一、无线网安全(下)(论文文献综述)
何崇林[1](2021)在《IWSN物理层安全的协作干扰博弈研究》文中提出工业无线传感器网络(Industrial Wireless Sensor Networks,IWSN)在工业监控中起着重要作用,但IWSN通常位于人工干预少的环境中,且无线电传播的广播性质导致IWSN比有线传感器网络更容易受到窃听攻击。物理层安全性正在成为一种有希望的安全通信范式,利用无线信道内在的时变性、互易性和差异性等特性,其实质为减少窃听者获得的合法信息同时最大化合法节点之间的安全通信速率,可以有效地保护通信的机密性免受窃听攻击。近些年来,博弈论被应用于IWSN物理层的安全协作研究中,为解决节点间的行为交互提供有效方法。首先,针对IWSN的簇内同时存在窃听和干扰攻击的物理层安全问题,研究一种防全双工攻击节点的多层Stackelberg博弈模型。基于安全速率,制定最佳协作干扰节点选择方案;利用多层Stackelberg博弈建模合法节点与攻击节点之间的对抗行为,以及合法节点(发送节点与最佳协作干扰节点)间的内部协商行为,分析Stackelberg博弈的闭式均衡解;设计分阶最优响应迭代算法求解Stackelberg博弈均衡。其次,针对IWSN的簇间多跳主干网物理层安全窃听攻击问题,研究一种反馈Stackelberg博弈功率控制方案。基于提高一跳内安全速率,通过付费方式激励目的节点提供协作干扰服务,利用Stackelberg博弈模拟发送节点和目的节点的交互行为。基于提高多跳主干网安全速率,发送节点效用引入反馈代价函数,以减小主干网各跳间安全速率的波动性。最后,在采用无线携能通信的IWSN中,针对汇聚节点与簇头节点间下行链路中防窃听攻击问题,同时考虑到通信安全和簇头节点能源补充问题,设计一种具有两个功率分离器的全双工簇头节点将接收到的汇聚节点信号用于三个部分:信息解码、协作干扰和能量存储,研究基于协作干扰和能量存储技术的防窃听方案。利用Stackelberg博弈对该防窃听方案中的汇聚节点节点与簇头节点之间关系进行建模,并求解出该博弈的闭式均衡解。采用MATLAB2018软件进行仿真,结果表明:基于最佳协作干扰节点选择方案多层Stackelberg博弈模型对攻击节点具有更佳的干扰效果,可有效提高协作干扰节点协作的积极性;引入反馈代价函数的FSPC方案能更有效地保证数据在IWSN多跳主干网中的传输安全性且节省能耗;基于CJES防窃听方案的Stackelberg博弈模型有效地提高IWSN网关下行链路的物理层安全,显着地增加簇头节点所收集的能量。
徐泽[2](2021)在《V2V条件下自动紧急制动方法研究》文中研究指明现阶段我国车辆生产制造水平已步入全球前列,在人均汽车保有量持续增加的今天,交通事故发生频率也在不断增加。随着智能驾驶技术的发展,特别是车车通信技术和自动紧急制动系统的实现,有效降低了交通事故的发生频率。因此可以通过将自动紧急制动系统和V2V技术两种功能协同工作来实现车辆避撞功能,从而保障行车安全。本文在V2V基础上进行自动紧急制动系统研究,建立了适用于直道和定曲率弯道的AEB系统,同时考虑了车辆在弯道制动的车辆稳定性,最后在MATLAB/Simulink和Car Sim平台建模对该系统进行了建模仿真和结果分析。本文主要进行了如下内容:首先,对车辆验证模型、车辆逆动力学模型和控制器模型进行了搭建。通过输入减速度信号观察车辆的加速度、车速和制动压力变化,来进行模型准确性检验,为后期控制算法设计作保障。介绍了车辆V2V无线通讯技术在智能辅助驾驶汽车上的工作原理,并在其基础上进行紧急制动系统开发。通过对制动距离分析,找出了影响车辆制动的因素。并将一般条件下的碰撞剩余时间TTC进行改进,得到考虑相对加速度的增强型剩余碰撞时间ETTC。针对车辆在弯道上紧急制动的特点,建立了协作碰撞预警系统ICCWS,解决了弯道相对距离不真实的问题,实现了以ETTC为控制目标的适用于直道和弯道的上层控制模型。然后,以弯道紧急制动可能会导致失稳为切入点,对车辆运动状态参数进行分析,找出了影响车辆稳定性的因素,建立了ESC稳定控制系统模型。通过分析稳定性控制系统,选择二自由度车辆模型作为参考模型,把车辆质心侧偏角和横摆角速度的真实值和参考值误差作为控制目标。通过模糊控制对误差进行计算得出控制稳定性的补偿力矩,实现了车辆稳定性控制功能,为仿真测试奠定了稳定性控制基础。最后,参照中国新车评价协会测试办法进行测试,同时在其标准的基础上提高测试车速进行仿真测试,并分析了整个仿真系统在直道与弯道上的仿真结果。最终得出较为理想的仿真测试结果,使得制动后的相对距离控制在1.5m左右,实现了避障功能。验证了整体模型和控制算法的可靠性和实用性,实现了V2V条件下的自动紧急制动功能,验证了该模型的工程意义。
