共查询到17条相似文献,搜索用时 78 毫秒
1.
2.
针对LEACH协议的不足,提出了一种基于k均值聚类的多跳分簇路由算法LEACH—KMCM.经过MATLAB仿真平台的测试,与LEACH协议相比,LEACH—KMCM使得整个网络的生命周期延长,具有较好的能量优化特性. 相似文献
3.
《计算机应用与软件》2016,(9)
针对无线传感器网络分簇路由协议因簇内和簇间的能耗不均带来的覆盖空洞和能量空洞的问题,提出一种基于优化成簇多跳的LEACH协议改进。依据通信射频能耗模型,在成簇时,采用优化分区和双簇首模式,避免因成簇空间和簇首分布不均带来的"覆盖空洞"问题;在簇间路由时,基于簇首能量和与基站的距离,选择代价最小的路由,弥补了因簇首能耗不均导致"能量空洞"的现象。经仿真实验测试,结果表明,与LEACH及同类改进算法相比,该算法有效地降低了网络能耗,延长了网络生命周期,同时提高了网络数据吞吐量。 相似文献
4.
LEACH协议是一种被广泛应用到无线传感器网络中的路由算法。针对经典LEACH算法存在簇头节点空间分布不均匀和传感器节点能耗不均衡等缺点。提出了一种改进LEACH协议,新的路由算法首先利用Fuzzy C-Means聚类算法和节点位置信息将整个网络分割为多个簇;在每个簇中再利用考虑了节点剩余能量的LEACH算法完成单簇头的选举,以完成数据簇内收集和双跳传输。计算机仿真表明,改进的LEACH协议能均衡网络节点能耗,有效延长整个网络的生存周期。 相似文献
5.
6.
7.
LEACH是一种将整个网络的能量负载平均分配到每个节点,从而降低能耗、延长网络生命周期的低功耗自适应分簇聚类路由协议.针对组网过程中存在簇头分布不均及其选取方法不足的问题,提出了基于LEACH簇头选择机制的改进算法,该算法利用等角度分区避免簇头分布不均的问题,根据簇内各节,最剩余能量决定簇头的选取.仿真结果表明,改进后的算法具有更高的能量使用率和更长的生存时间. 相似文献
8.
针对LEACH路由协议簇头节点在空间上分布不均以及在远距离数据传输过程中能量消耗过多等不足,提出一种新的算法LEACH-VG.其中采用基于网络空间虚拟网格的方式来选择簇头,在网格中以自身能量评估来决定是否当选簇头,以及簇头之间采用多跳来传输数据.通过仿真实验证实算法的有效性,可有效延长网络生存时间. 相似文献
9.
10.
马歌 《数字社区&智能家居》2009,(14)
针对LEACH协议的不足,提出了一种基于k均值聚类的多跳分簇路由算法LEACH-KMCM。经过MATLAB仿真平台的测试,与LEACH协议相比,LEACH-KMCM使得整个网络的生命周期延长,具有较好的能量优化特性。 相似文献
11.
12.
在分析了经典的LEACH分簇路由算法,以及基于LEACH算法基础上的几种经典的改进算法后,针对小规模无线测距网络的特点,在传输数据量较少、簇首节点无需进行大量数据融合的情况下,对LEACH算法进行改进,增加了节点与基站直接通信的个数,减少了多跳累加误差对测距的影响.使用MATLAB软件进行仿真,理论与实验仿真表明,本文... 相似文献
13.
针对LEACH协议中簇头节点与汇聚节点之间采用单跳通信造成能量损耗过快的问题,提出了一种基于蚁群算法的LEACH协议,该算法利用蚁群算法易实现、支持多路径的特点,结合节点的剩余能量及传输距离,通过对网络中信息素浓度的建立和更新,达到降低簇头节点能量消耗过快的问题.仿真实验结果表明,该算法在降低能耗、延长网络生命周期等方... 相似文献
14.
15.
蚁群算法在LEACH路由协议中的应用 总被引:1,自引:0,他引:1
减少网络能量损失,增加网络的生成时间是无线传感网络的重要研究内容。LEACH是针对无线传感网络设计的低功耗自适应的路由算法。但是传统LEACH路由算法存在簇首开销过大、簇规模分布不均匀等问题。针对LEACH算法存在的缺点,从成簇方式和簇头路由拓扑提出改进方案,成簇半径随着距离Sink节点的增加而减小,簇首间采用蚁群算法进行路由优化。实验从网络节点存活的节点数目和节点的平均耗能两个指标对仿真结果进行评价,仿真结果显示改进算法网络的生存时间比传统结果提高了15%,节点平均能耗降低20%。改进算法可有效减少网络的总能量消耗,均衡网络的负载。 相似文献
16.
17.
针对流量分析中三类常见攻击方式,即速率监控攻击、时间相关性攻击与ID分析攻击,对多跳LEACH无线传感器网络构成的威胁,提出了基于多跳LEACH路由协议的分布式位置隐私算法(Distributed Location Privacy Algorithm,DL-PA)与匿名通信算法(PseudonymsCommunicationAlgorithm,PCA)。DLPA将“路径多样化”与“伪装包注入”相融合,PCA通过动态产生的假名片隐藏所有参与通信节点的真实ID。仿真结果表明,该算法实现了数据包传输路径的多样化,隐藏了节点ID与网络流量模式,能够抵御流量分析攻击,保护基站位置隐私。 相似文献