一、移动代理系统的安全框架(论文文献综述)
蒋椿磊[1](2020)在《移动边缘计算中基于移动代理的任务迁移研究》文中研究指明移动边缘计算(MEC)是一种被广泛认可的新型网络架构,它可以解决传统集中式云计算架构的问题,同时也为新移动应用的产生提供平台基础,例如任务迁移。任务迁移使用任务组件托管技术将用户任务从移动终端迁移到边缘服务器,利用服务器的丰富计算资源更好地完成任务。容器技术是当前热门的任务组件托管技术,它凭借着Docker容器标准受到人们的青睐,但容器依旧有着迁移速度慢和不适应异构环境的缺点。移动代理则是一项新兴的任务组件托管技术,与容器相比,移动代理拥有着数据传输量小,启动和运行速度快,适应异构环境等优点。但移动代理在任务迁移领域的研究还处于起步阶段,缺乏可以直接使用的任务迁移框架。针对这种研究现状,本文提出了一种基于移动代理的任务迁移框架,详细阐述了该系统的系统模型及其中的组件,解释了框架中移动代理实现任务迁移的机制和过程。然后实现了能够承担任务迁移工作的移动代理程序,介绍了程序的需求和实现过程。最后通过仿真实验检验了框架的功能,并且对比了移动代理与容器在任务迁移中的表现,结果表明移动代理比容器更加小巧灵活,迁移的速度更快。此外,本文还提出一种基于能量预算的移动性管理算法来指导移动代理在多台边缘服务器之间的移动。算法利用移动代理能够获取全局状态信息的优势,使移动代理根据用户对Qo S的需求来动态调整迁移策略。然后本文做了两个方面的仿真实验分别测试算法中的调节参数与能量预算对算法性能的影响。实验结果表明,本文提出的算法可以让移动代理在用户设定的能量预算的约束下做出最优的迁移决策。
夏奕[2](2020)在《基于移动代理的校园网安全监控与防御体系探究》文中指出本文根据当前网络安全监控体系国内外研究现状,以及移动代理技术研究现状,分析了当前校园网络业务需求,应用现状和系统特点,初步设计了校园网络安全监控与防御体系,从系统架构,网络安防系统运行架构及安防系统实现技术等角度进行设计分析,对当前校园网络安全监控和防御体系建设提出建设性意见。
段忠祥[3](2020)在《“等级保护”背景下智慧校园网络数据安全问题研究》文中研究表明信息安全等级保护,要求不同安全等级的信息系统应具有不同的安全保护能力。智慧校园网络的建设是高校校园网络建设的重要方向,智慧校园网络可以为师生提供更加便捷的网络访问服务,同时提高网络访问的质量。诚然,智慧网络也伴有不安全的因素,如数据包攻击、病毒攻击、木马攻击等,这些因素都有可能对校园网络中的数据造成损毁,从而引发智慧校园网络的数据危机。本文主要从等级保护的视角,分析智慧校园网络的数据安全问题。
顾秀坚[4](2020)在《无线传感网中基于层次型路由协议的数据采集技术的设计与实现》文中认为物联网技术的应用已经延伸到我们日常的生产和生活,随着互联网技术的不断提高,物联网已经迎来了万物互联的时代。尽管物联网的应用领域不断扩大,但是在技术、管理以及成本等方面也面临着诸多难题。其中,无线传感器网络作为物联网中数据采集的一个重要技术,也是物联网技术研究的关键点,其通过在传感区域内部署大量的传感器设备来实时获取外部环境数据信息。在实际应用场景中,这些被随机部署在感知区域内的微型的传感器可以利用无线通信的技术来构建出一个自组织可重构的无线网络。通常这种网络最大的缺点就是节点的能量限制,然而在大多数情况下传感器节点的电池通常是不可更换的,因此在传感器节点之间进行感知数据交互的过程中,如何设计出一种高效节能的数据收集路由算法仍是一个需要解决的难题。无线网络路由协议应当综合考虑网络资源的有限性和复杂的拓扑结构等因素,因此好的路由算法可以保证传感器节点之间的资源得到合理分配,从而很大程度上提高网络的性能。传统的无线传感器网络通常是静态的,所有节点的位置都是固定的,节点之间通常采用单跳和多跳的方式进行数据传输并将数据聚集到基站,这样往往会导致基站附近的节点需充当数据传输的中继节点而消耗更多的能量,部分节点的过早死亡就会造成典型的“能量空洞”现象。近些年来为了解决节点的能量均衡问题,许多文献都在网络模型中引入了移动汇聚节点来沿着特定移动轨迹收集各个簇头节点的数据。本论文针对无线传感网中基于数据收集路由算法的大棚监控系统的设计与实现,以此来均衡网络节点间的能源消耗,延长整个网络的生命周期,主要工作包括:(1)介绍了无线传感器网络的研究现状以及相关的应用领域,从不同角度分析了已有的路由协议的优缺点。阐述了无线传感网的概念以及实际生活中的应用场景,从网络拓扑结构和汇聚节点的路径规划这两个角度来分析了先前路由算法的优缺点。为了弥补LEACH协议和PEGASIS算法这两者的不足,本文提出了一种蜂巢结构下基于固定轨迹的移动汇聚节点数据收集算法。在网络分簇阶段采用蜂巢状集群结构可以在保证集群之间通信完全覆盖的前提下,最大化每个集群的覆盖范围。