杜晨晖[3](2021)在《基于信任模型的MANET负载均衡可信机会路由机制研究》文中研究指明在移动自组网络(Mobile Ad Hoc Network,MANET)中,机会路由可以有效地提高网络性能。然而,机会路由也存在安全问题。例如,恶意节点很容易混入节点候选集,从而干扰网络性能。针对机会主义路由转发候选集中恶意节点的问题,提出了一种基于节点行为的信任模型。该信任模型利用剪枝和过滤机制去除恶意建议,在计算综合信任值时采用动态权重计算方法,将直接信任和间接信任相结合,可以对网络中的低信任节点进行筛选和过滤。然后,结合ETX(Expected Transmission Count)值和节点信任值,提出了一种基于信任模型的机会路由算法BTOR(Opportunistic routing algorithm based on trust model)。大量仿真结果表明,该算法能显着提高网络性能,减少恶意节点对网络系统的干扰。在网络环境中进行节点的信任评估伴随着额外的能量消耗,针对机会路由中使用信任模型带来额外的开销和自身能耗优化不足等问题,本文提出一种负载均衡机会路由算法。该算法综合考虑节点信任值,转发及维护预期成本和节点剩余能量,提出一种基于信任值,转发及维护预期成本和节点剩余能量的机会路由算法TCEOR(Based on trust value,cost and energy Opportunistic routing)。根据该算法选择最优下一跳节点,从而减少网络能耗,增加网络寿命。此外,根据网络内的节点密度和距离来确定最优转发区域,进一步平衡不同下一跳候选节点之间的负载。对比实验表明所提出的算法在能耗、时延和数据包投递率上能够有效提高网络性能。
曹书强[4](2020)在《短波IP网络通信协议子网接口子层的研究》文中研究指明短波通信因其显着的优点,广泛应用于军事及民事领域。而短波网络通信作为未来短波通信发展的一个重要方向,受到广泛的关注。但是短波信道存在很多干扰,导致信道质量并不稳定。在此背景下,欧美国家联合定义了短波IP协议,在协议模型中不仅要传输用户数据,同时需要传输维护短波网络链路正常运行的通信控制参数。本文主要研究该短波IP协议中的子网接口子层和常用客户端,对客户端程序和子网接口子层程序进行开发,实现节点间硬链接的可靠建立和用户数据的传输。首先,对短波IP协议的子网接口子层进行研究,并完成基于该短波IP协议的通信方案的设计。详细分析子网接口子层与客户端之间交互使用的通信原语功能和帧结构,对节点通信使用的硬链路类型进行深入的研究,针对通信节点数和网络质量需选择不同类型的硬链路。对传统的SMTP协议和POP3协议进行改进,使用了更适于在短波中传递的HMTP协议和HFPOP3协议,提高邮件通过短波信道传输的效率。然后,对客户端和子网接口子层进行软件开发。本文搭建了邮件系统和实验所需的硬件环境,使用编程语言编写了邮件代理服务器、客户端模块及子网接口子层模块。对原语及协议数据单元的编解码函数进行编写。设计了客户端绑定与解绑、硬链接建立与终止、键话数据和邮件数据传输等工作流程。在完成协议基本通信功能后,设计链接判决算法有效解决了多节点建链时存在的冲突,并基于RC4加密算法设计包含节点地址和特殊字段的密钥流,保障链路的可靠性。最后,对本文所设计的各功能模块进行测试。主要测试客户端绑定、硬链接建立、硬链接保护、多节点链路建立和数据传输等过程的可行性和正确性。
