一、基于时间机制的无线TCP协议(论文文献综述)
朱凤增[1](2021)在《基于切换拓扑传感器网络的分布式滤波方法研究》文中认为近年来,随着传感技术及通信技术的迅速发展,具有传感、计算和无线通信能力的小型传感器节点组成的传感器网络在许多领域都得到了广泛应用。许多实际工程应用需要实时监测未知的动态系统状态,因此研究基于传感器网络的分布式估计方法具有重要的意义。然而,由于传感器网络通常布设在条件恶劣或危险的环境中,不可避免的存在动态通信拓扑、饱和非线性、数据丢失、信号量化、欺骗攻击等现象。同时,传感器网络有限能源和带宽约束,也束缚了传感器网络在实际工程中的应用。因此,本文基于传感器网络的特点深入探索了多种分布式鲁棒滤波器的设计方法。基于Markov过程理论,建立了通信拓扑随机切换的数学模型;基于Lyapunov稳定性理论,分析并得到了增广滤波误差系统具有均方指数稳定和鲁棒H∞或l2-l∞性能的充分条件;基于线性矩阵不等式方法,给出了分布式滤波器求解的约束条件;通过数值仿真分析,验证了所设计分布式滤波器的有效性和工程应用潜力。本文的具体研究工作分为以下几个方面:(1)研究了传感器网络诱导的随机测量数据丢失和饱和非线性下分布式鲁棒状态估计器设计问题。利用已知概率分布的二进制序列描述了随机发生的传感器测量数据丢失或者饱和非线性,采用齐次Markov链描述了滤波器网络通信拓扑结构的随机切换。通过构造Lyapunov函数,分析了滤波误差系统均方指数稳定性。然后,通过线性矩阵不等式技术给出了分布式鲁棒滤波器的设计方法。最后,基于一个数值仿真例子和一个连续搅拌釜反应器系统,对分布式鲁棒滤波器有效性进行验证。(2)研究了传感器网络遭受恶意网络攻击下分布式全阶与降阶状态估计器设计问题。利用Bernoulli二进制切换序列描述了传感器网络中随机发生的恶意网络攻击,并将通信拓扑随机切换表示为齐次Markov链随机序列。保证了传感器网络在随机发生欺骗攻击、外部干扰和通信拓扑切换时,增广滤波误差系统是指数均方稳定的,且具有给定的l2-l∞性能指标。此外,通过选择合适的估计器阶数控制参数,可以分别得到分布式全阶和降阶状态估计器。(3)研究了传感器网络带宽受限下分布式状态估计问题。由于传感器网络通信带宽有限,当大量节点同时发送数据时,可能会造成数据冲突。因此,通过引入轮询协议减轻了传感器网络通信负担,在该协议下每个传感器节点的测量分量将依次且周期性访问网络。考虑描述滤波网络拓扑切换规律的概率矩阵是时变的,因此采用非齐次Markov链描述随机拓扑切换行为。证明了估计误差以指数衰减的形式收敛,确保了滤波误差系统在均方意义下最终有界。(4)研究了传感器网络有限能源约束下基于自适应事件触发机制的分布式滤波问题。滤波网络通信拓扑是时变的,其切换规律遵循齐次Markov随机过程,且拓扑切换的转移概率矩阵存在部分未知的概率元素。为传感器网络引入了自适应事件触发机制,不仅降低了传感器节点发送数据的工作频率,也节省了传感器网络有限能源以及通信资源。通过选择拓扑模态依赖的Lyapunov函数,推导出保证分布式H∞一致性状态估计的充分条件。然后,通过引入松弛变量和自由连接加权矩阵,进一步分析得到了期望的分布式H∞状态估计器。最后,利用所设计的分布式状态估计器分别追踪一类稳定和不稳定系统的状态轨迹验证了理论结果的有效性。(5)研究了semi-Markov随机切换拓扑下离散非线性系统分布式滤波问题。与上面研究内容不同的是,子拓扑之间随机切换过程可以满足任意概率分布规律,因此建立了更具一般性的semi-Markov型随机通信拓扑切换的数学模型。通过引入信号量化、自适应事件触发机制,提高了通信资源利用率。基于semi-Markov内核方法和Lyapunov稳定性理论,分析了增广滤波误差系统的s-误差均方稳定性和H∞鲁棒性。最后,通过质量-弹簧-阻尼系统验证了滞留时间依赖的分布式滤波器的有效性。
王杰[2](2021)在《无线传感器网络中几类远程状态估计问题研究》文中研究指明随着传感器技术的更新发展,无线传感器网络在众多邻域中得到了广泛的应用。无线传感器网络集成了微机电技术、传感器技术、无线通信技术以及分布式信息处理技术,一直以来都是研究的热点。目标状态估计作为无线传感器网络的最典型的应用之一,在军事领域、环境监测、交通管理、医疗监护和工业自动化等众多领域发挥着巨大的作用。一方面,基于无线传感器网络的目标状态估计具有稳健性强和估计精度高等优势,但同时也受到传感器能量与通信带宽限制。目前的研究工作主要集中考虑单个系统过程或者单个传感器在能源或者带宽约束下的最优调度问题,而对多个系统过程和多个约束条件情形下的最优调度策略以及多个传感器节点的分布式状态估计问题的研究严重不足。例如,目前的分布式状态估计算法仅考虑传统固定拓扑的情形并且忽略传感器能源有限的约束。另一方面,无线传感器网络通常部署在无人维护、不可控制的环境中,因此将面临拒绝服务攻击、欺骗攻击等多种威胁并造成信息丢失、信息篡改等。人们无法接受并部署一个具有安全隐患的无线传感器网络,因此无线传感器网络在进行远程状态估计时,必须充分考虑无线传感器网络可能面临的安全问题,并把安全机制集成到系统设计中去。目前关于拒绝服务攻击下的状态估计问题主要还是集中在从单个角度出发的最优性问题的研究。