一种改进的基于神经网络的WSN数据融合算法_连方圆
WSN中的数据处理和信息融合研究

WSN中的数据处理和信息融合研究随着现代科技的飞速发展,人们对于信息的获取和处理的需求也越来越高。
无线传感器网络(Wireless Sensor Network,WSN)的出现为信息采集和处理带来了全新的思路和解决方案。
WSN是由大量微型传感器节点组成的网络,每个传感器节点包括处理器、存储器、传感器和通信模块。
通过封装在数据传输中的信息,WSN可以实现对于环境、生命体和基础设施的远程监控、数据采集和实时控制。
而WSN中的数据处理和信息融合是WSN发挥作用的重要部分,本文将会介绍WSN中的数据处理和信息融合的研究。
一、WSN中的数据处理WSN中的数据处理是指对于采集到的传感器数据进行分析和处理,从中提取出有用的信息。
由于WSN中的节点数量很多,而每一个节点传输的数据量又相对较小,因此数据处理是必不可少的。
数据处理可以提高数据传输的效率,降低传输的延迟,减轻网络拥塞,提高网络的实时性。
1. 数据压缩数据压缩是WSN中常用的数据处理方法。
该方法通过对于传感器节点采集到的数据进行压缩,降低数据传输量,提高网络的传输效率。
在数据压缩的过程中,需要采用特定的算法进行数据的压缩和解压缩。
常见的压缩算法有Huffman编码、Lempel-Ziv编码等。
数据压缩可以极大地降低网络传输数据的频率和传输量,从而提高传输效率。
2. 数据过滤数据过滤是指通过设计数据过滤算法,对于采集到的传感器数据进行筛选和过滤。
在WSN中,采集到的数据中可能包含许多无关信息,通过数据过滤,可以提高数据利用率和运算效率。
比如,可以通过设置特定的阈值,对于数据进行筛选,只保留满足条件的数据。
3. 数据聚合数据聚合是指将WSN中多个节点采集到的数据进行合并和处理,提取出有价值的信息。
在WSN中,节点之间的通信是通过无线波进行传输的,而无线波的传输距离有限,因此,在数据传输过程中,需要将多个节点采集到的数据进行聚合,以便后续的处理和分析。
比如,可以将同一类型的传感器数据进行聚合,减少数据传输量。
基于Hopfield神经网络算法的WSN路径优化

基于Hopfield神经⽹络算法的WSN路径优化
基于Hopfield神经⽹络算法的WSN路径优化
宋绍剑;薛国英
【期刊名称】《⾃动化技术与应⽤》
【年(卷),期】2010(029)007
【摘要】针对⽆线传感器⽹络(WSN)能量有限的特点,提出⼀种新的基于Hopfield神经⽹络的路由优化算法,同时给出能量函数符参数之间的关系.通过Matlab软件对不同规模的⽹络进⾏仿真,仿真结果表明,该算法是可⾏的.
【总页数】4页(4-7)
【关键词】⽆线传感⽹络;神经⽹络;路由算法;能量函数
【作者】宋绍剑;薛国英
【作者单位】⼴西⼤学,电⽓⼯程学院,⼴西,南宁,530004;⼴西⼤学,电⽓⼯程学院,⼴西,南宁,530004
【正⽂语种】中⽂
【中图分类】TP183
【相关⽂献】
1.⼀种改进的基于神经⽹络的WSN数据融合算法 [J], 连⽅圆; ⽩静
2.⽆线传感⽹络中神经⽹络路由算法 [J], ⽶志超; 周建江
3.基于连续Hopfield神经⽹络的⽴体库路径优化 [J], CHEN Chen; MAO Jian
4.基于Hopfield神经⽹络算法的航线优化研究 [J], 王佳莹; 谢溪凌; 陈定⽅
5.基于模拟退⽕算法的Hopfield神经⽹络参数优化 [J], 齐⼩刚; 王云鹤
以上内容为⽂献基本信息,获取⽂献全⽂请下载。
北京邮电大学学报 2020年 第43卷 第1~6期 总目次

北京邮电大学学报2020年第43卷第1 6期总目次综述从5G到6G的思考:需求、挑战与技术发展趋势易芝玲王森韩双锋崔春风王亚峰(2)1………………………………………………智简6G无线接入网:架构、技术和展望彭木根孙耀华王文博(3)1美俄电子战对抗的现状与分析陆震黄用华(5)1…………………………………………………………………………………智简无线网络赋能行业应用张平许晓东韩书君牛凯许文俊兰岳恒(6)1 6G愿景、业务及网络关键性能指标崔春风王森李可董静郑智民(6)10…………………………………面向生态可持续的下一代通信网络架构与评价体系吕廷杰宋罗娜滕颖蕾丰业媛(6)18论文…………………大规模3D MIMO中基于信道相关的LOS/NLOS识别算法李君瑶常永宇曾天一(1)1…………………………………………………基于链路预测的手机节能方法徐九韵孙忠顺张如如(1)8………………………兼顾路段和交叉口的路网脆弱性识别机制李永成刘树美于尧李爽(1)14……………基于信道模糊关联识别的NLOS测距误差补偿算法李晓辉杜洋帆石潇竹杨胥(1)21………………………………基于强化学习的微电网能源调度策略及优化刘金华柯钟鸣周文辉(1)28………………………高斯白噪声信道下SC-LDPC码的结构设计张亚坤张娅妹周林贺玉成(1)35……………………基于BP神经网络的CSI无源目标分类方法蒋芳张南飞胡艳军王翊(1)40………嵌入式固件脆弱哈希函数自动识别与破解方法张国栋应欢杨寿国石志强李霁远(1)46…………………………………基于马尔可夫链的人工蜂群算法郭佳马朝斌苗萌萌张绍博(1)54………………………………………全双工系统中基于神经网络的自干扰消除方案雷维嘉李环(1)61……………基于归一化特征判别的日志模板挖掘算法双锴李怡雯吕志恒韩静刘建伟(1)68………………基于狄利克雷分布的可信路由转发机制杜聪张喆李温静郭少勇孟洛明(1)74…………………………………基于本地内容流行度预测的主动缓存策略任佳智田辉聂高峰(1)80…………………………纠缠微波信号的量子仿真模型李响吴德伟朱浩男苗强魏天丽(1)92………………………基于博弈论的WiFi接入资源动态分配算法叶晓彤刘周斌邵苏杰亓峰(2)10…………电力SDN通信网中面向负载均衡的路由重构刘保菊喻鹏丰雷邱雪松江昊(2)16…………………基于Rete规则推理的告警关联性分析杨杨石晓丹宋双霍永华陈连栋(2)23基于平均场博弈的超密集网络边缘缓存和删除分配研究王孟哲滕颖蕾宋梅韩丹涛张勇(2)29…………………………………………………………………………………………一种鲁棒网络流量分类及新类型发现算法仇景明曲桦赵季红(2)402……………………基于时延和能耗的SD-DCN的路由优化算法姚赞王颖邱雪松文禹棋(2)46…………………一种频变传输线系统电磁脉冲响应的数值算法王川川贾锐曾勇虎汪连栋(2)52全双工能量受限中继网络的安全波束成形设计陈佩佩李陶深葛志辉方兴(2)59……………………………………………………物联网中基于iBeacon的防碰撞广播方案许凌毅韩道岐刘雯(2)66 SRS资源受限场景中联合导频分配的多用户分组曾天一常永宇李君瑶(2)74………………………………………………………………………低轨卫星网络动态路径切换技术王璇侯蓉晖徐伟琳(2)80……基于深度强化学习的综合能源业务通道优化机制马庆刘喻鹏吴佳慧熊翱颜拥(2)87基于Linux系统的LEO卫星动态路由协议研究与实现王程徐玭张素兵王力权王卫东(2)94………………………………………………………尘土颗粒影响下电路板电化学迁移失效寿命建模探索周怡琳杨璐鲁文睿(3)11……………………多载波认知无线电无线携能通信资源分配算法郭少雄刘玉涛吕玉静张中兆(3)19…………………………基于射频能量收集的无人机协助的分时段功率分配策略刘志超赵宜升高锦程陈忠辉(3)24缓存辅助边缘计算的卸载决策与资源优化薛建彬丁雪乾刘星星(3)32……………………………………………基于改进CNN的阀门泄漏超声信号识别方法宁方立韩鹏程段爽李航韦娟(3)38空间相关信道下大规模MIMO系统频谱效率分析丁青锋连义翀邓玉前(3)45……………………………………多用户MIMO-WET系统中短包传输的块错误概率分析赵伟骆亚菲鲍慧王斌(3)51………………………………时间反演多址系统中的一种多用户检测算法朱江梁静雯吕志强(3)59………………………卫星组网系统下的多普勒频移估计与补偿朱军李秋瑾李凯王华俊(3)66…………………稀疏移动网络中时延软约束的低能耗路由算法许蒙蒙朱海崔娅杰徐恒舟(3)72…………………………基于柔顺控制的机器人装配技术喻洋王耀兵魏世民马如奇唐玲(4)1…………………基于图形分割的城市地下车库车位排布优化方法黄逸彬杨赫周钟秉刘晓(4)7…………………………………………一种动态自纠正最小和LDPC码的译码算法陈容陈岚(4)15………………………面向移动通信网络覆盖的四元数域粒子群优化算法秦运慧皇甫伟隆克平(4)21不等长十字形谐振器双频带带通滤波器设计喇东升关鑫李钰莹李弘诚郭经纬(4)27…………基于改进3D-ESPRIT算法的三维GTD模型参数估计…………………………………………………………………郑舒予张小宽宗彬锋徐嘉华(4)32……………………………………一种面向定点轨迹数据的行程识别方法张宽赵卓峰郭炜强(4)39传感云中基于边缘计算的差分数据保护方法梅雅欣沈雪微赵丹王田(4)48……………………Nakagami-m信道衰落下的多时隙能量收集无线通信王明伟李慧贞(4)54…………………………………Massive-MIMO系统中能效和频效的性能折中方法李民政丁健刘宁王浩(4)61………………………基于时序相关性的云平台多负载序列联合预测张志华王梦情毛文涛刘春红程渤(4)68……基于CNN-ResNet-LSTM模型的城市短时交通流量预测算法蒲悦逸王文涵朱强陈朋朋(5)9移动边缘计算中基于能量收集的能效优化方案薛建彬刘星星丁雪乾(5)15……………………………半监督聚类目标下粒子群算法的分析与改进孙艺夏启钊(5)21……………………………………………………………………面向多模态数据的混合型FIB王彬志李卓罗蓬马天祥刘开华(5)27…………………基于改进遗传算法的移动机械臂拣选路径优化王怀江刘晓平王刚韩松(5)34……………………………多站雷达干扰对抗系统子站选择策略聂曌刘洁怡张明阳李豪(5)41基于前向学习网络的人脸欺诈检测宋昱孙文赟陈昌盛(5)48…………………………………………基于博弈的机坪感知网络机会传输控制方法陈维兴苏景芳赵卉(5)57………………………………一种利用随机森林方法检测睡眠呼吸暂停的研究吕兴凤李金宝(5)64……………………………………基于高速多核网络的远监督关系抽取方法李威陈曙东欧阳小叶杜蓉王荣(5)71…………一种用于图卷积网络的社交关系方向门控算法李蕾谢旸蒋亚飞刘咏彬(5)77…………………基于数据增强的中文医疗命名实体识别王蓬辉李明正李思(5)84……………………………………基于视频数据特性的动态手势识别谢晓燕赵欢蒋林(5)91…………………………………………一种基于高层特征融合的网络商品分类刘逸琛孙华志马春梅姜丽芬钟长鸿(5)98………………一种基于CSI 