硕士论文开题报告怎么写如下:
第一层由选题的缘起、目的、意义、主要方法、涉及的范围,其中还包括某一研究领域的文献综述。
第二层国内外该研究领域的现状及前人取得的成就和留下的知识空白及问题,提出目前尚未解决的问题或急需解决的问题,从而引出自己的研究动机与意义。
第三层研究工作所要解决的问题,从而提出自己的新论点并指出本研究工作的先进性、科学性、理论意义和应用价值。
第四层研究内容的总体描述。学位论文的分析方法,一般遵循两种程序,一是逻辑分析性程序:分析、综合,二是系统综合性程序:综合、分析、综合。我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用。
综合性程序的前一个综合是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述。分析就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上。后一个综合就是在论文的结语部分,总结全文的研究,概括自己的论文观点。
随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。
课题名称:基于信任管理的WSN安全数据融合算法的研究
一、立论依据
课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。
1、课题来源。
国家自然科学基金资助项目(60873199)。
2、选题依据。
无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。
3、背景情况。
微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。
传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。
4、课题研究目的。
通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。
5、理论意义。
无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。
6、实际应用价值。
对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。
二、文献综述
国内外研究现状、发展动态;所阅文献的查阅范围及手段。
1、国内外研究现状、发展动态。
传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:
(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。
(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。
(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。
(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。
WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。
近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。
(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。
(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。
(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。
无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。
2、所阅文献的查阅范围及手段。
充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。
三、研究内容
1、研究构想与思路。
在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。
2、主要研究内容。
(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。
(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。
(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。
(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。
(5)进行算法的能量分析。
3、拟解决的关键技术。
(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。
(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。
(3)计算并更新传感器节点的信任值,分析信任值的有效性。
(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。
4、拟采取的研究方法。
查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。
5、技术路线。
本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。
6、实施方案。
(1)在Windows平台下使用omnet++进行仿真实验。
(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。
(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。
(4)把节点按信任值分类,检测识别恶意节点。
(5)根据节点信任值选择有效数据完成数据融合。
7、可行性分析。
(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。
(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。
(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。
研究生毕业论文开题报告模板三篇
篇一:硕士学位论文开题报告
硕士学位论文开题报告书
选题名称汉英方位认知异同及其对汉语国际教育的影响与应用
培 养 单 位: 河南大学
学 科 专 业: 汉语国际教育
研 究 方 向: 对外汉语教学
学 号: 104754110145
开 题 人 姓 名: 程文芳
导师姓名、职称:
填 表 日 期: 2012 年 06 月 20日
河南大学研究生院 制表
填 表 说 明
1.开题报告为A4大小,封面及Ⅰ至Ⅶ项必须用计算机输入,不得随意改变表结构。开题人应逐项认真填写,完毕,将本表全部打印输出,于左侧装订成册。
2.文字输入部分,一律五号字、仿宋体、单倍行间距编排。
3.“参考文献”著录按照GB7714-87文参考文献著录规则执行。书写顺序为:序号·作者·论文名或著作名·杂志或会议名·卷号、期号或会议地点·出版社·页号·年。
4.开题报告应由本学科专业导师组评审通过。指导教师审阅通过后,由开题人在学科组或更大范围内宣读,并接受质疑、评议。导师组由三名以上导师组成。评审合格后,本报告暂由导师负责保管。
5.为加强论文撰写进程的.跟踪指导和督查,在论文定稿之前,至少应对研究写作进行三次考察。开题人要向导师、本学科专业的内研究生汇报论文进展情况,包括论文已经取得的成果、目前面临的难题等,进行充分的讨论,并认真做好记录。
6.论文撰写完成,由导师确定定稿后,方可进入学位申请环节。本表上交学院研究生教育管理办公室,归入开题人学位档案。
Ⅰ.选题简况
Ⅱ.