对于同时考虑传感器和攻击者行动下对系统所造成的影响,设计防御或者进攻方案就会变得很复杂,这方面的研究还比较匮乏。因此,本文正是针对这些不足之处展开研究,主要包含两个方面:(1)传感器网络通信环境面临带宽和能源等多个约束条件下的最优调度以及分布式状态估计问题;以及(2)传感器网络在受到攻击情形下的状态估计性能分析以及相应的攻防策略设计问题。本文具体的工作和创新如下:1)有限资源下无线传感器网络状态估计问题。在保证估计精度条件下如何减少对通信能量和通信带宽的需求是无线传感器网络目标状态估计的关键问题。论文致力于设计有限资源情况下的二阶高斯-马尔可夫系统最优调度方案。考虑了传感器具有较强的计算能力和传感器计算能力有限这两种情形。论文给出了传感器最优调度方案的一个必要条件。基于这个必要条件,在满足传输能量和信道带宽的约束前提下,提出了一种显式的周期性最优调度方法,并且严格证明了该方法在估计中心的估计误差最小。2)有限资源下无线传感器网络分布式状态估计问题。考虑到无线传感器网络中由于新的传感器节点的加入和旧的传感器的失效,传感器节点之间的拓扑连接是时刻变化的,传统的固定拓扑下的一致性算法对于传感器网络并不是最高效的。论文结合随机谣传算法设计一种新颖的分布式状态估计方法,很好的解决了时变拓扑带来的影响。该随机谣传算法需要传感器节点的拓扑连接是联通的但不要求拓扑连接固定不变。但该随机谣传算法带来的困难是收敛性分析和性能研究都是基于概率意义下,论文将构建新的分布式估计算法的收敛性分析方法并和已有的分布式估计算法进行性能比较。在给出的一个充分条件下,论文证明了提出的算法与已有的分布式状态估计算法相比具有较好的均方估计误差性能。并且证明了对于特殊的标量系统,我们提出的算法能一直获得较好的估计性能。3)拒绝服务攻击下无线传感器网络的最优能源控制问题。考虑到现实环境中攻击者和传感器的行动是交互的,论文将引进一般和随机博弈模型来刻画传感器和攻击者之间的冲突特性。此外,与现有的大部分工作都是基于平稳信道环境情形不同,论文引用有限状态马尔科夫链模型来研究时变信道下的最优能源控制问题。通过强化学习算法推导出一个纳什均衡下的最优策略。同时,在一个充分条件下,论文也构造了具有单调结构的最优平稳策略。最后,论文采用贝叶斯博弈的框架对部分信道状态信息可知的情形进行了分析并且获得了一个基于自身信道信息的纳什均衡策略。4)隐蔽欺骗攻击下无线传感器网络的估计性能分析问题。论文首次提出严格隐蔽欺骗攻击和ε-隐蔽欺骗攻击的概念。对于严格隐蔽欺骗攻击,论文给出了该攻击存在的充分必要条件。从攻击者角度出发,论文还给出了设计这种严格隐蔽欺骗攻击的方法。除此之外,由于该严格隐蔽欺骗攻击是和正常系统与受攻击系统的状态差分方程的不可检测点有关,论文提出了一个算法来找到所有的这些不可检测点。相应的防守策略可以通过设计系统参数避免落入这些点集里。对于ε-隐蔽欺骗攻击,论文提供了该攻击存在的必要条件。进一步地,基于上述正常系统和受攻击系统状态差分方程的系统矩阵没有不稳定的特征值,论文证明了该ε-隐蔽欺骗攻击是不存在的。
岳震[3](2021)在《基于稀疏化腔体的三维无线输能系统研究》文中提出随着物联网时代的到来,在智能家居、智慧工厂和无人车间等室内环境下,通过分布式传感器可用实现对设备的智能控制,极大丰富和便利了人们的生活。然而,如何保证室内大量分布式传感器长时、稳定的能量供应,是能否实现万物互联的关键。近年来,出现了一种腔体谐振无线输能技术,通过在谐振腔内激励出磁场,使接收器与磁场产生共振耦合来传输能量。相比于其他无线输能方式,该技术的能量传输距离远、传输范围大,同时还具有能量传输效率高、安全性好等特点,十分适用于在目前物联网腔体环境下,为多个小型接收设备提供稳定的能量支持。但是,目前腔体无线输能大都是使用全封闭的金属壁或密集金属网来构成腔体结构,这就会带来系统造价高,建造困难等问题。并且封闭式腔体结构会阻碍通信信号进入腔内与腔内通信接收器进行通信交互。在此基础上,本文对基于稀疏化腔体的无线输能系统展开研究,通过理论设计出适用于腔体谐振无线输能系统的稀疏化腔体构建方法,同时构建了仿真模型和实验系统对其能量传输效果、通信性能和安全性等关键指标进行分析。结果显示,通过理论设计出的基于稀疏化腔体无线输能系统具备很好的能量传输效果和安全性,同时相比于基于封闭金属腔的无线输能系统,其成本更低,并且对于高频的无线通信信号的阻碍作用更小,在未来将更加具有实际应用前景。本论文的主要研究内容概括如下:首先,介绍了腔体谐振无线输能技术的研究背景及意义,并对现有的两种腔体谐振无线输能技术的输能机制和工作原理进行分析。通过耦合模理论和电路理论推导出系统间的耦合系数和输能效率预测公式,为后续稀疏化腔体的设计提供了理论研究思路;然后,根据腔体无线输能系统的工作原理,通过理论设计出稀疏化腔体的构建方法,并建立理论和全波仿真模型进行验证。通过仿真优化确定了最优的稀疏化腔体参数,为实验系统的建立提供了方案;最后,根据仿真模型构建了基于稀疏化腔体无线输能的实验系统,用来验证系统的能量传输效果。同时,也分别通过仿真和实验的方式证明了该系统在安全进行无线输能的同时,腔体结构不会对外界的无线通信信号造成过多的阻碍。