的人体动作计数与识别方法刘希文陈海明(5)105……………………………………………OAM-MIMO 通信系统的信道容量研究唐杰李凯林楚婷宋彦周恩丞(6)27…………………基于SiGe 工艺的28GHz 变压器匹配差分Cascode 功率放大器张尧祯刘昱(6)36……………………无人机应急通信网络中的动态资源分配算法王子端张天魁许文俊杨立伟(6)42……………………IRS 辅助的边缘智能系统中基于数据重要性感知的资源分配田辉倪万里王雯郑景桁贺硕(6)51………………………………………………………基于信道测量的短距离太赫兹信道特性分析田浩宇唐盼田磊张建华何敬锁(6)59…………面向6G 边缘网络的云边协同计算任务调度算法马璐刘铭李超路兆铭马欢(6)66……无人机网络的覆盖及切换性能研究焦铭晗彭木根刘晨熙(6)74…………………………………………全双工小蜂窝中基于最大流算法的用户匹配策略赵飞飞周墨淼胡树楷杨涛(6)82………………雾计算中用户和属性可撤销的访问控制王峥李玲李娜(6)88……………………………………基于KM 算法的分布式无线节点任务分配方法田兴鹏朱晓荣朱洪波(6)96……………………………多天线无人机通信系统中的安全波束成形方案汪萧萧淡振雷顾晨伟朱卫平林敏(6)103………研究报告一种面向软件定义网络的大流检测机制邢长友李东阳谢升旭张国敏魏伟(1)97………………一种车载网隐私保护方案的分析与改进李涛张静杨皓(1)104……………………………………PDMA 的可见光通信系统申晓欢林邦姜汤璇许俊翔(1)111…………………………………………非平稳噪声下稀疏表示的DOA 估计算法韦娟曹凯军宁方立(1)116…………………………………社交网络用户身份关联及其分析孙波张伟司成祥(1)122……………………………………………基于卷积神经网络的彩色铅笔画算法王小玉胡鑫豪韩昌林(1)129………………………………………基于相似轨迹替代查询的位置隐私保护方案研究宋成张亚东彭维平王磊刘志中(1)135……一种面向边缘计算的混合内存系统孙浩陈岚郝晓冉刘晨吉倪茂(2)103……………………移动边缘计算中的时延和能耗均衡优化算法景泽伟杨清海秦猛(2)110………………………………Spark 环境下基于数据倾斜模型的Shuffle 分区优化方案阎逸飞王智立邱雪松王嘉潞(2)116………基于无线通信组网的DPFC 系统控制策略陈汹封科钟亮民赵静波朱开阳(2)122……………一种基于ResNet 网络特征的视觉目标跟踪算法马素刚赵祥模侯志强王忠民孙韩林(2)129……绿色车辆路径问题研究孔继利陈璨(3)77…………………………………………………………………无人机辅助5G 网络中基于合同的缓存租赁机制王敏张碧玲(3)83 (3)基于U-Net 的颅内出血识别算法张天麒康波孟祥飞刘奕琳周颖(3)92………………………基于MBM 的未编码空时标记分集技术金宁宋伟婧金小萍陈东晓王嘉天(3)99………………能量采集衬底式认知协作中继网络安全中断概率分析罗轶王雨婷施荣华严梦纯曾豪(3)105………………………………………………………基于主成分分析与迭代最近点的三维膝关节配准王小玉陈琳(3)112……………………………………一种海量数据快速聚类算法何倩李双富黄焕徐红(3)118………………………………………压缩感知安全理论研究汤永利赵明洁李丽香(3)125………………………………………………………基于改进萤火虫优化神经网络的WSNs 分簇路由协议戴剑勇邓先红王彬汪恒浩(3)131…………多用户无线供电通信网络中基于最大加权和速率的优化方案李方伟吴玥(3)138………………………一种基于PPI 网络的乳腺癌差异基因分析算法王小玉冯阳(4)76………………………………………一种基于对偶Regev 加密的门限公钥加密方案李增鹏王九如张问银马春光(4)83…………………基于FPGA 的高精度时间数字转换电路设计戴庆达叶茂(4)88…………………………………………一种基于Shapelet 算法的指纹定位方法常紫英王文涵李涛刘芬陈朋朋(4)95………………一种面向边缘计算节点能量优化的QoS 约束路由算法张德干陈露陈晨张婷崔玉亚(4)101………………………………………………………基于罚函数与水波优化的WSN 定位算法余修武张可刘永(4)106…………………………………基于度约束最小生成树的域间路由恢复算法王禹张连成张宏涛郭毅(4)113……………………基于正交索引调制多址接入的检测和性能分析金小萍吴青金宁陈东晓王嘉天(4)120………一种基于EEMD 的异常声音识别方法韦娟顾兴权宁方立(5)112……………………………………基于深度学习的类SM4算法S 盒逆向分析马向亮李冰杨丹黄克振段晓毅(5)118…………基于映射曲线的自适应莱维鲸鱼无线定位算法余修武李莹刘永肖人榕余昊(5)125………多小区下行NOMA 系统中最大公平的功率分配方案田心记蒋清丽(5)130………………………………基于密度聚类的容迟网络路由协议温卫(5)137………………………………………………………………低空小目标检测中的单通道干扰信号重构和抑制算法石潇竹杜洋帆李晓辉方聪(5)143…………基于协作的大规模NGSO 星座间频率兼容共存研究李伟潘冀严康魏文康张磊(6)110……基于改进双层LT 码的天基物联网数据收集方法何建华赵辉徐晓斌闫蕾王尚广(6)118……基于mMIMO 的MEC 安全节能资源分配方法赵伟王斌鲍慧赵品芳李保罡(6)126………基于DRL 的6G 多租户网络切片智能资源分配算法管婉青张海君路兆铭(6)132……………………无线网络中区块链共识算法的开销分析曹傧聂凯君彭木根周治中张磊(6)140 (4)JOURNAL OF BEIJING UNIVERSITY OFPOSTS AND TELECOMMUNICATIONSVol.43No.1 62020CONTENTSREVIEWFrom5G to6G:Requirements,Challenges and Technical TrendsYI Zhi-ling WANG Sen HAN Shuang-feng CUI Chun-feng WANG Ya-feng(2)1…………………………………………Intelligent-ConciseRadio Access Networks in6G:Architecture,Techniques and InsightPENG Mu-gen SUN Yao-hua WANG Wen-bo(3)1……………………………………………………………………………Electronic Warfare Confrontation between the United States andRussia LU Zhen HUANG Yong-hua(5)1…………………………EntropyReduced Mobile Networks Empowering Industrial ApplicationsZHANG Ping XU Xiao-dong HAN Shu-jun NIU Kai XU Wen-jun LAN Yue-heng(6)1………………………………6G Vision,Scenarios and NetworkRequirements CUI Chun-feng WANG Sen LI Ke DONG Jing ZHENG Zhi-min(6)10……The Architecture Design and Evaluation Method for Next Generation of Eco-Sustainable Communication NetworksL Ting-jie SONG Luo-na TENG Ying-lei FENG Ye-yuan(6)18…………………………………………………………PAPERSChannel Correlation Based LOS/NLOS Identification for3D Massive MIMO SystemsLI Jun-yao CHANG Yong-yu ZENG Tian-yi(1)1……………………………………………………………………………Mobile Phone Energy Saving Based on Link Prediction XU Jiu-yun SUN Zhong-shun ZHANGRu-ru(1)8………………………Road Network Vulnerability Identification Considering the Impact ofRoad Sections and Intersections CongestionLI Yong-cheng LIU Shu-mei YU Yao LI Shuang(1)14……………………………………………………………………NLOSRanging Error Compensation Algorithm Based on Fuzzy Association Channel IdentificationLI Xiao-hui DU Yang-fan SHI Xiao-zhu YANG Xu(1)21…………………………………………………………………Reinforcement