基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
移动传感器在入侵检测的应用研究中,感兴趣区域主要考虑的是特定形状,如圆形或矩形。由于这种限制,很多研究结论通用性差。研究了感兴趣区域是任何形状的一个环;基于移动传感器的速度,移动模式和数量,建立了一个随机模型;分析多个或单个移动传感器沿环检测的性能。在模型中,当所有移动传感器检测时,它们被置以恒定的速度周期性地沿环移动。对于多个移动传感器,它们的速度都相同。入侵事件的模式为每次入侵到达环上一个随机点,抵达后停留一个随机时间长度。根据移动传感器的数量,导出了移动传感器对入侵漏捕概率和首次捕获入侵所需平均时间的一般表达式。最后,评估了移动传感器的检测性能。
推荐文章
移动节点随机事件捕获性能的统计分析
随机事件
移动节点
事件捕获性能
在线调度方案
基于捕获效应的传感器网络MAC层研究
无线传感器网络
捕获效应
MAC层协议
回退机制
吞吐率
无线传感器网络中抗捕获的密钥管理协议
无线传感器网络
密码学
密钥管理
异步传感器网络随机事件捕获在线调度方案
随机事件
分布参数
Bayes估计
离线周期调度方案
在线可调整周期调度方案
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 移动传感器随机事件捕获
来源期刊 传感技术学报 学科 工学
关键词 移动传感器 入侵检测 随机模型
年,卷(期) 2014,(2) 所属期刊栏目 无线传感器网络
研究方向 页码范围 257-261
页数 5页 分类号 TP393
字数 3497字 语种 中文
DOI 10.3969/j.issn.1004-1699.2014.02.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周宁 盐城工学院信息工程学院 14 25 3.0 3.0
2 赵斌 北京工业大学计算机学院 22 77 4.0 8.0
3 刘解放 盐城工学院信息工程学院 10 24 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (49)
参考文献  (7)
节点文献
引证文献  (3)
同被引文献  (2)
二级引证文献  (0)
1972(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(2)
  • 二级参考文献(3)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(2)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
移动传感器
入侵检测
随机模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
传感技术学报
月刊
1004-1699
32-1322/TN
大16开
南京市四牌楼2号东南大学
1988
chi
出版文献量(篇)
6772
总下载数(次)
23
总被引数(次)
65542
论文1v1指导