导读:本文包含了协议可控论文开题报告文献综述及选题提纲参考文献,主要关键词:WSN,路由协议,能耗均衡,簇规模
协议可控论文文献综述
应可珍,杨志凯,周贤年,毛科技,陈庆章[1](2018)在《一种可控簇规模的能耗均衡路由协议的设计》一文中研究指出无线传感器网络路由研究的主要难点在于节点负载不均衡,容易导致某些节点能量提前耗尽,从而使得传感器网络过早死亡。针对这一难点,本文提出了一种可控簇规模的能量均衡路由协议(CCERP)。该协议综合考虑节点的剩余能量、节点与邻居节点的链路质量、节点的度选择簇首节点,然后根据节点距离Sink节点的最短跳数控制簇首竞争半径,从而控制簇规模,接着利用虚拟力模型进行普通节点成簇,最后簇首通过多跳路由将采集的数据发送至Sink节点。该协议在簇首选举、簇规模控制和簇首间路由都充分考虑了负载均衡,实验结果验证了该协议具有较好的能耗均衡性。(本文来源于《传感技术学报》期刊2018年03期)
朱世照,薛善良[2](2017)在《WSN中一种基于可控能耗的源位置隐私保护协议》一文中研究指出现有无线传感器网络的源节点位置隐私保护协议采用随机游走的方法,导致能耗难以控制。针对这一问题,本文提出一种基于可控能耗的源位置隐私保护协议(CEP)。该协议以节点间物理距离为路由能耗的衡量标准,利用可控的路由能耗建立源节点到基站节点间3段路由转发源数据包。协议通过幻影路由、环带路由、信贷路由3个阶段增加路由路径的多样性,从而增加源节点位置隐私保护强度。理论分析和仿真实验表明,本文提出的基于可控能耗的源位置保护策略相比已有相关协议在提高源节点安全周期的同时,可较好地控制路由能耗,提高隐私保护协议的性能。(本文来源于《计算机与现代化》期刊2017年07期)
黄红梅,许录平[3](2017)在《集体噪声信道中基于逻辑Bell态可控的量子对话协议》一文中研究指出利用逻辑Bell态提出两个分别抵抗集体退相位噪声和集体旋转噪声的可控的鲁棒量子对话协议。协议的量子资源是利用DF(Decoherence free)态构造的逻辑Bell态,在第3方的控制下,通信双方仅需单光子测量,可获得秘密消息,控制方却不能获得任何秘密消息。所提出协议最大优点是第3方可控,无信息泄露问题。控制方需进行Bell基测量,但通信方仅需单光子测量,通信双方的编译码仅用异或操作完成,简单易行。对协议进行安全性分析证明了协议的有效性。(本文来源于《西北大学学报(自然科学版)》期刊2017年02期)
黄红梅[4](2017)在《集体噪声信道上基于逻辑量子比特可控的量子对话协议》一文中研究指出利用逻辑量子比特提出两个分别抵抗集体退相位噪声和集体旋转噪声的可控的鲁棒量子对话协议。Alice制备逻辑单光子序列,每相邻的两个逻辑单光子处于相同的量子态,发送给控制方Charlie,经幺正变换后,发送给Bob,Bob对编码序列进行编码,然后回送给Alice,Alice再进行编码,公布测量结果,在Charlie的帮助下,Alice和Bob可获得秘密消息。相比已有协议所提出的协议最大优点是第叁方可控的,效率较高,无信息泄露问题,利用逻辑量子比特传输克服了集体噪声。对协议进行安全性分析证明了协议的有效性。(本文来源于《激光杂志》期刊2017年01期)
周彦伟,杨波,张文政[5](2016)在《异构无线网络可控匿名漫游认证协议》一文中研究指出分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的.(本文来源于《电子学报》期刊2016年05期)
周彦伟,杨波,张文政[6](2016)在《安全高效的异构无线网络可控匿名漫游认证协议》一文中研究指出分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络.(本文来源于《软件学报》期刊2016年02期)
王耀威[7](2015)在《二阶邻居协议下多智能体系统可控性及仿生机器鱼模型研究》一文中研究指出多智能体系统的可控性是控制领域研究的一个热点问题,二阶邻居协议下多智能体系统的可控性则是一个新兴的研究课题。本文研究了二阶邻居协议下多智能体系统的可控性问题,本文的主要研究内容和贡献包括:1.文章首先对图论的基本知识和分析多智能体系统可控性常用的矩阵、定理进行了介绍,对时连续线性系统下的系统控制模型进行了重点介绍,给出了二阶邻居的定义及二阶邻居协议下系统的控制模型。2.分析了定常拓扑下一阶邻居协议的常用定理在二阶邻居协议下的适用性,对路等简单图在二阶邻居协议下的可控性变化进行了简单分析,得到了在系统中个体数目较多时,增加二阶邻居信息会使系统可控性变差等结论。