Learning Based Energy Dispatch Strategy and Control Optimization of MicrogridLIU Jin-hua KE Zhong-ming ZHOU Wen-hui(1)28…………………………………………………………………………Structure Design of SC-LDPC Code over Additive White Gaussian Noise ChannelZHANG Ya-kun ZHANG Ya-mei ZHOU Lin HE Yu-cheng(1)35…………………………………………………………BP Neural Network Based CSI Device-Free Target Classification MethodJIANG Fang ZHANG Nan-fei HU Yan-jun WANG Yi(1)40………………………………………………………………Automatic Identification and Cracking Method for Vulnerable Hash Functions of Embedded FirmwaresZHANG Guo-dong YING Huan YANG Shou-guo SHI Zhi-qiang LI Ji-yuan(1)46………………………………………Markov Chain Based Artificial Bee Colony Algorithm GUO Jia MA Chao-bin MIAO Meng-meng ZHANG Shao-bo(1)54………Signal Combining and Self-Interference Cancellation Scheme Based on Linear Neural Network in a Full-DuplexReceiver Cooperative Jamming System LEI Wei-jia LI Huan(1)61………………………………………………………………………6Log Template Extraction Algorithm Based on Normalized Feature DiscriminationSHUANG Kai LI Yi-wen L Zhi-heng HAN Jing LIU Jian-wei(1)68……………………………………………………TrustedRouting and Forwarding Mechanism Based on Dirichlet DistributionDU Cong ZHANG Zhe LI Wen-jing GUO Shao-yong MENG Luo-ming(1)74……………………………………………Proactive Caching Scheme with Local Content Popularity PredictionREN Jia-zhi TIAN Hui NIE Gao-feng(1)80………………Quantum Simulation Model of Entangled Microwave SignalsLI Xiang WU De-wei ZHU Hao-nan MIAO Qiang WEI Tian-li(1)92……………………………………………………Dynamic Allocation Algorithm of WiFi AccessResources Based on the Game TheoryYE Xiao-tong LIU Zhou-bin SHAO Su-jie QI Feng(2)10…………………………………………………………………Rerouting Algorithm for Load Balancing in SDN-Enabled Smart Grid Communication NetworkLIU Bao-ju YU Peng FENG Lei QIU Xue-song JIANG Hao(2)16………………………………………………………Alarm Correlation Analysis Based onReteRuleReasoningYANG Yang SHI Xiao-dan SONG Shuang HUO Yong-hua CHEN Lian-dong(2)23………………………………………Mean-Field Game Based Edge Caching and Deleting Allocation in Ultra-Dense NetworksWANG Meng-zhe TENG Ying-lei SONG Mei HAN Dan-tao ZHANG Yong(2)29………………………………………ARobust Network Traffic Classification and New Type Discovery Algorithm QIU Jing-ming QU Hua ZHAO Ji-hong(2)40……Deadline-Aware and Energy EfficientRouting Optimization Algorithm in SD-DCNYAO Zan WANG Ying QIU Xue-song WEN Yu-qi(2)46…………………………………………………………………A Numerical Algorithm for the TransientResponse of a Frequency-Dependent Transmission Line System Excited by EMPWANG Chuan-chuan JIARui ZENG Yong-hu WANG Lian-dong(2)52……………………………………………………Secure Beamforming Design for Full-Duplex Energy-ConstrainedRelaying NetworksCHEN Pei-pei LI Tao-shen GE Zhi-hui FANG Xing(2)59…………………………………………………………………Anti-Collision Broadcasting Scheme Based on iBeacon in Internet of Things XU Ling-yi HAN Dao-qi LIU Wen(2)66…………Joint Pilot Allocation and User Grouping Scheme with Limited SRSResources ZENG Tian-yi CHANG Yong-yu LI Jun-yao(2)74……Dynamic Path Switching Technology for LEO Satellite Networks WANG Xuan HOURong-hui XU Wei-lin(2)80………………A Integrated Energy Service Channel Optimization Mechanism Based on DeepReinforcement LearningMA Qing-liu YU Peng WU Jia-hui XIONG Ao YAN Yong(2)87…………………………………………………………Research and Implementation of DynamicRouting Protocol for LEO Satellites Based on Linux SystemWANG Cheng XU Pin ZHANG Su-bing WANG Li-quan WANG Wei-dong(2)94………………………………………Exploring the Life Modeling Methods for Electrochemical Migration Failure of Printed Circuit Board under Dust ParticlesZHOU Yi-lin YANG Lu LU Wen-rui(3)11……………………………………………………………………………………Resource Allocation Algorithm for Simultaneous Wireless Information and Power Transfer in Multi-Carrier CognitiveRadioGUO Shao-xiong LIU Yu-tao L Yu-jing ZHANG Zhong-zhao(3)19………………………………………………………UAV-Assisted Time Division Power Allocation Strategy Based onRF Energy HarvestingLIU Zhi-chao ZHAO Yi-sheng GAO Jin-cheng CHEN Zhong-hui(3)24……………………………………………………Offloading Decision andResource Optimization for Cache-Assisted Edge ComputingXUE Jian-bin DING Xue-qian LIU Xing-xing(3)32…………………………………………………………………………Research on Identification Method of Valve Leakage Ultrasonic Signal Based on Improved CNNNING Fang-li HAN Peng-cheng DUAN Shuang LI Hang WEI Juan(3)38………………………………………………7Spectral Efficiency Analysis of Massive