首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--一般性问题论文--设计、性能分析与综合论文

WSN快速数据收集与安全数据融合的研究

摘要第3-4页
ABSTRACT第4-5页
1 引言第8-12页
    1.1 研究背景与意义第8-9页
    1.2 研究现状第9-10页
    1.3 研究内容第10-11页
    1.4 论文结构第11-12页
2 无线传感器网络数据收集及安全数据融合第12-28页
    2.1 无线传感器网络概述第12-15页
        2.1.1 无线传感器网络的结构和特点第12-13页
        2.1.2 无线传感器网络的应用第13-15页
    2.2 数据收集方法第15-18页
        2.2.1 数据收集方法分类第15页
        2.2.2 基于移动节点的数据收集第15-16页
        2.2.3 基于相关性的数据收集第16-18页
    2.3 数据融合及其安全性分析第18-21页
        2.3.1 数据融合的概念和作用第18-19页
        2.3.2 数据融合技术的安全需求第19-20页
        2.3.3 数据融合技术的安全挑战第20-21页
    2.4 数据融合技术的安全保护方案第21-26页
        2.4.1 基于隐私保护的数据融合安全策略第21-24页
        2.4.2 基于完整性的数据融合安全策略第24-26页
    2.5 本章小结第26-28页
3 WSN 中基于改进的 AR(p)预测模型的数据收集第28-41页
    3.1 引言第28页
    3.2 自回归 AR(p)时间序列模型第28-32页
        3.2.1 自回归 AR(p)模型的概念第28-29页
        3.2.2 自回归 AR(p)模型参数和阶数的确定第29-31页
        3.2.3 WSN 中基于 AR(p)预测模型的数据收集第31-32页
    3.3 改进的自回归预测模型 FAR(p)第32-35页
        3.3.1 模糊隶属度函数的构造第33-34页
        3.3.2 基于模糊隶属度的预测模型 FAR(p)第34-35页
    3.4 实验仿真第35-39页
        3.4.1 实验数据第36页
        3.4.2 预测精度第36-37页
        3.4.3 数据通信次数第37-39页
        3.4.4 数据通信能耗第39页
    3.5 本章小结第39-41页
4 基于同态加密和同态 MAC 的安全数据融合第41-54页
    4.1 引言第41页
    4.2 系统模型第41-43页
        4.2.1 网络模型第41-42页
        4.2.2 安全假设第42页
        4.2.3 融合函数第42-43页
    4.3 HEHMAC 算法准备第43-45页
        4.3.1 同态加密算法第43-44页
        4.3.2 同态 MAC 算法第44-45页
    4.4 HEHMAC 安全数据融合保护算法第45-49页
    4.5 实验仿真第49-52页
        4.5.1 安全性分析第49-50页
        4.5.2 计算量分析第50-51页
        4.5.3 数据通信量分析第51-52页
    4.6 本章小结第52-54页
5 总结与展望第54-56页
    5.1 工作总结第54-55页
    5.2 工作展望第55-56页
致谢第56-57页
参考文献第57-62页
附录第62页
    A. 作者在攻读学位期间发表的论文目录第62页
    B. 作者在攻读学位期间参与的科研项目目录第62页

论文共62页,点击 下载论文
上一篇:基于DV-Distance的无线传感器网络协作定位算法研究
下一篇:基于近红外光谱技术的3D电视健康评估技术研究