刘洪金[4](2021)在《多网共存下的无人车自适应通信研究》文中研究说明近年来,对无人车工作的研究越来越多,无人车研究中的一个重要基础就是通信,由于无人车是移动的并且所处的环境不确定,无人车的通信质量保障成为了一个重要的研究课题。为了解决因一个无线网络故障而导致整个通信环境崩溃的问题,越来越多的无人车工作环境中同时采用多个无线网络共同组成通信环境。本文针对多网共存下的无人车自适应通信进行研究,发挥多网共存的优势,保障无人车实时数据的实时性,本文所做的工作和贡献如下:(1)针对无人车特点提出了一套异构网络的通信模型,并设计实现了异构网络的统一抽象技术。提出了将动态地更新最优无线网络和保证数据实时性传输调度相结合的方案,保障无人车之间的通信质量。(2)针对无人车在多网共存环境中通信质量不高的问题,提出了一种多网共存下的最优网络自适应决策技术。将TOPSIS算法进行改进,在不改变其评价准确性的基础上提升其运算速度,并创新性地将GRA算法和MTOPSIS(改进的TOPSIS)算法相结合,并将待传输数据队列的数据量纳入网络评价属性。实时监测各无线网络的评价属性,建立判别矩阵将无人车各个无线网络的评价属性进行综合计算评估,再对无线网络进行排序,选择当前时刻最优的无线网络来进行数据通信,提高无线网络数据传输的效率;并且提出了通过网络实时属性触发的最优网络触发更新机制,解决了在其他研究中存在的网络可能频繁更新的问题。(3)针对无人车运作环境中实时性数据的传输保障问题,创新性地提出了一种基于联合分级策略的无线网络数据实时调度技术。将待传输数据按实时性要求不同进行分类,将PQ策略和时间片分配调度策略进行改进并结合,既保证了无人车中实时数据的实时性,又解决了低优先级数据长时间得不到调度发送的问题。(4)对本文提出的上述技术进行了实验,验证了上述技术的可行性,并通过实验结果对其性能进行了分析。
谢英辉,彭维捷,苏秀芝,易叶青[5](2020)在《无线传感器网络中一种面向广播优化的广播认证机制》文中指出针对无线传感器网络中(WSNs)已有的广播认证机制难以支持广播优化等问题,提出1种能够识别转发节点身份的认证机制:通过构造认证函数、预置密钥,生成、发送并验证广播数据包;然后进行安全性分析,并与已有机制进行安全性和存储开销的对比,具有高效,能抵抗重放攻击,能够容忍大量的俘获节点的特点,而且支持广播优化策略,适用于大规模无线网络。实验结果表明,该机制在大规模网络应用中能提高签名认证速度,减少能量消耗。
张星亮[6](2020)在《基于可信评估的农业物联网异常数据检测及补值应用研究》文中提出将物联网技术与农业深度结合的智慧农业具有科学栽培、精准操控、绿色农业等强大优势。物联网的传感器采集数据过程中可能会发生数据异常的情况,在数据传输过程中还可能发生数据丢失的情况。若直接使用这些数据,势必对后续系统造成严重错误,对决策判定造成重大失误。本文将对采集的农业数据进行异常检测,并对异常值和传输过程的缺失值进行补值。对传感器采集的农业数据,本文提出采用马田系统(Mahalanobis-Taguchi System,MTS)进行异常检测,对于判定农业异常数据具有良好的效果。主要研究内容包括:(1)对正常数据和异常数据分别计算马氏距离(Mahalanobis Distance,MD)构建马氏空间(Mahalanobis Space,MS)。(2)为了降低后面检测和分析的工作量,采用正交表和信噪比来优化马氏空间,并通过f极大值方法来确定阈值。(3)利用采集的真实农业数据进行异常检测实验验证,实验结果表明利用马田系统对数据异常数据检测具有80.13%的正确率。对于数据中存在的异常值和缺失值,本文采用时间属性和信任属性组合方法进行异常值和缺失值补值,很好地解决了农业数据中存在的缺失问题。主要研究内容包括:(1)采用差分自回归移动平均模型(Auto Regressive Integrated Moving Average Model,ARIMA)对时间属性进行缺失值估值。将采集数据进行差分后,通过自相关函数和偏自相关函数确定自回归模型和移动平均模型的阶数,进而能够对数据进行时间属性的预测。(2)ARIMA模型补值可能会受到自身误差的影响而导致估值出现误差,为了降低误差,本文采用基于信任属性的多元线性回归模型(Multiple Linear Regression based on Trust Attribute,MLRTA)从信任属性对缺失值补值。利用节点之间的信息交互,通过主观逻辑将其转换为信任值,进而通过信任值来选取信任节点,由此使用多元线性回归估计缺失值。(3)采用权重分配方法将ARIMA模型和MLRTA模型进行组合成ARIMA-MLRTA算法,该算法对补值具有更高的准确性。(4)实验验证ARIMA-MLRTA算法相比于LIN估值算法、KMRA估值算法,ARIMA-MLRTA算法具有预测效果更好、预测准确率更高的优势。
