CN112153715A - 混合型大数据传输拓扑结构方法、系统、存储介质及应用 - Google Patents

混合型大数据传输拓扑结构方法、系统、存储介质及应用 Download PDF

Info

Publication number
CN112153715A
CN112153715A CN202010874851.4A CN202010874851A CN112153715A CN 112153715 A CN112153715 A CN 112153715A CN 202010874851 A CN202010874851 A CN 202010874851A CN 112153715 A CN112153715 A CN 112153715A
Authority
CN
China
Prior art keywords
network
node
nodes
data transmission
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010874851.4A
Other languages
English (en)
Other versions
CN112153715B (zh
Inventor
张朝辉
刘三阳
李靖
刘倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010874851.4A priority Critical patent/CN112153715B/zh
Publication of CN112153715A publication Critical patent/CN112153715A/zh
Application granted granted Critical
Publication of CN112153715B publication Critical patent/CN112153715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于无线通信技术领域,公开了一种混合型大数据传输拓扑结构方法、系统、存储介质及应用,首先根据LEACH算法进行分簇,运行一轮后按照计算好的最优分簇模式进行再次分簇,最优簇头节点的选择综合考虑了节点能耗、节点度数、覆盖率等网络参数。在簇内进行了安全检测,将恶意的攻击节点剔除网络。最后对于簇内节点收集到的大数据进行节点到Sink传输路径选择时使用贪婪算法构建了最优的数据传输路径。本发明应用数据传输混合路径技术,保证了数据的真实性准确性,同时保障了及网络中节点的低能耗运行,延长了网络的使用寿命,降低了数据传输的延迟,通过建立模型并且求解模型获取结果,对于数学与工科问题的交叉研究提供了新思路。

