×

无线传感器网络检测特性的形式概率分析。 (英语) Zbl 1328.68037号


MSC公司:

68平方米 计算机系统环境下的性能评估、排队和调度
68吨15 定理证明(演绎、解析等)(MSC2010)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abrial J(2009)《无故障系统:是的,我们可以!》!。计算机42(9):30-36·doi:10.1109/MC.2009.283
[2] Arora A、Dutta P、Bapat S、Kulathumani V、Zhang H、Naik V、Mittal V、Cao H、Demirbas M、Gouda M、Choi Y、Herman T、Kulkarni S、Arumugam U、Nesterenko M、Vora A、Miyashita M(2004)《沙漠中的一条线:用于目标检测、分类和跟踪的无线传感器网络》。计算净值46(5):605-634·doi:10.1016/j.comnet.2004.06.007
[3] Abrams Z,Goel A,Plotkin S.设置无线传感器网络中节能监测的K-cover算法。摘自:第三届传感器网络信息处理国际研讨会论文集,ACM,纽约,第424-432页·Zbl 1191.68621号
[4] Agha G,Meseguer J,Sen K(2006)PMaude:概率对象系统的基于重写的规范语言。计算机科学电子笔记153(2):213-239·doi:10.1016/j.entcs.2005.10.040
[5] Audebaud P,Paulin-Mohring C(2009)coq中随机算法的证明。科学计算程序74(8):568-589·Zbl 1178.68667号 ·doi:10.1016/j.scico.2007.09.002
[6] Bernardeschi C,Masci P,Pfeifer H(2008)PVS中无线传感器网络算法的早期原型。In:计算机安全性、可靠性和安全性。LNCS 5219。柏林施普林格,第346-359页·Zbl 1178.68667号
[7] Bernardeschi C、Masci P、Pfeifer H(2009)动态场景中无线传感器网络协议的分析。在:分布式系统的稳定、安全和安保,LNCS 5873。柏林施普林格,第105-119页·Zbl 1178.68667号
[8] Bogachev VI(2006)度量理论。柏林施普林格
[9] Clarke EM、Grumberg O、Peled DA(2000)模型检查。麻省理工学院出版社,剑桥
[10] Elleuch M,Hasan O,Tahar S,Abid M(2011)无线传感器网络调度算法的形式分析。在:形式方法和软件工程,LNCS 6991。柏林施普林格,第388-403页
[11] Elluch M、Hasan O、Tahar S、Abid M(2013)森林火灾探测无线传感器网络的形式概率分析。在:软件科学中的符号计算,EPTCS 122。开放出版协会,第1-9页
[12] Elleuch M(2013)HOL中WSN检测特性的形式化。HOL代码。http://hvg.ece.concordia.ca/projects/prob-it/wsn.php
[13] Feller W(1968)《概率论及其应用导论》,第1卷。纽约威利·Zbl 0155.23101号
[14] Fehnker A、Van Hoesel L、Mader A(2007),无线传感器网络LMAC协议的建模和验证。In:集成形式化方法,LNCS 4591。柏林施普林格,第253-272页
[15] Fruth M(2006)IEEE 802.15.4低速无线个人局域网协议中争用解决方案的概率模型检查。摘自:关于利用正式方法的应用、验证和确认的国际研讨会论文集。IEEE计算机学会,纽约,第290-297页
[16] Gordon MJC,Melham TF(1993)HOL简介:高阶逻辑的定理证明环境。剑桥大学出版社·Zbl 0779.68007号
[17] Hasan O,Abbasi N,Akbarpour B,Tahar S,Akbartpour R(2009)关于连续随机变量期望性质的形式化推理。In:形式方法,LNCS 5850。柏林施普林格,第435-450页·Zbl 1191.68621号
[18] Hasan O(2008)使用定理证明的形式概率分析。蒙特利尔Concordia大学博士论文
[19] Hewish M(2001)《改革战斗机战术》。Jane’s Int Defense Rev.Jane’s Information Group,伦敦
[20] Hölzl J,Heller A(2011)Isabelle/HOL测量理论的三章。在:交互式定理证明,LNCS 6898。柏林施普林格,第135-151页·Zbl 1342.68287号
[21] HOL定理证明器。网址:http://hol.sourceforge.net/
[22] Hanna Y,Rajan H,Zhang W(2008)Slede:传感器网络安全协议实现的特定域验证框架。收录:无线网络安全会议记录。ACM,纽约,第109-118页
[23] Hasan O,Tahar S(2007)连续概率分布的形式化。In:自动扣款,LNCS 4603。柏林施普林格,第3-18页·Zbl 1213.68570号