李汀[7](2020)在《基于区块链的工业物联网节点行为数据分析与追踪模型研究》文中认为近年来,随着工业化与信息化的深度融合,以及智能制造等产业的广泛兴起,工业物联网得到了快速成长,其感知层中传感器节点众多且具有安全脆弱性等特点,工业物联网安全问题越来越成为工业界一个普遍关注的重点;基于区块链的工业物联网节点行为数据分析与异常行为追踪为这一问题的解决提供了可能途径。本文在基于区块链的工业物联网节点行为数据分析与追踪模型研究中做出的主要贡献包括:1.提出了一种面向工业物联网的改进DPoS共识机制。即将工业物联网节点划分为五类,引入双向监督规则,制定奖励和惩罚机制,利用投票时间差因素来调动节点的投票积极性,根据节点的信用评分来检测共识机制中的恶意节点,通过该机制约束网络节点的行为并确保各司其职,解决了DPoS共识机制中节点投票积极性不高、投票周期内节点存在联合作恶、现有的DPoS共识机制不能直接应用于工业物联网等问题。2.提出了一种基于区块链的工业物联网节点区块确认方法。受论文审稿人具有“一票否决”权利的启发,授予汇聚节点具有最终验证区块合法性的权利,解决了工业物联网区块确认环节中的信任缺失问题。3.构建了基于区块链的工业物联网恶意节点检测与数据追踪模型。提出了一种分布式随机检测可疑行为方法,通过监测节点的处理延迟和转发率对节点的行为进行评估,以保证系统数据完整性的可靠度,并将全网的节点分为四类,设计了基于区块链的工业物联网数据区块和恶意节点检测和节点数据追踪的智能合约方案,基于分布式检测识别恶意节点并将其剔除网络,保障了工业物联网安全。本文通过OPNET仿真平台、以太坊开发框架Truffle、本地私有链仿真工具Ganache等对模型进行了组合仿真,仿真结果表明:本文方法在工业物联网恶意节点检测与数据追踪中具有可行性;基于区块链的工业物联网节点行为分析与追踪方法有助于提升网络的安全性。
王金龙[8](2020)在《基于SWIPT技术的多天线系统安全通信与能量效率研究》文中进行了进一步梳理无线携能通信技术是近几年新兴起的一种绿色通信技术,能够充分挖掘潜藏在射频信号中的能量。在不影响用户正常解码信息的前提下,该技术能够有效将射频信号转化为直流功率,为能量受限设备供电,目前已经成为了热门的研究方向之一。然而,频谱资源的稀缺以及信道衰落等因素的存在,限制了无线携能通信技术的发展。此外,由于无线通信网络的广播特性,用户的个人信息极易被窃听者截获,因此保证用户信息安全也成了携能通信技术所面临的挑战之一。近年来,多天线技术和物理层安全技术的快速发展,为携能通信技术克服以上困难提供了新的思路。基于此,研究携能多天网络的物理层安全问题变得极具现实意义。本文着眼于携能MISO和MIMO网络,在保证信息安全传输的前提下,提出了使能量效率最大化的资源分配算法。本文的具体研究内容,主要分为以下几部分:(1)在下行SWIPT MISO广播网络中,研究了多用户能量效率最大化问题。由于窃听用户的存在,又引入防窃听机制以保证授权用户的信息安全。在能量收集层面,为了防止授权用户能量供应不足和能量转换效率低下等问题,引入了一种新的EH模型,并基于该模型建立一种基于连续凸逼近算法的迭代优化方法,得到了满足用户EH需求所需要的最小传输功率。在此基础上,通过联合优化预编码矩阵、人工辅助噪声协方差矩阵和功率分割因子建立了能量效率最大化问题。由于优化问题的非凸性,本文采用一阶泰勒级数展开法和半定规划,将原问题化解为可解的形式,并设计了一种基于Dinkelbach的两级迭代算法。仿真实验验证了本文所提算法的有效性和可靠性。(2)在下行SWIPT MIMO通信网络中,研究了全局保密能量效率最大化问题。本文将信息安全传输机制引入到目标函数,使其更直观地反映网络安全性能以及资源利用情况。由于原始优化问题的非凸性,首先将分数规划问题等价转化为减法形式,然后利用一阶泰勒级数展开法对一些非凸约束进行转化。根据转化后的问题结构,设计了一种两级迭代优化算法。其次,对于含有窃听信道不确定性区域半径的约束条件,本文利用线性矩阵不等式理论和S-程序对其进行了等价转换。通过仿真实验,最终证明了所提算法的有效性和可靠性,相比于其他基线算法,能够实现最佳的全局保密能量效率。
关志萌[9](2020)在《基于蚁群算法的WSN节点信任路由机制》文中认为针对无线传感器网络节点能量有限及部署环境恶劣带来的安全性脆弱等特点,提出了一种具有轻量级特点的无线传感器网络安全机制ACSTM(Ant Colony Security Trust Mechanism),并将该机制运用于改进的蚁群算法,进行网络路由。该机制主要有两个方面:一方面是建立传感器节点之间完整的信任评价,从行为与能量两个维度,包含直接行为信任、推荐行为信任、交互激励因子和能量信任四个要素,并综合考虑这些要素建立节点之间的信任关系;另一方面是改进原有的蚁群算法,主要涉及改进状态转移策略、信息素更新与挥发策略、方向搜索策略等,并将信任评价作为重要启发因子引入蚁群的路由策略,以提高网络的效率,均衡节点能耗,并且提高网络的安全性。与传统的蚁群路由方式相比,该机制能够避免陷入局部最优解,也解决了算法过早停滞问题。该机制充分考虑无线传感器网络自身特点,基于其能耗模型、通信模型建立了完整的信任路由机制,具有很好地适应性和应用性。理论分析与仿真实验表明,ACSTM机制能够有效防御典型的网络攻击,杜绝网络欺骗,提高网络安全性。更重要的是,在网络节点存在一定错误率的情况下,仍然能够保证整体较高的准确性和安全性,并且改进的蚁群算法在节点能耗均衡方面表现良好,提高了网络的生存周期,适合应用于无线传感器网络。
李古月,俞佳宝,胡爱群[10](2020)在《基于设备与信道特征的物理层安全方法》文中提出接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.