吴炎[5](2020)在《异构蜂窝网中D2D通信的资源管理与传输优化设计》文中研究表明未来无线通信网络中移动设备的大量增加会导致通信流量的指数增长。为了支持大规模移动设备通信,终端直通(D2D,Device-to-Device)通信技术和非正交多址(NOMA,Non-Orthogonal Multiple Access)技术被认为是新一代移动通信中很有前途的技术。本文主要针对蜂窝网络中D2D通信两种不同场景进行研究,将资源管理问题建模成数学问题并给出最优的资源分配方案,通过仿真结果进一步分析了所提算法的优越性,其主要工作由以下两个方面所组成:(一)研究了在物理层安全场景下D2D通信的资源分配问题,考虑了“一对一”的D2D通信模式,构建出在保证蜂窝用户的数据速率要求和保密数据速率要求的前提下所有D2D对和速率最大化问题。由于D2D对和蜂窝用户复用同一子载波,D2D接收机会窃听蜂窝用户的数据信息,这时将D2D接收机作为窃听者。因此我们将问题建模成最大化D2D对和速率并且满足蜂窝用户的数据速率要求和保密数据速率要求。由于该问题存在连续变量和二进制变量,属于混合整数非线性规划问题。为了解决该问题,我们将资源分配问题分解为子载波分配问题和功率控制问题。首先针对给定的D2D对的子载波分配方案,得到蜂窝用户和D2D对最优发射功率的闭式解。基于获得的最优功率,将D2D对和速率最大化问题转化成D2D信噪比之和最大化问题,使用匈牙利算法实现最优的子载波分配。实验结果表明所提的联合功率控制和子载波分配算法比单一优化变量可以提升D2D对的和速率。(二)研究了基于NOMA技术的D2D网络联合上下行子载波分配问题。针对“一对多”的D2D通信模式,构建了在保证蜂窝用户上下行速率要求和D2D组数据速率要求的前提下最大化所有D2D组的和速率问题。由于该问题含有连续的功率变量和二进制的子载波分配变量,直接解比较困难,为此将该问题分解为子载波分配问题和功率控制问题。为解决子载波分配问题,首先利用D2D组的信道增益之和,提出了基于匈牙利算法的一对一子载波分配方案,如果还有未匹配子载波的D2D对,根据D2D组匹配准则将剩下的D2D组一一匹配。基于获得的子载波分配方案,首先根据蜂窝用户上下行数据速率约束条件得到最优的蜂窝用户的发射功率,然后将关于D2D组功率的非凸问题转化成凸问题,得到组内每个接收机的最优发射功率。最后通过仿真实验发现所提的联合上下行的资源分配算法提高了D2D组的和速率。
徐建章[6](2020)在《5G网络安全发展趋势及创新进展》文中进行了进一步梳理随着社会经济快速发展,先进科技的应用水平也得到了一定的提升。目前我国移动通信网络的应用普遍为4G网络,而5G网络技术的研发和小范围应用已经得到了较好的效果,且相较于4G网络来说具有较大的优势和发展空间。但同时5G网络技术在发展过程中也会遇到安全问题。所以为了进一步提高5G网络技术的应用水平,充分发挥5G网络的应用价值,提升5G网络未来发展空间,需要相关人员能够制定有效方案满足5G网络的安全需求。本文就5G网络安全发展趋势及创新进展作出分析,进而提出几点建议,以供参考。
王庆[7](2019)在《地质矿产勘查资料安全管理风险及防范措施》文中指出现阶段地质安全问题受到人们的广泛关注,随着信息化社会不断发展,对地质资料的信息安全有了更高的要求。当然任何事情都是有利有弊,信息化的出现给地质资料安全带来了便利,但是它也存在着一系列的问题。这就需要人为地加强管理和紧急应急能力,丰富管理制度,从根本上规避信息化存在的风险,不断提高地质工作者的素质和技术能力,对于使用信息的技术管理人员进行专业的培训。
刘思辰[8](2019)在《韩海军水下目标侦察情报力量建设问题研究》文中提出
李同会[9](2018)在《D2D通信中的资源分配方法研究》文中进行了进一步梳理终端直通技术(Device-to-Device,D2D)是5G的关键技术之一,是指邻近终端间不用基站转发而直接进行通信的一种技术,这使得短距离传输能够与蜂窝传输共存,并通过干扰减少或干扰避免来提高频谱效率。本论文主要研究D2D的资源分配方法,通过优化资源的分配方式来达到降低网络中干扰、最大化系统频谱效率的目的。1.针对目前资源分配方面研究较为单一的情况,本文研究了联合功率分配和信道分配的算法,并分别对直连场景和中继场景进行了分析。直连场景下的资源分配算法分解为三个部分:首先划分用户的发射功率可行域;再在发射功率可行域内求解最优功率分配;最后优化Kuhn-Munkres(KM)算法的匹配顺序,并利用此优化后的KM算法进行信道匹配。另外,提出一种联合用户间的社交关系以及距离因素的中继选择算法,并应用直连中的算法求解此中继下的资源分配问题。仿真结果表明此算法与贪婪算法相比,频谱效率增益提高了10%,D2D容纳对数提高了13%。