MIMO Systems over Spatial Correlation ChannelDING Qing-feng LIAN Yi-chong DENG Yu-qian(3)45………………………………………………………………………Packet Error Probability Analysis of Multiuser MIMO-WET System with Short-Packet TransmissionZHAO Wei LUO Ya-fei BAO Hui WANG Bin(3)51………………………………………………………………………A Multiuser Interference Cancellation Algorithm in TimeReversal Division Multiple Access SystemZHU Jiang LIANG Jing-wen L Zhi-qiang(3)59……………………………………………………………………………Doppler Shift Estimation and Compensation under Satellite Networking SystemZHU Jun LI Qiu-jin LI Kai WANG Hua-jun(3)66…………………………………………………………………………Energy-EfficientRouting with Delay Soft-Constraint in Sparse Mobile NetworksXU Meng-meng ZHU Hai CUI Ya-jie XU Heng-zhou(3)72………………………………………………………………Robot Assembly Technology Based on Compliance YU Yang WANG Yao-bing WEI Shi-min MARu-qi TANG Ling(4)1……An Optimization Method for Urban Underground Parking Lots Allocation Based on Polygon DecompositionHUANG Yi-bin YANG He ZHOU Zhong-bing LIU Xiao(4)7………………………………………………………………A Dynamic Self-Corrected Minimum Sum Decoding Algorithm for LDPC Codes CHENRong CHEN Lan(4)15……………………Quaternion-Based Particle Swarm Optimization Algorithms for Mobile Communication Network CoverageQIN Yun-hui HUANGFU Wei LONG Ke-ping(4)21…………………………………………………………………………Design of Dual-Band Band-Pass Filter Based on Unequal Length CrossResonatorLA Dong-sheng GUAN Xin LI Yu-ying LI Hong-cheng GUO Jing-wei(4)27……………………………………………Parameter Estimation of the3D-GTD Model Based on a Modified3D-ESPRIT AlgorithmZHENG Shu-yu ZHANG Xiao-kuan ZONG Bin-feng XU Jia-hua(4)32……………………………………………………TravelRecognition Method for Fixed-Point Trajectory Data ZHANG Kuan ZHAO Zhuo-feng GUO Wei-qiang(4)39……………An Edge-Based Differential Method for Data Protection in Sensor-CloudMEI Ya-xin SHEN Xue-wei ZHAO Dan WANG Tian(4)48………………………………………………………………Multi-Slot Energy Harvesting Wireless Communication over Nakagami-m Channel FadingWANG Ming-wei LI Hui-zhen(4)54……………………………………………………………………………………………Performance Trade-off Method for Energy Efficiency and Spectral Efficiency in Massive-MIMO SystemLI Min-zheng DING Jian LIU Ning WANG Hao(4)61………………………………………………………………………Joint Prediction of Multi-Workload Sequences Based on Temporal Correlation in the CloudZHANG Zhi-hua WANG Meng-qing MAO Wen-tao LIU Chun-hong CHENG Bo(4)68…………………………………Urban Short-Term Traffic Flow Prediction Algorithm Based on CNN-ResNet-LSTM ModelPU Yue-yi WANG Wen-han ZHU Qiang CHEN Peng-peng(5)9……………………………………………………………Energy Efficiency Optimization Scheme Based on Energy Harvesting in Mobile Edge ComputingXUE Jian-bin LIU Xing-xing DING Xue-qian(5)15…………………………………………………………………………Analysis and Improvement of Semi-Supervised K-means Clustering Based on Particle Swarm Optimization AlgorithmSUN Yi XIA Qi-zhao(5)21……………………………………………………………………………………………………A Hybrid Forwarding Information Base for Multi-Modal DataWANG Bin-zhi LI Zhuo LUO Peng MA Tian-xiang LIU Kai-hua(5)27…………………………………………………Optimization of Mobile Manipulator Sorting Path Based on Improved Genetic AlgorithmWANG Huai-jiang LIU Xiao-ping WANG Gang HAN Song(5)34…………………………………………………………8A Subset Selection Strategy on Multiple-Radar Anti-Jamming Systems NIE Zhao LIU Jie-yi ZHANG Ming-yang LI Hao(5)41……Few-Shot Face Spoofing Detection Using Feedforward Learning Network SONG Yu SUN Wen-yun CHEN Chang-sheng(5)48…Opportunistic Transmission Control Method for Apron Sensing Network Based on Game TheoryCHEN Wei-xing SU Jing-fang ZHAO Hui(5)57………………………………………………………………………………A Method of Detecting Sleep Apnea UsingRandom Forest L Xing-feng,LI Jin-bao(5)64………………………………………Distant SupervisionRelation Extraction Method Based on Highway Multi-Kernel NetworkLI Wei CHEN Shu-dong OUYANG Xiao-ye DURong WANGRong(5)71………………………………………………A SocialRelationship Direction Gating Algorithm for Graph Convolutional NetworksLI Lei XIE Yang JIANG Ya-fei LIU Yong-bin(5)77………………………………………………………………………Data Augmentation for Chinese Clinical Named EntityRecognition WANG Peng-hui LI Ming-zheng LI Si(5)84…………………Dynamic GestureRecognition Based on Characteristics of Encoded Video Data XIE Xiao-yan ZHAO Huan JIANG Lin(5)91…Commodity Classification of Online Based on High-Level Feature FusionLIU Yi-chen SUN Hua-zhi MA Chun-mei JIANG Li-fen ZHONG Chang-hong(5)98……………………………………A