在数据传输过程中,集群内部采用贪心选择策略可以避免长链传输问题,簇头节点之间数据传输通过优化传输信道的权重值,再利用Prim算法构建一条最小生成树。然后移动汇聚节点负责沿着一条固定的移动轨迹收集所有子区域中的数据包。从实验的仿真结果可以看出该算法在很大程度上均衡了网络能量消耗并延长了整个网络寿命。(2)为了进一步均衡整个网络的资源开销,本文提出了无线传感网下基于赋权Hamilton回路的数据收集算法,将PEGASIS算法和Hamilton回路算法结合起来,通过单跳和多跳的混合传输机制,在网络中引入一个移动代理节点来收集数据包,算法利用局部优化算法设计了最优的赋权Hamilton回路。另外该算法采用了一种非均匀分簇的聚类方法,在计算簇头节点的竞争半径是综合考虑了节点间的欧式距离以及剩余能量。移动代理节点的引入降低了节点之间的能量消耗,同时混合传输机制的采用也缩短了数据传输延迟。(3)最后本文将赋权Hamilton回路的数据收集算法应用到大棚生产监控系统中,通过在大棚内布置大量的传感器节点,实时监测大棚内土壤的温度,湿度以及光照强度,并将这些数据聚集后通过IP网络传输到客户端,客户端根据收集的数据进行远程操控。该系统能够精准地监控大棚内的各项环境参数从而缩短了人工成本,同时本文提出的数据收集算法也减少了传输感知数据的能量消耗,提高了整个系统的生命周期。
肖韬睿[5](2020)在《分布式综合业务开发平台的设计与实现》文中进行了进一步梳理为满足当前业务开发,部门搭建了自主研发的综合业务信息系统开发平台(下文简称开发平台)以支持团队协同开发。由于业务量的提升以及开发人员协同工作量的增加,部门需要将原本单服务器的开发平台向多服务器的分布式模式转变。在实际的开发过程中,分布式环境将面临巨大的挑战,例如服务器宕机问题,因此,保证开发平台的高可用性和程序员编写代码的一致性是基本要求。本文主要研究程序员在分布式开发平台进行协同开发时,满足在不同应用场景下维持代码版本一致性,以及在分布式系统中衍生出来的服务器负载均衡问题。论文主要研究工作包括:1)引入分布式开发平台的技术多智能体系统(Multi-Agent System,MAS)完成了分布式开发平台设计,其中包括技术架构和功能组成。2)基于JADE并利用多台服务器搭建集群环境,论述了实现方法。3)利用搭建的分布式环境,通过理论的分析与建模,设计了系统中的Agent模块并详细分析了各个模块的功能,同时分析了各种一致性算法的利弊。通过实验仿真,模拟服务器宕机场景,验证了这种基于MAS的一致性算法决策的可行性。其次,利用其基于环境管理的优势,解决在不同应用场景下系统能进行一致性算法的决策(选择)问题,实现在分布式服务器上代码的同步。4)在概率gossip算法的基础上,设计了一种寄存器gossip算法,在对称假设下建立期望收敛模型,加快gossip算法的收敛速度,提高了服务器的负载均衡效率。
张颖[6](2020)在《车联网中的边缘资源分配优化方法》文中研究说明如今,云计算技术越来越多的应用于保护应用程序的数据以及动态地提供、配置资源。然而,移动终端的快速发展产生了大量的数据和巨大的资源服务需求。对延迟敏感的用户提供服务时,云计算的服务模式很难满足高移动性、低延迟和位置感知等方面的需求,这导致用户对服务的满意度下降。因此,移动边缘计算的概念和运用得以快速发展。这种新型的范式能够将云端的服务进行延伸,在本地进行通信和资源管理,可实现低延迟并支持移动性。物联网的飞速发展导致对高效的资源管理体系的需求日益迫切,所以移动边缘计算被看做是解决这一问题的关键技术。如何满足用户的应用需求并且保证资源服务的高效率也成为移动边缘计算研究的重点。因此,论文选择资源管理作为研究的课题,将移动边缘计算和车联网结合,研究资源管理的方法,考虑车辆高移动性的特性和用户的多用户服务质量(QoS)属性,提出了基于Stackelberg博弈的资源管理框架和基于车辆自组网的多路边单元(RSU)协同V2V的资源管理方法。具体内容如下。1.本文结合移动边缘计算(MEC)和车联网(Io V)提出了一个特定的车辆边缘资源管理框架,该框架由边缘节点(FN),数据服务代理商(DSA)和汽车组成。设计了动态服务区划分算法,以平衡DSA的负载并提高服务质量。提出了一种基于Stackelberg博弈模型的资源分配框架,利用分布式迭代算法分析了FN的定价问题和DSA的数据资源策略。仿真结果表明,所提出的框架能够保证DSA向FN申请资源的分配效率,减少服务的延迟。该框架实现了参与者的最佳策略和完美的纳什博弈均衡。2.研究基于车辆自组网多RSU协同车到车通信(V2V)的集群资源管理方案。提出了一种基于迁移率预测的高效聚类算法(MPCA)。MPCA的基本思想是首先使用区域划分算法将整个区域划分为不同大小的区域,这样每一辆车都可以预测自己的寿命和成为当前区域的簇头的成本。MPCA引入了一种称为车辆寿命值的新组合度量标准来描述车辆对集群稳定性和成本的影响。所提出的MPCA算法选择车辆寿命值最大的车辆作为当前区域的簇头并且分析了提高MPCA整体性能的参数集。此外,本文还通过仿真的方法对MPCA进行了性能评估,并与现有的两种车辆自组网(VANET)聚类方案进行了比较。仿真结果与分析结果吻合较好,证明了MPCA能够以较高的预测精度显着提高聚类体系结构的稳定性并减小数据服务的时延。
