无线可充电传感器网络能量源部署和调度研究

来源 :宁波大学 | 被引量 : 0次 | 上传用户:shaoyan_8
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在传统的无线传感器网络中,传感器节点依靠自身携带的电池供电,而电池电量有限严重影响传感器网络寿命。随着无线能量传输技术的快速发展,无线充电成为解决无线传感器网络中能量问题的有效方法,从而形成了一种新的网络称为无线可充电传感器网络。在无线可充电传感器网络中可以通过部署静态能量源或调度移动能量源为传感器节点补充能量。在静态能量源部署中,现有的能量源部署研究中没有考虑能量源侯选部署位置不存在的情况。针对不同的应用场景和网络各国研究学者提出了各种充电调度算法。然而,在传感器节点能耗均衡的网络中,现有的周期性充电调度算法缺少对充电路径的优化,导致存在充电代价大的问题。在传感器节点能耗不均衡的网络中,现有的按需充电调度算法没有同时考虑节点充电的时间花费和移动能量源移动的时间花费,以及移动能量源的能量分配方式,因此存在充电延迟大、充电效率低的问题。为了解决上述问题本文做了以下几方面的研究:(1)在静态能量源部署中考虑能量源侯选部署位置不存在的情况,为了提高网络的充电效用,提出了一种基于混合乌鸦搜索算法和交叉算法的能量源部署方法。该方法改进了乌鸦搜索算法的随机跟随策略,并在乌鸦搜索算法的基础上引入交叉算法平衡全局搜索和局部开发的能力,使用一维数组编码能量源位置代表乌鸦个体,将全网总充电效用作为适应度函数。分别在小规模部署和大规模部署场景中测试算法性能,实验结果表明,与标准的乌鸦搜索算法、飞蛾扑火算法、布谷鸟算法相比,所提算法具有更优的搜索能力和更快的收敛速度,能够找到充电效用更优的部署位置。(2)在传感器节点能耗均衡的周期性充电调度中,为了减少充电代价对充电路径进行优化,将周期性充电路径优化问题转化为经典的旅行商问题,并提出了一种加强版蚁群算法。加强版蚁群算法加入了伪随机比例规则、增强最优路径和削弱最差路径以及最大最小信息素范围限定三种策略。分别在不同网络规模下测试算法性能,实验结果表明该算法可以找到更优的充电路径,有效减少了充电代价。(3)在传感器节点能耗不均衡的按需充电调度中,为了减小充电延迟、提高充电效率,提出了一种基于最小化服务时间和动态能量分配的按需充电调度算法。根据传感器节点的充电服务时间,确定节点充电的优先级,继而指导移动能量源为传感器节点补充能量,根据充电请求数量和网络中总的节点数量,计算为节点分配多少能量。实验结果表明,所提算法在节点存活率、充电请求吞吐量、平均响应时间、平均服务时间方面均优于FCFS(First Come First Service)、NJNP(Nearest Job Next With Preemption)算法。综上所述,本文设计的静态能量源部署方法、周期性充电调度路径优化算法以及按需充电调度算法有效提高了网络的充电效率、降低了充电代价。
其他文献
传统索引方式一般是一种通用的数据结构,不特别针对数据分布和特征设计或优化其索引方式,随着数据空间维度或数据量的增加,可能会导致存储消耗大且查询效率急剧下降。相较于传统的索引结构,学习型索引可通过学习数据的分布与特征来优化索引,进而可提升索引的查询效率和空间效率。由于多维数据一般无法直接给出确定顺序,当对查询数据有顺序要求时,则无法直接使用学习型模型学习数据的分布,因此学习型多维索引根据对查询数据是
学位
一直以来,僵尸企业是我国经济发展中的巨大隐患。为此我国各地实施了一系列处置僵尸企业的决策,其中首要任务是对僵尸企业识别和分类。目前,已有的大量研究是在传统僵尸企业识别方法(如FN-CHK)上进行改进,但普遍存在如下问题:数据分析不全面,基于单一特征进行分析,识别过程中掺杂过多主观性。鉴于此,本文结合近年来热门的集成学习分类模型对企业数据进行自动和全面的挖掘分析,并设计僵尸企业识别方案,进而实现僵尸