选题依据
Ⅲ.选题材料收集
篇二:硕士毕业论文开题报告模板
华 东 师 范 大 学
硕士研究生学位论文开题报告
研 究 生 姓 名 学 号导师姓名、职称 系 所 专 业 研 究 方 向 入 学 时 间毕 业 时 间
论 文 题 目 与欧洲
篇三:硕士研究生开题报告范本
研究生学位论文开题报告
(学术型研究生)
课课
题名题来
称
大学生和谐就业问题研究
√导师研究课题 □自选课题 源 □
□其它
√基础研究 □应用基础研究 项目所属性质 □
□综合研究 □其它
姓层
名
赵海连 S10030505017
学 号
次 硕士研究生
所在学院 马克思主义学院 学科专业 指导教师 开题时间
思想政治教育 金玉秋
2011年11月6日
燕山大学研究生学院制
注:以下1-8项内容,如填写不下,均可加页。
1、立论依据
随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。
课题名称:基于信任管理的WSN安全数据融合算法的研究
一、立论依据
课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。
1、课题来源。
国家自然科学基金资助项目(60873199)。
2、选题依据。
无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。
3、背景情况。
微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。
传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。
4、课题研究目的。
通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。
5、理论意义。
无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。
6、实际应用价值。
对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。
二、文献综述
国内外研究现状、发展动态;所阅文献的查阅范围及手段。
1、国内外研究现状、发展动态。
传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:
(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。
(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。
(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。
(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。
WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。
近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。
(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。
(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。
(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。
无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。
2、所阅文献的查阅范围及手段。
充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。
三、研究内容
1、研究构想与思路。
在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。
2、主要研究内容。
(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。
(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。
(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。
(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。
(5)进行算法的能量分析。
3、拟解决的关键技术。
(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。
(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。
(3)计算并更新传感器节点的信任值,分析信任值的有效性。
(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。
4、拟采取的研究方法。
查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。
5、技术路线。
本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。
6、实施方案。
(1)在Windows平台下使用omnet++进行仿真实验。
(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。
(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。
(4)把节点按信任值分类,检测识别恶意节点。
(5)根据节点信任值选择有效数据完成数据融合。
7、可行性分析。
(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。
(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。
(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。
随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。
课题名称:基于信任管理的WSN安全数据融合算法的研究
一、立论依据
