Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   8 , No .   6 Decem ber   201 8 , p p.   5162 ~ 5168   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v8 i 6 . pp 5162 - 51 68          5162       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   Improvi ng IF Al gorithm  for Dat a Aggre gation T echn iqu es  in  Wireles s  Sensor  Network s       Madh av In gle ,   P. V.R. D.   Pra sa d a Rao   Depa rtment  o C SE,   Koneru   La k shm ai ah  Educat i on  Foundati on ,   I ndia       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Dec   28 , 201 7   Re vised  Ma y   31 , 2 01 8   Accepte J un   1 5 , 201 8       In  W ire le ss   Sensor  Network  ( W SN ),   fac from   diffe ren sensor  nodes  is   col l ec t ed  a assem bli ng  node ,   which  is  t y p ica lly   compl et e   vi m odest  proc edur es  such  as  ave rag ing  as  i nade qua te   computat ion al   power  and  ener g y   resourc es.   Thou gh  such  col lections   is  ide nt ified   to  be  ext r emel sus ce pti bl e   to  node  comprom ising  at ta cks.   The se  appr oa ch es  are   ext remel y   prone   to   at t ac ks  as  W S are   t y pi call la cki ng  interfe re  resil i ent   har dware .   Thus,   purpose  of  ver a ci t y   o fa ct an pre stig of  s ensor  nodes  is  cri tica for   wire l ess  sensor   net works .   Therefore,  imm inent  gat h ere r   no des  will   b profic i ent   of  ac complishm ent  addi ti on al   cu lt ivated  da ta   aggr egation   al gorit hm s,  so  cre ating  W SN  li ttle  unre sisting ,   as  the   per form anc of  ac tu al  low  power  pro ce ss ors  aff ec te d l y   in creases.   It er ative  filteri ng   al gorit hm s   embrac inord in at ca pa cit y   for  such  resolutio n.   The   wa y   of  a ll oc at ed  the   m at chi ng  m ass   el ements  to  informati on  del iv ere b y   e ac source ,   suc h   it er at iv al gori t hm conc urre ntly   assem ble   facts  from   seve ral  roots  and  del iv er  ent r ust  v al ua ti on  of  the s e   roots.   Though  suggestive l y   ext r subs ta nti a l   aga inst  collusio at t ac ks  b eside  the   m odest   averagi ng  t ec hn iqu es,   ar qui et  vulne rab le   to  diffe ren cul t iva t ed  at t ac familia riz e .   The   exi st in li te ra ture  is  surve y ed  in  th is  pape r   to   ha ve   stud y   of   itera tive  fi lt er ing  t ec h nique and   a   det a il ed  compari son  is  provide d.   At  the   end  of  t his  pape new  t ec hniqu of   improved  it er at i ve  fil t eri ng  is  proposed  with  the   hel of  liter at ur e   surve y   and   dra wbac ks foun in the   literatur e.     Ke yw or d:   Aggregati on   Atta ck   Fil te ring   Netw orks   Robust   Sensor   W i reless   Copyright   ©   201 8   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Ma dh a v Ingle ,   Dep a rtm ent o f C SE,    Kone ru Lak shm ai ah  Ed ucati on F oundat ion,     Vaddes war am , Gun t ur, An dhr a Pr a des h,   I nd i a .   Em a il ing le . m adh a v@gm ai l. com       1.   INTROD U CTION   W i reless  sens or  netw orks  ( W SN a re  usual ly   co m pr ise tho usa nds  of  lo cost lo power   se ns in dev ic es  with  li m it ed  co m pu ta ti on al m e m or and   com m un ic at ion   resou rc es.  W S is  cal le as  sp eci al   cl ass   of   a d - hoc  wir el ess  netw ork.  As  W S c onta ins  sever al   t hous a nds  of  s ens or   no des  di stribu te i ta rg et   detect ing   e nv i r on m ent  within   it neigh bo rho od   c ollec ts  the  data  and   c ompu te it Senso nodes  a re  m a de  up   of   sim ple  pr oc essor,  ap plica ti on   s pecific  se ns ors,  wireless   transceive an low  batte ry.  Data  aggre gation  is   us e due  to  li m it ed  a m ou nt  of   power   in  s ens or   no des  a nd   to  reduce  tran sm issi on   over hea d.   va riet of   schem es  fo da ta   aggreg at i on s   are  pr ov i ded.  Data  ag gr e gati on   is  a   proce ss   wh e rein  data  i bee m erg es  fro m   nu m erous  se nsors   at   inter m ediat nodes   an tra ns m itti ng   a ggre gated  data  to  t he   base  sta ti on .   Data   aggre gation  e nt ang l es  colle ct ion   of   crit ic al   data  pr esente to  the  base  sta ti on   in  e nergy  adequate   fas hion  with   no m inal l at ent tim e.    Tw ty pes  of  prot oco ls  c at eg ori zed  i data  a ggre gation  ba s ed  on  the   to po l og y.   T he  fi rst  i tree  base d   and   sec ond  one  is  cl us te base data  ag gr e gatio prot oco l.  T he  gro up of   nodes  form   the  cl us te r.   The   gro up i ng  of  t he se  no des  i nto   cl us te rs  is   cal le cl us te rin g.  I case   of  cl us t er  base data  a ggre gation  pr ot oco ls,   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impr ovin g IF  Algo rit hm f or   Da t A ggreg at ion   Tech niques  in  Wi rel ess  Se ns or N et works   ( Madha v  In gle )   5163   cl us te head   or  aggre gato pe rfor m data  ag gr e gatio an i case  of   t ree  base da ta   a gg reg at io protoc ol  the   interm ediat par ent  node   nea to  t he  si nk  pe rfor m data  ag gr e gatio n.   