蒋欣格[7](2019)在《基于移动代理的WSN压缩数据采集方法研究》文中提出无线传感器网络(WSN)是一种资源受限的功能性网络,它通过向基站传输感知信息长期执行监控任务。网络节点传输、计算和存储能力十分有限,其能量一旦耗尽难以供给,所以如何高效节能地执行WSN的数据采集任务,同时均衡网络能耗并延长网络生命周期是WSN课题中一项重要的挑战。本文从优化网络性能的角度出发,结合压缩感知理论和移动代理技术,设计一种基于移动代理的WSN压缩数据采集方法,利用移动代理可以在网络节点间自主迁移等优点,给出WSN压缩数据采集模型与路由机制相匹配的方案,并用仿真工具对提出的算法进行验证,证明了模型的有效性。论文主要工作如下:(1)首先对移动代理模型进行研究,提出一种基于树型结构的移动代理路径规划算法(ITMIP),根据移动代理迁移特点和节点分布自适应地划分多个子区域,并拟合出最佳分区数,为子区域分配移动代理,通过一种基于树的贪婪策略得到移动代理最优访问路径,与现有算法相比,该算法具有更少的网络能耗和更短的服务时延;(2)在ITMIP算法基础上设计一种基于移动代理的压缩数据采集模型,充分考虑到将压缩感知应用到WSN中可能出现的问题,创新性地提出了分组投影的想法,增加单次投影的节点数并分配移动代理进行压缩采集,对比现有方法,本文方法有效减少了网络传输量,并有更好的能耗均衡度;(3)最后针对压缩采集的数据质量问题,利用一种统计模型周期性自适应地更新稀疏基和测量矩阵,来满足对数据重构精度的要求,算法具有较好的数据重构性能,对提出的模型实现了进一步完善。
吕博文[8](2019)在《基于机器学习的物联网入侵检测方法研究》文中研究表明物联网应用广泛,且往往节点众多,无人值守,面临着严峻的信息安全风险;其感知层节点具有计算能力弱、能耗低和存储空间不足等特点,现有的入侵检测方法难以适应资源受限且不断变化的物联网环境。本文重点针对物联网感知层的特点和安全需求,对基于机器学习的物联网入侵检测方法进行了较深入系统的研究,探讨了轻量级、智能化的物联网入侵检测方法。主要贡献包括:首先,针对最小二乘支持向量机(LSSVM)模型具有训练速度快、准确率高,但缺乏稀疏性的特点,建立了基于稀疏化LSSVM的物联网入侵检测分类器方案,在提高分类效率和准确性的同时,降低其计算资源占用率。其次,针对初始数据集样本众多,难以在资源受限的环境中进行模型训练的问题,提出数据稀疏的方法,在模型训练前对支持向量进行稀疏约减。其中,针对K均值聚类算法聚类速度慢,易陷入局部最优解的问题,使用改进模拟退火算法优化初始簇中心点的方法以加速聚类;针对噪声对分类效果的影响,在聚类簇中采用拉依达准则进行噪声点判断和去噪处理的方法;引入旨在提高效率的欧氏距离样本选择方法,由簇中心点快速有效的选出异类样本中最近和最远的样本点。仿真测试结果表明:通过改进数据稀疏方法稀疏率达50.66%,模型准确率达到97.5%。第三,针对物联网感知节点存储空间有限,同时数据稀疏后支持向量库占据的存储空间大的问题,提出基于核矩阵稀疏方法。该方法创造性的将过滤式特征选择和剪枝法相结合,选取核矩阵中对分类起重要作用的列,将列对应的支持向量进行保留,并将非支持向量的信息进行转移,保证模型的拟合能力。仿真测试结果表明:通过核矩阵稀疏后支持向量由2467个缩减到147个,稀疏率达到94.04%,分类准确率为96.75%。总之,基于机器学习方法,通过数据稀疏和核矩阵稀疏所实现的最小二乘支持向量机分类器,在确保物联网入侵检测方法轻量级、智能化的同时,能够有效提升其检测准确率。
李东昂[9](2019)在《低轨星座的移动性管理技术》文中研究说明低轨卫星网络能够实现全球覆盖,提供面向全球个人通信服务,是地面蜂窝移动通信系统的补充和延伸。在星座系统建设方面,传统低轨星座快速更新换代,新兴低轨星座稳步推进部署,共同促进了低轨卫星网络构建的发展。移动性管理技术是实现卫星组网通信的关键性技术之一。由于卫星网络的高动态性、拓扑变化等特点,构建一个适用于低轨卫星网络的高效移动性管理机制面临着诸多挑战。本文针对卫星网络特点以及应用现有地面移动性管理机制所突显的问题进行研究,具体工作如下:本文针对低轨卫星网络高动态特性导致用户频繁发生被动切换现象致使移动性管理负荷重和切换时延大的问题,提出了一种基于虚拟代理簇的低轨卫星网络移动性管理机制。本文是在MIPv6协议的基础上构建了一个虚拟化移动性管理机制,即虚拟移动IPv6协议,虚拟化侧重于逻辑概念的设定。