Description

混合型大数据传输拓扑结构方法、系统、存储介质及应用
技术领域
本发明属于无线通信技术领域,尤其涉及一种混合型大数据传输拓扑结构方法、系统、存储介质及应用。
背景技术
目前:无线传感器网络作为一种新时代背景下的大数据传输网络,正在逐渐地改变着人类的生活条件,便捷人类生活的各个环节,无线传感器网络具有重要的市场价值和研究价值。世界各国政府机构和科研单位正在不断地加大研究力度。近年来无线传感器网络的研究已取得了很多成果,并且一部分成果已经投入到实际应用中,但随着人们对无线传感网络的需求日益增多、要求不断提高,很多老问题和新问题迫切需要解决。在无线传感器网络中,大数据传输、安全问题、节点位置部署、网络的拓扑结构控制、网络生命最大化优化算法、不同的路由协议、对于目标的精确定位等问题,都是研究者们很感兴趣的研究课题。
研究者已经围绕多媒体/混合传感器网络的大数据收集和路由优化展开了多方面的研究,异构性给网络数据收集带来了新的挑战,迫切需要面向异构网络的服务质量支持,可靠性、延迟限制、容错、节点移动性、能效、数据优先级已经成为异构无线传感器网络数据收集和路由问题考虑的重点。但是以上工作仍存在以下的不足以及改进之处:1)能量有效利用方面还有待提高;2)对于包含多媒体信息的大数据安全传输方法研究较少,如何在满足服务质量前提下,建立有效的网络数据聚合模型与节点间有效的大数据传输路径协议,具有一定的科研前沿与实际应用价值;3)从其特性出发建立刻画传感器网络异构性的数学模型并设计混合型的网络拓扑以满足数据传输尚需深入研究。
无线传感器网络网络的数据传输过程中,由于节点将会收集到很多数据并将这些数据传输出去直至基站,离基站节点越近的节点需要承担的数据包转发量就更大,传输大数据这对节点的能量消耗将会非常巨大,会过早的造成能量空洞的出现,不利于网络对大数据传输的可持续性。但是网络对数据的准确性又往往具有较高的要求,网络既希望减少节点的负载同时又需要保证数据的传输准确性。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有技术大数据传输时保证安全的前提下难以降低所设计的算法复杂度。
(2)现有技术异构大数据背景下构建的网络数据传输拓扑,抗毁性不强。
(3)现有技术混合型数据传输网络拓扑的普适性不高,构建的网络既要保证数据的真实性准确性;同时保障数据传输的低延迟以及网络中节点的低能耗运行,延长网络的使用寿命技术难度较高。
解决以上问题及缺陷的难度为:由于数据传播介质的不确定性、复杂性以及需要传输的数据的维度越来越高考虑一种合适的拓扑结构具有很大的挑战。
解决以上问题及缺陷的意义为:实现安全高效的大数据传输算法、混合网络拓扑、无线传感器网络意义重大,对于科技的发展起到很大作用。物联网、智能交通、现代医疗等基础服务性网络都是通过数据的快速传输来获取所需要的信息,这些数据的传输过程中因为网络的破坏、硬件的损耗、地理位置的复杂等经常会产生信号的噪音从而导致最终获取的数据的不准确性或者数据的延迟。而这些修复成本是比较高的且修复后也难以再次避免,故而在已有的条件下如果能构建最优的拓扑结构以满足安全的大数据传输是非常重要的,这样既可以满足数据传输的随机接入、实时性、准确性又可以满足网络的鲁棒性,也是本发明所研究的重点,设计现实问题,具有较强的应用性并且对多个实际应用研究领域的研究具有一定的支撑性。
发明内容
针对现有技术存在的问题,本发明提供了一种混合型大数据传输拓扑结构方法、系统、存储介质及应用。
本发明是这样实现的,一种混合型大数据传输拓扑结构方法,所述混合型大数据传输拓扑结构方法根据全网首先根据LEACH算法进行分簇,运行一轮后按照计算好的最优分簇模式进行再次分簇,最优簇头节点的选择综合考虑节点能耗、节点度数、覆盖率网络参数;在簇内进行了安全检测,将恶意的攻击节点剔除网络;最后对于簇内节点收集到的大数据进行节点到Sink传输路径选择时使用贪婪算法构建了最优的数据传输路径。
进一步,所述混合型大数据传输拓扑结构方法包括:
第一步,网络布置好节点之后,分别计算在自由模型空间下以及多路衰减空间模型下的最优簇头数量;
第二步,按照经典的LEACH算法进行分簇,建立全网的分层拓扑结构;
第三步,网络运行一轮后根据节点的能耗、距离等因素选择最优簇头;
第四步,簇内应用分布式的贝叶斯检测算法进行节点安全检测;
第五步,构建最优的混合型网络拓扑结构;
第六步,网络运行一段时间之后进行混合型网络拓扑重构,网络寿命未终止返回第一步,否则终止网络输出最终的数据信息。
进一步,所述第一步包括:自由空间模型下最优簇头数量为:
Figure BDA0002652310850000031
多路衰减模型空间中的最优簇头数量求为:
Figure BDA0002652310850000032
其中,Nopt-CH代表最优的簇头数量,εfs代表自由空间下单位距离传输数据的放大器能耗,Eelec代表节点收发1个单位数据包消耗的单位能量,l代表单位数据包的大小,εmp代表多路衰减模型下单位距离传输数据的放大器能耗;
所述第二步包括:对于网络中的所有节点按照LEACH算法进行分簇。
进一步,所述第三步包括:计算vi节点的作为簇头的候选值:
Figure BDA0002652310850000041
其中α,β,γ表示大于零的参数,满足α+β+γ=1。簇头节点的候选集合Cadidate_CH{},簇头节点集合List CH{},对于任意的一个节点vi,ERemain-i表示vi节点的剩余能量,EInitial代表网络中所有节点的初始能量,Degmax表示网络中节点可通信最多的节点数,Degi表示节点vi可通信的节点数,Disi-Sink表示vi节点到Sink节点的距离,Dismax-Sink表示网络中节点到Sink节点的最大距离。
进一步,所述第四步包括:网络建立好簇之后,簇头了解并清楚簇内成员节点的信息,簇内成员建立起与簇头的大数据通信机制;
所述第五步包括:最后的数据传输阶段,使用了混合的数据传输路径选择算法,簇头节点根据距离、能耗的贪婪算法选择自己的最优数据传输路径,建立树型-簇型混合的数据传输路径;建立混合的整数线性数学模型来求解最有问题,建立最大覆盖、最小能耗数学规划问题,网络运行轮数为R:
Max N=|List CH[i]|∪|List CH[j]|∪…∪|List CH[k]|
Min
Figure BDA0002652310850000042
s.t.C1:|N{i,j,…,k}|=Nopt-CH
C2:Eround_k≥0,
Figure BDA0002652310850000043
C3:Candinata_CH{i}≠NULL,
Figure BDA0002652310850000044
C4:List CH{i}≠NULL,
Figure BDA0002652310850000045
C5:
Figure BDA0002652310850000046
其中N代表所构建数据传输拓扑中的节点个数,Eround-k表示第轮k轮消耗的能耗,Nopt-CH代表最优簇头个数,Candidata_CH{i}表示簇头候选集合,ListCH{i}表示簇头集合,DegCH-i表示簇头的度。
进一步,所述第六步包括:网络运行一段时间后重复第三步、第五步,直至死亡节点的比例到达预设的比例。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:首先根据LEACH算法进行分簇,运行一轮后按照计算好的最优分簇模式进行再次分簇,最优簇头节点的选择综合考虑节点能耗、节点度数、覆盖率网络参数;在簇内进行了安全检测,将恶意的攻击节点剔除网络;最后对于簇内节点收集到的大数据进行节点到Sink传输路径选择时使用贪婪算法构建了最优的数据传输路径。
本发明的另一目的在于提供一种实施所述混合型大数据传输拓扑结构方法的混合型大数据传输拓扑结构系统,所述混合型大数据传输拓扑结构系统包括:
网络分簇模块,根据最优簇头数量以及簇头选择参数进行分簇;
安全检测模块,根据贝叶斯算法进行簇内的攻击节点检测;
中继节点选择模块,用于实现网络中的所有簇头、费簇头节点作为中继节点;
混合路径模块,用于实现网络运行的最优路径选择。
本发明的另一目的在于提供一种无线通信系统,所述无线通信系统运行所述混合型大数据传输拓扑结构方法。
本发明的另一目的在于提供一种无线传感器网络数据处理方法,所述无线传感器网络数据处理方法运行所述的混合型大数据传输拓扑结构系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明通过构建的混合型最优拓扑结构实现了数据的安全传输,综合的反应了大数据传输时所需要的网络结构。对于分布式的多层网络的研究提供了理论基础以及新的思路。使用最优簇头策略建立了最优的分布式分层结构,并进行了簇内的安全检测,最终使用贪婪算法构建了簇头与Sink节点的数据传输路径。所构建的数据传输路径可以满足不同类型数据的传输,这样的传输方式既可以满足数据的传输实时性又能满足数据的准确性要求。
本发明基于大数据传输背景下的最优的网络数据传输拓扑,更有利于一些应用背景下的大数据传球技术。本发明所构建的分簇-树型拓扑优化算法是基于异构大数据的传输,异构数据的传输对网络拓扑的要求更高,一般同构的网络是很难满足异构数据传输的服务质量要求。
本发明应用灵活的分布式混合网络拓扑,既保证了数据的真实性准确性,去掉了数据的冗余。同时保障了数据传输的低延迟以及网络中节点的低能耗运行,延长了网络的使用寿命,对于实际网络的运行抽象为数学问题,通过建立模型并且求解模型来获取结果,具有很强的创新性,对于数学与工科问题的交叉研究提供了新思路。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的混合型大数据传输拓扑结构方法流程图。
图2是本发明实施例提供的混合型大数据传输拓扑结构方法的结构示意图;
图中:1、网络分簇模块;2、安全检测模块;3、中继节点选择模块;4、混合路径模块。
图3是本发明实施例提供的混合型大数据传输拓扑结构方法的实现流程图。
图4是本发明实施例提供的混合型拓扑数据传输模型。
图5(a)和图5(b)是本发明实施例提供的在不同攻击节点数量下的检测率以及误检率比较示意图。
图6(a)和图6(b)是本发明实施例提供的在不同通信半径下的检测率以及误检率比较示意图。
图7(a)和图7(b)是本发明实施例提供的在不同网络规模下的检测率以及误检率比较示意图。
图8是本发明实施例提供的不同算法在不同轮数与存活节点数比较效果图。
图9是本发明实施例提供的不同算法在网络运行10000轮以及20000轮下的网络覆盖率比较示意图。
图10是本发明实施例提供的不同算法在不同节点规模下的网络延迟比较效果图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种混合型大数据传输拓扑结构方法、系统、存储介质及应用,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的混合型大数据传输拓扑结构方法包括以下步骤:
S101:网络布置好节点之后,分别计算在自由模型空间下以及多路衰减空间下的最优簇头数量;
S102:按照经典的LEACH算法进行分簇,建立全网的分层拓扑结构;
S103:网络运行一轮后根据节点的能耗、距离等因素选择最优簇头;
S104:簇内应用分布式的贝叶斯检测算法进行节点安全检测;
S105:构建最优的混合型网络拓扑结构;
S106:网络运行一段时间之后进行混合型网络拓扑重构,网络寿命未终止返回第一步,否则终止网络输出最终的数据信息。
本发明提供的混合型大数据传输拓扑结构方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的混合型大数据传输拓扑结构方法仅仅是一个具体实施例而已。
如图2所示,本发明提供的混合型大数据传输拓扑结构方法包括:
网络分簇模块1,根据最优簇头数量以及簇头选择参数进行分簇。
安全检测模块2,根据贝叶斯算法进行簇内的攻击节点检测。
中继节点选择模块3,用于实现网络中的所有簇头、费簇头节点作为中继节点。
混合路径模块4,用于实现网络运行的最优路径选择。
下面结合附图对本发明的技术方案作进一步的描述。