Sensor   no des  hav e   lim i te com puta ti on   powe r,   batte ry,   le ss  storag capaci ty becau s of   al these  lim it a ti on s,  ther is  a   need   of   s avin su c res ources   by  re du ci ng   t he   am ou nt  of  da ta   transm issi on T his  ca be   done  by  us i ng  the  ef fici ent  te chn i qu e   cal le dat a   aggre gation.  F act fr om   num ero us   se nsor are  ag gr e gat ed  to ward  one   node  cal le as  aggre gator,   hen ce  com m un ic at es aggre gated dat a w it h base  stat ion .   Iterati v filt ering   (I F is  us e fo data  ag gr e gation  a nd  trust   assess m ent.  The  tr us tw or t hi ness  of  eac sens or   is  est i m at ed  in  accor da nce  with  the  s pa of  sens or   re adin gs   f ro m   the  cor rect  est im at values  got  in  the  antece de nt tu rn of it erati on as  in the alac rity  o f  aggre gatio n of al l sens ors s ta ti sti cs.   Corresp ondi ng  data  ag gr e gati on   is  ha bituall charged   a ver a ge.   Senso r   sta ti sti cs  are  sign ific a ntly  diff e rin from   su c est im at e.  So   t he  se nsors  are  c on si der e as  le ss  tr us tw ort hin es a nd  al so   i the   ag gre gatio pro cess , th ei r  s ta ti sti cs are b es towe a m ino r   weig ht in  c urre nt tu rn of it erat ion .   The  sen sors  knobs  are  par ti ti on   int seve cl us te rs,   a nd   e ver cl us te possesses  cl us te head   th at   com po rts a a ggre gato r.   Spo r adical ly  d at a is am assed  and a ggre gated by t he   a ggre gator.   As  pe as  the  m ai m otive  of   secu rity   serv i ces  in  W S Ns  i to  pr eca utio in  the  syst e m   and   res ources  from   at ta cks  and  m isbehavi or .   The   sec uri ty   in  the  f orm   of   data   c onfide ntial it y,   data  i ntegr it y,  data  authe ntica ti on ,   data  fr esh ness robu st ness da ta   avail abili ty,  acce ss  con tr ol nonr e pudiati on,  for ward  secrecy ,   backwa rd secr ecy  is i m po rta nt for  WSN.   This  pa per   s urveys  the  li te ratur to  stu dy  var i ou f act ors   of   wireless  se ns or  net work   f or   it erati ve  filt ering .   A r ound  twe nty  thr ee  pa per are   co ns i de red  f or   survey.   Th par am et ers  from   each  pa per   a r e   identifie a nd  dr a w back   of   e ach  aut hor’s  work   is  highli gh te in  the  s urvey.  T he  det ai ls  of   the  s urvey  ar e   su m m arized  in  ta ble.  W it the  help  of   t he  li te ratur a nd   dr a w back   descr i bed   fro m   each  pap e r   n ew   appr oach f or tr us tw or t hin ess   of sen s ors a nd  value o the  r e pu ta ti on  vecto r  is prop os e d.   The  rem ai nin j our nal  is  or c he strat ed  as  he r e.  The  sect io II   de scrib es  th detai le li te ratur sur vey.  Sect ion   III  te nders  ga analy sis.  Sect ion   I V   descr i bes  pro po s ed  wor k.   A la st,  the  j ou r nal  is  co nclu de in   sect ion   V.       2.   RELATE D  W ORK   This  sect ion   of  the  pap e gi ve detai le li te ratur sur vey.  T he  rece nt  pa pe rs  inclu ding  th te chn iq ues  of  data   ag gr e ga ti on   a re  s urve ye a nd  deta il ed  com par iso of  s urveyed   li te ratur e   is  gi ven  at   the   e nd  of  this  sect ion .     Lat hies  Bhas ke r   ha ve  co ns i der e the  pa r a m et ers  including  Fit ness  f un ct io n,   Cl us t er  functi on,   distrib ution  it em   (α),   transm i ssion  co st  it em   (β)   an e ne rg it em   )   [1] The   te ch ni qu es   us e are   Dat a   Aggregat or   ( D AG),  Ge netic   al gorithm The  m ai pr ob le m   with  the  a uthor  is  i m pr ov em ent  required   i Estim at ion  o f   m et rics, En e rgy , tran sm issi on and  distrib utio n.   Hev i n,   Ra j es D hasian Pa ram asi van   Ba la su bram anian  disc us se E nergy  c on s umpti on,  C ost   reducti on,  Sec ur it y,  Accurac y Th rou ghput  an oth e pa ram et ers   [2] .   The   al gorith m con sidere are  si m ulate an ne al ing   cal cul us   for  data  ag gr e ga ti on M ulti - pa th  data  tra ns m i ssion.  T he  pro blem   with  the  pap e r   is n um ber  of sl eep  nodes  are not co ns i der e s sc ope f or e ne rg y i m pr ovem e nt.   Par li   B.  Har i,  Dr S haile ndra   Nar ay an  Sin gh  discu ssed  D at agg re gatio n,   scal abili ty powe us es ,   ov e r head,  an qu al it of  ser vice   [ 3] T he  te chn iq ues  us e are  secu re  r ou ti ng  protoc ol s,  data  a ggre gatio protoc ols,  i ntr us io detect io n,   c rypto grap hy   al go rithm s.  The  pro blem   is  that  the  al gorithm to  pro vid secur it y are  no t descri bed in  det ai l.   M. Rez van i,  A . I gn j at ovic , E. Be rtino , S. Jha, auth or   pro posed  an  e nh a nce m ent f or  it erati ve  strai ni ng   m et ho ds  by  furn is hing  a le adin est im ati on  f or  anal ogou s   al gorithm t hat  de vel op s   them sel ves  not  jus t   collusio pe rsiste nt,  bu f ur t her m or pr eci s an s wifter   appr oach i ng   [ 4] T he  pro blem   with  pap e is  dat a   aggre gator no de  is not c om pr om ise d.   