Human Action Counting andRecognition Method Based on CSI LIU Xi-wen CHEN Hai-ming(5)105…………………………TheResearch on Channel Capacity of OAM-MIMO SystemTANG Jie LI Kai LIN Chu-ting SONG Yan ZHOU En-cheng(6)27………………………………………………………A28GHz Transformer Matched Differential Cascode Power Amplifier Based on SiGe TechnologyZHANG Yao-zhen LIU Yu(6)36………………………………………………………………………………………………Dynamic Caching Placement andResource Allocation in UAV Emergency Communication NetworksWANG Zi-duan ZHANG Tian-kui XU Wen-jun YANG Li-wei(6)42………………………………………………………Data-Importance-AwareResource Allocation in IRS-Aided Edge Intelligent SystemTIAN Hui NI Wan-li WANG Wen ZHENG Jing-heng HE Shuo(6)51……………………………………………………Analysis of Short-Distance Terahertz Channel Characteristics Based on Channel MeasurementsTIAN Hao-yu TANG Pan TIAN Lei ZHANG Jian-hua HE Jing-suo(6)59………………………………………………A Cloud-Edge Collaborative Computing Task Scheduling Algorithm for6G Edge NetworksMA Lu LIU Ming LI Chao LU Zhao-ming MA Huan(6)66………………………………………………………………Research on Coverage and Handover Performance of Unmanned Aerial Vehicle NetworkJIAO Ming-han PENG Mu-gen LIU Chen-xi(6)74……………………………………………………………………………User Matching with Maximum Flow Algorithm for Full-Duplex Small CellsZHAO Fei-fei ZHOU Mo-miao HU Shu-kai YANG Tao(6)82………………………………………………………………Access Control Scheme Supporting Userand AttributeRevocation in Fog Computing WANG Zheng LI Ling LI Na(6)88………Distributed Wireless Node Task Allocation Method Based on KM AlgorithmTIAN Xing-peng ZHU Xiao-rong ZHU Hong-bo(6)96………………………………………………………………………Secure Beamforming Scheme for Multi-Antenna UAV Communication SystemsWANG Xiao-xiao DAN Zhen-lei GU Chen-wei ZHU Wei-ping LIN Min(6)103…………………………………………REPORTSA Heavy Hitter Detection Mechanism in Software Defined NetworksXING Chang-you LI Dong-yang XIE Sheng-xu ZHANG Guo-min WEI Wei(1)97………………………………………9 Analysis and Improvement of Privacy Protection Scheme in VANET LI Tao ZHANG Jing YANG Hao(1)104……………………Study on PDMA Based Visible Light Communication SystemsSHEN Xiao-huan LIN Bang-jiang TANG Xuan XU Jun-xiang(1)111………………………………………………………DOA Estimation Algorithm for SparseRepresentation Under Non-Stationary Noise WEI Juan CAO Kai-jun NING Fang-li(1)116……Social Network User Identity Association and Its Analysis SUN Bo ZHANG Wei SI Cheng-xiang(1)122…………………………Color Pencil Drawing Based on Convolutional Neural Network WANG Xiao-yu HU Xin-hao HAN Chang-lin(1)129……………Research on Location Privacy Protection Scheme Based on Similar TrajectoryReplacementSONG Cheng ZHANG Ya-dong PENG Wei-ping WANG Lei LIU Zhi-zhong(1)135……………………………………A Hybrid Memory System for Edge Computing SUN Hao CHEN Lan HAO Xiao-ran LIU Chen-ji NI Mao(2)103……………A Delay and Energy Tradeoff Optimization Algorithm for Task Offloading in Mobile-Edge Computing NetworksJING Ze-wei YANG Qing-hai QIN Meng(2)110………………………………………………………………………………A Shuffle Partition Optimization Scheme Based on Data Skew Model in SparkYAN Yi-fei WANG Zhi-li QIU Xue-song WANG Jia-lu(2)116……………………………………………………………Control Strategy of DPFC System Based on Wireless Communication NetworkCHEN Xiong FENG Ke ZHONG Liang-min ZHAO Jing-bo ZHU Kai-yang(2)122………………………………………A Visual Object Tracking Algorithm Based on Features Extracted by DeepResidual NetworkMA Su-gang ZHAO Xiang-mo HOU Zhi-qiang WANG Zhong-min SUN Han-lin(2)129…………………………………ResearchReview of Green VehicleRouting Problem KONG Ji-li CHEN Can(3)77…………………………………………………Contract-Based CacheRenting Mechanism in UAV-Assisted5G Networks WANG Min ZHANG Bi-ling(3)83……………………U-Net Based Intracranial HemorrhageRecognitionZHANG Tian-qi KANG Bo MENG Xiang-fei LIU Yi-lin ZHOU Ying(3)92………………………………………………Uncoded Space-Time Labeling Diversity Based on MBMJIN Ning SONG Wei-jing JIN Xiao-ping CHEN Dong-xiao WANG Jia-tian(3)99………………………………………Secrecy Outage Probability Analysis of Underlay Cognitive CooperativeRelay Network with Energy HarvestingLUO Yi WANG Yu-ting SHIRong-hua YAN Meng-chun ZENG Hao(3)105……………………………………………Three-Dimensional Knee JointRegistration Based on Principal Component Analysis and Iterative Closest PointWANG Xiao-yu CHEN Lin(3)112………………………………………………………………………………………………A Fast Clustering Algorithm for Massive Data HE Qian LI Shuang-fu HUANG Huan XU Hong(3)118…………………………Research on Compressed