基于无线传感器网络的MCKP-MMF算法matlab仿真

本文涉及的产品
检索分析服务 Elasticsearch 版,2核4GB开发者规格 1个月
实时计算 Flink 版,5000CU*H 3个月
大数据开发治理平台 DataWorks,不限时长
简介: MCKP-MMF算法是一种启发式流量估计方法,用于寻找无线传感器网络的局部最优解。它从最小配置开始,逐步优化部分解,调整访问点的状态。算法处理访问点的动态影响半径,根据带宽需求调整,以避免拥塞。在MATLAB 2022a中进行了仿真,显示了访问点半径请求变化和代价函数随时间的演变。算法分两阶段:慢启动阶段识别瓶颈并重设半径,随后进入周期性调整阶段,追求最大最小公平性。

1.程序功能描述
基于流量估计,MCKP-MMF算法便可以找到本地MCKP-MMF的近似解。其基本思想与MMKP-MMF相似,但是相比之下,MCKP-MMF采取了更为简单的策略从而使之成为一种启发式算法并且运行更快。算法从最小配置开始,并将所有访问点初始化为活动状态。此后,算法在执行的每一轮中发现一个较好的部分解,并将相关的访问点置为停止状态,直至所有访问点都成为停止状态,算法终止。

1.png

某个访问点可能先后收到来自多个拥塞节点的重新设置影响半径的要求,此时为了满足带宽消耗最大的节点的带宽限制,访问点需要将其新影响半径设置为其中最小的一个。一种简单的方法是每次收到这样的请求之后,将其中包含的新影响半径与访问点当前影响半径比较,如果新影响半径较小则修改当前影响半径为新影响半径,否则访问点保持当前影响半径。这样作的一个副作用是访问点的影响半径将随时间增长而变小。从另一方面,节点由于仅通过本地信息为与之相关的访问点确定影响半径,可能无法得到访问点真正的最优影响半径。为了消除这个副作用并帮助访问点跳出本地最优状态从而更接近全局最优配置,每个访问点需要周期性的增加其影响半径。