3.基于领航者—跟随者模型,运用拉普拉斯矩阵划分等方法,对二阶邻居协议下路和星图的可控性进行了研究,给出了单领航者和多领航者两种情况下二阶邻居协议下路图的可控性定理。针对一类二阶邻居协议下不可控的多智能体系统,给出了一种通过适当改变系统中某些智能体间边的权重,使原先不可控系统转变为可控系统的方法,并通过具体的例子对文中得到的结论进行了说明。4.最后,本文对几种常见的仿生机器鱼运动控制方法进行了综述,分析了叁种控制方法的优缺点,并指出基于CPG模型的方法将成为未来主流的仿生机器鱼运动控制方法。(本文来源于《青岛大学》期刊2015-06-06)
潘大庆[8](2014)在《基于衰减扩散的可控BGP协议攻击研究》一文中研究指出2011年出现的CXPST攻击算法能够对运行BGP协议的骨干路由器发起大规模的拒绝服务攻击。针对该算法攻击范围和攻击过程均不可控的现状,通过对骨干网络拓扑结构和BGP协议数据扩散路径的建模分析,提出基于衰减扩散的可控BGP协议的攻击算法。仿真实验表明,按衰减扩散的攻击策略,可以实现对局部区域的可控CXPST攻击。(本文来源于《计算机应用与软件》期刊2014年05期)
陈玉[9](2013)在《协议可控安全交换机技术》一文中研究指出安全交换机技术解决内部网络安全问题,作为支撑该体系结构的关键技术,内部网存在的一个显着问题就是网络链路协议不可控,可以采用基于组帧变换和CRC校验方式变换的秘密局域网SLAN协议,安全交换机防火墙是该体系结构的安全增强点,并设计实现了协议可控安全交换机系统的核心部件。(本文来源于《科技传播》期刊2013年02期)
叶天语,蒋丽珍[10](2012)在《可控量子秘密共享协议窃听检测虚警概率分析》一文中研究指出对孙莹等提出的利用Greenberger-Horne-Zeilinger态实现的可控量子秘密共享协议Alice-Bob信道和Alice-Charlie信道窃听检测的虚警概率进行分析,指出该协议窃听检测虚警概率不为0的原因在于窃听检测测量基选择的随机性.然后,提出一种改进的利用Greenberger-Horne-Zeilinger态实现的可控量子秘密共享协议,以确定性的方式选择窃听检测的测量基.理论分析表明,改进的利用Greenberger-Horne-Zeilinger态实现的可控量子秘密共享协议不仅能够以原协议2倍的概率发现任何一个内部不可信方,从而具有更高的安全性,而且窃听检测虚警概率达到0.(本文来源于《光子学报》期刊2012年09期)
协议可控论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
现有无线传感器网络的源节点位置隐私保护协议采用随机游走的方法,导致能耗难以控制。针对这一问题,本文提出一种基于可控能耗的源位置隐私保护协议(CEP)。该协议以节点间物理距离为路由能耗的衡量标准,利用可控的路由能耗建立源节点到基站节点间3段路由转发源数据包。协议通过幻影路由、环带路由、信贷路由3个阶段增加路由路径的多样性,从而增加源节点位置隐私保护强度。理论分析和仿真实验表明,本文提出的基于可控能耗的源位置保护策略相比已有相关协议在提高源节点安全周期的同时,可较好地控制路由能耗,提高隐私保护协议的性能。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
协议可控论文参考文献
[1].应可珍,杨志凯,周贤年,毛科技,陈庆章.一种可控簇规模的能耗均衡路由协议的设计[J].传感技术学报.2018
[2].朱世照,薛善良.WSN中一种基于可控能耗的源位置隐私保护协议[J].计算机与现代化.2017
[3].黄红梅,许录平.集体噪声信道中基于逻辑Bell态可控的量子对话协议[J].西北大学学报(自然科学版).2017
[4].黄红梅.集体噪声信道上基于逻辑量子比特可控的量子对话协议[J].激光杂志.2017
[5].周彦伟,杨波,张文政.异构无线网络可控匿名漫游认证协议[J].电子学报.2016
[6].周彦伟,杨波,张文政.安全高效的异构无线网络可控匿名漫游认证协议[J].软件学报.2016
[7].王耀威.二阶邻居协议下多智能体系统可控性及仿生机器鱼模型研究[D].青岛大学.2015
[8].潘大庆.基于衰减扩散的可控BGP协议攻击研究[J].计算机应用与软件.2014
[9].陈玉.协议可控安全交换机技术[J].科技传播.2013
[10].叶天语,蒋丽珍.可控量子秘密共享协议窃听检测虚警概率分析[J].光子学报.2012