如图3、图4所示,本发明提供的混合型大数据传输拓扑结构方法具体包括以下步骤:
步骤一,网络布置好节点之后,分别计算在自由模型空间下以及多路衰减空间下的最优簇头数量。具体如下所述:
假设网路中有k个簇头,N个节点,聚合1bit的能耗为Eda,dCH-Sink表示簇头到Sink的期望距离,
Figure BDA0002652310850000081
簇内平均节点数量,则在自由空间下簇头消耗的能量为:
Figure BDA0002652310850000082
在自由空间中,假设最优簇头节点的位置为dCH(x,y),Sink的位置坐标为(a,b),建立簇头节点到Sink节点的距离平方的期望:
Figure BDA0002652310850000083
其中S是节点分布的区域,簇内节点每一轮的能耗为:
Figure BDA0002652310850000084
则簇内每一个成员节点的期望能耗的平方是:
Figure BDA0002652310850000085
每一个簇的能耗为:
Figure BDA0002652310850000091
则每一轮的能耗为:
Figure BDA0002652310850000092
由上式求得最小每轮能耗下的k值即为最优簇头的数量Nopt-CH所以,最优簇头数量为:
Figure BDA0002652310850000093
同理,对于多路衰减模型空间中的最优簇头数量可以求为:
Figure BDA0002652310850000094
最优簇头选择算法如算法1所示。
算法1最优簇头选择算法
输入:Nodei{}=NULL,存活节点数N,存活节点位置V(xi,yi),i=1,2,…,N,Sink节点位置S(a,b),节点vi的邻居节点信息集合
Figure BDA0002652310850000097
节点通信半径r。
1)for i=1,2,…,N
2)if time≠0
3)if d≤d0
4)计算簇头节点到Sink节点的距离平方的期望
Figure BDA0002652310850000095
else if d>d0
Figure BDA0002652310850000096
end else if
end if
end if
10)end for
11)输出:最优簇头数量Nopt-CH
步骤二,按照经典的LEACH算法进行分簇,建立全网的分层拓扑结构。
步骤三,网络运行一轮后根据节点的能耗、距离等因素选择最优簇头。假设簇头节点的候选集合Cadidate_CH{},簇头节点集合ListCH{},对于任意的一个节点vi,ERemain-i表示vi节点的剩余能量,EInitial代表网络中所有节点的初始能量,Degmax表示网络中节点可通信最多的节点数,Degi表示节点vi可通信的节点数,Disi-Sink表示vi节点到Sink节点的距离,Dismax-Sink表示网络中节点到Sink节点的最大距离。
计算vi节点的作为簇头的候选值:
Figure BDA0002652310850000101
其中α,β,γ表示大于零的参数,满足α+β+γ=1。
按照上式计算好候选值之后,本发明对候选集合按照数值从高到低依次进行排序,所有的值集合为Candidata_CH{i,i=1…N},然后按照节点最低覆盖90%以及使用遴选法依次从候选集合中选择最优簇头,从而建立
Figure BDA0002652310850000102
刚开始设置List CH{}=NULL.
如果
Figure BDA0002652310850000103
且|N{i,j,…k}|=Nopt-CH,则List CH{}←List CH{i,j,…k}。
最优簇头选择算法如算法2所示。
算法2最优簇头选择算法
输入:簇头集合ListCH{}=NULL,存活节点数N,存活节点位置V(xi,yi),i=1,2,…,N,Sink节点位置S(a,b),节点vi的邻居节点信息集合Neighborvi{},节点通信半径r。
1)for i=1to N
2)计算节点作为簇头的候选值
Figure BDA0002652310850000111
3)end for
4)for i=1to N
5)n=+1
6)for j=i+1toN
7)if n≠Nopt-CH
8)if节点覆盖率<90%
9)选择下一个节点j
10)endif
11)end if
12)end for
13)end for
14)输出List CH{i,j,…k}.
步骤四,簇内应用分布式的贝叶斯检测算法进行节点安全检测。
假设网络中总有N个节点,其中有NI个正常节点,NM个恶意节点,投票的原理是如果节点vi对节点vj如果投正票,则说明节点vi检测vj是正常的,此时本发明令vij=1代表检测正常,否则节点vi检测vj是正常的且vij=-1。
Figure BDA0002652310850000112
Figure BDA0002652310850000113
其中(3)式代表正常节点的可信度,即正常节点在网络中所占的比例,(4)式代表恶意节点的可信度,即网络中恶意节点的比例。
通过引入(3)(4)式就对于总体投票的总数计算有更好的精确度了,即
Figure BDA0002652310850000121
其中
Figure BDA0002652310850000122
代表节点i的投票总数,
Figure BDA0002652310850000123
代表通信半径范围内正常节点的投票值,
Figure BDA0002652310850000124
代表通信半径范围内恶意节点的投票值。
则网络的总体投票均值是:
Figure BDA0002652310850000125
网络的平均数等于
Figure BDA0002652310850000126
其中vi_neibor代表节点vi的投票数。
则节点vi的贝叶斯均值是:
Figure BDA0002652310850000127
其中WR(vi)代表节点vi的贝叶斯均值,ave_neibor代表网络的平均投票数,ave_voting代表网络的总体投票均值,
Figure BDA0002652310850000128
代表节点vi的投票总数。