二、基于时间机制的无线TCP协议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于时间机制的无线TCP协议(论文提纲范文)
(1)基于切换拓扑传感器网络的分布式滤波方法研究(论文提纲范文)
摘要 |
Abstract |
主要符号表 |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 传感器网络概述 |
1.2.1 传感器网络的特性及局限 |
1.2.2 传感器网络应用 |
1.3 国内外研究进展与现状 |
1.3.1 分布式Kalman滤波 |
1.3.2 分布式鲁棒滤波 |
1.3.3 随机切换拓扑下分布式滤波 |
1.4 本文主要研究内容 |
第二章 传感器网络随机测量数据丢失及饱和测量下分布式滤波 |
2.1 引言 |
2.2 随机测量丢包和切换拓扑下分布式l_2-l_∞滤波器设计 |
2.2.1 问题描述 |
2.2.2 分布式滤波性能分析 |
2.2.3 分布式l_2-l_∞滤波器设计 |
2.3 随机饱和测量和切换拓扑下分布式H_∞滤波器设计 |
2.3.1 问题描述 |
2.3.2 分布式滤波性能分析 |
2.3.3 分布式H_∞滤波器设计 |
2.4 仿真实验与分析 |
2.4.1 分布式滤波器数值仿真 |
2.4.2 连续搅拌釜反应器系统仿真 |
2.5 本章小结 |
第三章 恶意网络攻击下具有切换拓扑的分布式全阶与降阶滤波器设计 |
3.1 引言 |
3.2 问题描述 |
3.3 分布式滤波性能分析 |
3.4 分布式全阶与降阶滤波器设计 |
3.5 仿真实验与分析 |
3.5.1 分布式全阶滤波器数值仿真 |
3.5.2 分布式降阶滤波器数值仿真 |
3.6 本章小结 |
第四章 切换拓扑下基于轮询通信协议的离散系统分布式状态估计 |
4.1 引言 |
4.2 问题描述 |
4.3 滤波误差系统指数有界性分析 |
4.4 分布式滤波器设计 |
4.5 仿真实验与分析 |
4.5.1 数值仿真 |
4.5.2 机动目标跟踪系统仿真 |
4.6 本章小结 |
第五章 切换拓扑下自适应事件触发的时变时滞系统分布式滤波 |
5.1 引言 |
5.2 问题描述 |
5.3 拓扑切换概率信息完整情形下滤波性能分析 |
5.4 拓扑切换概率信息部分未知情形下滤波性能分析 |
5.5 分布式H_∞一致性滤波器设计 |
5.6 仿真实验与分析 |
5.6.1 稳定系统分布式状态估计数值仿真 |
5.6.2 不稳定系统分布式状态估计数值仿真 |
5.7 本章小结 |
第六章 半马尔科夫型切换拓扑下非线性系统分布式滤波 |
6.1 引言 |
6.2 问题描述 |
6.3 σ-误差均方稳定性分析 |
6.4 分布式鲁棒H_∞性能分析 |
6.5 滞留时间依赖的分布式滤波器设计 |
6.6 仿真实验与分析 |
6.6.1 数值仿真 |
6.6.2 质量弹簧阻尼器系统仿真 |
6.7 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
附录:作者在攻读博士学位期间发表的论文 |
(2)无线传感器网络中几类远程状态估计问题研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 无线传感器网络的研究背景 |
1.1.1 无线传感器网络产生背景 |
1.1.2 无线传感器网络的应用 |
1.1.3 无线传感器网络中的安全问题 |
1.2 国内外研究现状 |
1.3 研究动机与内容 |
1.3.1 研究动机 |
1.3.2 研究内容及创新点 |
1.4 论文组织结构 |
第2章 有限资源下双线性系统远程状态估计中最优调度问题 |
2.1 引言 |
2.2 问题建模 |
2.2.1 传感器具有足够计算能力的情形建模 |
2.2.2 传感器具有有限计算能力的情形建模 |
2.2.3 研究问题的数学描述 |
2.2.4 重要引理 |
2.3 最优调度方案的必要条件 |
2.4 最优传感器调度方案设计 |
2.4.1 传感器具有足够计算能力情形的最优调度方案 |
2.4.2 传感器具有有限计算能力情形的最优调度方案 |
2.5 仿真评估 |
2.6 本章小结 |
第3章 有限资源下多个传感器节点分布式状态估计问题 |
3.1 引言 |
3.2 问题建模 |
3.2.1 系统模型 |
3.2.2 图论预备知识 |
3.2.3 估计算法 |
3.2.4 随机谣传算法 |
3.2.5 研究问题描述 |
3.3 基于随机策略的集中式卡尔曼滤波算法 |
3.4 基于随机一致性机制的分布式卡尔曼滤波估计算法 |
3.4.1 非合作分散式卡尔曼滤波估计算法 |
3.4.2 基于随机谣传机制的分布式卡尔曼滤波估计算法 |
3.5 基于随机谣传机制的分布式卡尔曼滤波估计算法的收敛性分析 |
3.6 最优无线传感器网络节点连接方案设计 |
3.7 仿真评估 |
3.8 本章小结 |
第4章 拒绝服务攻击下远程状态估计的最优能源控制问题 |
4.1 引言 |
4.2 问题建模 |
4.2.1 基于时变衰落信道上的通信建模 |
4.2.2 远程状态估计模型建立 |
4.2.3 基于博弈论框架下研究问题的描述 |
4.3 主要结果 |
4.3.1 基于随机博弈论框架描述攻击者和传感器之间的交互行动 |
4.3.2 攻击者与传感器之间均衡策略的存在性 |
4.3.3 攻击者-传感器博弈纳什均衡策略的实际求解 |
4.3.4 NashQ-learning算法收敛性分析 |
4.3.5 攻击者-传感器博弈最优纳什平稳策略的严格递增结构 |
4.4 攻击者-传感器的不完全信息博弈-贝叶斯博弈框架 |
4.4.1 不完全信息博弈问题建立 |
4.4.2 贝叶斯博弈框架 |