2.针对上述算法在频谱利用率上的局限性,提出一种考虑公平性的资源分配算法来提高频谱效率和算法适用性。在考虑公平性时,对一个信道上可复用的D2D用户数量进行了限制。在求解此问题时,首先在每个用户的可用信道总数上进行基于单用户注水算法的功率分配;然后迭代分配信道资源,直到共享的信道上的最大允许D2D用户对数目达到上述限制,从而最大化频谱效率。仿真结果表明此算法与贪婪算法相比,频谱效率至少提高了20%,公平性提高了22%。3.针对目前大多数研究D2D通信的资源分配算法存在的问题:该算法只适用于特定场景或者是在指定的条件下,没有一套适用于实际场景的完整的资源分配方案,本文设计出一套可应用于实际场景的资源分配方案。首先计算D2D对的服务优先级,在有空闲资源时,将信道资源优先分配给优先级较高的D2D对;接下来将资源分配给剩下的没有分配到信道的D2D对。本文提出的方案可以协调D2D对与蜂窝以及不同D2D对间的干扰。
李世成[10](2017)在《隔离断路器带电检修移动机器人系统设计与控制》文中研究说明随着在新一代智能变电站中隔离断路器替代传统的断路器+隔离开关这一方案的普遍应用,在土地利用率和可靠性方面得以提升。然而因为隔离断路器整合了隔离开关功能,在检修时就必须对其断电,这必然引起大范围的停电,故对其实现带电检修意义重大。隔离断路器带电检修移动机器人用于实现对隔离断路器的带电检修,通过自动化作业完成对新型金具的带电拆卸与安装,实现了隔离断路器检修前的断电及检修后的上电,提高检修效率的同时也提高了安全性。本文首先从等电位带电检修形式出发,分析了隔离断路器、金具的相关理论,并首次制定了带电检修移动机器人的操作规范,此规范可在很大程度上确保设备与操作人员的安全,并实现检修的稳定性、可靠性要求。其次,对带电检修移动机器人的控制系统架构进行分析、研究,并提出了基于多协议、多形式的网络通讯方案,从安全性、可靠性方面考虑,提出了冗余通讯方式。从而保证了系统在变电站复杂环境、强电磁场干扰下,无论是正常操作还是出错后都有可采取的相应措施。再次,针对变电站地面凹凸不平,提出了基于检测光栅的导航系统方案,并对此系统进行设计、选型、数学建模以及仿真(包括MATLAB独立仿真,RecurDyn+MATLAB/Simulink联合仿真),确定了控制算法最优参数并验证了此控制算法的可行性,对移动平台的导航环境提出相应要求。最后,考虑到带电操作过程中高压、强电磁场等影响,提出了基于mxAutomation接口的KUKA机器人控制方案。通过对硬件架构的设计,IPC与PLC之间通讯协议的制定,软件架构的设计,实现了以PLC为“中转站”的IPC间接控制(两台)KUKA机器人的控制平台。实验表明,整个控制平台无论是在IPC与PLC通讯上,还是在机器人控制的稳定性、准确性上,亦或是在抗高压、强电磁场干扰方面,都表现出了符合要求的控制性能。
二、无线网安全(下)(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、无线网安全(下)(论文提纲范文)
(1)IWSN物理层安全的协作干扰博弈研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外的研究现状 |
1.2.1 基于协作干扰的物理层安全技术研究 |
1.2.2 基于携能通信的物理层安全技术研究 |
1.2.3 基于博弈论的物理层安全技术研究 |
1.3 课题研究路线及主要工作 |
1.3.1 技术路线 |
1.3.2 论文的组织结构 |
第二章 IWSN物理层安全和博弈论基础 |
2.1 IWSN简介及其安全问题 |
2.1.1 网络结构与特点 |
2.1.2 IWSN面临的物理层安全问题及其对策 |
2.2 物理层安全技术相关研究 |
2.2.1 Shaonnon的信息论与绝对安全 |
2.2.2 窃听信道 |
2.2.3 协作干扰技术 |
2.3 博弈论基础 |
2.3.1 博弈论的基本要素 |
2.3.2 经典博弈模型 |
2.4 本章小结 |
第三章 IWSN物理层防攻击节点的多层Stackelberg博弈模型 |
3.1 问题描述 |
3.1.1 网络模型 |
3.1.2 安全速率 |
3.1.3 协作干扰节点选择方案 |