Sensing Security Theory TANG Yong-li ZHAO Ming-jie LI Li-xiang(3)125……………………………ClusteringRouting Protocol for WSNs Based on Neural Network Optimization by Improved Firefly AlgorithmDAI Jian-yong DENG Xian-hong WANG Bin WANG Heng-hao(3)131……………………………………………………An Optimization Scheme with Weighted Sum-Rate Maximization for Multi-User Wireless Powered Communication NetworksLI Fang-wei WU Yue(3)138……………………………………………………………………………………………………An Algorithm for Differential Gene Analysis of Breast Cancer Based on PPI Network WANG Xiao-yu FENG Yang(4)76…………A Threshold Public Key Encryption via DualRegev SchemeLI Zeng-peng WANG Jiu-ru ZHANG Wen-yin MA Chun-guang(4)83……………………………………………………Design of Double-Chain Three-Route Time-to-Digital Converter Based on FPGA DAI Qing-da YE Mao(4)88……………………A Fingerprint Localization Method Based on Shapelet AlgorithmCHANG Zi-ying WANG Wen-han LI Tao LIU Fen CHEN Peng-peng(4)95……………………………………………A New Algorithm of QoS Constrained Routing for Node Energy Optimization of Edge ComputingZHANG De-gan CHEN LuCHEN ChenZHANG TingCUI Yu-ya (4)101………………………………………………Localization Algorithm Based on Penalty Function and Water Wave Optimization for WSNYU Xiu-wu ZHANG KeLIU Yong (4)106……………………………………………………………………………………A Failure Recovery Algorithm for Inter-Domain Routing System Based on Degree-Constrained Minimum Spanning TreeWANG YuZHANG Lian-chengZHANG Hong-taoGUO Yi (4)113………………………………………………………Detection and Performance Analysis Based on Quadrature Index Modulation Multiple AccessJIN Xiao-ping WU QingJIN NingCHEN Dong-xiaoWANG Jia-tian (4)120……………………………………………An Abnormal Sound Recognition Method Based on EEMD WEI Juan GU Xing-quanNING Fang-li (5)112………………………Reverse-Analysis of S-Box for SM4-Like Algorithms Based on Side Channel TechnologyMA Xiang-liang LI BingYANG DanHUANG Ke-zhen DUAN Xiao-yi (5)118……………………………………………Wireless Localization Algorithm of Adaptive Levy Whale Based on Mapping CurveYU Xiu-wu LI YingLIU YongXIAO Ren-rongYU Hao (5)125…………………………………………………………Maximum Fairness Power Allocation Scheme in Downlink Multi-Cell NOMA Systems TIAN Xin-ji JIANG Qing-li (5)130…………Routing Algorithm Based on Density Clustering for Delay Tolerant Network WEN Wei (5)137………………………………………Single Channel Interference Signal Reconstruction and Suppression Algorithm in Low Altitude Small Target DetectionSHI Xiao-zhu DU Yang-fanLI Xiao-huiFANG Cong (5)143………………………………………………………………Research on Frequency Compatibility of Collaboration-Based Large-Scale NGSO ConstellationsLI WeiPAN JiYAN KangWEI Wen-kangZHANG Lei (6)110…………………………………………………………Data Collection Method of Space-Based Internet of Things Based on Improved Double Level Distributed LT CodeHE Jian-hua ZHAO HuiXU Xiao-binYAN LeiWANG Shang-guang (6)118……………………………………………Energy Efficient Resource Allocation for Secure MEC System Based on mMIMOZHAO WeiWANG BinBAO HuiZHAO Pin-fangLI Bao-gang (6)126…………………………………………………Intelligent Resource Allocation Algorithm for 6G Multi-Tenant Network Slicing Based on Deep Reinforcement LearningGUAN Wan-qing ZHANG Hai-junLU Zhao-ming (6)132……………………………………………………………………Overhead Analysis of Blockchain Consensus Algorithm in Wireless NetworksCAO Bin NIE Kai-jun PENG Mu-gen ZHOU Zhi-zhong ZHANG Lei (6)140 01。
无线传感器网络中的数据融合处理方法

无线传感器网络中的数据融合处理方法无线传感器网络(WSN)是一种由大量、小型、低功耗的无线传感器节点构成的网络系统。
它可以实现对各种环境信息的实时采集和传输。
WSN技术在环境监测、智能交通、智能家居等领域得到了广泛的应用。
在WSN中,节点数量众多,信息源复杂,因此如何有效地融合数据成为了一个重要的问题。
数据融合是将多个传感器节点采集的原始数据进行整合、分析和处理,形成更加全面和准确的信息。
数据融合技术能够提高WSN的信息获取准确性和传输效率。
数据融合的方法有很多,根据处理的数据类型,可以分为时空数据融合和频谱数据融合。
时空数据融合主要用于处理WSN中的传感器数据,其目的是通过时间和空间的关系来融合和提取原始数据中的信息。
频谱数据融合主要用于处理WSN中的信号数据,其目的是通过对信号的不同频率分量进行分析和融合,从而提取信号中隐含的有用信息。
一、时空数据融合时空数据融合主要包括数据预处理、数据校正、数据插值、数据平滑和数据逆变换等步骤。
其中,数据预处理主要是对原始数据进行降噪和滤波,以去除噪声和错误信息。
数据校正是通过校正系数对多个传感器节点的数据进行统一的校正处理,以去除因传感器本身误差而引起的数据偏差。
数据插值是对数据采样点进行插值操作,以填补数据缺失的部分。
数据平滑是对数据进行平滑处理,以消除由噪声和差异引起的抖动现象。
数据逆变换是将经过变换的融合数据变换回原始数据空间,以便后续处理和应用。
时空数据融合的方法有很多,其中比较常见的有基于统计学的方法、基于神经网络的方法和基于模糊逻辑的方法。
例如,基于统计学的方法可以利用均值、方差等统计指标来对融合数据进行处理和分析;基于神经网络的方法可以使用神经网络模型对多个传感器节点的数据进行建模和预测;基于模糊逻辑的方法可以使用模糊逻辑模型对数据进行处理和推理。
二、频谱数据融合频谱数据融合主要包括频谱分析、频谱变换和频谱合成等步骤。
其中,频谱分析是对信号频率分量进行分析和提取,以确定频率上的信息特征;频谱变换是将信号从时域转换到频域,以便于进行频谱分析和处理;频谱合成是将经过变换的融合信号变换回时域,以便于后续处理和应用。
基于神经网络的多模态数据融合

基于神经网络的多模态数据融合随着人工智能技术的不断发展,多模态数据融合的应用越来越广泛,其中基于神经网络的多模态数据融合是一种比较常见的方法。
本文将介绍神经网络的基本原理和多模态数据融合的实现方式,以及该方法在实际应用中的优势和不足。