则节点的检测为:
本发明假设vi_voting代表节点vi的投票值,如果它与本身的贝叶斯投票均值WR(vi)的差值超过一定的阈值,则认为它就是恶意节点,即:
|WR(vi)-vi_voting|>Threshold (9)
如果节点vi满足公式(9)则代表它被检测为恶意节点,否则为正常节点。对于恶意节点本发明进行特殊标记,则在后续的网络拓扑构建中不再考虑恶意节点,所有的路由都是正常节点之间以某种通信机制构建。
步骤五,构建最优的混合型网络拓扑结构,经过分簇以及恶意节点检测标记剔除之后,本发明接下来构建每一个簇头节点到Sink节点的路径。为了降低算法的复杂使簇内的通信时单向直接通信,即成员节点直接将收集到的数据传送给簇头节点。簇内数据传完之后,簇头节点此时需要将数据传送给Sink节点,研究者经常采取的有3中策略:1.Sink节点使用贪婪算法构建到簇头的多跳路径,路径中只有簇头节点;2.Sink节点使用贪婪算法构建到簇头的多跳路径,路径中只有非簇头节点,所有簇头节点均为叶子节点,不在作为中继节点;3.混合路径,构建簇头到Sink节点的最有路径,簇头节点、非簇头节点均可以作为中继节点。为了加强节点的负载平衡,本发明选择第三种树型-簇型混合路径模型进行数据的传输。拓扑图如图4所示。
此处需要建立混合的整数线性数学模型来求解最有问题。本发明建立最大覆盖、最小能耗数学规划问题,假设网络运行轮数为R。
Max N=|List CH[i]|∪|List CH[j]|∪…∪|List CH[k]|
Min
Figure BDA0002652310850000131
s.t.C1:|N{i,j,…,k}|=Nopt-CH
C2:Eround_k≥0,
Figure BDA0002652310850000132
C3:Candinata_CH{i}≠NULL,
Figure BDA0002652310850000133
C4:List CH{i}≠NULL,
Figure BDA0002652310850000134
C5:
Figure BDA0002652310850000135
所构建的混合型网络拓扑结构如算法3所示。
算法3最优数据通信链路构建算法
输入:最优数据通信链路DataTrans{}=NULL,存活节点数N,Sink节点位置S(a,b),存活节点位置V(xi,yi),i=1,2,…,N,节点vi的邻居节点信息集合
Figure BDA0002652310850000136
节点通信半径r。
1)for每一个节点,
2)计算
Figure BDA0002652310850000141
3)if rand(vi)<T(vi)
4)选择vi∈ListCH{1,2,…,Nopt-CH}
5)endif
6)end for
7)网络运行一轮do
8)While轮数<R do
9)fori=1toN do//簇头选择
10)if vi∈ListCH{1,2,…,Nopt-CH}
11)declare节点vi为簇头节点
12)endif
13)end for
14)fori=1to Nopt-CH do//簇内构建
15)簇头节点给每个邻居节点发布自己的位置等信息
16)for j=1toN do
17)if Disj-CH(i)<Disj-CH(others)
18)Node vj加入CH(vi)
19)endif
20)endfor
21)end for
22)贝叶斯安全检测
23)fori=1to Nopt-CH//最优数据通信链路构建24)forj=1toN
25)使用贪婪算法构建从vi到Sink节点的最优路径
26)if vi中继节点为vj
27)nodevi.parent→nodevj
28)end if
29)end for
30)end for
31)Rounds=+1
32)endwhile
33)输出:最优数据通信链路
步骤六,网络运行一段时间之后进行混合型网络拓扑重构,网络寿命未终止返回第一步,否则终止网络输出最终的数据信息。
下面结合实验对本发明的技术效果作详细的描述。
1、仿真条件:实验环境为仿真环境为Win764位系统、MATLAB 2017b软件,CPU为i7-4720HQ,内存为8.00GB。对所提算法与比较算法在相同的网络环境下进行仿真,网络的初始设置也相同。OTCEE-B表示本发明提出的基于贝叶斯检测的混合型拓扑结构,OTCEE-N表示本发明提出的基于常规投票手段检测的混合型拓扑结构。仿真参数如下表所示。
表1实验参数值
Figure BDA0002652310850000151
Figure BDA0002652310850000161
2、仿真内容及仿真结果:
仿真1:本模型提出的检测算法与常规的投票检测算法在相同仿真数据下的比较,具体如图5、图6以及图7所示。所示所提的分布式的贝叶斯投票算法OTCEE-B的检测率以及误检率在不同的恶意攻击节点数量、节点通信半径以及网络规模下效果都是由于普通投票手段OTCEE-N的。这是因为当网络中恶意攻击节点较多时普通投票手段难以检测出恶意节点并且容易导致正常节点被检测为恶意节点。并且从图中可以看出当通信半径越大检测率越低、误检率越高,这是因为投票的数量增多,即局部网络规模的增大导致的,同样说明网络规模对检测率影响是比较大的。
方针2:本发明提出的算法与已有相似算法在相同仿真数据下进行存活节点数量的比较。存活节点数反映了网络中最大连通子图的变化形式。如图8所示,可以看出本发明提出的方法OTCEE有效的提高了网络的使用寿命并且网络中第一个节点死亡的时间推迟了,这是因为在同是相同网络的情况下OTCEE在最优簇头选择、簇头与Sink节点之间的数据传输方式都是最优的,使得网络的负载达到了平衡。
仿真3:本发明提出的算法与已有相似算法在相同仿真数据下进行节点覆盖率的的比较,这可以反映出网络通信能力的续航能力等。如图9所示,网络运行10000轮以及20000轮之后本发明提出的方法最终覆盖率是最大的,这样就保证了网络构建的通信最大联通子图的良好性能,可以有效的保证数据传输的准确性以及健壮性。