3.2 多层Stackelberg博弈模型 |
3.2.1 防FA的多层Stackelberg博弈建模 |
3.2.2 防FA的博弈模型均衡分析 |
3.3 三阶博弈的HORI求解算法 |
3.4 仿真与结果分析 |
3.4.1 仿真环境和参数设置 |
3.4.2 确定成本权重因子 |
3.4.3 均衡解的影响因素分析 |
3.4.4 性能分析 |
3.5 本章小结 |
第四章 多跳IWSN物理层安全的Stackelberg博弈模型 |
4.1 网络系统模型及其安全速率 |
4.1.1 网络系统模型 |
4.1.2 安全速率 |
4.2 Stackelberg博弈功率控制模型 |
4.2.1 Stackelberg博弈功率控制建模 |
4.2.2 Stackelberg博弈功率控制模型均衡点求解 |
4.3 FSPC算法 |
4.3.1 FSPC算法描述 |
4.3.2 博弈均衡迭代求解 |
4.4 仿真与结果分析 |
4.4.1 仿真环境及其参数设置 |
4.4.2 确定调节因子 |
4.4.3 性能分析 |
4.5 本章小结 |
第五章 IWSN网关下行链路物理层安全的Stackelberg博弈模型 |
5.1 系统模型与问题规划 |
5.1.1 系统通信模型 |
5.1.2 问题规划 |
5.2 CJES防窃听模型博弈建模和均衡分析 |
5.2.1 CJES模型的Stackelberg博弈建模 |
5.2.2 CJES博弈模型均衡分析 |
5.3 仿真与结果分析 |
5.3.1 仿真环境 |
5.3.2 均衡解的影响因素分析 |
5.3.3 性能分析 |
5.4 本章小结 |
第六章 主要结论与展望 |
6.1 主要结论 |
6.2 未来展望 |
致谢 |
参考文献 |
附录1:变量注释表 |
附录2:作者在攻读硕士学位期间研究成果 |
(2)V2V条件下自动紧急制动方法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究背景与现状 |
1.2.1 自动紧急制动系统国外研究背景与现状 |
1.2.2 自动紧急制动系统国内研究背景与现状 |
1.3 本文主要研究内容和结构安排 |
2 动力学仿真模型搭建与验证 |
2.1 车辆纵向动力学分析与建模 |
2.1.1 发动机参数设定 |
2.1.2 变速器模型建立 |
2.1.3 车辆制动系模型 |
2.2 构建车辆逆模型 |
2.2.1 计算逆制动压力 |
2.2.2 节气门控制 |
2.2.3 制动切换逻辑 |
2.2.4 PID误差控制 |
2.3 整体车辆模型仿真验证 |
2.3.1 加速度一级负输入 |
2.3.2 加速度二级负输入 |
2.4 本章小结 |
3 V2V条件的自动紧急制动策略 |
3.1 V2V应用技术 |
3.1.1 V2V技术发展 |
3.1.2 V2V技术原理 |
3.1.3 V2V技术应用 |
3.2 控制策略研究分析 |
3.2.1 汽车制动过程分析 |
3.2.2 直道上安全距离控制策略 |
3.2.3 弯道判断及控制策略 |
3.3 阈值和加速度确定 |
3.3.1 确定制动预警等级 |
3.3.2 确定制动减速度 |
3.3.3 确定触发制动阈值 |
3.4 本章小结 |
4 稳定性控制 |
4.1 稳定性ESC系统控制方法的确定 |
4.2 制动力矩计算 |
4.3 ESC系统理想值的确定 |
4.3.1 计算期望横摆角速度 |
4.3.2 计算期望质心侧偏角 |
4.4 模糊控制 |
4.4.1 模糊集合定义 |
4.4.2 确定隶属度函数 |
4.4.3 ESC控制系统的模糊逻辑 |
4.5 模糊控制器的建立 |
4.5.1 ESC控制系统的模糊原理 |
4.5.2 ESC模糊规则及控制器建模 |
4.6 本章小结 |
5 仿真结果分析 |
5.1 直道条件下仿真工况 |
5.1.1 直道条件下接近前方静止车辆 |
5.1.2 直道条件下接近前方匀速行驶车辆 |
5.1.3 直道条件下接近前方制动减速车辆 |
5.2 弯道条件仿真工况 |
5.2.1 弯道条件下接近前方静止车辆 |
5.2.2 弯道条件下接近前方匀速行驶车辆 |
5.2.3 弯道条件下接近前方制动减速车辆 |
5.3 实车试验 |
5.4 本章小结 |
6 总结与展望 |