在该机制中,针对资源严格受限,地面站部署困难的问题,设计了虚拟代理簇协同共管虚拟代理域内用户的网络架构。利用星上处理与交换能力,采用分布式移动性管理机制的架构思想,支持虚拟代理簇内的信息共享,降低对单颗卫星的性能要求,也能提高系统的伸缩性。此外,在低轨卫星星座系统中,网络拓扑结构动态变化,高速移动的卫星使得用户经常发生被动移动现象。频繁地切换导致移动性管理协议的信令开销显着增加。同时,网络中长时延链路特性也会导致切换时延的增大。针对移动性管理负荷重和切换时延大的问题,设置了归属移动代理锚点和本地移动代理锚点,用户只有在归属移动代理锚点丢失时才触发到家乡代理的绑定更新,而用户在域内的切换只需更新其域内关系即可。该机制优化了移动性管理协议的流程,能够适应低轨卫星网络的高动态特性,降低对地面站数量的要求,提升移动性管理的性能。在设定场景下,该机制的移动性管理开销仅为移动IPv6协议的64%。最后,本文设计并实现了低轨卫星网络移动性管理仿真平台,该平台由拓扑管理、移动性管理协议实现以及性能评估和展示三个子系统组成。仿真平台结合本文所提出的新型移动性管理机制,实现了基于虚拟代理簇的低轨卫星网络移动性管理协议。在测试仿真环境下,平台实现了功能性测试、协议工作流程测试以及协议运行数据的统计,验证了协议的可用性与高效性。
代宝[10](2019)在《无线传感器网络中的分布式协作定位与跟踪方法研究》文中研究说明无线传感器网络已经成为现代科技中最重要的研究领域,位置感知作为无线传感器网络中的重要技术之一,在军事防御、无人驾驶导航、移动机器人定位等众多领域中得到广泛应用。在协作定位过程中,传统集中式定位技术存在较高的通信开销和计算复杂度,并且对代理节点故障不具有鲁棒性等问题;而新型协作定位技术通过充分利用代理节点潜力具有较好的扩展性和定位精度,在无线定位中具有更好的应用前景。本文对无线传感器网络中分布式协作定位与跟踪方法展开了研究。首先研究了非线性高斯系统下分布式移动代理协作定位技术,然后讨论了非线性非高斯系统下分布式代理协作定位和目标定位技术,最后将上述研究推广到分布式代理协作定位与目标跟踪。本文主要贡献如下:针对非线性高斯系统下传统协作定位算法存在定位精度低和计算复杂度较高问题,提出了一种基于置信度传递的分布式容积卡尔曼滤波协作定位算法。根据网络中所有节点的联合后验概率密度函数建立因子图模型,基于该模型通过置信度传递算法计算节点边缘后验分布。由于节点位置满足高斯分布和量测模型非线性,导致上述边缘后验分布无法得到闭式解,因此利用容积卡尔曼滤波算法,采用高斯参数化置信度传递与重构策略,推导得到了因子图中每个置信度和每个节点后验分布的多维高斯模型。由于该算法中相邻代理节点只需传递均值向量和协方差矩阵,较低的通信开销和计算复杂度在实际应用更具有可行性。针对非线性非高斯系统下传统协作定位技术使用非参数置信度传递方法导致较高的通信开销和计算复杂度问题,提出了一种基于参数化置信度传递的分布式协作定位算法。利用参考节点量测能力,引入双曲线渐进线模型估计待定位节点位置分布。根据网络中所有节点位置变量的联合后验概率密度函数,建立双层因子图置信度传递模型。在第一层因子图中传递置信位置,完成待定位节点位置分布估计,并传递该结果作为第二层因子图对应节点先验消息;第二层因子图通过参数化置信度传递计算节点位置变量的后验分布,并推导得到了因子图上各个变量节点和因式节点的参数计算表达式。该算法中相邻节点仅需传递参数化置信度,有效降低了通信开销和计算复杂度,提升了协作定位技术在实际应用中的可行性。针对移动网络中的代理协作定位与目标跟踪问题,通过将新型协作定位模型扩展到协作定位与目标跟踪中,提出一种基于非参数置信度传递的分布式协作定位与目标跟踪算法。该算法根据网络中所有节点的联合后验概率密度函数建立因子图模型,并通过置信度传递算法计算各个节点位置变量后验分布。针对节点位置的非高斯分布和量测模型非线性特征,无法闭式计算后验分布,提出了一种低计算复杂度的非参数置信度传递与重构策略,获得组合高维非参数消息计算局部联合概率密度分布,然后通过执行边缘化方法计算各个节点位置变量的边缘后验分布。进而,由于网络中目标节点的非协作和被动跟踪特性,需要所有相邻代理节点和参考节点共同完成因子图中目标节点置信度传递与计算,实现分布式代理协作定位与目标跟踪。
二、移动代理系统的安全框架(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动代理系统的安全框架(论文提纲范文)
(1)移动边缘计算中基于移动代理的任务迁移研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文结构 |
第二章 相关背景知识介绍 |
2.1 MEC与任务迁移 |
2.1.1 MEC |
2.1.2 任务迁移 |
2.2 移动代理技术 |
2.2.1 结构 |
2.2.2 生命周期 |
