摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
1 绪论 | 第18-34页 |
1.1 研究背景及意义 | 第18-22页 |
1.2 研究进展 | 第22-27页 |
1.3 主要工作及章节安排 | 第27-32页 |
1.3.1 研究体系 | 第27-28页 |
1.3.2 章节安排 | 第28-32页 |
1.4 创新点摘要 | 第32-34页 |
2 基于博弈论的用户间干扰抑制方案 | 第34-50页 |
2.1 引言 | 第34-35页 |
2.2 相关工作 | 第35-37页 |
2.3 系统架构及相关定义 | 第37-38页 |
2.4 用户间干扰博弈框架 | 第38-45页 |
2.4.1 代价函数 | 第39-40页 |
2.4.2 博弈中的纳什均衡 | 第40-43页 |
2.4.3 无后悔学习算法 | 第43-45页 |
2.5 性能分析 | 第45-49页 |
2.6 本章小结 | 第49-50页 |
3 基于数据隐藏的敏感数据融合方案 | 第50-68页 |
3.1 引言 | 第50-51页 |
3.2 相关工作 | 第51-52页 |
3.3 网络模型及相关定义 | 第52-53页 |
3.4 敏感数据融合方案 | 第53-60页 |
3.4.1 融合树结构 | 第54-55页 |
3.4.2 敏感数据无损压缩 | 第55-56页 |
3.4.3 基于数据隐藏的数据融合 | 第56-60页 |
3.5 安全性和性能评估 | 第60-66页 |
3.5.1 安全性分析 | 第60-62页 |
3.5.2 性能评估 | 第62-66页 |
3.6 本章小结 | 第66-68页 |
4 基于学习自动机的度约束实时数据融合树构建算法 | 第68-88页 |
4.1 引言 | 第68-69页 |
4.2 相关工作 | 第69-70页 |
4.3 预备知识 | 第70-75页 |
4.3.1 度约束瓶颈数据融合树 | 第70-72页 |
4.3.2 学习自动机 | 第72-74页 |
4.3.3 可变行动集合学习自动机 | 第74-75页 |
4.4 基于学习自动机的度约束瓶颈数据融合树构建算法 | 第75-80页 |
4.4.1 算法概述 | 第75页 |
4.4.2 基于学习自动机的度约束数据融合树构建 | 第75-79页 |
4.4.3 学习算法 | 第79-80页 |
4.5 性能评估 | 第80-86页 |
4.6 本章小结 | 第86-88页 |
5 基于任务组的混合关键实时任务调度 | 第88-114页 |
5.1 引言 | 第88-89页 |
5.2 相关工作 | 第89-91页 |
5.3 混合关键系统模型 | 第91页 |
5.4 基于任务组的单处理器混合关键调度 | 第91-103页 |
5.4.1 任务组 | 第92页 |
5.4.2 任务组内三阶段调度策略 | 第92-95页 |
5.4.3 可调度性分析 | 第95-99页 |
5.4.4 基于非线性混合整数规划的任务分组 | 第99-101页 |
5.4.5 任务组内基于EDF的两阶段调度策略 | 第101-102页 |
5.4.6 案例分析 | 第102-103页 |
5.5 基于任务组的划分混合关键调度 | 第103-105页 |
5.6 性能评估 | 第105-113页 |
5.6.1 系统负载 | 第107页 |
5.6.2 实验结果 | 第107-113页 |
5.7 本章小结 | 第113-114页 |
6 基于需求的固定优先级概率性实时任务响应时间分析 | 第114-138页 |
6.1 引言 | 第114-115页 |
6.2 相关工作 | 第115-116页 |
6.3 系统模型和问题描述 | 第116-118页 |
6.4 概率性响应时间分析 | 第118-134页 |
6.4.1 同步到达序列模拟 | 第118-121页 |
6.4.2 概率性需求函数 | 第121-123页 |
6.4.3 基于需求的概率性响应时间分析 | 第123-129页 |
6.4.4 算法实现 | 第129-134页 |
6.5 性能评估 | 第134-136页 |
6.6 本章小结 | 第136-138页 |
7 结论与展望 | 第138-142页 |
7.1 本文工作总结 | 第138-140页 |
7.2 后续研究展望 | 第140-142页 |
参考文献 | 第142-156页 |
攻读博士学位期间科研项目及科研成果 | 第156-158页 |
致谢 | 第158-160页 |
作者简介 | 第160页 |