6.1 文章总结 |
6.2 展望未来 |
致谢 |
参考文献 |
个人简历、在学期间发表的学术论文及取得的研究成果 |
(3)基于信任模型的MANET负载均衡可信机会路由机制研究(论文提纲范文)
中文摘要 |
abstract |
1.绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文主要工作 |
2.机会路由及信任模型 |
2.1 机会路由相关技术 |
2.1.1 机会路由概述 |
2.1.2 机会路由研究现状 |
2.2 信任模型 |
2.2.1 信任模型研究背景 |
2.2.2 面向数据的信任模型 |
2.2.3 面向实体的信任模型 |
2.2.4 混合信任模型 |
2.3 本章小结 |
3.BTOR可信机会路由 |
3.1 研究背景介绍 |
3.2 信任模型的建立 |
3.2.1 直接信任 |
3.2.2 间接信任 |
3.2.3 综合信任 |
3.3 BTOR路由算法 |
3.4 仿真结果与分析 |
3.4.1 仿真实验环境及参数设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
4.基于信任模型的负载均衡机会路由 |
4.1 研究背景 |
4.2 TCEOR路由算法 |
4.2.1 信任模型 |
4.2.2 转发及维护成本 |
4.2.3 节点剩余能量 |
4.3 转发区域的选择 |
4.4 仿真结果与分析 |
4.4.1 仿真环境配置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
5.总结与展望 |
5.1 研究总结 |
5.2 展望 |
参考文献 |
攻读学位期间研究成果 |
致谢 |
(4)短波IP网络通信协议子网接口子层的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 研究现状及发展 |
1.3 论文的主要工作及章节安排 |
第2章 短波IP网络通信协议子网接口子层 |
2.1 短波IP网络通信协议 |
2.2 短波IP网络通信协议子网接口子层 |
2.2.1 子网接口子层原语类型及帧结构 |
2.2.2 子网接口子层协议数据单元类型及帧结构 |
2.3 常用客户端 |
2.3.1 HMTP客户端 |
2.3.2 HFPOP3客户端 |
2.4 子网接口子层对等通信协议 |
2.4.1 软链接数据交换会话 |
2.4.2 硬链接数据交换会话 |
2.5 本章小结 |
第3章 子网接口子层协议的实现 |
3.1 实验硬件结构 |
3.2 邮件系统的搭建 |
3.3 协议的软件设计 |
3.3.1 利用MFC搭建界面 |
3.3.2 利用Socket实现网络通信 |
3.4 协议流程及模块设计 |
3.4.1 总体流程 |
3.4.2 程序模块设计 |
3.4.3 原语及协议数据单元的编码与解码 |
3.5 客户端绑定与解绑 |
3.6 硬链接对等通信的实现 |
3.6.1 硬链接建立过程 |
3.6.2 多点对点建链机制 |
3.6.3 多点环形建链机制 |
3.6.4 硬链接终止机制 |
3.7 链路保护模块的设计 |
3.7.1 链路干扰 |
3.7.2 RC4加密算法 |
3.7.3 链路保护模块的实现 |
3.8 用户数据交换会话 |
3.8.1 键话发送流程 |
3.8.2 邮件发送流程 |
3.8.3 数据传输流程 |
3.9 本章小结 |
第4章 子网接口子层协议的测试 |
4.1 测试环境搭建 |
4.2 程序功能测试 |
4.2.1 测试过程 |
4.2.2 绑定过程测试 |
4.2.3 硬链接过程测试 |
4.2.4 键话数据传输过程测试 |
4.2.5 邮件传输过程测试 |
4.3 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 进一步工作方向 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(5)异构蜂窝网中D2D通信的资源管理与传输优化设计(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 本文的主要工作和创新点 |
1.4 本文的章节结构 |