2.测试软件版本以及运行结果展示
MATLAB2022a版本运行

2.jpeg
3.jpeg
4.jpeg
5.jpeg
6.jpeg

3.核心程序
```while(times <Stimes)
figure(2);
plot(Xn,Yn,'b.');
hold on;
plot(Xm,Ym,'r.');
hold on;

 times
 times    = times + 1;
 SATVs    = SATV*ones(1,N);

Tpk = zeros(M,1); %代价函数
NEXT_ptr = 0;
NEXT_Set = ones(1,M);

while(NEXT_ptr<= M)
%所有活动访问点半径均被增加且所得为合适解
%计算代价函数
for j = 1:M
for i1 = 1:N
d = sqrt( (Xn(i1) - Xm(j))^2 + (Yn(i1) - Ym(j))^2 );
%判断是否在一定范围之内
if d <= Rs(j)
%进行资源分配
Tpk(j) = Tpk(j) + Requst(j,i1);
else
Tpk(j) = Tpk(j);
end
end
end

     [A,I]             = sort(Tpk);

     if A > 0
        %选择最小的一个

Tpk_min = A(1);
Tpk_ind = I(1);
NEXT_Set(Tpk_ind) = 0;
if feasible(A,rij) == 1
%没有被违反
Rs(Tpk_ind) = Rs(Tpk_ind) + Step;
if (NEXT_Set(Tpk_ind)) == 0
NEXT_ptr = NEXT_ptr;
else
NEXT_ptr = NEXT_ptr + 1;
end
else
%违反了,则直接退出进入下一个循环
NEXT_ptr = M+1;
end
else
%如果流量为0,则说明没有发生任何请求,其实半径自动递增
Tpk_min = A(1);
Tpk_ind = I(1);
Rs(Tpk_ind) = Rs(Tpk_ind) + Step;
end
end

 %多个拥塞节点的重新设置影响半径
 for j = 1:M
     %表示该访问点处于第1阶段
     if FLag(j) == 0
        %计算每个节点到访问点的距离
        for i1 = 1:N
            d = sqrt( (Xn(i1) - Xm(j))^2 + (Yn(i1) - Ym(j))^2 );
            %判断是否在一定范围之内
            if d <= Rs(j)
               %进行资源分配
               SATVs(1,i1) = SATVs(1,i1) - Requst(j,i1);
            else
               SATVs(1,i1) = SATVs(1,i1); 
            end    
            %每次请求完之后,判断是否拥堵
            if SATVs(1,i1) <= 0%表示拥堵

saturated_state{j,i1} = [1,Rs',Xm(j),Ym(j),Xn(i1),Yn(i1)];
FLag(j) = 1;
else
saturated_state{j,i1} = [0,zeros(1,M),0,0,0,0];
FLag(j) = FLag(j);
end
end
end
%**
end
%绘制仿真结果
figure(3);
subplot(421);
plot(R(1,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点1半径请求变化');
subplot(422);
plot(R(2,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点2半径请求变化');
subplot(423);
plot(R(3,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点3半径请求变化');
subplot(424);
plot(R(4,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点4半径请求变化');
subplot(425);
plot(R(5,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点5半径请求变化');
subplot(426);
plot(R(6,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点6半径请求变化');
subplot(427);
plot(R(7,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点7半径请求变化');
subplot(428);
plot(R(8,:),'b','linewidth',2);
xlabel('TIMES');
ylabel('Radius');
grid on;
title('资源点8半径请求变化');
%绘制仿真结果
figure(4);
subplot(421);
plot(TPK(1,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点1代价函数');
subplot(422);
plot(TPK(2,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点2代价函数');
subplot(423);
plot(TPK(3,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点3代价函数');
subplot(424);
plot(TPK(4,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点4代价函数');
subplot(425);
plot(TPK(5,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点5代价函数');
subplot(426);
plot(TPK(6,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点6代价函数');
subplot(427);
plot(TPK(7,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点7代价函数');
subplot(428);
plot(TPK(8,10:end),'b','linewidth',2);
xlabel('TIMES');
ylabel('代价函数');
grid on;
title('资源点8代价函数');
12_008m

```

4.本算法原理
算法的执行可以分为两个阶段。第一阶段是通常所谓的慢启动阶段,在该阶段,各个sink开始于最小半径的请求,然后以某种速度增加其请求半径,直到算法发现一个潜在的瓶颈节点,此时相关sink将收到消息。算法中initRadius过程负责确定每次增加请求半径。某个sink收到一个消息之后重新设置其请求半径为某一较小值以试图缓解拥塞。 resetRadius过程负责在收到消息之后计算新的请求半径。该sink随后进入算法的第二阶段。进入第二阶段的sink将周期性的试图增加其请求半径,以取得最优 max-min公平请求半径。此步骤由increaseRadius过程处理。这样增加的结果是,不久之后该sink再次收到消息并缩小请求半径,而后再次周期性增加。