2.2.3 运行环境 |
2.2.4 标准与开发平台 |
2.3 JADE代理开发平台 |
2.3.1 JADE API |
2.3.2 JADE的特点 |
2.4 本章小结 |
第三章 一种基于移动代理的任务迁移框架 |
3.1 系统模型 |
3.2 迁移机制 |
3.2.1 任务卸载 |
3.2.2 MS间的任务迁移 |
3.3 移动代理实现 |
3.3.1 需求分析 |
3.3.2 功能实现 |
3.4 仿真实验 |
3.4.1 功能测试 |
3.4.2 性能测试 |
3.5 本章小结 |
第四章 基于能量预算的移动性管理算法 |
4.1 算法模型 |
4.1.1 系统概述 |
4.1.2 任务计算模型 |
4.1.3 通信和能量消耗模型 |
4.2 基于能量预算的移动性管理算法 |
4.2.1 问题建模 |
4.2.2 算法描述 |
4.3 仿真实验 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)基于移动代理的校园网安全监控与防御体系探究(论文提纲范文)
1 引言 |
2 国内外相关研究现状 |
3 校园网建设需求分析 |
3.1 前校园网的业务分类 |
3.2 校园网业务系统现状 |
3.3 校园网业务系统特征 |
4 校园网络安全监控与防御体系建设 |
4.1 网络安防系统基本设计 |
4.2 网络安防系统运行设计 |
4.3 校园安防系统实现技术分析 |
5 结束语 |
(3)“等级保护”背景下智慧校园网络数据安全问题研究(论文提纲范文)
1 我院智慧校园网络建设的基本情况 |
1.1 建成数据共享平台 |
1.2 实现一站式网上办事大厅 |
1.3 构建统一身份认证平台 |
2 智慧校园网络数据安全的等级保护策略 |
3 结束语 |
(4)无线传感网中基于层次型路由协议的数据采集技术的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第2章 无线传感网中数据收集算法的概述 |
2.1 引言 |
2.2 基于移动汇聚节点的无线传感网络技术概述 |
2.2.1 网络结构 |
2.2.2 网络拓扑结构分类 |
2.2.3 传感器组成结构 |
2.2.4 能量消耗模型 |
2.2.5 节点的数据传输过程 |
2.3 基于移动汇聚节点的无线传感网路由算法分类 |
2.3.1 随机移动性 |
2.3.2 固定路线移动 |
2.3.3 可控制的移动方式 |
2.4 本章小结 |
第3章 蜂巢结构下基于固定轨迹的移动汇聚节点数据收集算法 |
3.1 问题描述 |
3.2 经典算法概述 |
3.2.1 LEACH协议 |
3.2.2 PEGASIS算法 |
3.3 蜂巢结构下基于固定轨迹的移动汇聚节点数据收集算法 |
3.3.1 系统模型 |
3.3.2 算法描述 |
3.4 性能分析 |
3.5 本章小结 |
第4章 无线传感网下基于赋权Hamilton回路的数据收集算法 |
4.1 问题描述 |
4.2 无线传感网下基于赋权Hamilton回路的数据收集算法 |
4.2.1 系统模型 |
4.2.2 集群构造过程 |
4.2.3 数据传输阶段 |
4.2.4 算法描述 |
4.3 性能分析 |
4.4 本章小结 |
第5章 基于移动汇聚节点的大棚监控系统 |
5.1 引言 |
5.2 基于移动汇聚节点的大棚生产监控系统 |
5.2.1 系统的整体架构 |
5.2.2 系统的硬件设计 |
5.2.3 大棚信息管理系统的设计与实现 |
5.3 系统性能分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(5)分布式综合业务开发平台的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略词 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 课题研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 课题研究内容及主要工作 |
1.4 论文结构 |
第二章 技术研究与分析 |
2.1 分布式一致性理论 |
2.1.1 分布式系统 |
2.1.2 CAP理论 |
2.2 一致性算法 |
2.2.1 2PC和3PC |
2.2.2 Paxos |
2.2.3 Raft |
2.2.4 gossip |
2.3 多智能体系统(MAS) |
2.3.1 背景介绍 |
2.3.2 Agent简介 |
2.3.3 MAS的特征 |
2.4 本章小结 |
第三章 分布式开发平台设计 |
3.1 技术架构 |
3.1.1 平台技术途径 |
3.1.2 平台架构设计 |
3.2 功能组成 |
3.2.1 业务功能 |
3.2.2 分布式服务功能 |