S.  Kr it hi ka,   D. J.   P res hiya   disc us se on  e nh a nce i nfo  a ggre gation  sty le   in  WSN  to wa r com pr om ise node   [ 5] Also   discusse ch al le ng to  data  ag gr e gatio is  yet  to  secur ag gregati ve  in for m at ion   from   con ci li at i on   node  at ta ck and   re veali ng  al ov er  ag gregati ng  te ch niq ue  to  ac qu ir e   pr eci se  ag gr e gative  conseq ue nces. The  pro blem  w it the  p ap er is  the clu ste r bas ed netw ork, ne twork  li fesp a n i s less.   Secu re  Data  Aggregati on  sc hem reco m m ends  by  H. S .Ann a pur na,   M.S idd a pp wh ic wo r ks   with   Fault  Tolera nc fo W i reless   Sens or  Netw orks  that  offe rs   fau lt   toleranc and   m utu al l end   to  end   pr i vacy  thr oughout  info   ag gregati on   [6] I thi pap e r,   rese arch e sugg e s ts  pr act ic for  secur in form ation  com m un ic at ion   by  pu blic  cr yptogra ph i sens or  netw ork T he  us of  A ND  OR  op e rati on  f or  sh ari ng  secur e  m essage & reco ns tr uc ti on s is  pro ble m at ic .   V.   Vaide h i,  R.   Kayal vizhi  a nd  N C.  S eka   pro po se ne patte r t s ecur t he  proc ess  of  data  aggre gation  by   as  lo ng   as  li gh t - weig ht   secu rity   syst em   ca ll ed  Com bin at ori al   Key   Distrib utio ( CKD Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  8 , N o.   6 Dece m ber  2 01 8   :   5162   -   5168   5164   m echan ism   that  eat a   red uce am ou nt  of   powe an it per f or m ance  is   enh a nce us i ng  has hes  of  dat that  is  directed   th rou gh  the  netw or k   [7] The   pr opos e syst em   re du ces   the   powe c on s umpti on  an m ax i m iz e s   thesecu ren e ss  of d at a i the   wireless se nsor  n et w ork . T he  t echn i qu e us ed  are  l ocati on d e pende nt.   P.  B. Gaik wad,  M.  R.  D hage  done  t he  s urvey   on  data  a ggre gation  in  sec ured  way  for  wir el ess  sens or  netw orks.   Data   aggreg at io m et hods   can  e ff i ci ently   su pport   to  decr ease  c onsu m ption   of   e nergy  by  rem ov in redu nd a nt  data   travell ing   bac to  t he  sin k   [8] T her e   are   nu m erous  sec ur it y   co ncerns   wh ic c on ta i data   integrity data  confide ntial it y,   avail abili ty and  f reshness   in   data  a ggreg at i on  that  beco m serio us   w hen  W S N   is  instal le in  an  un fr ie nd ly   env i ronm ent  wh e re  se nsors   dro pr on t node  fail ur e and   com pr om i sed  by  rival. Ma ny al gorithm su se m e ssage  a uth e ntic at ion s c ode &   us es sym m et ri c k ey  e ncr y ption.   H.   Hayo uni  an M.  Ham di  present  a   surv ey   of  H om o m or phic   enc ryptio pro per ti es  w hi ch  us ed   by   so m secur da ta   aggreg at io ap proac hes,   and   t hen   t hey  associat ed  the m   gr ounde on  certai n   pr i nc iples   [9] Last ly they   pr esent  a nd  deliberate  ce rtai vu l ner a ble  t opic that  wan t be  obser ve in  upcom ing   stud ie s   ind irect io to  a dv a nce   the  saf et of  data  a gg reg at io i wir el ess  sen sor  ne tworks T he   pr ob le m   is  no  ultim at e   strat egy  w hich   m ay   enc ount er  the  sec ur it y   dem and to w ard   data  ag gre gation  an set tl entire  dilem m a s   evoke d by the  excep ti onal   prop e rtie s of  WSNs.   Sec ur e   A ppr oxim a te   Data  A ggreg at io (SAD A)  sch e m es  intends  by  aut hros  S .   Pr a kas T,   Venu gopal,   G   Pr at him E,  Pat naik,  K   R,  S Iyeng a r,  in   that   outl ine  a re  m ade  us i ng  pri m it ive  po ly nom ia l   and   Me ssage  A uth e ntica ti on   Cod es  (M ACs are  trans ferr ed  al ongs i de  with  the  outl ine  to   gu a ra ntee  tr uth f uln es s   [ 10] SADA   delive r data  fr e shne ss  an trut hful ness  at   c omm un ic at ion   co st  of  O   (1). T he pr oble m wi th the pa pe is a uthor  not  worke f or a ggre gato r node.   P.  R.  Vam si  a nd  K Ka nt  te nd e st ru ct ure  for  Wireless   Senso Net work s   ( WSNs)   usi ng   TM a t   node  point  a nd  IDS  at   Ba se   S ta ti on   (BS si de   f or   s ecu re  da ta   aggre gation   [11] Using  tr ust   cred i ts  eac node   in  the   net wor e valuates   th be ha viour   of  it neig hbors   an e nfo rces   the  netw ork   op e rati on  to   il lustrate   cl us te hea s el ect ion bri efi ng   t the  BS   and   data  ag gregati on.  T he n,  BS  exam ines  the  ack nowl edg e inf or m at ion   usi ng   I DS   a nd   ac counts  kn o wle dg a bout  m isch ie yo eve nts  back   to  node in  the  netw ork.ID S   of te n produce  f al se r ep ort  of  m al ic iou s acti vity  is a p r ob le m .   S.  k.  Md.  Ra hm an,   M.  A.   H os sai n,  M.  Ma hm ud M.  I.   Chau dr y,  A.   Alm og ren,  M.   Alnuem A.   Alam ri  designed  reso l ution  gro unde on  c rypto gr a phic   m od e   [12] Aggr e gato ca s coop  obli vious   data  a t   the  a ggreg at i on  le vel  m akes  key  s ecu rity   chall en ge  f or  data  a ggre ga ti on   i WSN.   