4.5 仿真评估 |
4.6 本章小节 |
第5章 隐蔽欺骗攻击下远程状态估计的性能分析与攻防策略研究 |
5.1 引言 |
5.2 问题建模 |
5.2.1 线性系统模型 |
5.2.2 欺骗攻击模型建立 |
5.3 严格隐蔽欺骗攻击 |
5.3.1 严格隐蔽欺骗攻击下估计系统性能分析 |
5.3.2 严格隐蔽欺骗攻击策略设计 |
5.3.3 严格隐蔽欺骗攻击下的估计防守策略设计 |
5.4 ε-隐蔽欺骗攻击 |
5.4.1 ε-隐蔽欺骗攻击的定义 |
5.4.2 ε-隐蔽欺骗攻击存在的必要条件 |
5.4.3 主要结论 |
5.5 仿真评估 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)基于稀疏化腔体的三维无线输能系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 无线输能的研究背景及研究现状 |
1.2 腔体谐振无线输能的国内外研究现状 |
1.3 本文主要工作 |
第二章 腔体谐振无线输能的工作原理及基本理论 |
2.1 基于谐振模式的腔体无线输能系统的结构及工作原理 |
2.1.1 系统结构 |
2.1.2 工作原理 |
2.2 基于准静态场的腔体无线输能系统的结构及工作原理 |
2.2.1 系统结构 |
2.2.2 工作原理 |
2.3 腔体无线输能的理论分析 |
2.3.1 耦合系数推导 |
2.3.2 能量传输效率分析 |
2.4 本章小结 |
第三章 基于谐振模式的稀疏化腔体无线输能系统研究 |
3.1 系统概述 |
3.2 稀疏化腔体的构建方法 |
3.2.1 理论构建方法 |
3.2.2 仿真结果 |
3.3 基于谐振模式的稀疏化腔体无线输能系统 |
3.3.1 系统仿真 |
3.3.2 系统安全性分析 |
3.4 基于谐振模式的稀疏化腔体无线输能实验系统 |
3.4.1 整流电路设计 |
3.4.2 实验系统 |
3.4.3 通信性能验证 |
3.5 本章小结 |
第四章 基于准静态场的稀疏化腔体无线输能系统研究 |
4.1 系统概述 |
4.2 稀疏化准静态腔的构建 |
4.2.1 构建方法 |
4.2.2 仿真验证 |
4.3 基于准静态场的稀疏化腔体无线输能系统仿真 |
4.3.1 仿真模型构建 |
4.3.2 系统仿真结果 |
4.3.3 匹配网络研究 |
4.3.4 系统安全性分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 全文总结 |
5.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(4)多网共存下的无人车自适应通信研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容和章节安排 |
1.4 本章小结 |
第2章 多网通信相关技术概述 |
2.1 典型无线通信方式 |
2.2 通信相关术语介绍 |
2.3 本章小结 |
第3章 异构网络通信模型及底层抽象技术 |
3.1 概述 |
3.2 异构无线网络共存的通信模型 |
3.3 异构网络的统一抽象技术 |
3.3.1 异构网络统一抽象之数据统一传输 |
3.3.2 异构网络统一抽象之状态统一管理 |
3.4 异构网络统一抽象技术实现 |
3.5 异构网络统一抽象实验验证 |
3.5.1 评价标准 |
3.5.2 实验设置 |
3.5.3 结果与分析 |
3.6 本章小结 |
第4章 多网共存下最优网络自适应决策技术 |
4.1 自适应传输原理 |
4.2 GRA算法与TOPSIS算法 |
4.2.1 GRA算法 |
4.2.2 TOPSIS算法 |
4.3 基于GRA-MTOPSIS算法的自适应传输技术 |
4.3.1 基础模型 |
4.3.2 实时状态监测 |
4.3.3 基于GRA-MTOPSIS算法的自适应网络选择 |
4.4 最优网络触发更新机制 |
4.5 实验与结果分析 |
4.5.1 实验设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第5章 基于联合分级策略的无线网络数据实时调度 |
5.1 引言 |
5.2 相关基础技术 |
5.3 待传输数据分类 |
5.4 基于联合分级策略的无线网络数据实时调度机制 |
5.5 实验与结果分析 |
5.5.1 实验设置 |
5.5.2 结果与分析 |
5.6 本章小结 |
第6章 综合实验与结果分析 |
6.1 综合仿真实验 |
6.1.1 实验设置 |
6.1.2 结果与分析 |
6.2 实物实验 |
6.2.1 实验设置 |
6.2.2 结果与分析 |
6.3 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
致谢 |
(6)基于可信评估的农业物联网异常数据检测及补值应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 农业物联网研究现状 |
1.2.2 异常检测研究现状 |
1.2.3 马田系统研究现状 |
1.2.4 补值现状 |
1.3 研究内容及章节安排 |
1.3.1 研究内容 |
1.3.2 章节安排 |
第二章 相关技术介绍 |
2.1 物联网技术 |
2.1.1 物联网技术概念 |
2.1.2 物联网的层次 |
2.2 异常检测技术 |
2.2.1 数据异常检测定义 |
2.2.2 数据异常检测方法 |
2.3 数据缺失 |
2.3.1 数据缺失定义 |
2.3.2 数据缺失原因 |
2.3.3 缺失数据的处理方法 |
2.4 数据补值的相关方法 |
2.5 本章小结 |
第三章 基于马田系统的数据异常检测 |
3.1 马田系统 |