课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。
1、课题来源。
国家自然科学基金资助项目(60873199)。
2、选题依据。
无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。
3、背景情况。
微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。
传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。
4、课题研究目的。
通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。
5、理论意义。
无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。
6、实际应用价值。
对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。
二、文献综述
国内外研究现状、发展动态;所阅文献的查阅范围及手段。
1、国内外研究现状、发展动态。
传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:
(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。
(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。
(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。
(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。
WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。
近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。
(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。
(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。
(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。
无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。
2、所阅文献的查阅范围及手段。
充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。
三、研究内容
1、研究构想与思路。
在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。
2、主要研究内容。
(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。
(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。
(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。
(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。
(5)进行算法的能量分析。
3、拟解决的关键技术。
(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。
(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。
(3)计算并更新传感器节点的信任值,分析信任值的有效性。
(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。
4、拟采取的研究方法。
查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。
5、技术路线。
本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。
6、实施方案。
(1)在Windows平台下使用omnet++进行仿真实验。
(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。
(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。
(4)把节点按信任值分类,检测识别恶意节点。
(5)根据节点信任值选择有效数据完成数据融合。
7、可行性分析。
(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。
(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。
(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。
硕士论文开题报告怎么写如下:
第一层由选题的缘起、目的、意义、主要方法、涉及的范围,其中还包括某一研究领域的文献综述。
第二层国内外该研究领域的现状及前人取得的成就和留下的知识空白及问题,提出目前尚未解决的问题或急需解决的问题,从而引出自己的研究动机与意义。
第三层研究工作所要解决的问题,从而提出自己的新论点并指出本研究工作的先进性、科学性、理论意义和应用价值。
第四层研究内容的总体描述。学位论文的分析方法,一般遵循两种程序,一是逻辑分析性程序:分析、综合,二是系统综合性程序:综合、分析、综合。我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用。
综合性程序的前一个综合是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述。分析就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上。后一个综合就是在论文的结语部分,总结全文的研究,概括自己的论文观点。
硕士论文开题报告模板
论文题目 《<秀拉>的存在主义与叙事策略映照观》
关于研究生学位论文开题报告的规定 根据《中华人民共和国学位条例》、《中南民族大学学位授予工作细则》的精神,为做好研究生学位论文的开题报告,保证学位论文质量,特作如下规定:
第一条 学位论文开题报告是研究生论文写作的必经过程,所有研究生在修完学位课程,中期考核通过,进行学位论文写作之前,都必须做开题报告。
第二条 开题报告主要检查研究生掌握专业理论的程度和研究能力,考察学位论文准备工作是否深入细致,包括选题是否恰当,资料占有是否翔实、全面,对国内外的研究现状是否了解,本人的研究是否具有开拓性、创新性等。
第三条 学位论文开题报告前,研究生必须根据专业培养目标,结合导师、教研室(或研究室)所承担的国家、省部委等有关部门下达的研究项目或课题以及本人的研究特长,与导师协商,确定选题,广泛查阅文献,深入调研,收集资料,制定研究方案,在此基础上撰写开题报告。
第四条 研究生进行开题报告,内容包括:(1)论文选题的理由和意义;(2)国内外关于该论题的研究现状及趋势;(3)本人的研究计划,包括研究目标、内容、拟突破的难题或攻克的难关、自己的创新或特色、研究方法或实验方案、写作计划等;(4)主要参考文献目录。
第五条 研究生进行学位论文开题报告,需向导师提出申请。申请获准后,参加开题报告的教师,包括导师在内,一般不得少于3 人。在做开题报告时,本学科专业的研究生一般必须参加,跨学科或相近专业的研究生亦可旁听。
第六条 参加研究生学位论文开题报告的教师应当对开题报告进行评议,主要评议论文选题是否恰当,研究设想是否合理、可行,研究内容与方法是否具有开拓性、创新性,研究生是否可以开始进行论文写作等。评议结果分“合格”与“不合格”两种。评议结束后,由研究生指导教师在“评语”栏中填写评语。
第七条 表中各项可自行加页。
一、立论依据:内容包括 1.选题的缘由;2.研究意义;3.国内外相关文献综述。 选题缘由: 托妮·莫里森是首位获得诺贝尔文学奖的非裔女性。她的作品深刻地揭示了黑人、特别是黑人女性在种族压迫与性别歧视下心灵世界的猛烈冲击,探索了黑人女性追求个性解放和自我价值的艰辛历程。尤其是在《秀拉》这部作者最钟爱的作品中,莫里森塑造了一组丰满、复杂的黑人形象,不仅描绘了他们在种族歧视的生存困境中的各般命运,更体现了哲学、特别是存在主义哲学的精髓。存在主义在西方世界有重大的影响力,作为一种非理性的思潮,它关注人的本质、人的生存状态、人生的意义及人的价值等根本问题。存在主义是一个内涵丰富的概念,除了存在主义哲学,还包括存在主义文学、存在主义美学等。这些领域都很好地体现了存在主义的哲学思想。另外,莫里森在这部作品中还运用了诸多有后现代特色的叙事策略,如荒诞的视角、并置对照及非线性叙述。鉴于存在主义哲学与文学之间的密切关系,论证作品中的存在主义哲学观点与后现代叙事策略这两者相互映照的关系,不失为一种新颖的研究方法和手段。
研究意义: 近年来,对非裔作家托妮·莫里森作品的研究成为英美文学研究的热点。有的研究运用了传统批评模式,如对写作主题、人物形象、艺术技巧等进行分析探讨,有的则采用了西方现代、后现代的批评理论,如神话-原型批评、心理分析、女权主义、后殖民主义、叙事技巧等。然而,对《秀拉》这部作品鲜有跨学科地从哲学角度进行剖析的研究, 探讨作品中存在主义哲学思想与叙事策略一致性的研究几乎没有。因此,本论文将填补目前学术界对《秀拉》这部小说研究的一项空白,综合运用存在主义哲学观点和文学理论来分析小说中的人物和情节,为欣赏这部融思想性和艺术性为一体的作品提供一个新的视角。从而更深刻地理解小说中的女权主义和民族主义内涵。从这个意义上说,本研究不失为一项有价值的研究。
国内外相关文献综述: 国内对莫里森作品《秀拉》的评论体现为这样几个特点:一、从80 年代年莫里森作品为中国学者和读者所熟知直至今日,对作家作品的研究呈阶段性递增之势。在钱素满主编的《当代美国作家评论》(1987)一书中,收录了胡允桓撰写的题为“黑色的宝石— 黑人女作家托尼·莫里森”的文章,简要介绍了莫里森的创作思想和主题,探讨了《秀拉》中秀拉的形象。虽然莫里森在80 年代曾随美国女作家代表团访问中国,而且《秀拉》在1988 年就经翻译介绍给中国读者,但在1993 年莫里森获诺贝尔文学奖之前,国内对其研究和批评很少。多数研究集中在获得普利策奖的《宠儿》等作品上。而对《秀拉》进行专门批评和研究的是在莫里森获奖两年后的1995 年,魏颖超在《社科纵横》第五期上发表的文章“一株挺拔的红杉—评托尼·莫里森 „秀拉‟中的叛逆者形象”。近年来,莫里森的《秀拉》成为英美文学研究的一个热点,逐渐引起众多研究者的关注和重视。
二、从研究的切入角度和批评方法来看,呈现出从单一到多元并存的态势。早期对《秀拉》的研究基本上是比较单一的作品主题及人物形象的分析。这些文章多数运用传统的社会历史批评方法。也有运用叙事学等方法进行的`研究,如周小平“莫里森‘秀拉’中的时间形势及其意味”,以作品的时间表达形式为切入角度,研究时间与人物的变化关系,探讨了小说的写作形式。 进入 21 世纪后,研究的深度和广度都有很大的提高。一方面,对写作主题、人物形象、艺术技巧等进行分析的传统批评模式仍在运用,另一方面,一些西方现代、后现代的批评理论和方法,如神话-原型批评、女权主义、后殖民主义、心理分析、文化研究、叙事特征等在《秀拉》的分析中也得到更多的运用。如杜志卿和张燕“‘秀拉’:一种神话原型的解读”,从神话-原型批评的角度考察人物形象的生命历程,文章认为秀拉是替罪羊和撒旦原型在特定社会历史文化语境下的置换变形。章汝雯的“从‘秀拉’看托尼·莫里森的女性主义观点”,从女性主义角度,提出黑人妇女个性解放、实现自我和民族文化身份认同相结合、相统一的重要性。刘君涛“从镜像结构看‘秀拉’的人物组合与叙事风格”从镜像结构来研究作品的艺术结构和叙述特征,融合了传统和现代的批评方法。总之,对于同一文本《秀拉》,由于批评方法和切入角度的不同,其解读也异彩纷呈。这些研究对《秀拉》的文主题思想、艺术特色、文化价值进行了全面、透彻、中肯的阐释。
论文开题报告的意义及格式写作技巧
一、论文开题报告的意义
硕士论文开题报告是研究生在完成文献调研后写成的关于学位论文选题与如何实施的论述性报告。论文开题报告既是文献调研的聚焦点,又是学位论文研究工作展开的散射点,对研究工作起到定位作用。
写论文开题报告的目的,是要请老师及专家们帮忙判断一下所研究的选题有没有价值,研究方法是否奏效,论证逻辑有没有明显缺陷。因此论文开题报告就要围绕研究的主要内容,拟解决的主要问题(或阐述的主要观点),研究步骤、方法及措施为主要内容。但笔者在工作实践中发现有很多学生往往在论文开题报告中花费大量笔墨叙述别人的研究成果,谈到自己的研究方法时,往往寥寥数语一笔带过。这样,不便于评审老师指导。
