El sensor es atacado o invadido con bastante facilidad durante el proceso de optimización de la cobertura de nodos. Es un gran reto asegurarse de que la red de sensores inalámbricos pueda seguir llevando a cabo una comunicación segura y una cobertura fiable bajo la condición de ser atacada. Por lo tanto, este artículo propone un método de cobertura de red para la tolerancia a intrusiones basado en el valor de confianza de los nodos combinando el modelo de valor de confianza con la optimización de cobertura fiable. En primer lugar, estima el valor de confianza de los nodos para regular el radio de percepción y el radio de decisión. Además, este algoritmo también combina los métodos clásicos de cobertura de redes inalámbricas, como GSO y PSO, para realizar la cobertura de redes de sensores tolerantes a la invasión. Tras compararlo con el mecanismo convencional de cobertura única, puede mejorar la seguridad y la tasa de cobertura de la red en condiciones de invasión. Los resultados de la simulación verifican la eficacia del algoritmo.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Captura de carga en grafeno epitaxial monocapa y multicapa
Artículo:
Análisis comparativo del efecto de la arcilla orgánica, el nitruro de boro y el fluoropolímero sobre la reología y las inestabilidades en la extrusión de polietileno de alta densidad
Artículo:
Discografía provocativa y procedimientos mínimamente invasivos para el tratamiento del dolor discogénico
Artículo:
Fotocatalizadores microflorales de ZnO ensamblados con nanohojas
Artículo:
Método de red compleja optimizada (OCNM) para mejorar la precisión de la medición de la atención humana en el sistema de neurofeedback de un solo electrodo