Th us ,   this   le vel  of  aggre gation  is  su sce ptible  to  at ta cks  by  intru de rs.   S o,   the  pr ese nt  pro pos al do   not  ou tf it   the  secur it gr a nts   wh ic em erg into  dynam ic   no de   WSN.  He nce  in   this  pa pe a uthors  pro pose syst em   to  ta ckle  t he  se cur it issues in  d y na m ic  n od e  of  W SN  call ed  it  li gh twei ght sec ure data a ggre gation  te c hn i qu e . Sec uri ty  an al ysi s and   Energy c onsum pt ion  is  not p rovide is t he pr oble m  w it the  pap e r.   S.  S.   Ra njani ,   Dr.  S.  Ra dha kr is hn a a nd  Dr .   C.T hanga r aj  a uthors  m od ify   their  Ene rg ef fici ent  Cl us te Ba se Data  A ggre gat ion   (ECBD A syst e m   to  deliver   sec ur dat tran sm issi on   [ 13 ] .   S ub se qu ently sens or nodes  ar low  powered  i m m at ur e;   i is  no feasible  to  pu on  ty pical   cryptograph te chn iqu e s.  Cl us te r   head   ac hiev es  data  ag gr e gation  a nd  Ba ye sia f us io al go r it h m   to  al low  s ecur it y.  Tr us is  gu i ding  ass oc ia ti on   a m on gst   two  sens or  no de s.  T hroug i ns pe ct ion   t here  li abili ty   of   node the can  al lo w   secu re   com m un ic at ion Ba ye sia f us io al gorith m   analy zes  t he  tr us possibil it of   s ens or   base on  th e   perform ance  of  the  node. B F disc us se in   the  pa per  is  I nf le xib le   to  se ns or  c hanges  and   t he  work l oad   i s   con ce ntrate at   a sin gle  po i nt. It i s not s uitabl e f or  la rg e - ra nge  netw ork.    The  tr us t of  t he  n odes is pre m edita te by N . S . Re nubala  an d K.S.D ha na la ks hm i, they  aim ed  schem e   util iz es  the  Bi o - ins pire Ene r gy  Eff ic ie nt - Cl us te (B EE - C protoc ol  an f uzzy  log ic   [14] The  bla ck  ho l a nd   flo od i ng   at ta ck  disc ov e re by  sugg est e pr act ic an it   al so   ban is hes   this  assault The  cre dit  rates  are   associat ed  al ong  with  the  li m it The  cred it   rate  beyon the  lim it   is  deliberated  as  tr us te no des  a nd   data   pack et s   are  pe rishe ov e th no de T he  c red it   rate  i nf e r ior  th an  t he  li m it   value  is  la beled  a accr edite un t ru ste node   w hich  is  t he el im inate d.   The  pro j ect ed   m ann er  deliv ers  re duced   de la pau se ex pensi ve   ov e r head,  an pack et   waste  with  im pr ov e pac ket  trans fe rati t han  th pr e sent   gam theo ry,  F uzz with   trust  ( LEAC H ).   Disad va ntag e   of  pract ic in f uzzy  lo gic   is  ra pid ly   bu dd i ng  exte nt  of   t he  ru le - ba se  an m ixtur e.   K.   Sh im C.  Par k,  aut hor pro pose  a   real - w orl SDA,  Sen - S DA,   f ounded   on   preser vative   Ho m om or ph ic  en cry ption  sc hem e,  an  i d entit y - base si gn at ur e   sch em e,  and   a   batc c onfi rm ation   m et hod  with   an  al gorithm   fo filt ering   i nject ed  false  data   [15 ] Pac ket  dro at ta cks  ar no ha nd le in  this  pap e a nd  it   is   extra  over hea d.   M.  Thanga raj,  P.  P.  Ponm al ar  pr op os e Sec ur e Hyb rid  ( GA - AB C Dat Aggr e gatio Tree  (SHD T)   is  bein raisi ng  the   vital it pro fici ency  of  a   syst e m The  e xp l oitat ion   of  form er  intel le c tual  strat egies  as  a al te rn at ive  of  ABC i s tr ouble   [ 16 ] .   Ma njaia h,  M.  Bharat hi  an B.P.  Vij ay Ku m ar  pr ece de li ne  towa r delibe r at es  the  ha ndli ng   of   m ul ti - di m ensio nal  key  distrib ution  (M DKD)  pro posal   f or   s afeguar ding  t he   co nn ect io s urrou nd e by  nodes   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impr ovin g IF  Algo rit hm f or   Da t A ggreg at ion   Tech niques  in  Wi rel ess  Se ns or N et works   ( Madha v  In gle )   5165   appr oach a ble  i the   WSN  sys tem   [17] The   orga nizat ion   is   co ncen t rated  extra  sa fe  t hro ugh  play ing  no de - to - node veri ficat ion sy ste m  b y   a lt ering  ell ipti cal  cu r ve  c rypto grap hy as  well  as Elgam al  sign at ur desig n. L ast ly ,   the  adv ise de s ign   is  assesse fou nd e on  m a nipulat ion  p eri od   in  sec ondha nd  p acket data  delivera nce  rat io  to  cat ch  the aim e protect io sy stem  is extre m el y l ucr at ive in  n a tu re.  T he  pr ob le m  is that E CC  algo rithm  i so m er  com plex  as  we ll  as m or e d if ficult  for  im plem ent Elgam al   Sign at ur e  alg ori th m  is rar el y u sed  i n pr act ic e.   R.  K.   K od al pro po ses  ke m anag e m ent  te chn iq ue,   a m on it red uc ed  res ource  c os ts,  w hich  is   extrem el y su it a ble to be used  in hierarc hical   WSN a pp li cat ion s   [ 18] . Toget her   I den ti ty  b a sed key  m anag e m ent  (I BK a nd   pro bab il ist ic   key  pr e - distri bu ti on  syst em are  form ed  e m plo toward  al te r ed  hie rar c hical   la ye rs.   