2 research outputs found

    A Coverage Monitoring algorithm based on Learning Automata for Wireless Sensor Networks

    Full text link
    To cover a set of targets with known locations within an area with limited or prohibited ground access using a wireless sensor network, one approach is to deploy the sensors remotely, from an aircraft. In this approach, the lack of precise sensor placement is compensated by redundant de-ployment of sensor nodes. This redundancy can also be used for extending the lifetime of the network, if a proper scheduling mechanism is available for scheduling the active and sleep times of sensor nodes in such a way that each node is in active mode only if it is required to. In this pa-per, we propose an efficient scheduling method based on learning automata and we called it LAML, in which each node is equipped with a learning automaton, which helps the node to select its proper state (active or sleep), at any given time. To study the performance of the proposed method, computer simulations are conducted. Results of these simulations show that the pro-posed scheduling method can better prolong the lifetime of the network in comparison to similar existing method

    Μελέτη λύσεων στο πρόβλημα της κάλυψης φράγματος σε Ασύρματα Δίκτυα Αισθητήρων

    Get PDF
    Τα Ασύρματα Δίκτυα Αισθητήρων (Wireless Sensor Networks - WSN), έχουν γνωρίσει τεράστια εξέλιξη τα τελευταία δέκα χρόνια και αποτελούν μία περιοχή με μεγάλη ερευνητική δραστηριότητα. Ωστόσο, λόγω κάποιων από τις ιδιαιτερότητές τους, οι κόμβοι ενός ΑΔΑ υπόκεινται σε λειτουργικούς και σχεδιαστικούς περιορισμούς, που δημιουργούν νέες προκλήσεις και αντικείμενα έρευνας με σκοπό τη βελτιστοποίηση της απόδοσης καθώς και της διάρκειας ζωής του δικτύου. Οι ιδιαιτερότητες των δικτύων αυτών δημιουργούν νέα πεδία εφαρμογής, όπως για παράδειγμα ιατρικά, επιστημονικά και επιχειρηματικά πεδία. Αξιοποιούνται, λοιπόν, με επιτυχία σε κάθε είδους εφαρμογές όπως και σε αυτές της ασφάλειας. Η κάλυψη φράγματος αποτελεί ένα από τα πιο κρίσιμα ζητήματα στα ΑΔΑ για τις εφαρμογές ασφάλειας που έχουν ως στόχο τον εντοπισμό των εισβολέων που προσπαθούν να εισέρθουν σε προστατευόμενες περιοχές. Παρ’ όλα αυτά, είναι δύσκολο να επιτευχθεί η επιθυμητή κάλυψη φράγματος μετά από την αρχική τυχαία παράταξη των αισθητήρων επειδή η τοποθεσία τους δεν μπορεί να ελεγχθεί ή να προβλεφθεί. Αντικείμενο της διπλωματικής εργασίας είναι η παρουσίαση αλγορίθμων που βελτιώνουν την ποιότητα της κάλυψης φράγματος τόσο όσον αφορά την καλύτερη κάλυψη μίας περιοχής όσο και την καλύτερη ενεργειακή απόδοση των ίδιων των αισθητήρων. Επιπλέον, οι αλγόριθμοι αυτοί κατατάσσονται με βάση τα πεδία εφαρμογής τους καθώς και με βάση τα μοναδικά τους χαρακτηριστικά. Τέλος, γίνεται αναφορά σε ποια χαρακτηριστικά ενός αλγορίθμου πρέπει να δίνεται προσοχή, τις σχεδιαστικές τους αρχές καθώς και τι επιπλέον θα μπορούσαν οι αλγόριθμοι αυτοί να υποστηρίζουν για το μέλλον.Wireless Sensor Networks (WSN) have seen a tremendous development over the last ten years and they are a region of great research activity. However, because of some of their peculiarities, the nodes of an WSN are subject to functional and design constraints that create new challenges and research objects to optimize performance and network life. The peculiarities of these networks create new fields of application, such as medical, scientific and business fields. They are therefore successfully used in all kinds of security applications. Barrier coverage is one of the most critical issues in security planning applications for detecting invaders attempting to enter protected areas. However, it is difficult to achieve the desired barrier coverage after the initial random alignment of the sensors because their location cannot be controlled or predicted. The aim of the diploma thesis is to present algorithms that improve the quality of barrier coverage both in terms of better area coverage and better energy efficiency of sensors themselves. In addition, these algorithms are ranked according to their application domains and their unique characteristics. Finally, reference is made to which features of an algorithm should be given attention, their design principles as well as what additional these algorithms could support for the future
    corecore