第二章 5G关键技术理论简介 |
2.1 D2D通信的概述 |
2.1.1 D2D通信原理 |
2.1.2 D2D通信特点 |
2.1.3 D2D通信应用场景 |
2.2 NOMA技术的概述 |
2.2.1 NOMA技术原理 |
2.2.2 NOMA技术特点 |
2.2.3 NOMA技术应用场景 |
第三章 面向物理层通信安全的D2D资源分配方案 |
3.1 引言 |
3.2 系统模型与问题建模 |
3.2.1 系统模型介绍 |
3.2.2 问题建模与分析 |
3.3 联合子载波和功率分配的资源管理算法详细分析 |
3.3.1 功率控制算法 |
3.3.2 子载波分配算法 |
3.4 仿真结果及分析 |
3.5 本章小结 |
第四章 结合非正交多址接入技术的D2D资源分配方案 |
4.1 引言 |
4.2 系统模型与问题建模 |
4.2.1 系统模型介绍 |
4.2.2 问题建模与分析 |
4.3 N-D2D组数据速率最大化的资源分配算法 |
4.3.1 联合上下行子载波分配算法 |
4.3.2 功率控制算法 |
4.4 仿真结果及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(6)5G网络安全发展趋势及创新进展(论文提纲范文)
0 引言 |
1 5G网络安全问题分析 |
1.1 虚拟技术具有较强的脆弱性 |
1.2 5G网络存储技术及设备 |
1.3 网络业务安全性 |
2 5G网络的创新发展 |
2.1 5G场景 |
2.2 5G安全算法 |
2.3 5G新型网络 |
3 提高5G网络安全性的相关建议 |
4 5G网络发展前景 |
5 结论 |
(7)地质矿产勘查资料安全管理风险及防范措施(论文提纲范文)
1 在信息安全视角下,地质资料管理存在的风险 |
1.1 资料管理制度存在的缺陷 |
1.2 管理人员的信息安全防范意识存在着很大的不足 |
1.3 地质资料管理理念过于传统,不能适应社会的发展需求 |
1.4 使用计算机技术所蕴含的风险 |
2 如何在信息安全视域下对地质勘探资料管理进行有效的保护 |
2.1 加深保密管理制度,建立完善的数字化保密 |
2.2 提高地质勘探资料管理工作者的素质和计算机安全防范意识 |
2.3 对于地质勘探资料管理理念进行灵活的转换 |
2.4 运用信息网络安全正确的规避地质勘探资料风险 |
3 结论 |
(9)D2D通信中的资源分配方法研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 模式选择研究现状 |
1.2.2 资源分配研究现状 |
1.2.3 功率控制研究现状 |
1.3 论文组织结构 |
第2章 D2D技术介绍及干扰分析 |
2.1 D2D通信模型 |
2.2 D2D用户的资源使用方式 |
2.2.1 D2D用户与CUE用户的资源使用方式 |
2.2.2 D2D用户对之间的资源使用方式 |
2.3 D2D通信无线资源管理 |
2.4 D2D通信干扰分析 |
2.4.1 D2D用户间干扰 |
2.4.2 CUE用户对D2D用户的干扰 |
2.4.3 D2D用户对蜂窝用户的干扰 |
2.4.4 D2D应用场景以及干扰场景 |
2.5 本章小结 |
第3章 联合功率分配和信道分配的资源分配方案设计 |
3.1 直连场景下的资源分配算法 |
3.1.1 系统模型 |
3.1.2 问题描述 |
3.1.3 发射功率可行域 |
3.1.4 最优功率分配方案 |
3.1.5 基于加权二分图的KM资源分配算法 |
3.2 中继场景下的资源分配方案 |
3.2.1 系统模型 |
3.2.2 中继选择 |
3.2.3 干扰分析及资源分配 |
3.3 仿真结果分析 |
3.3.1 仿真场景及参数设置 |
3.3.2 仿真结果分析 |
3.4 本章小结 |
第4章 基于公平性的资源分配方案设计 |
4.1 系统模型 |
4.2 问题描述 |
4.3 信道分配和功率分配方案 |
4.4 仿真结果分析 |
4.4.1 仿真场景及参数设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第5章 D2D资源分配运用方案设计 |
5.1 方案分析 |