[24] Hasan O,Tahar S(2008)使用定理证明来验证离散随机变量的期望和方差。自动原因41(3-4):295-323·Zbl 1191.68621号 ·doi:10.1007/s10817-008-9113-6
[25] Hurd J(2002)概率算法的形式验证。剑桥大学博士论文·Zbl 1013.68193号
[26] Jain S,Srivastava S(2007)传感器网络分布式调度算法的调查和分类。摘自:传感器技术和应用国际会议论文集。IEEE计算机学会,纽约,第88-93页
[27] Lin JW,Chen YT(2008)提高无线传感器网络中随机调度的覆盖率。IEEE Trans无线通信7(12):4807-4812·doi:10.1109/T-WC.2008.070933
[28] Lester DR(2007)《PVS中的拓扑:应用的连续数学》。收录:自动化形式化方法第二次研讨会论文集。ACM,纽约,第11-20页
[29] Liu C(2004)无线传感器网络的随机调度算法。In:随机算法项目报告。维多利亚大学
[30] Liu L(2013)HOL中离散时间马尔可夫链的形式化。2013年5月,蒙特利尔康考迪亚大学博士论文。
[31] Liu C,Wu K,Xiao Y,Sun B(2006)《保证连通性的随机覆盖:无线传感器网络的联合调度》。IEEE跨并行配电系统17(6):562-575·doi:10.1109/TPDS.2006.77
[32] 麦凯·DJC(1998)《蒙特卡罗方法导论》。收录:北约高级研究所关于图形模型学习的会议记录。Kluwer学术出版社,多德雷赫特,第175-204页·Zbl 0911.65004号
[33] Mhamdi T(2012)《使用定理证明的信息理论分析》。2012年12月,蒙特利尔康考迪亚大学博士论文
[34] Mhamdi T,Hasan O,Tahar S(2010)《关于HOL中lebesgue积分理论的形式化》。在:交互式定理证明,LNCS 6172。柏林施普林格,第387-402页·Zbl 1291.68362号
[35] Mhamdi T,Hasan O,Tahar S(2011)HOL中熵测度的形式化。在:交互式定理证明,LNCS 6898。施普林格,柏林,第233-248页·Zbl 1342.68295号
[36] Ùlveczky P,Thorvaldsen S(2007)OGDC无线传感器网络实时建模算法的形式化建模与分析。In:用于开放式基于对象的分布式系统的形式化方法,LNCS 4468。柏林施普林格,第122-140页
[37] PRISM模型检查器。http://www.prismmodelchecker.org/ ·Zbl 1047.68533号
[38] Rutten J、Kwaiatkowska M、Normal G、Parker D(2004)《分析并发系统和概率系统的数学技术》。收录:CRM专著系列。美国数学学会,普罗维登斯·Zbl 1069.68074号
[39] 实时工具。http://heim.ifi.uio.no/peterol/RealTimeMaude/。 ·Zbl 1366.90068号
[40] Sun Z、Wang P、Vuran MC、Al-Rodhaan AM、Al-Dhelaan AM、Akyildiz IF(2011)BorderSense:通过先进无线传感器网络进行边境巡逻。特设网络9(3):468-477·doi:10.1016/j.adhoc.2010.09.008
[41] Xiao Y,Chen H,Wu K,Sun B,Zhang Y,Sun X,Liu C(2010)无线传感器网络中随机调度算法的覆盖和检测。IEEE传输计算59(4):507-521·Zbl 1366.90068号 ·doi:10.1109/TC.2009.170
[42] Xiao Y,Zhang Y,Peng M,Chen H,Du X,Sun B,Wu K(2009)传感器网络中随机调度算法下的二维和三维入侵对象检测。计算净值53(14):2458-2475·Zbl 1191.68062号 ·doi:10.1016/j.comnet.2009.05.002
[43] Xiao Y,Zhang Y,Sun X,Chen H(2007)无线传感器网络随机调度算法中的渐近覆盖和检测。摘自:国际通信会议记录。IEEE,纽约,第3541-3545页
[44] Yick J、Mukherjee B、Ghosal D(2008)《无线传感器网络调查》。计算净值52(12):2292-2330·doi:10.1016/j.comnet.2008.04.002
[45] Zayani H、Barkaoui K、Ben Ayed R(2010)WSN ECo-MAC协议退避程序的概率验证和评估。国际有线移动网络杂志2(2):156-170·doi:10.5121/ijwmn.2010.2211
[46] Zheng M,Sun J,Liu Y,Dong JS,Gu Y(2011)NesC和无线传感器网络的模型检查器。在:形式方法和软件工程,LNCS 6991。柏林施普林格,第372-387页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。