3.2 构建马氏空间 |
3.2.1 逆矩阵法 |
3.2.2 伴随矩阵法 |
3.2.3 施密特正交法 |
3.3 马氏空间的验证 |
3.4 马氏空间的优化 |
3.4.1 正交表 |
3.4.2 信噪比 |
3.5 分类和诊断 |
3.6 实验分析 |
3.6.1 马氏空间的构建和验证 |
3.6.2 马氏空间的优化 |
3.6.3 性能分析与诊断 |
3.6.3.1 确定阈值 |
3.6.3.2 分析与诊断 |
3.7 本章小结 |
第四章 基于信任-时间属性的缺失值估计 |
4.1 基于时间属性的预测值 |
4.1.1 数据预处理 |
4.1.2 ARIMA模型 |
4.1.2.1 自回归模型 |
4.1.2.2 移动平均模型 |
4.1.2.3 自回归移动平均模型 |
4.1.2.4 差分自回归移动模型 |
4.1.3 判断方法及阶数确立 |
4.1.3.1 相关函数评估方法 |
4.1.3.2 阶数的确立 |
4.2 基于信任属性的预测值 |
4.2.1 主观逻辑 |
4.2.1.1 主观逻辑理论基础 |
4.2.1.2 折扣算子 |
4.2.1.3 融合算子 |
4.2.2 直接信任 |
4.2.3 间接信任 |
4.2.4 综合信任 |
4.2.5 多元线性回归 |
4.3 权重分配 |
4.4 异常数据估值及实验验证 |
4.4.1 实验环境和数据集 |
4.4.2 实验对比方案和评价指标 |
4.4.3 性能分析 |
4.4.3.1 真实值与预测值的误差比较 |
4.4.3.2 算法对比 |
4.5 缺失数据估计 |
4.5.1 实验环境与数据集 |
4.5.2 采样时间间隔对算法的影响 |
4.6 本章小结 |
第五章 结论与展望 |
5.1 本文总结 |
5.2 下一步工作 |
参考文献 |
致谢 |
作者简介 |
攻读硕士学位期间发表的论文和科研成果 |
(7)基于区块链的工业物联网节点行为数据分析与追踪模型研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题的背景与研究意义 |
1.1.1 课题的研究背景 |
1.1.2 课题的研究意义 |
1.2 研究现状 |
1.2.1 工业物联网安全研究现状 |
1.2.2 区块链及其在工业物联网安全中的应用研究现状 |
1.3 课题的研究目的与研究内容 |
1.3.1 课题的研究目的 |
1.3.2 课题的研究内容 |
1.4 论文结构 |
第2章 相关技术基础 |
2.1 工业物联网 |
2.1.1 工业物联网系统架构 |
2.1.2 工业物联网主要特点 |
2.2 工业物联网安全 |
2.3 区块链关键技术 |
2.3.1 区块链架构及工作原理 |
2.3.2 区块链分类 |
2.3.3 哈希函数 |
2.3.4 默克尔树 |
2.3.5 智能合约 |
2.3.6 共识算法 |
2.4 本章小结 |
第3章 面向工业物联网的改进DPoS共识机制 |
3.1 传统DPoS共识方案的缺点 |
3.2 基于改进的DPoS共识机制 |
3.2.1 节点身份相关定义 |
3.2.2 奖励机制 |
3.2.3 惩罚机制 |
3.2.4 针对投票节点的额外惩罚机制 |
3.2.5 信用评分计算 |
3.2.6 基于区块链的工业物联网节点区块确认方法 |
3.2.7 部分未说明概念介绍 |
3.3 安全性与性能分析 |
3.3.1 安全性分析 |
3.3.2 性能分析 |
3.4 本章小结 |
第4章 基于区块链的工业物联网节点数据分析与追踪模型 |
4.1 工业物联网中信任缺失问题 |
4.2 基于区块链的恶意节点检测与数据追踪模型 |
4.2.1 恶意节点检测与数据追踪的工业区块链整体结构 |
4.2.2 节点行为数据防篡改的工业区块链数据结构 |
4.2.3 自动化恶意节点检测的工业区块链智能合约 |
4.2.4 自动化节点数据追踪的工业区块链智能合约 |
4.2.5 模型性能分析 |
4.3 本章小结 |
第5章 仿真实验与结果分析 |
5.1 仿真平台介绍 |
5.1.1 OPNET简介 |
5.1.2 Truffle框架 |
5.1.3 Ganache-cli本地私有链仿真工具 |
5.2 实验及分析 |
5.2.1 实验构建 |
5.2.2 实验结果及分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 结论 |
6.2 未来工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(8)基于SWIPT技术的多天线系统安全通信与能量效率研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 无线携能通信技术概述 |
1.2.1 无线携能通信技术的发展历程 |
1.2.2 无线携能通信技术的应用 |
1.2.3 无线携能通信技术面临的挑战 |
1.3 物理层安全概述 |
1.4 多天线技术概述 |
1.5 携能多天线网络的研究现状 |
1.6 本文主要研究内容及安排 |
1.7 本章小结 |
第2章 携能多天线网络能效优化的算法理论基础 |
2.1 携能多天线网络信息传输机制概述 |
2.1.1 PS机制下携能MIMO网络信息传输模型 |
2.1.2 TS机制下携能MIMO网络信息传输模型 |
2.2 携能多天线网络资源优化概述 |
2.2.1 资源优化问题分类 |
2.2.2 资源优化问题建模及求解 |
2.3 本章小结 |
第3章 基于非线性能量收集机制的携能MISO网络能量效率优化 |
3.1 引言 |
3.2 系统建模及问题描述 |
3.3 联合资源分配算法设计 |
3.3.1 能量收集资源分配算法分析 |
3.3.2 发射功率资源分配优化设计 |
3.4 算法流程 |