3.3 本章小结 |
第四章 JADE平台服务的实现 |
4.1 JADE概述 |
4.1.1 MAS总体布局 |
4.1.2 JADE功能 |
4.1.3 Agent平台模型 |
4.2 JADE实现 |
4.2.1 JADE中Agent与其他技术结合方法 |
4.2.2 JADE服务实现 |
4.3 本章小结 |
第五章 一致性服务的实现与实验 |
5.1 SD-PAXOS模块 |
5.1.1 算法特点 |
5.1.2 SD-Paxos |
5.1.3 SD-Paxos模块设计 |
5.2 JRAFT模块 |
5.2.1 JRaft的总体功能 |
5.2.2 JRaft模块设计 |
5.3 常驻算法选择实验 |
5.4 AGENT决策模块及实验 |
5.4.1 Agent决策模块设计 |
5.4.2 实验设计 |
5.4.3 实验过程及分析 |
5.5 本章小结 |
第六章 负载均衡效率优化算法 |
6.1 算法设计 |
6.1.1 分布式平均 |
6.1.2 概率gossip算法 |
6.1.3 R-gossip算法 |
6.2 负载均衡实验 |
6.2.1 实验设计 |
6.2.2 实验分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 未来展望 |
参考文献 |
致谢 |
在学期间发表的学术论文及取得的研究成果 |
(6)车联网中的边缘资源分配优化方法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 主要研究内容和贡献 |
1.4 论文组织结构 |
第2章 相关方法和概念概述 |
2.1 移动边缘计算概述 |
2.1.1 移动边缘计算的特点 |
2.1.2 移动边缘计算的架构 |
2.1.3 移动边缘计算的应用场景 |
2.2 车联网场景 |
2.3 本章小结 |
第3章 车辆边缘计算中基于Stackelberg博弈的资源管理框架 |
3.1 引言 |
3.2 资源管理框架描述 |
3.3 服务区域划分算法 |
3.3.1 车辆运动数据的采集 |
3.3.2 服务半径的影响因素 |
3.3.3 服务区域划分算法 |
3.4 Stackelberg博弈决策 |
3.4.1 Stackelberg博弈的定义 |
3.4.2 Stackelberg博弈在双层间的交互分析和求解 |
3.4.3 用户基于效用函数非合作博弈纳什均衡点的存在性证明 |
3.4.4 Stackelberg博弈问题的求解 |
3.5 仿真结果与分析 |
3.6 本章小结 |
第4章 多路边单元协同V2V的集群资源管理体系 |
4.1 引言 |
4.2 分簇化集中控制的V2V资源管理体系 |
4.3 确定簇头选择的标准 |
4.3.1 车辆未来位置预测 |
4.3.2 车辆剩余寿命 |
4.3.3 簇头成本 |
4.3.4 生命周期价值 |
4.4 MPCA过程 |
4.5 仿真结果与分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 论文展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(7)基于移动代理的WSN压缩数据采集方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 无线传感器网络概述 |
1.3 WSN压缩数据采集研究现状 |
1.3.1 基于WSN路由机制的压缩数据采集 |
1.3.2 基于改进CS三要素的压缩数据采集 |
1.4 本文主要研究思路 |
第2章 相关理论与技术分析 |
2.1 压缩感知理论 |
2.1.1 信号的稀疏表示 |
2.1.2 信号的随机投影 |
2.1.3 压缩信号的重构 |
2.2 WSN压缩数据采集框架 |
2.3 移动代理技术 |
2.3.1 移动代理概述 |
2.3.2 移动代理在WSN中的应用 |
2.3.3 移动代理路径规划 |
2.4 实验仿真平台 |
2.4.1 OMNeT++仿真工具 |
2.4.2 Castalia框架 |
2.5 本章小结 |
第3章 WSN中基于树的移动代理路径规划算法 |
3.1 引言 |
3.2 相关工作 |
3.3 算法详述 |
3.3.1 网络模型 |
3.3.2 能耗模型 |
3.3.3 ITMIP算法 |
3.4 仿真实验结果与分析 |
3.5 本章小结 |
第4章 基于移动代理的WSN压缩数据采集方法 |
4.1 引言 |
4.2 方法详述 |
4.2.1 模型设计 |
4.2.2 能耗模型 |
4.2.3 MACDG方法 |
4.3 仿真实验结果与分析 |
4.4 本章小结 |
第5章 基于压缩感知的自适应周期性数据采集方法 |
5.1 引言 |
5.2 基于方差分析的自适应更新机制 |