Desig ne key  m anag em ent  a ppr oach   is  ap pl ie adoptin I RIS  W S no de s.  The  m ai pr oble m   is  insecur it against  Q uan t um  Co m pu te at ta ck.   Karu na  Ba bbe an Ra j ne es Ra nd hv a   pr opos cl us te ri ng  al gorithm   with  e nergy  e ff ic ie ncy  a nd   QOS  in  form   of   sec ur it an reli abili ty   [19] Un i form   clu ste an cent r al ly   locat ed  no de  as  cl us te r   head   consi der e d. T he  au th or  has not  co nsi der e cl us te r hea d fail ur e .   Bharath  K.   Sa m anthu la   co nsi der e secu re  data  aggre gation  m od for  MIN  an MA encr y ptio appr oach es  of  secur it y as pects   [ 20 ] . I this  paper , r e duci ng  siz e o f  en c odin m at r ix can   be  i m pr ove d.   Aj ay K.   Tal el author  sur ve ye in  this  pa per   a bout  r ou ti ng   protoc ol  an desi gn   iss ue in  wireless  sens or   netw ork   [ 21 ] Also   over viewe of  sh ort est   path  t ree  data  ag gre gation  al gorith m DA base in  ss   Netw orkA l gori thm   and   A N Colon Algorithm DRIN al go rithm   propose wit delay   an la te ncy  com par to  ab ov i va rio us  aspects.  Ma in   fo c us   to  i ncrea se  Netw ork  Lifet i m bu due  to  delay   m ay   in   increase at  the  transm issi on  ti m e.   PV RD   Pr a sad   Ra o,   K. Ra ghava  Ra aut hor  pro pose i m pen din sen so r   m echan ism   pleas  are   exp l or e d   [22] Dev el op e RL Al gorithm   for  local iz at ion  f or   WSN  i cl a ss  of  sec ur it y.  Ma in  pro blem   is  that  m or fo c us   on  local iz at ion   de pende ncy.  Sy nchr on iz at io and  sti ll   chance   of  rec ur si ve   est i m at ion   can  be  i m pr ove d.   Deep a C.  M ehetre,  S.  Em al da  Rosli a nd   Sanjee J.   W ag a uthor   proposes  node   sche du li ng   con t ro Algo rithm   in  distrib ut ed  m ann er;   no des  functi one re gionall ov er  at te ntive   di f fer e nt  s urrou ndin gs   [23] It  co nsu m es  le ss  ene rgy   consum ption  an c onsist en cy   in  CA   ba se node   sche du li ng A uthors  f ocused   on inc reasin g Netw ork  Li feti m e, en er gy c onsu m ption   bu t i this  case  dela y gets inc rease d.   In   this  sect io detai le su r vey  is  giv e by   the  authors.  The  va rio us   par am et ers  including  c os t   reducti on,  po wer   us es,  o ve rh ea d,   f ault  to le ran ce,  data  confide ntial it y,   hierar c hical   m od el at ta ck  m od el ,   netw ork  m od el dynam ic   no de  to po l og y,  key  m anag e m ent,  tru st  pro ba bili ty end   to   end   delay ba tt ery  resid ual cap aci ty , r outi ng tree  co st et c.T he  s umm ary of  t he survey ed  p a pe r s   is gi ven in t he  Tab le   1.       Table  1.   Su m m ary o the  s urv ey ed  pa pe rs   Sr.  No.   Au th o n a m e   Para m eters   Techn iq u es/Alg o rith m s   Disad v an tag es     Lathies  Bh ask er[1   Fitn ess  f u n ctio n C lu ster  f u n ctio n d istrib u ti o n  ite m (α) trans m iss io n  cos t i te m   (β),   en ergy  ite m   (γ)    Data Agg regato r ( DAG)  Genetic  alg o rith m     Esti m atio n  of   m et r ics    Energy,  tr an s m iss io n   an d  dis tribu tio n  ca n  be  i m p rov ed       Para m asiv an   Balas u b ra m an ian , He v in  Rajesh Dh asian, [   2   Energy  co n su m p ti o n Secu rity, Ac cu rac y Co st  redu ctio n Thro u g h p u t and   o th er  p ara m e ter     Alg o rith m  of  Si m u lated   an n ealin g  f o d ata agg regatio n  in  W SN     Multi - p ath  data tr a n s m iss io n     Nu m b e o f  sleep  n o d n o t con sid ere d  so  s co p f o en ergy  i m p rov e m en     Dr.  Shail en d ra  Nara y an  Sing h  and   Parli  B.  Ha ri,  [ 3   Data a g g regatio n scalab ility,  p o wer  u ses o v erhead q u ality   o f  service    Secu re  p roto co ls o f  r o u tin g   d iv isio n d ata agg regatio n   p roto co ls, cr y p to g r ap h y   alg o rith m s  and  intr u sio n   d etectio n     The alg o rith m s to   p rov id e security  a r e no d escribed  in d etails      Ign jato v ic  ,M .Rezv an i, A.,   E. Bertin o  and  S. Jh [ 4   Netwo rk Mod el,  I t erat iv Filtering  in Rep u tatio n   Sy ste m s, Adv ersa r y   Mod el,  Co llu sio n  Attack Scenario     IF  alg o rith m  f o D ata  Ag g regatio n   Ass u m ed  data  ag g regato n o d e is no co m p ro m ised     S.  Kr ith ik a,  D.J Presh iy a [ 5   Hy b rid , Tr e e , Ch ai n  , Grid an d   Clu ster Based     Iter ativ e f ilte ring  algo rith m   ap p roach   In clu ster bas ed   n etwo rk, netwo rk  lif esp an  is less.      H.S.   An n ap u rna,  M. Sid d ap p a [ 6   Fau lt toleran ce,  Da ta  co n f id e n tiality     Secret  sh a ring  algo rith m  and   m a sk  des ig n in g  techn iq u   Used  AND  & OR  o p eration  f o sh ar in g   secu re  m ess ag &   recon stru ctio n     V.  Vaid eh i,  R.  Kay alv izh i and  N C.Sek ar  [ 7   Exclu sio n  Basis  Sy ste m   (E BS)     The h ash in g   m eth o d     Locatio n - awar e  C o m b in ato rial   Key     Distrib u tio n  ( CKD )”  alg o rith m     Locatio n  dep en d en     P.  