首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络安全隐私数据融合方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-15页
    1.1 课题研究背景及意义第10-12页
    1.2 论文研究内容第12-13页
    1.3 论文组织结构第13-15页
第2章 相关工作第15-28页
    2.1 无线传感器网络安全隐私数据融合概述第15-21页
        2.1.1 无线传感器网络安全隐私数据融合要求第15-16页
        2.1.2 无线传感器网络安全隐私数据融合方法介绍第16-20页
        2.1.3 无线传感器网络安全隐私数据融合完整性验证方法介绍第20-21页
    2.2 隐私保护融合算法及其存在的问题第21-27页
        2.2.1 隐私保护融合算法分析第21-26页
        2.2.2 隐私保护融合算法存在的问题第26-27页
    2.3 隐私保护完整性验证机制分析及其存在的问题第27页
        2.3.1 隐私保护完整性验证机制分析第27页
        2.3.2 隐私保护完整性验证机制存在的问题第27页
    2.4 本章小结第27-28页
第3章 E-CPDA:一种高效的隐私保护数据融合方法第28-44页
    3.1 引言第28页
    3.2 E-CPDA算法第28-29页
        3.2.1 算法网络模型介绍第28页
        3.2.2 相关定义第28-29页
    3.3 算法原理及过程第29-33页
        3.3.1 算法步骤第29-32页
        3.3.2 算法过程伪代码表示第32-33页
    3.4 实验仿真及结果分析第33-42页
        3.4.1 实验性能评价参数第33页
        3.4.2 实验仿真场景设计及算法流程第33-35页
        3.4.3 实验结果数据分析第35-42页
    3.5 本章小结第42-44页
第4章 iE-CPDA:基于E-CPDA的完整性验证算法第44-61页
    4.1 引言第44页
    4.2 iE-CPDA算法第44-45页
        4.2.1 相关定义及符号说明第44页
        4.2.2 算法应用场景第44-45页
    4.3 算法原理及过程第45-52页
        4.3.1 算法步骤第45-51页
        4.3.2 算法过程及伪代码表示第51-52页
    4.4 实验介绍第52-60页
        4.4.1 实验性能评价参数说明第52-53页
        4.4.2 实验仿真算法流程第53页
        4.4.3 实验结果数据分析第53-60页
    4.5 本章小结第60-61页
结论第61-62页
参考文献第62-67页
攻读硕士学位期间发表的论文和取得的科研成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于异构多核的伪动态任务调度研究
下一篇:无线传感器网络安全数据融合方案研究