5.3 稀疏基和测量矩阵的更新方法 |
5.3.1 稀疏度与最小测量次数的关系 |
5.3.2 稀疏基学习 |
5.4 自适应的周期性WSN数据采集方法 |
5.5 实验结果与分析 |
结论 |
参考文献 |
致谢 |
攻读硕士期间发表(含录用)的学术论文 |
(8)基于机器学习的物联网入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 物联网安全简介 |
1.2.1 物联网的安全体系架构 |
1.2.2 物联网感知层面临的网络攻击 |
1.2.3 物联网感知层安全需求分析 |
1.2.4 物联网感知节点的结构 |
1.3 选题背景与意义 |
1.3.1 物联网入侵检测国内外研究现状 |
1.3.2 物联网入侵检测研究的意义 |
1.4 论文主要研究工作 |
1.5 论文主要结构 |
第2章 物联网入侵检测相关理论基础 |
2.1 物联网入侵检测相关概念 |
2.1.1 入侵检测基本原理 |
2.1.2 物联网入侵检测分类 |
2.1.3 物联网入侵检测的必要性 |
2.2 物联网入侵检测的困难性 |
2.2.1 传统入侵检测面临的问题 |
2.2.2 物联网入侵检测与传统入侵检测的区别 |
2.2.3 物联网入侵检测的设计要求 |
2.3 物联网感知层入侵检测相关技术 |
2.3.1 基于多代理技术的物联网入侵检测技术 |
2.3.2 基于机器学习的物联网入侵检测技术 |
2.4 最小二乘支持向量机 |
2.4.1 支持向量机原理 |
2.4.2 最小二乘支持向量机(LSSVM)原理 |
2.4.3 核函数 |
2.4.4 最小二乘支持向量机的稀疏性 |
2.5 本章小结 |
第3章 基于稀疏化LSSVM的物联网感知层入侵检测 |
3.1 物联网感知层入侵检测系统总体设计 |
3.1.1 物联网感知节点的入侵检测部署 |
3.1.2 LSSVM模型在物联网入侵检测中的合理性 |
3.1.3 物联网入侵检测框架设计 |
3.1.4 物联网入侵检测稀疏算法的思路 |
3.2 基于数据稀疏的LSSVM算法 |
3.2.1 数据稀疏对于节点入侵检测的必要性 |
3.2.2 K均值算法(K-means) |
3.2.3 改进的K均值算法 |
3.2.4 基于拉依达准则的去噪方法 |
3.2.5 基于欧式距离的样本选择方法 |
3.2.6 基于KPE_LSSVM数据稀疏流程 |
3.3 基于核矩阵稀疏的LSSVM算法 |
3.3.1 核矩阵稀疏对于节点入侵检测的必要性 |
3.3.2 过滤式特征选择(Relief) |
3.3.3 传统剪枝法 |
3.3.4 样本个体的分类重要性 |
3.3.5 非支持向量的信息转移 |
3.3.6 RP_LSSVM稀疏化原理 |
3.4 基于混合稀疏化LSSVM的物联网感知层入侵检测模型 |
3.4.1 物联网稀疏化LSSVM入侵检测模型 |
3.4.2 物联网入侵检测的数据预处理模块 |
3.4.3 物联网LSSVM入侵检测分类器设计 |
3.4.4 物联网入侵检测决策模块 |
3.5 本章小结 |
第4章 实验结果及分析 |
4.1 实验数据和评估指标 |
4.1.1 实验数据 |
4.1.2 评估指标 |
4.2 数据预处理及参数选取 |
4.2.1 数据降维 |
4.2.2 最优参数的选取 |
4.3 基于数据稀疏LSSVM的入侵检测性能评估 |
4.3.1 改进的K均值聚类 |
4.3.2 稀疏比例的优化选取 |
4.3.3 检测性能比较 |
4.4 基于核矩阵稀疏LSSVM的入侵检测性能评估 |
4.4.1 RP_LSSVM方法的检测效果 |
4.4.2 不同分类器的稀疏化比较 |
4.4.3 支持向量与误差的关系 |
4.5 混合稀疏模型与不同入侵检测模型的对比 |
4.5.1 NSL-KDD数据集实验结果对比分析 |
4.5.2 工业控制网络数据集实验结果对比分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要结论 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间取得的成果 |
(9)低轨星座的移动性管理技术(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 低轨卫星星座通信系统 |
1.2.2 移动性管理技术 |
1.3 研究内容以及论文安排 |
1.3.1 研究内容 |
1.3.2 论文内容安排 |
第二章 低轨卫星网络移动性管理技术及其面临的挑战 |
2.1 移动性管理技术概述 |
2.2 移动性管理协议 |
2.2.1 移动性管理协议分类 |
2.2.2 移动性管理协议简介 |
2.2.3 移动性管理协议总结 |
2.3 卫星网络特点及面临的挑战 |
2.4 本章小结 |