B.  Gaik wad M.   R.Dh ag e[ 8   Sin g le Agg regato Sch e m   Multip le Agg regat o Sch e m e     SIA,   SDA T AG,   W DA     Many  alg o rith m s u se  m e ss ag e auth en tic atio n   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  8 , N o.   6 Dece m ber  2 01 8   :   5162   -   5168   5166   Table  1.   Su m m ary o the  s urv ey ed  pa pe rs   Sr.  No.   Au th o n a m e   Para m eters   Techn iq u es/Alg o rith m s   Disad v an tag es   co d e &  us es s y m m etric  k ey  encr y p tio n     H.  Ha y o u n i and  M Ha m d i [ 9   IHCA,  E IR DA,  RCDA, S A - SPKC, F ESA SD A - HP,   SAHE,  SKBH     Ho m o m o rph ic enc ry p tio n   p roto co ls    n o  exe m p la ry p lo wh ich  can su itab le  secu rity   warnin g as  d ata agg regatio n  and   p erseveran ce e n tir d ile m m as  gen erate d   th o u g h  the cer tain   p ecul iarities of  WSNs     10    Ven u g o p al K  R an d   S.  Pr ak ash  T [ 1 0   Netwo rk Mod el    Atta ck  M o d el    Secu re  Ap p rox i m a te Data   Ag g regatio n  Algo rith m PCS su p p o rted alg o rith m  f o p rocreating  su m m ary    No t work ed  f o ag g regato n o d e.    11    P.  R.V a m si  and  K.   Kan t [ 1 1   Hierarch ical  Mod el,  Co n f i d en tiality Int eg rity ,   Au th en ticatio n     Secu re  D A,  u sin g   TM an d  I DS    IDS  o f ten  pro d u ce fals repo rt  o f   m alicio u activ ity     12   S.  k Md. Rah m an ,   M.  A Ho ss ain M.   Mah m u d  [ 1 2     Dy n a m i c no d e top o lo g y Key   m a n ag e m en     Secu re  D A bas ed   o n  I BE Pai ring   b ased  cr y p to g raph y Ch in ese  Re m ain d er  th eo re m       Secu rity an aly sis  a n d   Energy  co n su m p ti o n  is  n o t pro v id ed       13   S.  S.Ran jan i,  Dr S Rad h ak rish n an  an d   Dr.  C .T h an g araj  [ 1 3     Tr u st Prob ab ility Energy  Diss ip atio n Co m m u n icat io n   Ov erhead       Energy  ef f icien t,  Clu ster Based   DA ( ECBDA ),  Ba y esian  f u sio n   alg o rith m       BFA is Inf lex ib le t o   sen so ch an g es an d  the  wo rklo ad  is  co n cent rated at a  s in g le  p o in t.  It  is n o t su itab le  f o large - rang e net wo rks     14   Co n sis ten cy Lasti n g   Energy,  Bu f f er  h ab itatio n ,   Pack et  p rod u ctio n  Rate,  swif tn ess       Co n sis ten cy Lasti n g  E n ergy,   Bu ff er  h ab itatio n Pack et  p rod u ctio n  Rate,  swif tn ess       A f u zzy  log ic legg ed  cr ed it  esti m atio n  plan  Bi o - d iv in Energy  co m p eten t - Clu ster  (BEE - C) pro to co   Sh o rtco m in g  of   p racticing  f u zzy  lo g ic   is  th e r ap id ly  f lo u rish in g   v o lu m e of  r u le - b as is  an d  co m b in atio n     15   K.Shi m an d C Pa r k   [ 1 5     Heterog en eo u s clu sterin g Co n f i d en tiality Au th en ticatio n       A r ealisti c pro tecte d  DA  id ea.     Sen - SDA  Ad d itiv Ho m o m o rph ic    Encry p tio n  des ig n An  iden tity - b ased  sig n atu re  id ea A  b atch   co n f ir m atio n     Pack et dro p  attack s are  n o t han d led .Generate  ex tra  o v erhead       16      M. Than g araj P. P.  Po n m al ar  [ 1 6     Energy Co n su m p ti o n End  to  End  Delay, Pa ck et  Deliv ery  Rate    Battery  r esid u al c a p acity     Gen eticalg o rith m i c pro g ra m   (GA)    Secu red H y b rid (G A - ABC )  Data   Ag g regatio n  T ree ( SHDT   Exercisin g  oth er  in tellig en t algo rithm s   in stead  of  ABC      17   M.  A Bh ar ath i,  B. P.  Vijay a  Ku m a an d   H M an jaiah  [ 1 7     Co n f i d en tiality Pa ck et  d eliv ery   ratio, P rocess in g   Ti m e       Multi - d i m en sio n alk ey   d istrib u tio n  ( MDK D)  id ea  Elliptical cu rve    cry p to g raph y   Elg a m al  sig n atu re  id ea    ECC alg o rith m  is   m o re  co m p lex   an d   m o re   d if f ic u lt to i m p le m en   Elga m al  Sign atu re  alg o rith m  is r arel y   u sed   in  practice    18   R. K. Ko d ali [ 1 8     Energy Co n su m p ti o n scalab ility,    Integ rity     Iden tity  bas ed k ey   m a n ag e m en (I BK)  Hash in g  Al g o rith m     Idea of  Pr o b ab ilistic k ey  pr e - d istrib u tio n     Ins ecure again st  Qu an tu m  Co m p u ter  attack      19   Karun aBab b er   an d   Rajn eesh   Ran d h v a [ 1 9   Initial en ergy  of  no d e,  Energy   Sp en t on  Data  Ag g regatio n Electr o n ics Ene rgy Pack et  Size,  Nu m b er  Of  Nod es    Energy  Ef f icien t Unif o r m   Clu sterin g  Algo rith m     Sen so No d e M a y   resid an y  locatio n  ,  du e t o   u n ifor m clu sterin g   tech n iq u e,  f ew no d m a y  be d iscarded   o clu ster head   m a y  f ail    20   Bh arath K.  Sa m an th u la[ 2 0     Encry p tio n  T i m e,   Energy  Co n su m p tio n       Encry p tio n  sch e m e,  Dat Ag g regatio n  Algo rith m  with  MI N  and  M A     Still Ch an ce of   Red u ctio n  in Size  en co d in g   m atrix u s in g   ap p rop riate  s ize  redu ctio n  techn iq u e and   Heu ristics    21   Ajay K.  