二、如何写论文开题报告
(一)论文开题报告的前提——通过理论思维选择课题
在工作实践中,发现硕士研究生论文开题报告中存在的普遍问题是选题不合适。有的提出的问题太过“平庸”,有的选题范围太大,研究内容太多、太宽泛,提出的问题不切合硕士生的实际,实践操作起来难度较大。如有的学生提出的论文题目:“新型中性镍催化剂的研究及其催化合成聚乙 烯 、聚丙 烯 的研究”,此选题有意义,有创新,作者的研究思路也比较正确,但论文选题范围太大,研究内容对于一个硕士生来说明显偏多,无法按时完成。因此应重新确定研究内容,注重项目的可操作性。
那么如何选择研究问题呢?这里要强调的是通过理论思维来发现研究问题。
理论是由一系列前设和术语构造的逻辑体系,特定领域的理论有其特定的概念、范畴和研究范式,只有在相同的概念、视角和范式下,理论才能够对话。只有通过对话,理论才能够发展。硕博论文要想创造新理论很难,多数是在既有理论的基础上加以发展。
其次,选择问题是一个“剥皮”的过程,理论问题总是深深地隐藏在复杂的现实背后,而发现理论问题,则需要运用理论思维的能力。这就需要我们不断锻炼和提高自己的理论思维能力,需要在日常的学习中,不断总结和分析以往的研究者大体是从哪些视角来分析和研究问题,运用了哪些理论工具和方法,通过学习和总结来不断提高自己的理论思维能力,从而选择具有学术理论价值和应用价值,并与国家经济建设及导师承担的科学研究项目紧密结合的研究问题。
(二)做好文献综述,为论文开题报告打好基础
在研究生论文开题报告会上,出现的普遍问题是对文献的研读不够,对研究背景的了解不够深入,对研究方向上国内外的具体进展情况了解不够全面、详细,资料引用的针对性、可比性不强。有很多学生没有完全搞清论文开题报告与文献综述的区别,他们的论文开题报告有很多仅仅是对前人工作的叙述,而对自己的工作介绍甚少。
文献综述的基本内容包括:国内外现状;研究方向;进展情况;存在问题;参考依据。这是对学术观点和理论方法的'整理。同时,文献综述还是评论性的,因此要带着作者本人批判的眼光来归纳和评论文献,而不仅仅是相关领域学术研究的“堆砌”。
要想写好论文开题报告,必须认真研读文献,对所研究的课题有个初步的了解,知道别人都做了哪些工作,哪些方面可以作为自己研究的切入点,因此,文献调研的深入和全面程度,会相当程度地影响论文开题报告的质量,是学生充分发挥主观能动性的客观基础。
(三)论文开题报告的格式及写作技巧
1.论文开题报告格式
一个清晰的选题,往往已经隐含着论文的基本结论。对现有文献的缺点的评论,也基本暗含着改进的方向。论文开题报告就是要把这些暗含的结论、论证结论的逻辑推理,清楚地展现出来。论文开题报告的写作步骤:课题选择—课题综述—论题选择—论文开题报告。论文开题报告的基本内容主要包括:选题的意义;研究的主要内容;拟解决的主要问题(阐述的主要观点);研究(工作)步骤、方法及措施;毕业论文(设计)提纲;主要参考文献。为了写好论文开题报告,江苏工业学院研究生部专门出台了详细的规定,规定论文开题报告的一般内容包括:
(1)论文开题报告——课题来源、开题依据和背景情况,课题研究目的以及理论意义和实际应用价值。
(2)论文开题报告——文献综述。在阅读规定文献量(不少于50篇,其中外文文献占40%以上)的基础上,着重阐述该研究课题国内外的研究现状及发展动态,同时介绍查阅文献的范围以及查阅方式、手段。
(3)论文开题报告——主要研究内容。包括学术构思、研究方法、关键技术、技术路线、实施方案、可行性分析、研究中可能遇到的难点、解决的方法和措施以及预期目标。
(4)论文开题报告——拟采用的实验手段,所需科研和实验条件,估计课题工作量和所需经费,研究工作进度计划。
(5)论文开题报告——主要参考文献,列出至少10篇所查阅参考的文献。
2.论文开题报告的写作技巧
(1)提出问题注意“层次”
选题是撰写学术论文的第一步,选题是否妥当,直接关系到论文的质量,甚至关系到论文的成功与否。不同于政策研究报告,学术文章聚焦理论层面、解决理论问题。有的学生的选题不具有新颖性,内容没有创新,仅仅是对前人工作的总结,或是对前人工作的重复。在选题时要坚持先进性、科学性、实用性及可行性的原则。在提出问题时,要以“内行”看得懂的术语和明确的逻辑来表述。选题来源包括:1、与自己实际工作或科研工作相关的、较为熟悉的问题;2、自己从事的专业某问题发展迅速,需要综合评价;3、从掌握的大量文献中选择反映本学科的新理论、新技术或新动向的题目。
所选题目不宜过大,越具体越容易收集资料,从某一个侧面入手,容易深入。
(2)瞄准主流文献,随时整理
文献资料是撰写好学术论文的基础,文献越多,就越好写,选择文献时应选择本学科的核心期刊、经典著作等,要注意所选文献的代表性、可靠性及科学性;选择文献应先看近期的(近3~5年),后看远期的,广泛阅读资料,有必要时还应找到有关文献所引用的原文阅读,在阅读时,注意做好读书卡片或读书笔记。
整理资料时,要注意按照问题来组织文献资料,写文献综述时不是将看过的资料都罗列和陈述出来,而是要按照一定的思路将其提炼出来。只有这样,才能写出好的文献综述,也才能写出好的论文开题报告,进而为写出好的论文打下基础。
(3)研究目标具体而不死板
一般论文开题报告都要求明确学位论文的研究目标,但笔者认为,研究目标不宜规定得太死板,这是因为,即使条件一定,目标是偏高还是偏低,往往难于准确判断,研究工作本身,涉及求知因素,各个实验室条件不同,具体研究时条件也不同。学位论文选题和研究目标体现了研究工作的价值特征。
三、论文开题报告的质量保证
为了保证硕士研究生的培养质量,提高论文质量,就必须对论文开题报告进行评价。论文开题报告会由3~5位相关学科的专家对论文开题报告进行评议,与企业合作的重大科研项目可以聘请1~2位相应企业的具有高级职称的专家参加,不同学科的论文开题报告的侧重点不同。江苏工业学院研究生部规定学生必须进行论文开题报告,并规定了统一的格式,设计了专门的论文开题报告评审表,论文开题报告会上研究生应对课题进行详细汇报,并对专家提问做出必要的解释和说明。论文开题报告的成绩考核以合格、不合格记。评审小组成员最后签名并给出学生是否合格的评审意见,并以百分制打出具体的分数。论文开题报告成绩不合格者,不得进入课题研究。
为了提高论文质量,研究生必须首先从思想上重视论文开题报告,在平时的学习中注意积累,从各个方面提高能力,尤其要注意培养通过理论思维发现研究问题的能力。论文开题报告是研究工作的开始,良好的开端为优秀的学位论文奠定了坚实的基础。