3.5 收敛性分析 |
3.6 秩-1约束对问题最优解的影响分析 |
3.7 仿真结果分析 |
3.8 本章小结 |
第4章 基于线性能量收集机制的携能MIMO网络全局保密能量效率优化 |
4.1 引言 |
4.2 系统模型及问题建模 |
4.3 资源分配优化策略 |
4.3.1 问题转化及特性分析 |
4.3.2 不确定性信道模型转化及问题分析 |
4.4 算法分析 |
4.5 收敛性及算法复杂度分析 |
4.6 数值仿真与结果分析 |
4.7 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和科研成果 |
致谢 |
作者简介 |
附录 |
(9)基于蚁群算法的WSN节点信任路由机制(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 无线传感器网络 |
1.1.1 简介 |
1.1.2 无线传感器的组成 |
1.1.3 无线传感器网络的特点 |
1.1.4 无线传感器网络的应用 |
1.2 信任管理 |
1.2.1 信任管理的分类 |
1.2.2 信任管理的步骤 |
1.3 蚁群算法及其应用 |
1.3.1 蚁群算法的特点 |
1.3.2 蚁群算法的优化 |
1.3.3 蚁群算法的应用 |
1.4 国内外研究现状 |
第2章 无线传感器网络的安全问题 |
2.1 恶意节点 |
2.2 非恶意节点 |
2.3 几种典型的攻击模型 |
2.3.1 黑洞攻击 |
2.3.2 Bad-Mouthing攻击 |
2.3.3 On-Off攻击 |
2.4 安全问题小结 |
第3章 无线传感器网络的信任管理 |
3.1 网络分簇 |
3.2 信任模型 |
3.3 节点的行为信任值计算 |
3.3.1 直接行为信任值 |
3.3.2 推荐行为信任值 |
3.3.3 激励因子 |
3.4 节点的能量信任值计算 |
3.5 信任值的计算与合成 |
3.5.1 能量信任值的作用 |
3.5.2 基于AHP的行为信任值计算 |
3.5.3 信任值的合成 |
3.6 信任管理小结 |
第4章 改进的蚁群算法 |
4.1 改进状态转移策略 |
4.1.1 改进状态转移公式 |
4.1.2 改进相关参数 |
4.2 改进信息素策略 |
4.2.1 改进信息素更新 |
4.2.2 改进信息素挥发 |
4.3 改进蚂蚁搜索策略 |
4.4 改进路径反馈策略 |
4.5 蚁群算法小结 |
第5章 论证分析 |
5.1 信任管理分析 |
5.1.1 分簇算法分析 |
5.1.2 恶意行为分析 |
5.1.3 非恶意行为分析 |
5.2 信任管理与蚁群算法结合分析 |
5.2.1 信任值引入状态转移公式 |
5.2.2 信任值引入信息素更新 |
5.3 路由过程 |
5.3.1 网络初始化 |
5.3.2 建立信任关系 |
5.3.3 路由步骤 |
5.4 补充分析 |
5.4.1 局部最优解分析 |
5.4.2 算法停滞问题 |
第6章 仿真实验与分析 |
6.1 存储开销分析 |
6.2 信任管理安全性分析 |
6.2.1 准确性分析 |
6.2.2 On-Off攻击分析 |
6.2.3 Bad-Mouthing攻击分析 |
6.2.4 黑洞攻击分析 |
6.3 蚁群算法分析 |
6.4 小结 |
第7章 总结与展望 |
致谢 |
参考文献 |
个人简介 |
(10)基于设备与信道特征的物理层安全方法(论文提纲范文)
1 引言 |
1.1 传统安全机制 |
1.2 物理层安全 |
1.2.1 设备指纹识别 |
1.2.2 信道密钥生成 |
1.2.3 其他物理层安全方法 |
2 设备指纹 |
2.1 设备指纹建模及工作流程 |
2.1.1 设备指纹建模 |
2.1.2 识别与认证 |
2.2 设备指纹的特点及最新进展 |
2.2.1 唯一性 |
2.2.2 鲁棒性 |
2.2.3 长时不变性 |
2.2.4 独立性 |
2.2.5 统一性 |
2.2.6 可移植性 |
2.3 进一步研究的问题 |
3 信道密钥方法 |
3.1 密钥产生流程 |
3.2 信道密钥的特点及最新进展 |
3.2.1 一致性 |
3.2.2 随机性 |
3.2.3防窃听性 |
3.3 进一步研究的问题 |
4 未来新应用 |
4.1 假冒伪劣产品鉴别 |
4.2 可见光通信的设备认证 |
4.3 B5G/6G通信中的密钥生成 |
4.4“量子+无线”移动保密通信 |
5 总结 |
四、基于时间机制的无线TCP协议(论文参考文献)
- [1]基于切换拓扑传感器网络的分布式滤波方法研究[D]. 朱凤增. 江南大学, 2021
- [2]无线传感器网络中几类远程状态估计问题研究[D]. 王杰. 中国科学技术大学, 2021(09)
- [3]基于稀疏化腔体的三维无线输能系统研究[D]. 岳震. 电子科技大学, 2021(01)
- [4]多网共存下的无人车自适应通信研究[D]. 刘洪金. 浙江大学, 2021(01)
- [5]无线传感器网络中一种面向广播优化的广播认证机制[J]. 谢英辉,彭维捷,苏秀芝,易叶青. 导航定位学报, 2020(05)
- [6]基于可信评估的农业物联网异常数据检测及补值应用研究[D]. 张星亮. 河北地质大学, 2020(05)
- [7]基于区块链的工业物联网节点行为数据分析与追踪模型研究[D]. 李汀. 重庆邮电大学, 2020(02)
- [8]基于SWIPT技术的多天线系统安全通信与能量效率研究[D]. 王金龙. 河北工程大学, 2020(07)
- [9]基于蚁群算法的WSN节点信任路由机制[D]. 关志萌. 长江大学, 2020(02)
- [10]基于设备与信道特征的物理层安全方法[J]. 李古月,俞佳宝,胡爱群. 密码学报, 2020(02)