仿真4:本发明提出的算法与已有相似算法在相同仿真数据下进行网络延迟的比较,这可以反映出网络数据的实时性。如图10所示,LEACH算法的网络延迟是最低的,这是因为LEACH的网络拓扑结构简单,数据包传输路径单一直接。在其他类似的拓扑中,本发明提出的方法延迟是最低的,这是因为本发明在路径选择阶段通过使用贪婪算法构建了一条从簇头节点到Sink节点的最优快速路径从而使得延迟最低。
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种混合型大数据传输拓扑结构方法,其特征在于,所述混合型大数据传输拓扑结构方法根据全网首先根据LEACH算法进行分簇,运行一轮后按照计算好的最优分簇模式进行再次分簇,最优簇头节点的选择综合考虑节点能耗、节点度数、覆盖率网络参数;在簇内进行了安全检测,将恶意的攻击节点剔除网络;最后对于簇内节点收集到的大数据进行节点到Sink传输路径选择时使用贪婪算法构建了最优的数据传输路径。
2.如权利要求1所述的混合型大数据传输拓扑结构方法,其特征在于,所述混合型大数据传输拓扑结构方法包括:
第一步,网络布置好节点之后,分别计算在自由模型空间下以及多路衰减空间模型下的最优簇头数量;
第二步,按照经典的LEACH算法进行分簇,建立全网的分层拓扑结构;
第三步,网络运行一轮后根据节点的能耗、距离等因素选择最优簇头;
第四步,簇内应用分布式的贝叶斯检测算法进行节点安全检测;
第五步,构建最优的混合型网络拓扑结构;
第六步,网络运行一段时间之后进行混合型网络拓扑重构,网络寿命未终止返回第一步,否则终止网络输出最终的数据信息。
3.如权利要求2所述的混合型大数据传输拓扑结构方法,其特征在于,所述第一步包括:自由空间模型下最优簇头数量为:
Figure FDA0002652310840000011
多路衰减模型空间中的最优簇头数量求为:
Figure FDA0002652310840000012
其中,Nopt-CH代表最优的簇头数量,εfs代表自由空间下单位距离传输数据的放大器能耗,Eelec代表节点收发1个单位数据包消耗的单位能量,l代表单位数据包的大小,εmp代表多路衰减模型下单位距离传输数据的放大器能耗;
所述第二步包括:对于网络中的所有节点按照LEACH算法进行分簇。
4.如权利要求2所述的混合型大数据传输拓扑结构方法,其特征在于,所述第三步包括:计算vi节点的作为簇头的候选值:
Figure FDA0002652310840000021
其中α,β,γ表示大于零的参数,满足α+β+γ=1,簇头节点的候选集合Cadidate_CH{},簇头节点集合List CH{},对于任意的一个节点vi,ERemain-i表示vi节点的剩余能量,EInitial代表网络中所有节点的初始能量,Degmax表示网络中节点可通信最多的节点数,Degi表示节点vi可通信的节点数,Disi-Sink表示vi节点到Sink节点的距离,Dismax-Sink表示网络中节点到Sink节点的最大距离。
5.如权利要求2所述的混合型大数据传输拓扑结构方法,其特征在于,所述第四步包括:网络建立好簇之后,簇头了解并清楚簇内成员节点的信息,簇内成员建立起与簇头的大数据通信机制;
所述第五步包括:最后的数据传输阶段,使用了混合的数据传输路径选择算法,簇头节点根据距离、能耗的贪婪算法选择自己的最优数据传输路径,建立树型-簇型混合的数据传输路径;建立混合的整数线性数学模型来求解最有问题,建立最大覆盖、最小能耗数学规划问题,网络运行轮数为R:
Max N=|List CH[i]|∪|List CH[j]|∪…∪|List CH[k]|
Figure FDA0002652310840000022
s.t.C1:|N{i,j,…,k}|=Nopt-CH
C2:
Figure FDA0002652310840000024
C3:
Figure FDA0002652310840000025
C4
Figure FDA0002652310840000026
C5:
Figure FDA0002652310840000023
其中N代表所构建数据传输拓扑中的节点个数,Eround-k表示第轮k轮消耗的能耗,Nopt-CH代表最优簇头个数,Candidata_CH{i}表示簇头候选集合,List CH{i}表示簇头集合,DegCH-i表示簇头的度。
6.如权利要求2所述的混合型大数据传输拓扑结构方法,其特征在于,所述第六步包括:网络运行一段时间后重复第三步、第五步,直至死亡节点的比例到达预设的比例。
7.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:首先根据LEACH算法进行分簇,运行一轮后按照计算好的最优分簇模式进行再次分簇,最优簇头节点的选择综合考虑节点能耗、节点度数、覆盖率网络参数;在簇内进行了安全检测,将恶意的攻击节点剔除网络;最后对于簇内节点收集到的大数据进行节点到Sink传输路径选择时使用贪婪算法构建了最优的数据传输路径。
8.一种实施权利要求1~6任意一项所述混合型大数据传输拓扑结构方法的混合型大数据传输拓扑结构系统,其特征在于,所述混合型大数据传输拓扑结构系统包括:
网络分簇模块,根据最优簇头数量以及簇头选择参数进行分簇;
安全检测模块,根据贝叶斯算法进行簇内的攻击节点检测;
中继节点选择模块,用于实现网络中的所有簇头、费簇头节点作为中继节点;
混合路径模块,用于实现网络运行的最优路径选择。
9.一种无线通信系统,其特征在于,所述无线通信系统运行权利要求1~6任意一项所述混合型大数据传输拓扑结构方法。
10.一种无线传感器网络数据处理方法,其特征在于,所述无线传感器网络数据处理方法运行权利要求8所述的混合型大数据传输拓扑结构系统。
CN202010874851.4A 2020-08-27 2020-08-27 混合型大数据传输拓扑结构方法、系统、存储介质及应用 Active CN112153715B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010874851.4A CN112153715B (zh) 2020-08-27 2020-08-27 混合型大数据传输拓扑结构方法、系统、存储介质及应用