第三章 基于虚拟代理簇的低轨卫星网络移动性管理机制 |
3.1 现有卫星网络移动性管理策略分析 |
3.2 基于虚拟代理簇的低轨卫星网络移动性管理协议 |
3.2.1 系统模型 |
3.2.2 基于虚拟代理簇的低轨卫星网络移动性管理机制 |
3.3 分析模型 |
3.3.1 用户移动和流量模型 |
3.3.2 绑定更新(注册)信令开销 |
3.3.3 切换时延 |
3.3.4 缓存空间 |
3.4 性能评估 |
3.5 本章小结 |
第四章 低轨卫星网络移动性管理仿真平台设计与实现 |
4.1 低轨卫星网络移动性管理协议仿真平台总体设计和方案 |
4.2 低轨卫星网络移动性管理协议仿真平台实现 |
4.2.1 拓扑管理系统 |
4.2.2 移动性管理协议 |
4.2.3 性能评估和展示系统 |
4.3 低轨卫星网络移动性管理协议仿真平台测试 |
4.3.1 测试场景设定 |
4.3.2 功能性测试 |
4.3.3 协议实现 |
4.3.4 数据统计 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(10)无线传感器网络中的分布式协作定位与跟踪方法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于消息传递的分布式协作定位 |
1.2.2 无线传感器网络中的分布式目标跟踪 |
1.2.3 分布式协作定位与目标跟踪 |
1.3 论文研究内容和结构安排 |
2 理论基础 |
2.1 引言 |
2.2 系统模型 |
2.2.1 无线传感器网络协作定位模型 |
2.2.2 网络节点模型 |
2.3 贝叶斯估计方法设计与实现 |
2.3.1 贝叶斯估计框架 |
2.3.2 容积卡尔曼滤波 |
2.3.3 粒子滤波 |
2.4 和积无线网络协作定位 |
2.4.1 因子图置信度传递策略 |
2.4.2 非参数置信度传递协作定位方法 |
2.5 本章小结 |
3 基于置信度传递的分布式容积卡尔曼滤波协作定位算法 |
3.1 引言 |
3.2 分布式移动代理协作定位模型 |
3.3 基于置信度传递的分布式CKF协作定位算法 |
3.3.1 高斯参数化置信度传递与重构策略 |
3.3.2 分布式CKF协作定位 |
3.4 仿真实验与结果分析 |
3.4.1 静态链接网络 |
3.4.2 动态链接网络 |
3.5 本章小结 |
4 基于参数化置信度传递的分布式协作定位算法 |
4.1 引言 |
4.2 协作定位网络模型与节点位置分布估计模型 |
4.3 基于参数化置信度传递的分布式协作定位算法 |
4.3.1 双层因子图置信度传递 |
4.3.2 静态网络节点位置分布估计 |
4.3.3 参数化置信度传递计算策略 |
4.3.4 算法实现步骤 |
4.4 仿真实验与结果分析 |
4.4.1 代理协作定位 |
4.4.2 联合代理协作定位与分布式目标定位 |
4.5 本章小结 |
5 基于NBP的分布式协作定位与目标跟踪算法 |
5.1 引言 |
5.2 移动代理协作定位与目标跟踪网络模型 |
5.3 基于NBP的分布式协作定位与目标跟踪算法 |
5.3.1 双层因子图置信度传递 |
5.3.2 移动网络节点位置分布估计 |
5.3.3 非参数置信度传递计算策略 |
5.3.4 算法实现步骤 |
5.4 仿真实验与结果分析 |
5.4.1 直线运动模型 |
5.4.2 交互式运动模型 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间的科研成果 |
四、移动代理系统的安全框架(论文参考文献)
- [1]移动边缘计算中基于移动代理的任务迁移研究[D]. 蒋椿磊. 南京邮电大学, 2020(02)
- [2]基于移动代理的校园网安全监控与防御体系探究[J]. 夏奕. 网络安全技术与应用, 2020(09)
- [3]“等级保护”背景下智慧校园网络数据安全问题研究[J]. 段忠祥. 网络安全技术与应用, 2020(09)
- [4]无线传感网中基于层次型路由协议的数据采集技术的设计与实现[D]. 顾秀坚. 扬州大学, 2020(04)
- [5]分布式综合业务开发平台的设计与实现[D]. 肖韬睿. 中国电子科技集团公司电子科学研究院, 2020(03)
- [6]车联网中的边缘资源分配优化方法[D]. 张颖. 曲阜师范大学, 2020(01)
- [7]基于移动代理的WSN压缩数据采集方法研究[D]. 蒋欣格. 沈阳航空航天大学, 2019(04)
- [8]基于机器学习的物联网入侵检测方法研究[D]. 吕博文. 重庆邮电大学, 2019(02)
- [9]低轨星座的移动性管理技术[D]. 李东昂. 西安电子科技大学, 2019(02)
- [10]无线传感器网络中的分布式协作定位与跟踪方法研究[D]. 代宝. 河南大学, 2019(12)