学位
异常检测识别数据集中显著区别于其它正常模式的数据,广泛应用于欺诈检测、入侵检测、数据分析等领域。现实世界中数据间存在复杂的结构关系构成了复杂网络,在数学形式上表示为图。当前面向复杂网络异常检测的需求日益增加,特别是对网络安全至关重要,其中属性网络异常检测由于其越来越多地用于建模各种复杂系统而引起广泛关注。现有的绝大数方法都是单独考虑网络结构或属性信息来检测异常,忽略了网络中节点的结构和属性的融合信
学位
目标检测被认为是计算机视觉中最具挑战性的任务之一,因为它需要同时对图像中的物体进行定位和分类。目前,得益于标注完好的大规模数据集,监督学习下的目标检测已经取得了卓越的检测精度。然而上述的检测模型无法很好的迁移到新的图像样本中,即无法检测新的类别。但是人类可以凭借对物体的自然语言描述轻松的识别出之前从未见过的物体。基于这一点,研究人员提出了零样本识别这一研究课题并涌现了诸多相关工作。一种主流的方法是
学位
干细胞作为一种同时具有自我复制与多向分化潜能的原始细胞群,有着极高的临床应用价值,而活细胞成像对于分析干细胞形态、监测干细胞增殖和分化等方面具有重要的作用。相衬显微镜独特的成像机制可以对活细胞成像。然而,所获得的生物图像具有丰富性和复杂性,使得无法对其进行手动分析处理。利用计算机的性能优势和图像处理算法自动化辅助分析处理已成为当前一项重要的研究手段。细胞分割效果是影响着图像自动化分析准确性的先决条
学位
随着互联网的快速发展,人们愈发关注网上通信过程中的信息安全问题。数字隐写技术作为信息隐藏的重要分支,旨在将密信以不可感知的方式嵌入到数字载体中进行传递,从而保护通信过程中的信息安全。然而隐写术也可能为不法分子所利用,对国家社会造成严重危害。隐写分析技术是对抗隐写的重要手段,其目的是检测可疑载体是否存在隐秘信息,因此研究隐写分析技术具有现实意义。音频是常见的数字媒体。多媒体社交平台的发展以及音频天然
学位
随着大数据时代的快速发展,学术论文资源呈现爆炸式持续增长,面对如此海量的学术论文,传统的搜索引擎耗时耗力,推荐系统是进行信息过滤的有效手段,将用户获取论文的方式由“主动”转化为“被动”,大大节省用户的时间和精力,缓解信息过载问题。在论文推荐领域中,有以下几个挑战,第一,用户和论文的交互方式一般是浏览、点击等具有较少信息量的隐式反馈行为,无法准确区分用户的正负样本,这使得推荐系统很难精准建模用户的兴
学位
数字化进程不断推进的同时,也带来了信息安全问题:敏感的秘密信息在传输过程中易受恶意第三方的窃听、破坏甚至篡改。数字隐写技术作为信息保护的重要手段,旨在将秘密信息隐藏于图像、音频等载体之中,以实现隐蔽通信。近年来,以生成对抗网络(Generative Adversarial Networks,GAN)为核心的隐写技术成为了研究热点。借助GAN的对抗博弈训练、非线性映射能力以及生成特性,涌现了大批隐写
学位
野生东北虎是国家Ⅰ级重点保护动物,对东北虎的保护和相关研究工作受到越来越多的关注。其中对保护区中采集到的东北虎图像进行个体识别往往是东北虎研究工作中的重要一环,但是传统的人工观察方式难以满足繁重的识别任务。本文基于深度学习对自然场景下野生东北虎的再识别问题进行相关研究。从采集到的东北虎图像中,检测并识别出此前已经标识过的东北虎个体的任务,我们称为野生东北虎再识别。对东北虎的再识别可以为后续深入分析
学位
近年来,随着人工智能、大数据技术的快速发展,多媒体内容安全问题备受关注。为了保护这些重要的多媒体信息,信息安全技术成为研究的热点。传统加密算法通过将重要信息转化为不可读的密文来保障其安全,但这容易引起恶意攻击者的注意。而隐写术则是利用特定的方式将重要信息嵌入各种数字媒体中,它能够较好地保持载体的可读性,与加密算法相比具有更高的隐蔽性,目前已经广泛应用在版权保护、数字认证以及产品溯源等领域。但是传统
学位