T al ele[ 2 1     Pack et Delive ry Rate, Pa ck et  Deliv ery Rate,  E f f icien cy ,   Ro u tin g  tr ee c o st,  Los s o f   ag g regated  datad elay ,  latency     Sh o rtest path  tr ee  alg o rith m Cen tre  at  Near est   So u rce  Alg o rith m G reed y  I n cre m en tal  Tr ee  Algo rith m ,  D AG bas ed  I n   Netwo rkAg g regati o n OPAG,   An t Co lo n y  Algo rith m     More Focu s to  incr ease  Netwo rk ex isten ce  bu y et aff ect  m o re  trans m iss io n  delay     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impr ovin g IF  Algo rit hm f or   Da t A ggreg at ion   Tech niques  in  Wi rel ess  Se ns or N et works   ( Madha v  In gle )   5167   Table  1.   Su m m ary o the  s urv ey ed  pa pe rs   Sr.  No.   Au th o n a m e   Para m eters   Techn iq u es/Alg o rith m s   Disad v an tag es   22   PVRD P ras ad  Rae,   K.Rag h av a Rao [ 2 2     W L LS  (weigh ted   Linear  Least Squ ares , Localizatio n M SPE  and  L LS  ( le ast  m ean  sq u are) De lay     Alg o rith m  f o lo ca lizatio n  in  wireless is R LS  ,R ecursiv e L east   Sq u ares ( RLS Alg o rith m s     Secu rity f o lo caliz atio n   d ep en d en     23   Deep ak  C.  Mehetr e,  S.  E m ald aRo slin  a n d   San jeev  J.Wag h  [ 2 3 ]   Netwo rk Size  , Nu m b er  o f   No d es ,Data Trans f er  Rate ,   Energy  co n su m p ti o n  and   Battery Lif eti m e   n o d e sch ed u li n g   co n trolalg o rith m ,C A bas ed  no d sch ed u lin g ,   Fo cu s o n  increase  Netwo rk  Lif eti m e, en ergy   co n su m p tio n  bu t in th is  case delay   m ay   in crea ses y n ch ron iz atio n   an d  still chan ce of   recursiv e esti m atio n  can  b e i m p rov ed       3.   GAP  ANA L Y SIS   Af te rev ie wing  ab ove  pa pers   the  auth ors  of   this  pap e c om ing   to  the  c oncl us i on   t hat,  the  sur veyed  pap e rs  c on si de rs  the  pa ra m et ers  li ke  cost  re du ct io n,  power   us es ,   ov e rh ea d,   f ault  tolerance data  confide ntial it y,   hiera rc hical   m od el ,   at ta ck  m od el ,   ne tw ork  m od el dynam i node   to polo gy Key  m anag e m ent,  trust  pro bab il it y,  en to   en delay batte ry  resid ual  cap aci ty routin tree   costet chi ng  li te ratur e   no ne  of  th e   pap e c onside r s tru st worthi ne ss of se nsors  a nd v al ue of  the  r e pu ta ti on  vec tor.     4.   PROP OSE D SYSTE M   In  propose w ork,   a i m pr ov e m ent  ov er  e xi sti ng   it erati ve  f il te ring   al gorithm   this  can  be  achieve by   furn is hing  prel i m inary  est i m a te   of   the  cre dib il it to  senso r   nodes.   T his  buil ds   the  I al gorithm   m or rob us t   and  acc ur at e.   Also  co ns i der e t he  fact  that  the  a dv e rsar cou l at ta ck  on  the  aggre gator   no de.   The  a ppr oach  of it erati ve  filt erin f or sec ured  data ag greg at ion   ov e c ompr om ise aggr egato r node.       5.   CONCL US I O N   In   t his  survey   m anu scri pt  w rendere t horou gh   sca of  data  ag gr e gat ion   al go rithm s   in  wireles s   sen sin syst em s.  All  of  t hem  e m ph asi on im pr ov in si gn i ficant recit al  sc al es in p a rtic ul ar e nergy ex ha us ti on,   netw ork  existe nce,  data  s us pe ns io la te ncy  and   data  ver ac it y.  Pr incipal   com po ne nts,  th gains  an los ses  of   ind ivi du al   data   ag gr e gatio a lgorit hm ic   ru le   are  de picte d.  In  obli gated   a ct   trust worthin ess  of  sens ors   an value o the  r e pu ta ti on  vecto r  is co ns ide re f or an  im pr ov e m ent.       REFERE NCE S     [1]   L.   Bh aske r,  Gene ticall y   der ived  sec ure   c luste r - base da ta  agg reg ation  in   wire le ss   sensor  net w orks”,   IET  I nf .   Sec ur. ,   2014 ,   Vo l.   8 ,   Iss .   1,   pp.   1 7doi:   10 . 1049/iet - ifs. 2013 . 0133.   [2]   H.  R.   Dhasian,   P.  Bal asubra m a nia n,   Surve y   o dat aggr eg at i on  te chni qu es  using  soft  compu ti ng  in  wire le ss   sensor ne tworks”,   I ET  Inf .   S ec ur . ,   2013,   Vol.   7,   I ss .   4,   pp .   336 34 2doi:   10 . 1049/ie t - ifs. 2012. 0292 .   [3]   P.  B.   Hari ,   Dr.  S.  N.Singh,   Secur ity   Iss ues  in  W ire le ss   Sensor  Networks:  Curre nt  Resea r ch  an Chal le ng es” ,   978 - 1 - 5090 - 0673 - 1/16/ $31. 00   © 2016  IEEE.   [4]   M.  Rez vani,  A.   Ignja tovic,   E .   Bert ino ,   and  S.  Jha  Secur Data   Aggrega ti on  Te chn i que  for  W ire le ss   Sensor  Networks  in  th Presenc of   Coll usion  Attacks ”  IEE Tr ansacti o ns  on  Depe ndabl and  S ec ure  Co mputing ,   VO L .   12,   NO .   1 ,   JA NU ARY /FEBRU ARY   2015.   [5]   Krithi ka,   D.J.  Preshi y a ,   Enhance Dat Aggrega t ion  Techni q ues  for  Com pro m ised  Node  Atta ck in  W ire l ess   Sensor Net works ”,   978 - 1 - 4673 - 9338 - 6/16/ $31. 0 0c  2016  I EEE.   [6]   H.S.Annapurna , M.Sidda ppa,  Secur D at Agg reg ation  with  F aul Tol er ance  f or  W ire le ss   Sen sor  Networks”,   Inte rnational   Co nfe renc on  Eme rging  Re search  i El e ct ronics ,   C omputer  Sci en ce  an Technol og y     2015,   978 - 1 - 4673 - 9563 - 2/1 5/$31. 