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010874851.4A CN112153715B (zh) 2020-08-27 2020-08-27 混合型大数据传输拓扑结构方法、系统、存储介质及应用

Publications (2)

Publication Number Publication Date
CN112153715A true CN112153715A (zh) 2020-12-29
CN112153715B CN112153715B (zh) 2022-09-02

Family

ID=73887658

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010874851.4A Active CN112153715B (zh) 2020-08-27 2020-08-27 混合型大数据传输拓扑结构方法、系统、存储介质及应用

Country Status (1)

Country Link
CN (1) CN112153715B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411819A (zh) * 2021-05-30 2021-09-17 西安电子科技大学 一种5g nfv切片重配方法、系统、无线通信系统
CN115150918A (zh) * 2022-06-06 2022-10-04 西北农林科技大学 一种分簇网络架构下的可靠联邦学习方法、系统、设备及终端

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769890A (zh) * 2012-06-26 2012-11-07 西安电子科技大学 基于均匀分簇和数据聚合的无线传感器网络路由方法
CN103916928A (zh) * 2014-04-11 2014-07-09 安徽理工大学 一种无线传感器网络非均匀分簇拓扑监控方法及装置
CN103916942A (zh) * 2014-04-04 2014-07-09 安徽工程大学 一种降低功耗的leach协议改进方法
US20140286178A1 (en) * 2013-03-19 2014-09-25 Unisys Corporation Communication protocol for wireless sensor networks using communication and energy costs
US20150109926A1 (en) * 2012-05-31 2015-04-23 Kabushiki Kaisha Toshiba Content centric and load-balancing aware dynamic data aggregation
CN105791026A (zh) * 2016-04-19 2016-07-20 浙江理工大学 一种基于功率和能量优化的势博弈拓扑控制方法
CN106792435A (zh) * 2016-11-23 2017-05-31 西安电子科技大学 一种无线传感器网络中基于压缩感知的数据聚合方法
CN110149672A (zh) * 2019-05-24 2019-08-20 贵州大学 一种改进的i-leach路由通信方法
CN110493797A (zh) * 2018-05-15 2019-11-22 天津科技大学 基于分簇优化的无线传感器网络拓扑控制算法
CN111182492A (zh) * 2020-01-03 2020-05-19 安徽理工大学 一种改进的leach分簇层次路由算法
CN111490898A (zh) * 2020-03-19 2020-08-04 西安电子科技大学 一种数据聚合方法、系统、存储介质、无线传感器网络

