首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   1篇
无线电   1篇
自动化技术   4篇
  2016年   4篇
  2015年   1篇
排序方式: 共有5条查询结果,搜索用时 78 毫秒
1
1.
针对固定节点组成的传统无线传感器网络在进行目标跟踪时存在的能耗过高和覆盖空洞问题,提出在传统传感器网络中引入少量移动性节点组成异构传感器网络进行目标跟踪的方案.基于较传统0/1监测模型更为实际的概率监测模型,提出一种协同调度移动节点和固定节点工作的算法来对移动目标进行跟踪.移动节点对目标实施近距离的移动式跟踪,减少了处于活跃状态的固定节点数量,节约了能耗.此外,移动节点可以移动进入空洞监测目标,解决了传统网络不能监测覆盖空洞中的目标的问题.基于NS2的实验结果表明所提出的跟踪方法可以大幅度减少固定节点的能耗并提高跟踪质量,证明了其有效性.  相似文献   
2.
在无线传感器网络(Wireless Sensor Networks, WSNs)中引入移动节点可以极大地提升网络性能。然而,移动节点一旦被蠕虫感染则会大大加快蠕虫在WSNs中的传播。针对这一新的研究问题,该文分2步来抑制和清理移动蠕虫传播源。首先建立了移动蠕虫感染模型,设计启发式算法以确定移动感染区域的边界,通过挂起感染边界附近的高风险节点来阻断蠕虫的进一步传播。第2步设计定向扩散的良性蠕虫对网络中被感染的节点进行修复,以彻底清除蠕虫病毒。理论分析和仿真实验结果均表明,该文所提方法能够在付出较小的代价下达到较好的移动蠕虫清理效果,适合能量受限的无线传感器网络。  相似文献   
3.
在两层无线传感器网络中,存储节点作为一个中间节点介于传感器节点和Sink之间,既负责收集传感器节点的数据,又负责Sink的查询,因此更容易被攻击者攻击。一个被妥协的存储节点不仅可能泄漏传感器节点的数据,还有可能向Sink返回不完整的或虚假的查询结果。为了减少查询能耗开销并解决存储数据隐私保护问题,提出了一种节能的安全范围查询方法PIRQ。该方法将数据查询和上传过程进行分离,并采用R-D判别方法将原来感知数据与查询范围区间上下界的大小比较过程转换成感知数据与查询范围中间值的距离和查询区间半径的大小比较过程,减少了能量开销。利用0-1编码和Hash消息认证机制对数据进行隐私保护,采用加密数据链技术对数据进行完整性检测。理论分析和实验表明,该方法在实现数据的隐私和完整性保护的同时具有很好的节能性。  相似文献   
4.
贝叶斯网络(BN)应用于分类应用时对目标变量预测有直接贡献的局部模型称作一般贝叶斯网络分类器(GBNC)。推导GBNC的传统途径是先学习完整的BN,而现有推导BN结构的算法限制了应用规模。为了避免学习全局BN,提出仅执行局部搜索的结构学习算法IPC-GBNC,它以目标变量节点为中心执行广度优先搜索,且将搜索深度控制在不超过2层。理论上可证明算法IPC-GBNC是正确的,而基于仿真和真实数据的实验进一步验证了其学习效果和效率的优势:(1)可输出和执行全局搜索的PC算法相同甚至更高质量的结构;(2)较全局搜索消耗少得多的计算量;(3)同时实现了降维(类似决策树学习算法)。相比于绝大多数经典分类器,GBNC的分类性能相当,但兼具直观、紧凑表达和强大推理的能力(且支持不完整观测值)。  相似文献   
5.
在无线传感器网络中如何对传输的聚合数据同时进行数据隐私保护和完整性保护是当前物联网应用中的重要挑战。Ozdemir等人提出的PRDA(Polynomial Regression Based Secure Data Aggregation)协议基于分簇思想并利用多项式性质对聚合数据进行隐私保护,但无法验证数据的完整性。针对PRDA协议的聚合数据可能被篡改或伪造等问题,提出了一种可检测数据完整性的安全数据聚合协议iPRDA。该协议采用多项式函数和数据扰动技术对数据进行隐私保护,通过利用数据之间的关联特性在基站进行完整性检测。实验表明:该方案在不影响数据机密性的条件下,能有效地进行数据完整性检测。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号