00  ©2015   IEE E .   [7]   V.  Vaide hi ,   R.   Ka y al vi zhi   and  N.  Chandra   Sekar ,   Secur Data  Aggrega ti on  in  W ire le ss   Sensor  Networks”,   978 - 9 - 3805 - 4416 - 8/1 5/$31. 00c   2015  I EE E .   [8]   P.  B. Gaikwa d ,   M.  R. Dhage ,   Surve y   on   Sec ure   Dat Agg r ega t ion  in  W ir el ess  Sensor  Networks”,   201 5   Inte rnational   Co nfe renc on  com puti ng  communi cat ion  Control  a nd  Aut omation , 9 78 - 1 - 4799 - 6892 - 3/15  $31. 00  ©   2015  IEEEDO I 10.1109/ICCUBEA. 2015. 52 .   [9]   H.  Ha y ouni  an M.  Ham di,   Secur Da ta   A ggre gation  with   Hom om orphic   Pr imiti ves  in   W ire le ss   Sensor  Networks:  Crit ical  Surv e y   a nd  Open  Research  Iss ues” ,   Proce ed ings  of  2 016  IEE E   13th   Inte rnation a l   Confe renc on   N et working ,   S ensing,   and   Control Mex i co  Ci ty ,   Me xic o,   April   28 - 3 0,   2016 .   [10]   Prathi m E,   S.  Praka sh  T,   Venugopa l,   SIy enga r ,   L   Patna ik, SA DA Secur Approxim at Dat a   Aggrega ti on   in   W ire le ss   Sensor  Networks”,   978 - 1 - 5090 - 1281 - 7/1 6/$31. 00  2016   I EE E .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  8 , N o.   6 Dece m ber  2 01 8   :   5162   -   5168   5168   [11]   P.  R.   Vam si  and   K.  Kant , ”  Se cur Dat Aggrega t ion  and  In trusio Detect ion   in  W ire le ss   Sensor  Networks”, 978 - 1 - 4799 - 6761 - 2/1 5/$31. 00  ©2015   IEE E .   [12]   SkM dM.  Rahm an,   M.   A.  Hos sain,  M.  Mahm ud,   M.  I .   Chaud r y ,   A.  Alm ogre n,   M.  Alnu em,  A.  Alamri,   A   li ghtwei gh Se c ure   Dat Aggr ega t ion  T ec hn iq ue  for   W ire le ss   Sensor  Netwo rk” ,   2014   IE E Int ernati onal  Symposium on Multi media   978 - 0 - 7695 - 543 7 - 2/1 $31. 00   ©  2014   IEEEDO 10. 11 09/ISM.2014. 84.   [13]   S.  S.  Ranjani ,   Dr.  S.  Radh akr ish nan  and  Dr .   C. T hanga ra j,   Secur Cluste r   base Data   Aggreg at io in  W ire l ess   Sensor  Networks”,   Int ernati ona Confe ren ce   o Sci en ce,  Eng i nee ring  and  M anageme nt  R ese arch  ( ICSEMR   2014)   978 - 1 - 4799 - 7613 - 3/14/ $31 . 00  ©2014   IEEE .   [14]   S.Re nubala  and  K.S.Dhana l akshm i,   Trust  base d   Secur Rou ti ng   Protocol   using  Fuzz y   Logic  in  W ire le ss   Sensor   Networks”,   2014  IEE Inte rnat i onal  Confe renc e   on  Computati onal  Inte lligen ce   a nd  Computing  Re search 978 - 1 - 4799 - 3975 - 6/14/$31.00  ©2014   I EE E   [15]   K.  Shim   and  C.   Park,   Secur Data  Aggrega t ion  Scheme  bas ed  on  Appropria te   Cr y ptogr aphic  Prim it ive in   Hete roge n eous  W ire le ss   Sensor  Networks”,   104 5 - 9219  (c)   2013  IEE E .   [16]   M.T hanga r aj,  P . P.  Ponm al ar ,   Sw ar m   Inte lli genc e   base d   Secur ed   Dat A ggre gation  in   W ire le ss   Sensor   Networks”,   2014  IEE Inte rnat i onal  Confe renc e   on  Computati onal  Inte lligen ce   a nd  Computing  Re search ,   978 - 1 - 4799 - 3975 - 6/14/$31.00  ©2014   I EE E .   [17]   M.  Bhara thi,  B. P.  Vijay a   Kum ar,   Manja ia h,   Robust  and   Cost - Eff ective   Secur ity   Algori t hm   for  PreStage   and  Pos t - Stage o Data Aggre ga tion”,   4 th  ICCCN T     2013,   Jul y   4 - 6,   2013 ,   T iruc h e ngode,   Ind ia.   [18]   R.   K.  Kodali ,   Ke y   Mana g ement  Te chn ique   fo W S Ns ”  2014  IEE R egi on  10   Symposium ,   978 - 1 - 4799 - 2027 - 3/14/ $31. 00   ©20 14  IEEE.   [19]   Karuna   Babbe r ,   Raj ne esh  Randhva ,   Ene rg y   Eff i ci en Cluste ring  with  Secur ed  Da ta   Tra nsm ission  Te chn ique   for   W ire le ss   Sensor  Networks”,   201 6   Inte rnationa Confe renc on  Computing  for  S ustainabl Glob al  Dev e lopment  ( INDIACom ) .   [20]   Bhara th  K.  Sam ant hula ,   W ei   Jiang   a nd  Sanjay   Madria ,   Probabil isti E ncr y p ti on  b ase d   MIN /MAX Co mput at ion in  W ire l ess  Sensor  Networks ”,   2013  I EE E   14th   Int ernati onal  Confe r enc on  Mobile   Data   Manage me nt .   [ 2 1 ]   Aja y .   K.   T al e le,  Suraj  G.  Pa ti l   an Nilka nth   B.   C hopade , Surve y   on  Da ta   Rou t ing   a nd   Aggr egationT e chni qu es  for  W ire l ess   SensorN et works ”,   2 015  Inte rnat iona Conf ere nce on   Pe rvasiv Comp uti ng  ( ICPC) .   [22]   PV RD  Prasad  Rao,   K.R agha v Rao, Deve lop m ent   of   RLS  Algorit hm   for  l oca l iz a ti on  in   wire le ss   sensor   net works ”,  Inte r nati onal  Con fe re nce   on   Comm uni cat ion ,   Manag e ment  and  In formation  Te chnol og y ,   June   2015 .   [23]   Dee pak  C.   Meh et re ,   S.  Emalda  Roslin,   Sanje e J.W agh,   Ta rge Covera g a nd  Data   Coll ect ion   for   li fe   ti m e   m axi m iz at ion   in   W ire le ss   Sensor  Network” ,   IJCT A ,   10(8) ,   20 17,   p p.   201 - 21 .   Evaluation Warning : The document was created with Spire.PDF for Python.