    所有sink同时发出请求,并将初始半径设置为最小值。然后所有sink以同步方式增加请求半径直到网络中某一传感器节点上的数据流量饱和(该节点被称为瓶颈节点)。当某个传感器节点流量饱和时,覆盖该节点的所有sink停止增加其请求半径,但是其它sink继续增加其请求半径。当没有sink可以继续增加其请求半径时,算法结束。我们说此算法的解为最优解是因为该算法的解满足max-min公平性的同时被全局或局部最大化。
相关文章
|
2天前
|
算法 BI Serverless
基于鱼群算法的散热片形状优化matlab仿真
本研究利用浴盆曲线模拟空隙外形,并通过鱼群算法(FSA)优化浴盆曲线参数,以获得最佳孔隙度值及对应的R值。FSA通过模拟鱼群的聚群、避障和觅食行为,实现高效全局搜索。具体步骤包括初始化鱼群、计算适应度值、更新位置及判断终止条件。最终确定散热片的最佳形状参数。仿真结果显示该方法能显著提高优化效率。相关代码使用MATLAB 2022a实现。
|
2天前
|
算法 数据可视化
基于SSA奇异谱分析算法的时间序列趋势线提取matlab仿真
奇异谱分析(SSA)是一种基于奇异值分解(SVD)和轨迹矩阵的非线性、非参数时间序列分析方法,适用于提取趋势、周期性和噪声成分。本项目使用MATLAB 2022a版本实现从强干扰序列中提取趋势线,并通过可视化展示了原时间序列与提取的趋势分量。代码实现了滑动窗口下的奇异值分解和分组重构,适用于非线性和非平稳时间序列分析。此方法在气候变化、金融市场和生物医学信号处理等领域有广泛应用。
|
3天前
|
算法
基于GA遗传优化的离散交通网络双层规划模型设计matlab仿真
该程序基于GA遗传优化设计了离散交通网络的双层规划模型,以路段收费情况的优化为核心,并通过一氧化碳排放量评估环境影响。在MATLAB2022a版本中进行了验证,显示了系统总出行时间和区域排放最小化的过程。上层模型采用多目标优化策略,下层则确保总阻抗最小,实现整体最优解。
|
3天前
|
资源调度 算法
基于迭代扩展卡尔曼滤波算法的倒立摆控制系统matlab仿真
本课题研究基于迭代扩展卡尔曼滤波算法的倒立摆控制系统,并对比UKF、EKF、迭代UKF和迭代EKF的控制效果。倒立摆作为典型的非线性系统,适用于评估不同滤波方法的性能。UKF采用无迹变换逼近非线性函数,避免了EKF中的截断误差;EKF则通过泰勒级数展开近似非线性函数;迭代EKF和迭代UKF通过多次迭代提高状态估计精度。系统使用MATLAB 2022a进行仿真和分析,结果显示UKF和迭代UKF在非线性强的系统中表现更佳,但计算复杂度较高;EKF和迭代EKF则更适合维数较高或计算受限的场景。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的探讨
【9月更文挑战第5天】云计算作为一种新兴的计算模式,已经在全球范围内得到了广泛的应用。然而,随着云计算的快速发展,网络安全问题也日益凸显。本文将从云服务、网络安全、信息安全等方面对云计算与网络安全进行探讨。
26 15
|
2天前
|
安全 算法 网络安全
网络安全与信息安全:漏洞、加密与安全意识的三重奏
【9月更文挑战第4天】在数字时代的交响乐中,网络安全与信息安全是不可或缺的乐章。本文将深入探讨网络安全的脆弱性,揭示那些隐藏在光鲜表面下的潜在风险。我们将一同穿梭于加密技术的迷宫,解锁保护数据的神秘钥匙。更重要的是,本文将点亮一盏灯,照亮培养个人和组织安全意识的道路。通过深入浅出的分析与生动的案例,我们将共同见证网络安全的复杂性、加密技术的力量以及安全意识的重要性。让我们携手,为这场数字交响乐谱写一曲无懈可击的安全篇章。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第5天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,以帮助读者更好地了解网络安全的重要性,并提高自己的网络安全防护能力。我们将通过分析网络安全漏洞的原因和影响,介绍加密技术的基本原理和应用,以及强调安全意识在防范网络攻击中的关键作用。最后,我们将提供一些实用的建议,帮助读者保护自己的网络安全。
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第4天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。我们将通过深入浅出的方式,解析网络安全的基础知识,并提供实用的代码示例,帮助读者更好地理解并应对网络安全挑战。
|
3天前
|
监控 安全 网络安全
云计算与网络安全的融合之路:探索云服务中的信息安全实践
【9月更文挑战第3天】在数字化转型的浪潮中,云计算已成为现代企业不可或缺的技术基石。然而,随着数据和应用逐渐迁移至云端,网络安全和信息安全的挑战亦随之升级。本文将深入探讨云计算环境下的网络安全挑战,并分享如何通过策略和技术手段加强云服务的安全防护,确保企业资产与数据的完整性、可用性和保密性。
16 5
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第4天】在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。然而,随着网络技术的不断发展,网络安全漏洞也越来越多,给我们的生活带来了诸多不便。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,提高自己的安全防护能力。
下一篇
DDNS