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150109926A1 (en) * 2012-05-31 2015-04-23 Kabushiki Kaisha Toshiba Content centric and load-balancing aware dynamic data aggregation
CN102769890A (zh) * 2012-06-26 2012-11-07 西安电子科技大学 基于均匀分簇和数据聚合的无线传感器网络路由方法
US20140286178A1 (en) * 2013-03-19 2014-09-25 Unisys Corporation Communication protocol for wireless sensor networks using communication and energy costs
CN103916942A (zh) * 2014-04-04 2014-07-09 安徽工程大学 一种降低功耗的leach协议改进方法
CN103916928A (zh) * 2014-04-11 2014-07-09 安徽理工大学 一种无线传感器网络非均匀分簇拓扑监控方法及装置
CN105791026A (zh) * 2016-04-19 2016-07-20 浙江理工大学 一种基于功率和能量优化的势博弈拓扑控制方法
CN106792435A (zh) * 2016-11-23 2017-05-31 西安电子科技大学 一种无线传感器网络中基于压缩感知的数据聚合方法
CN110493797A (zh) * 2018-05-15 2019-11-22 天津科技大学 基于分簇优化的无线传感器网络拓扑控制算法
CN110149672A (zh) * 2019-05-24 2019-08-20 贵州大学 一种改进的i-leach路由通信方法
CN111182492A (zh) * 2020-01-03 2020-05-19 安徽理工大学 一种改进的leach分簇层次路由算法
CN111490898A (zh) * 2020-03-19 2020-08-04 西安电子科技大学 一种数据聚合方法、系统、存储介质、无线传感器网络

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
QIANG LI: "Adaptive Unequal Clustering Using an Improved LEACH Protocol with Energy Balance", 《IEEE》 *
刘三阳: "一种基于图形密铺的传感器网络分簇算法", 《黑龙江大学自然科学学报》 *
刘三阳: "基于能量优化的WSN数据收集和融合算法", 《电子技术应用》 *
杜佳轩等: "能量高效的WSN分簇路由协议研究", 《电脑知识与技术》 *
郑亚林: "基于区域能耗感知的无线传感器网络路由算法研究", 《中国硕士论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411819A (zh) * 2021-05-30 2021-09-17 西安电子科技大学 一种5g nfv切片重配方法、系统、无线通信系统
CN115150918A (zh) * 2022-06-06 2022-10-04 西北农林科技大学 一种分簇网络架构下的可靠联邦学习方法、系统、设备及终端

Also Published As

Publication number Publication date
CN112153715B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
Elhabyan et al. Two-tier particle swarm optimization protocol for clustering and routing in wireless sensor network
CN112153715B (zh) 混合型大数据传输拓扑结构方法、系统、存储介质及应用
Zhang et al. A kind of new method of intelligent trust engineering metrics (ITEM) for application of mobile ad hoc network
Mehta et al. Hierarchical WSN protocol with fuzzy multi-criteria clustering and bio-inspired energy-efficient routing (FMCB-ER)
CN112615365B (zh) 一种智能电网脆弱性关键点识别方法及装置
CN108737191B (zh) 面向超密集无线传感器网基于无监督学习的拓扑控制方法
CN101119303A (zh) 基于动态聚类的多目标规划无线传感网路由算法
Liu et al. Joint design of energy-efficient clustering and data recovery for wireless sensor networks
CN113411766B (zh) 智慧物联网综合感知系统及方法
CN103428804A (zh) 寻找片上网络任务与节点间映射方案及网络编码位置方法
Changazi et al. GA-based geometrically optimized topology robustness to improve ambient intelligence for future internet of things
Ma et al. New AODV routing method for mobile wireless mesh network (MWMN)
Li et al. Evidence‐Efficient Multihop Clustering Routing Scheme for Large‐Scale Wireless Sensor Networks
CN107820293A (zh) 一种无线中继节点选择方法、系统、设备及计算机介质
Sudha et al. Optimizing energy in wsn using evolutionary algorithm
John et al. Brain Storm water optimisation-driven secure multicast routing and route maintenance in IoT
CN107172170A (zh) 基于无线传感器网络的农产品储运控制系统
Liu et al. Collision-constrained minimum energy node-disjoint multipath routing in ad hoc networks
Gao et al. A hybrid relative distance based cluster scheme for energy efficiency in wireless sensor networks
Meena et al. Distributed multi-tier energy-efficient clustering
Miao et al. A Seq2Seq Learning Approach for Link Quality Estimation Based on System Metrics in WSNs
Zheng An improved localization approach based on Sybil attack for WSN
Liu et al. Reliable spatial window aggregation query processing algorithm in wireless sensor networks
Wang et al. A topology control algorithm based on minimum spanning tree for wireless sensor network
Sharma et al. Comparative Analysis of Various Techniques used for Selfish Node Detection in DTN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant