰亚胺10氯丁酰亚胺R_ta1I1a2I2-luR113.1. 均衡的存在性我们通过使方程组(6)-(11)的解等于零来获得它们。具体而言,这将导致地方病平衡(EE)。S0t^0;E01t^0;E02t^0,I01t^0,I02t^0,R0t^0地方病平衡有下列解病毒攻击的死亡率,x2是蠕虫攻击,Sω¼Xlhjlajxjrpr2a1是传感器从病毒中恢复的速率感染,a2是传感器从蠕虫感染中恢复的速率,u是再感染或瞬时免疫丧失的速率,h1是从E1(暴露于病毒的隔室)到I1(在-j1Eωbjhj.- 是的L2llnqlhjlajxj2bjhjh2是从E2(来自病毒的感染区室)的转移速率I2(感染区室,Q是从接种疫苗到易感玉米的转移率¼j1LAJ。luhj。lhjlu。lxjn是健康传感器节点的接种率。在时间t,WSN中的传感器数量为N(t)= SIωX你好khj-L2llnqlhj lajxj2bjhj(t)+E1(t)+E2(t)+I1(t)+I2(t)+R(t)+V(t)。实际上,为了获得我们的模型,我们在原始SEIR-V中添加了子类1laj. luhj。lhjlu。lxj模型[8]即暴露和感染类,允许蠕虫和病毒感染。这引起了SEj Ij R-Vepi-RωXaj.khj-L2llnqlhj lajxj2012年12月28日Demic模型,其使用以下方程系统示出:1laj. luhj。lhjlu。lxj2222k-C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303306.Σ¼01公司简介公司简介@01公司简介BBCC5BC0B1C01@A@A01BCU¼-BBCC@Aω121221L2L214 115 2123456253255 23553 663544 533566 533522 5323511 533454. 时延分析哪里一l-rpr2b 1 I1b 2 I2;a¼Srpr2b1;a¼Srpr 2 b2;a联系我们关于地方病平衡点D. Sω;Eω;Eω;Iω;Iω;Rω由下式给出:11L2一¼rpr2b1I1;a141/4-1;aL215¼Srpr2b1;bL216¼-h联系我们圣塞乌利亚我不知道,我不知道,Rt12一1/4rpr2b2I2;aL21/4-1000小时a¼Srpr2b2L2E_1ta21Sta22E1tb22E1t-sa24I1t13a44¼升/小时x1升a1升;b42¼小时1a53¼h2;a55¼-mlx2mla2mlE_2不饱和脂肪酸a31S不饱 和 脂肪酸a33E2不饱 和 脂肪酸a35I2不饱和脂肪酸14NI_1tb42E1t-sa44I1t15一个64¼a1;一个65¼a2;一个则相关的特征方程为k6Ck5Ck4Ck3Ck2CkC我_不知道 Eta It16你好。k5U1k4U2k3U3k2U4kU5U6018R0ta64I1ta65I2ta66Rt17C1¼-a11a22a33a44a55a66aCA55A66A44A66A44A55A33A66A33A55A33A44A22A66A22A55A22A3311a 6611a 55 11a 44-a 35a 53a44a55a66a33a55a66a33a44a66a33a44a55a22a44a66a22a55a66a22a44a55Ca22a33a66a22a33a55a22a33a44a11a55a66a11a44a66a11a44a55a11a33a66 aa11a 33a55a 11a 33a 44a 11a 22a 66a 11a 22a 55a 11a 22a 44a 11a 22a 33-@jujia一 一-a 一 一-a 一 一-a 一 一-a a aA0a33a44a55a66a33a44a55a66a33a22a55a66a33a22a44a66a33a22a44a55a11a66a44a551Ca11a66a33a55a11a66a44a55a11a33a44a55a11a22a66a55a11a22a66a44a11a22a55a44a11a 22a 33a66a 11a 22a 55a 33a 11a 22a 33a 44-a 35a 53a 66a 44-a 35a 53a 66a 22-a 35a 53a 22a 44þ-a35a 53a 11a 44-a 35a 53a 11a 22-a 15a 53a 66a 31-a 15a 53a 44a 31-a 15a 53a 22a 31-a 16a 53a 65a 31a22a33a44a55a66a11a33a44a55a66a22a11a44a55a66a22a33a11a55a66a22a33a11a 44a 55 a66a 22a 33 a 11 a44a66aCa22a33a11a55a44-a35a53a22a44a66-a35a53a22a44a66-a35a53a11a44a66-a35a53a22a11a 66 - a 35 a 53 a22 a 11 a66-aa35a 53a 22a 44a 11-a 35a 15a 31a 44a 66-a 15a 53a 22a 31a 66-a 15a 53a 22a 53a 66-a 31a 16a 53a 44a 65-@a31a 53a 22a 16a 65AC6四分之一A11A 22A 33A 44A 55A 66-A 35A 53A 11A 22A 44A 66-A 15A 22A 31A 44A 53A 66-A 16A 22A 31A 44A 53A 65AU1 1/4-b22;U21/4-b22a66-b22a55-b22a44-b22a33-b22a11-a24a42-bb22a55a66b22a44a66b22a44a55b22a33a66b22a55a33b22a33a44bU3¼ -b22a11a66b22a11a55b22a11a44b22a11a33-b22a35a53-a24a42a66-a24a 42a 33-a 24a 42a 11-a 14a 21b 42b22a44a55a66a22a33a55a66b22a33a44a66b22a33a55a44b22a11a55a66bb22a11a44a66b22a11a55a44b22a11a33a66b22a11a33a55b22a11a33a44-U4¼b22a66a35a53-b22a44a35a53-b22a11a33a53-a66a24a42a55-a66a24a42a33-a33a24a42a55- a 66 a 24a42a42a42a55-a66a24 a42a11-a11a24a42a 55-a11a24a42a33a24a35b42a53-ab42a 14a 21a 66-a 55a 21a 14b 42-a 33a 21a 14b 42-a 15a 31a 53b 22-a 16a 21a 64b 42b 22 a 33 a 44 a 55 a 66 a 11 a 44 a 55 a 66 b 22 a 33 a 55 a 66 b 22 a 33 a44 a 53 a 66 b 22-a 11 a 35 a 53 a 66 b 22-a 11 a 35 a 5a 53 a 44 b 22-a24 a 42 a 33 a 55 a 66-a 24 a 42 a 11 a 55 a 66-a 24 a 42 a 33 a 11 a 66-a24 a 42 a 33 a 55 a 11 a 66-a 24 a 42 a 33 a 55 a 11 a 24 a 42 a 33 a 55 a66-a 5a 53 a 66 a 24 a 35 b 42 a 53 a 11-a 55 a 14 a 21 b 42 a 66-a 33 a14 a 21 b 42 a 66-a 55 a 14 a 21 b 42 a 33 a 35 a 14 a 21 b 42 a 2 a 53-a222422111163133235一C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303307.¼653 a 15 a 31 b 22 a 66-a 15 a 44 a 21 b 31 a 53 a 15 a 24 a 31 a 42 a 53-a16 a 64 a 21 b 42 a 55-a 33 a 64 a 21 b 42 a 15 a 44 a 21 b 42 a 6-a 53 a53 a 31 b 22 a 65Ua11a33a44a55a66b22-a35a53a44a66a11b22-a24a42a11a55a66a33a11a35a24a35a66b42-a33a 55a 14a 21a 66b 42a 14a 21a 35a 53a 66b 42-a 15a 31a 53a 44a 66b 22-a 16a 31a 53a 44a 65b 22ΣC.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303308u!我221.....Σ6 5 4 32C3 U3 C2 U222224430n¼x301Q1x10Ω 28364452604..31/4。.在(18)中放入s½0,我们得到k5C1U1k4C2U2k3C3U3k 2C4U4k粤ICP备05016669号-1从(十九)、一 CIBB ¼sdþðdþdþdþgþlÞþ 2aωω þ定义函数fuu6P1u5P2u4P3u3P4u2P5u电话:+86-21-6666666clearlylimfuu1. 因此,如果P≥0,则方程(28)至少有一个正根。1 10 1 2 3.Sω2ω2Σ2从(25)和(26)求解,我们得到2 ba2Iω>0个Q×10Qx8Qx6Qx4Qx2Q.a2Iω2<$2cosxt¼12 3 4 5 6þ利用Routh-Hurwitz准则,给出了所有方程(19)的根为负实部,如下所示降低形式。Q7x10Q8x8Q9x6Q10x4Q11x2Q12其中Q1 1/4U2-C1U1;Q21/4-C3U1-C1U3-C2U2-U4;年q3 1/4C4U2C2U4-C3U3-C5U1-C1U5 C6;Q4 1/4C5U3V35 622642Q5¼C6U4-C5U5第六季度. C1- 1.1.C U- C U- U-U20ÞM 2 ¼。.ð-C6U6;Q7¼U1;Q8¼U-2U1U3;Q91/4U1U5- 2U4U2;C1U11 0..Q10¼U4U6U2U5U3Q11¼U5-2U6U4Q12¼U6因此,对应于k^ix,存在M3¼。C3-U3C2U2 C1U1.ð21 Þ.0C UCU。s1cos-1Q1x10Q2x8Q3x6Q4x4Q5x2Q6C1U11 0 0MC3-U3C2-U2C1U11C 5-U 5C 4-U 4C3 U3 C2 U2.00C5U5C4U4.ð22Þ2npx0;其中n<$0; 1; 2;:定理:I.f Dω在条件(20)-(23)下存在,并且u^x2是aC1U11 0 0 0C 3-U 3C 2-U 2C1 U11 0(29)的正根,则存在s/s0,使得(i) Dω是局部渐近稳定的,(ii)Dω是非稳定的,0..(iii)系统(6)-(11)经历了Hopf分支C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303310226600C5C4U4C3U3在Dω附近,s=0,其中xQxC.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303311QxQQ xQC.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303312.0000C5 U5.s0n¼x0cosQ7x10Q8x8Q9x6Q10x4Q11x2Q12C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303313ð23 Þ如果条件(20)-(23)成立,则Eω是局部渐近的C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303314无延迟对于s>0,将k1/4ix放入等式(19)中,我们有C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303315C1-xC2-xC3-xC4-xC5-xC6-xU-1x5U1x4U2-1x3U3-x2U4xU5x6C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)3033162019- 04-2500:00:00使实部和虚部相等C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)3033171x4-U4x4-U5x4-U1/4x-C2x-C4x-C6× 25英寸C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)3033181x-U3x-U5x-U2x-U4x-U6x- U4x-U5x-U6x1x5-C1226毫米C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303319平方和相加(25)和(26),我们得到x12英寸P1x10英寸P2x8英寸P3x6英寸P4x4英寸P5x2英寸P6¼0英寸27C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303320英寸哪里C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)303321P1¼C2-U2-2C2;C.H. Nwokoye,V.Madhusudanan,M.N.Srinivas等人埃及信息学杂志23(2022)3033222npx0;其中n<$0; 1; 2;:5. 随机数学模型无线传感器网络环境的特点是受许多随机因素的影响[47],如温度,物理障碍,如网络中设备之间的范围和距离,以及自然干扰,如由于繁重的流量和不固定的大量数据传输造成的延迟。除了确定性过程之外,相当一部分环境因素涉及不确定性并且是天生随机的,如在网络流量、意外故障、黑帽黑客使用恶意软件的黑客攻击、由于诸如错误增加的许多问题引起的网络波动、个体质量参数、网络过程中随机驱动因素的反复出现促使人们研究随机环境如何影响和决定网络系统的动态性。根据上述情况,我们扩展了确定性模型(6)-(11)分析了随机网络延迟和网络负载、节点竞争和网络拥塞等扰动的作用,
下载后可阅读完整内容,剩余1页未读,立即下载
![application/pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![application/pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)