5.2 方案设计 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 下一步工作和方向 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(10)隔离断路器带电检修移动机器人系统设计与控制(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究的背景及意义 |
1.1.1 研究的背景 |
1.1.2 研究的意义 |
1.2 国内外研究现状 |
1.2.1 带电检修移动机器人研究进展 |
1.2.2 上位机控制机器人研究进展 |
1.2.3 自动导航研究进展 |
1.3 研究内容与论文结构 |
第二章 带电检修移动机器人操作规范设计 |
2.1 引言 |
2.2 带电检修形式与操作对象 |
2.2.1 带电检修形式 |
2.2.2 带电检修操作对象 |
2.3 操作规范设计 |
2.4 控制系统设计准则 |
2.5 本章小结 |
第三章 带电检修移动机器人控制系统架构研究 |
3.1 引言 |
3.2 带电检修移动机器人控制系统架构 |
3.2.1 以网络通讯为主的通讯方式 |
3.2.2 多种通讯方式的融合 |
3.3 局域网之间的通讯 |
3.3.1 控制台与移动平台 |
3.3.2 操作平台与移动平台 |
3.3.3 控制台与操作平台 |
3.4 本章小结 |
第四章 移动平台导航系统设计、建模及仿真 |
4.1 引言 |
4.2 不同导航方式分析 |
4.3 基于检测光栅导航系统设计 |
4.3.1 系统总体方案 |
4.3.2 检测光栅选型 |
4.3.3 检测光栅数据解析 |
4.3.4 扭转角测量误差分析 |
4.4 履带车数学模型的建立 |
4.4.1 转向运动学分析 |
4.4.2 导航过程运动学分析 |
4.4.3 导航过程动力学分析 |
4.4.4 基于Backstepping算法导航系统设计 |
4.5 基于RecurDyn与 MATLAB/Simulink导航系统联合仿真 |
4.5.1 RecurDyn与 MATLAB/Simulink简介 |
4.5.2 基于MATLAB独立仿真 |
4.5.3 联合仿真步骤及原理分析 |
4.5.4 仿真参数设定与定义 |
4.5.5 联合仿真结果及分析 |
4.6 本章小结 |
第五章 面向KUKA机器人的操作平台控制架构 |
5.1 引言 |
5.2 机器人控制方案分析 |
5.2.1 基于EtherNetKRL接口控制方案 |
5.2.2 基于mxAutomation接口控制方案 |
5.3 系统软、硬件架构 |
5.3.1 硬件架构 |
5.3.2 通讯协议制定 |
5.3.3 软件架构 |
5.4 实验验证 |
5.4.1 IPC与 PLC通讯实现 |
5.4.2 基于自定义通讯协议控制机器人 |
5.5 本章小结 |
第六章 本文总结 |
6.1 全文总结 |
6.2 创新点 |
6.3 进一步工作 |
参考文献 |
致谢 |
作者在攻读硕士学位期间取得的科研成果 |
四、无线网安全(下)(论文参考文献)
- [1]IWSN物理层安全的协作干扰博弈研究[D]. 何崇林. 江南大学, 2021(01)
- [2]V2V条件下自动紧急制动方法研究[D]. 徐泽. 重庆理工大学, 2021(02)
- [3]基于信任模型的MANET负载均衡可信机会路由机制研究[D]. 杜晨晖. 常州大学, 2021(01)
- [4]短波IP网络通信协议子网接口子层的研究[D]. 曹书强. 南昌大学, 2020(01)
- [5]异构蜂窝网中D2D通信的资源管理与传输优化设计[D]. 吴炎. 合肥工业大学, 2020(02)
- [6]5G网络安全发展趋势及创新进展[J]. 徐建章. 通信电源技术, 2020(04)
- [7]地质矿产勘查资料安全管理风险及防范措施[J]. 王庆. 内蒙古煤炭经济, 2019(24)
- [8]韩海军水下目标侦察情报力量建设问题研究[D]. 刘思辰. 国防科技大学, 2019
- [9]D2D通信中的资源分配方法研究[D]. 李同会. 重庆邮电大学, 2018(01)
- [10]隔离断路器带电检修移动机器人系统设计与控制[D]. 李世成. 上海交通大学, 2017(09)