随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。
课题名称:基于信任管理的WSN安全数据融合算法的研究
一、立论依据
课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。
1、课题来源。
国家自然科学基金资助项目(60873199)。
2、选题依据。
无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。
3、背景情况。
微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。
传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。
4、课题研究目的。
通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。
5、理论意义。
无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。
6、实际应用价值。
对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。
二、文献综述
国内外研究现状、发展动态;所阅文献的查阅范围及手段。
1、国内外研究现状、发展动态。
传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:
(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。
(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。
(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。
(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。
WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。
近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。
(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。
(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。
(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。
无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。
2、所阅文献的查阅范围及手段。
充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。
三、研究内容
1、研究构想与思路。
在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。
2、主要研究内容。
(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。
(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。
(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。
(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。
(5)进行算法的能量分析。
3、拟解决的关键技术。
(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。
(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。
(3)计算并更新传感器节点的信任值,分析信任值的有效性。
(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。
4、拟采取的研究方法。
查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。
5、技术路线。
本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。
6、实施方案。
(1)在Windows平台下使用omnet++进行仿真实验。
(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。
(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。
(4)把节点按信任值分类,检测识别恶意节点。
(5)根据节点信任值选择有效数据完成数据融合。
7、可行性分析。
(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。
(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。
(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。
硕士论文开题报告怎么写如下:
第一层由选题的缘起、目的、意义、主要方法、涉及的范围,其中还包括某一研究领域的文献综述。
第二层国内外该研究领域的现状及前人取得的成就和留下的知识空白及问题,提出目前尚未解决的问题或急需解决的问题,从而引出自己的研究动机与意义。
第三层研究工作所要解决的问题,从而提出自己的新论点并指出本研究工作的先进性、科学性、理论意义和应用价值。
第四层研究内容的总体描述。学位论文的分析方法,一般遵循两种程序,一是逻辑分析性程序:分析、综合,二是系统综合性程序:综合、分析、综合。我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用。
综合性程序的前一个综合是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述。分析就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上。后一个综合就是在论文的结语部分,总结全文的研究,概括自己的论文观点。