神经网络是一种模仿生物神经网络的计算模型,具有自学习、自适应、自组织等特点,可以用于图像识别、语音识别、自然语言处理等多个领域。
神经网络最基本的单元是神经元,一般采用人工的方式来构造。
多模态数据融合就是将来自多个传感器的不同类型的数据综合起来,形成一个更为完整的信息集合。
常见的多模态数据包括图像、语音、文本、传感器数据等。
而多模态数据融合的目的就是为了进一步提高数据的准确性、鲁棒性和鉴别性。
基于神经网络的多模态数据融合可以分为两类:串行融合和并行融合。
串行融合是将数据从不同的传感器分别送入各自的神经网络中,再将得到的中间结果集成到一个最终的神经网络中。
而并行融合是将各个传感器的数据直接合并后输入一个神经网络进行训练。
在实际应用中,基于神经网络的多模态数据融合有很多优势。
首先,该方法可以利用多模态数据的互补性,进一步提高数据的准确性和鉴别性。
其次,神经网络具有自动学习的能力,可以从多模态数据中提取更高阶的信息。
而且,该方法还具有一定的鲁棒性,对于数据缺失或异常情况也能保持一定的效果。
但是,基于神经网络的多模态数据融合也存在一些不足之处。
首先,该方法的计算量较大,需要大量的计算资源,导致训练速度较慢。
同时,对于神经网络的结构和参数的选择也需要一定的经验和专业知识。
此外,该方法对于数据的准备和预处理也比较敏感,需要进行大量的数据清洗和特征提取。
总之,基于神经网络的多模态数据融合是一种很有前景的方法,它可以提高数据的准确性和鉴别性,并且具有鲁棒性。
但是,该方法也存在一些缺陷,如计算量大,对数据的处理比较敏感等。
未来,我们需要进一步探索其改进方法,使其更好的适用于各种实际场景。
基于神经网络的多源数据融合技术研究

基于神经网络的多源数据融合技术研究在现代社会中,数据已经成为了信息时代最为宝贵的资源之一。
随着科技的不断进步,各种各样的数据源不断涌现,如何将这些分散的数据有效地整合起来,提高数据的价值和准确性,已经成为了一个不可避免的问题。
而基于神经网络的多源数据融合技术则是一种有效的解决方案。
一、什么是神经网络?神经网络是一种类似于人类大脑的计算模型。
它由大量的神经元和它们之间的连接构成,并且可以通过学习来改善自身的性能。
神经网络的基本思想是利用带权输入(或刺激)来激活神经元,通过神经元之间的连接和不同层级之间的协作,来完成各种复杂的计算任务。
二、多源数据融合的必要性在大数据时代,数据源的种类、形式和数量都在不断地增加,不同数据源自身存在着各种各样的限制,如数据的粒度、质量、时间差异等。
这使得进行全面、准确的分析和处理变得十分困难。
针对这一问题,多源数据融合技术应运而生。
多源数据融合技术是指将来自不同数据源的信息整合,形成具有更高可靠性、准确性和完整性的最终结果。
采用多源数据融合技术可以弥补不同数据源之间的缺陷,从而大幅提高数据的可靠性和准确性。
三、基于神经网络的多源数据融合技术基于神经网络的多源数据融合技术可以将不同数据源的信息整合起来,形成更为准确和完整的最终结果。
它的基本思路是通过神经网络的学习模式,将多种数据源中的信息进行聚合和处理,最终得到更加全面和可靠的数据。
具体来说,基于神经网络的多源数据融合技术可以分为以下几个步骤:1. 数据预处理。
这是整个数据融合过程中的重要环节,它可以提高神经网络处理数据的效率和准确性。
在数据预处理阶段,需要对原始数据进行去噪、归一化、分类和筛选等操作,使得数据的质量和量化程度更高。
2. 数据融合。
在数据预处理完成之后,就可以进行数据融合了。
数据融合的过程可以利用各种神经网络模型,如BP神经网络、Hopfield神经网络、RBF神经网络等。
利用这些模型,可以将来自不同数据源的信息进行聚合和处理,生成更为准确和完整的数据。
基于T分布的WSN网络数据融合算法

COMMUNICATION NETWORK基于T分布的WSN网络数据融合算法伍岳 应沈静 张海民 陶骏(安徽信息工程学院,安徽芜湖 241000)【摘要】由于WSN的组成是大量廉价的传感器节点,因而节点的计算、通信和感知能力均有限,所以,数据传输网络的最小化之间的提高传感器的使用寿命和整体的带宽利用率是非常重要的。
在无线传感器网络之中,组合和组合传感器数据的过程就是数据融合。
在文献中,该算法通常使用模糊集和主成分分析来构建相似矩阵来计算每个传感器的权重。
使用统计分布,将整个收集的数据作为整体处理,并且所有测量值均由T分布加权。
通过实验仿真该融合算法在某些场景优于一些常见的方法。
【关键词】WSN;数据融合;T分布【基金项目】安徽省教育厅自然科学重点科技资助项目,1.课题名称:安徽省教育厅自然科学基于深度学习的SDN网络应用研究(KJ2018A0626);2.课题名称:一种家用网络QoS控制器及控制方法的研究与设计(KJ2018A0632)【作者简介】伍岳,安徽芜湖,硕士,讲师,研究方向:网络安全,计算机网络,WSN。
应沈静,浙江丽水,本科,研究方向:计算机网络。
张海民,安徽安庆,硕士,讲师,研究方向:网络,人工智能。
陶骏,安徽芜湖,硕士,副教授,研究方向:信息安全,物联网。
中图分类号:TN92 文献标识码:A 文章编号:1673-0348(2020)018-016-04 Data Fusion Algorithm for WSN Network Based onDistributionWu Yue Ying Shenjing Zhang Haimin Tao Jun(Anhui Institute of Information Engineering, Wuhu, Anhui 241000)Abstract: Since WSN is composed of a large number of inexpensive sensor nodes, the calculation, communication, and perception capabilities of the nodes are limited. Therefore, it is very important to minimize the data transmission network to improve the service life of the sensor and the overall bandwidth utilization. of. In wireless sensor networks, the process of combining and combining sensor data is data fusion. In the literature, this algorithm usually uses fuzzy sets and principal component analysis to construct a similarity matrix to calculate the weight of each sensor. Using statistical distribution, the entire collected data is treated as a whole, and all measured values are weighted by the T distribution. The fusion algorithm is better than some common methods in some scenarios through experimental simulation. Keywords: WSN; data fusion; T distributionCOMMUNICATION NETWORK1. 概述由于WSN的组成是大量廉价的传感器节点,因而节点的计算、通信和感知能力均有限,所以,数据传输网络的最小化之间的提高传感器的使用寿命和整体的带宽利用率是非常重要的。
基于递推最小二乘和改进支持度的WSN数据融合算法

基于递推最小二乘和改进支持度的WSN数据融合算法陈俊杰;倪培洲;许广富;腾达【摘要】无线传感器网络(WSN)在空间和时间上均存在数据冗余问题.为了在保证精度的前提下减少冗余量,提出了基于递推最小二乘和改进支持度的WSN数据融合方法.针对单个传感器节点,采用递推最小二乘法进行数据融合.针对节点之间的冗余问题,应用分批融合思想对系统降维,将灰色接近度理论与自支持度结合改进支持度函数,对各子系统分别采用基于改进支持度函数的加权算法进行融合.采用一个包含7个传感器节点的无线传感器网络对该算法进行了检验.结果表明,该融合算法能够显著减少数据计算量与传输量.融合后的数据均方误差为0.1597,能够满足实际应用对精度的要求.【期刊名称】《测控技术》【年(卷),期】2019(038)002【总页数】5页(P65-68,74)【关键词】WSN;数据融合;递推最小二乘;支持度函数;分批融合【作者】陈俊杰;倪培洲;许广富;腾达【作者单位】东南大学仪器科学与工程学院,江苏南京210096;东南大学仪器科学与工程学院,江苏南京210096;东南大学仪器科学与工程学院,江苏南京210096;东南大学仪器科学与工程学院,江苏南京210096【正文语种】中文【中图分类】TP274+.2在无线传感器网络中,通常布置有大量的传感器节点。
一方面,由于监测环境复杂多变,这些传感器节点会不可避免地受到各种干扰,随机噪声对监测数据的影响不容忽略;另一方面,监控系统对节点能耗有较高要求,大量冗余数据的传输和处理将快速耗尽节点能量,使节点失效。
因此,将数据融合技术应用在WSN中,可以增强数据的准确性(降低随机噪声的影响),提高系统的可靠性(当某个或某些节点因能量耗尽或受到干扰而失效时,不会影响系统的正常感知)。
数据融合是指通过建模对不同源的数据进行处理[1]。
通过对这些不同源数据的充分利用和合理支配,并结合数据估计、建模、采集管理等手段,依据某种准则综合考虑其在时间和空间上的冗余或互补信息,产生被测对象更准确的信息、更一致的解释和描述,以获得最大可信度的最优结果[2-3]。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
明,网络能够很好的对数据进行数据回归 。 W - T Sungd 等 在基于无线传感器网络的环境下 ,利用 BP 神经网络对环境监 测中的数据进行融合,实验结果表明, 引入 BP 神经网络方法
0625 ; 收稿日期: 2013关项( 20120313013 - 6 ) 。 作者简介: 连方圆, 女, 山西人, 硕士, 主要从事无线网络信息数据融 合, 语音信号处理的研究 。 0828 。 修回日期: 2013-
[2 ] 测系统中取得很好的效果 。G. Wang 等 将多项式回归引入到 无线传感网络的数据融合中 ,在对环境监测的中,通过实验表
结合神经网络和证据理论 , 建立了管道泄
[6 ]
漏诊断模型。徐桂云等
把 PCA 与 RBF 神经网络结合用于对
[7 ]
轴承数据的融合和故障诊断 ,仿真结果表明,该算法具有很好 的识别率和数据压缩率 。孙凌逸等 构建了一种基于 BP 神经 网络与 LEACH 协议的数据融合算法, 该算法能够提高网络融 合度,但其并没有考虑到神经网络运行所需的网络参数的获取 问题。 针对以上问题 , 本 文 提 出 了 一 种 新 型 的 基 于 误 差 反 向 传播算 法 的 多 层 前 馈 神 经 网 络 的 WSN 数 据 融 合 模 型 ( A New Back Propagation Neural - Network Data Aggregation , 简称 NBPNA ) 。 NBPNA 数据融合模 型 将 无 线 传 感 网 络 的 LEACH
Improvement of Data Aggregation of Wireless Sensor Networks Using Artificial Neural Networks
Lian Fangyuan,Bai Jing
( College of Information Engineering,Taiyuan University of Technology,Taiyuan 030024 ,China)
h = 槡 0. 43 mn + 0. 12 n2 + 2. 54 m + 0. 77 n + 0. 35 + 0. 51 ( 6) 其中 h 是隐含层神经元个数, m 是输入层神经元个数, n a 是 1 到 10 的常数。 是输出层神经元个数, 在本文算法中,为了克服两种方法各自存在的缺点 ,我们 把两种方法结合使用,这样既可以很好的克服使用第一种算法 所带来的工作量大,盲目性高的缺点,同时还可以解决第二种 方法所带来的不精确性 。 在完成了算法的基本结构设定之后 ,算法进入数据融合传 输阶段,主要思想流程图如图 3 所示。 本文以传感器节点监测环境湿度为例对算法进行试验 , 以 输入层节点的值为时间 , 输出层节点的值为时间对应的湿度 , 对簇内节点采集到的监测湿度数据进行数据拟合 。在经过多次 试验之后,我们发现,在已有的基于神经网络的数据融合算法 中,网络训练时间过长,虽然其在减少数据传输量 ,提高信息 可信度等方面有显著优点 ,但由于受到节点的能量及存储等方 面的限制,其网络收敛过慢,训练步长过长,使其在训练时节
[3 ]
起来 , 在簇内利用 BP 神经网络对采集到的原始数据进行数 据拟合 , 在此 基 础 上 , 通 过 对 网 络 训 练 参 数 的 改 进 , 网 络 训练收敛加快 , 减少了网 络 收 敛 耗 能 。 最 后 再 通 过 把 代 表 原始数据的特征值发送给汇聚节点来减少节点数据通信量 、 节省能量开销 。
输出为代表感知区域观测对象的特征值 。 在已有的神经网络融合算法的模型中 ,除以上基本设定之 外,影响算法性能的主要参数是隐层节点的个数 ,因为到目前 为止,对于隐层神经元的确定 ,尚未有成熟的理论指导 。 本文 经过参考众多文献,发现目前为止,主要有两种方法: 方法一: 动态调节法,即隐层神经元数从多到少或从少到 多的开始动态选取,并在其过程中监督网络状况 ,直到选取到 网络误差最小时的隐层神经元的个数 。但是这种方法在实际中 工作量较大,盲目性较高,多与少不好确定。
Abstract: To save energy for wireless sensor networks ( WSNs) ,NBPNA,a new data aggregation algorithm based on back - propagation networks was proposed,which integrates a three - layer BP neural network with clustering routing protocol. We use it for data fusion in WSNs,and then send the weight and threshold rather than the raw data monitored from sensors to the sink, at the same time,using the weight and threshold in the last fitting as the input of the new fitting,the number of Neural Network training steps can be reduced greatly. Simulation results show that the proposed algorithm can effectively reduce data transmissions,so as to achieve energy efficiency in WSNs,and the lifetime of the network is prolonged. At the same time,this algorithm is also verified the feasibility and effectiveness of environmental monitoring,etc. Key words: wireless sensor networks; data aggregation; artificial neural networks; weight and threshold
一种改进的基于神经网络的 WSN 数据融合算法
连方圆,白 静
( 太原理工大学 信息工程学院 ,太原 030024 )
摘要: 为降低无线传感网络的能量消耗 ,提出了一种基于神经网络的数据融合改进算法 ( NBPNA) ,该算法将无线传感网络的分簇 路由协议与 BP 神经网络结合起来 ,通过神经网络方法对簇内节点采集到的信息进行数据拟合,提取训练拟合好的权值与阈值 , 把其作 为信息融合值传输 ; 同时再通过将上一次拟合好的权值与阈值赋予下一次网络训练来减少神经网络的训练步数 , 减少网络训练所需的 耗能; 通过实验验证 ,该算法可有效减少网络通信量 ,降低节点能耗, 延长网络寿命, 同时还验证了本算法在环境监测等方面的可行 性和有效性。 关键词: 无线传感网络; 数据融合; 神经网络; 权值; 阈值
· 476 ·
4598 ( 2014 ) 02047604 文章编号: 1671-
计算机测量与控制 . 2014 . 22 ( 2 ) Computer Measurement & Control
中图分类号: TP393 文献标识码: A
算法 、 设计与应用
基金项目: 国家自然Fra bibliotek学基金赞助项目 ( 61072087 ) ; 山西省科技攻
1
神经网络模型
BP 神经网络是由大量的, 简单的处理单元即神经元 , 广
泛地互相连接而形成的复杂网络系统 ,是目前应用最多也是最 成功的神经网络之一,在模式识别,函数逼近,数据拟合等方 面具有广泛的应用,特别适合处理需要同时考虑诸多因素的信 息处理问题。 神经网络与无线传感器网络的数据融合具有一个相同的基 本特征,即通过对大量的数据进行一定程度上的运算处理 , 得 到能够反映这些数据的结论性的特征值 。所以,可以利用神经 网络来实现和解决无线传感器网络中的数据融合 ,并且此方法 已经被证明是可行的。 本文采用了三层 BP 神经网络结构, 理论已经证明, 三层 BP 神经网络,只要隐层节点数足够多 , 就具有模拟任意复杂 的非线性映射的能力。如图 1 其为三层 BP 神经网络的模型示 意图。该网络是一种单向传播的多层前向网络 。网络除输出输 入节点外,还有一层或多层的隐含节点 ,同层节点中没有任何 藕合; 每层均有一激励函数,对输入信息进行处理,输入信号 经过输入层之后,依次传到各隐层、输出层,每一层节点的输 出即下一层节点的输入 。考虑到簇成员节点具有对采集数据进 行预处理等功能,我们一般将输入层设于簇成员节点中 ,而隐 层和输出层位于簇首节点中 。
0
引言
可以大大降低数据特征维数 , 提高数据融合效率。 Julio Barbancho 等[4] 将 自 组 织 映 射 网 络 ( Sel - fOrganizingMap,SOM ) 引入无线传感器网络的路由决策中 ,同时对神经网络的效率进 行分析。陈斌等
[5 ]
无线传感器网络是具有自组织性 、自适应性与容错性高等 特点的一种新型的信息采集网络 , 在许多方面, 比如环境监 测,目标跟踪等领域有着十分广阔的应用前景 。在无线传感器 网络中,大量的传感器节点协作的感知 ,采集和处理网络覆盖 区域中的目标信息,并发送给观测者。在此过程中,由于存在 节点能源有限及节点采集信息具有很高的冗余等众多问题 , 使 无线传感网络的应用受到限制 。在近几年中,把数据融合应用 于无线传感网络中,用以减少无线传感器网络的通信量 ,提高 信息的融合度和准确度成为降低节点能耗 、延长网络生命周期 的主要手段之一。 Gao J 等[1] 将稀疏数据聚合应用到传感网络中 , 在网络监