欢迎来到学术参考网
当前位置:发表论文>论文发表

融合算法研究论文

发布时间:2023-03-09 12:21

融合算法研究论文

随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。

课题名称:基于信任管理的WSN安全数据融合算法的研究

一、立论依据

课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。

1、课题来源。

国家自然科学基金资助项目(60873199)。

2、选题依据。

无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。

3、背景情况。

微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。

传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。

4、课题研究目的。

通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。

5、理论意义。

无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。

6、实际应用价值。

对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。

二、文献综述

国内外研究现状、发展动态;所阅文献的查阅范围及手段。

1、国内外研究现状、发展动态。

传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:

(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。

(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。

(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。

(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。

WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。

近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。

(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。

(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。

(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。

无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。

2、所阅文献的查阅范围及手段。

充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。

三、研究内容

1、研究构想与思路。

在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。

2、主要研究内容。

(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。

(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。

(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。

(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。

(5)进行算法的能量分析。

3、拟解决的关键技术。

(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。

(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。

(3)计算并更新传感器节点的信任值,分析信任值的有效性。

(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。

4、拟采取的研究方法。

查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。

5、技术路线。

本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。

6、实施方案。

(1)在Windows平台下使用omnet++进行仿真实验。

(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。

(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。

(4)把节点按信任值分类,检测识别恶意节点。

(5)根据节点信任值选择有效数据完成数据融合。

7、可行性分析。

(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。

(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。

(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。

求一篇“一种基于小波变换的图像融合新方法”的论文

  图像融合是多传感器信息融合领域的一个重要分支[1],它是指将来自同一目标的不同传感器的信息通过一定的算法融合到一幅图上,从而获得比在单幅图上更完整、更精确的信息。图像融合在军事(如军事侦察、识别伪装)和非军事(如医疗诊断、遥感、计算机技术等)领域得到广泛的应用。就遥感图像融合而言,目前大致分4种类型:多种分辨率的融合处理、多时相的融合处理、多种传感器类型的融合处理、多波段大容量的融合处理。本文研究的对象属于最后一种,即不同光谱获得的图像。
  这里使用基于小波变换的塔式结构的优点是小波变换具有紧凑性、正交性、很好的方向性,这使得小波变换可以很好地提取不同尺度上的显著特征,相对于高斯—拉普拉斯金字塔技术而言,不仅可以产生更好的融合结果,而且进行反向变换时稳定性更好;另外小波变换的塔式结构还使得不管原图像的长度是否2的幂次方,最终变换后的图像与原图像尺寸相同,这使得开发实用的并行算法系统成为可能。
  本文正是基于这点,在对图像小波多分辨分解叙述的基础上,构造了一种图像融合算法,最后对算法进行了仿真,并对结果进行了分析。
  1 图像的小波变换
  定义1 多分辨分解
  设fj+1∈V2j+1,由V2j+1=V2j W2j可得,存在fj∈V2j,gj∈W2j,有fj+1=fj+gj
  对于图像f(x,y)而言,由文献[2]可得图像的Mallat二进小波的塔式分解为
  fj+1(x,y) =∑k,mCj,k,mj,k,m+∑ε=1,2,3∑k,mDεj,k,mΨεj,k,m(1)
  式中:
  Cj,k,m=∑l,nhl-2khn-2mCj+1,l,n; D1j,k,m=∑l,nhl-2kgn-2mCj+1,l,n
  D2j,k,m=∑l,ngl-2khn-2mCj+1,l,n; D3j,k,m=∑l,ngl-2kgn-2mCj+1,l,n
  在图像小波分解的表达式中Cj,k,m, D1j,k,m, D2j,k,m, D3j,k,m,分别对应图像的低频子带及水平、垂直与对角线3个方向的高频子带, Cj,k,m为图像在aj分辨率下的离散逼近,D1j,k,m, D2j,k,m, D3j,k,m为2j分辨率下的离散细节。{hk}k∈z可看作低通滤波器系数, {gk}k∈z可看作高通滤波器系数,为尺度函数,Ψ为正交小波函数。{j,k,m|k,m,∈z}构成Vj2的规范正交基,{Ψεj,k,m|j,k,m∈z}构成W2j的规范正交基。
  另外,通过小波分解,除了低频子带都是一些正的变换值外,其它的3个高频子带都包含了一些在零附
  近的变换值,在这些子带中,较大的变换值对应着亮度急剧变化的点,也就是图像中的显著特征,如边缘、亮线及区域轮廓。既然小波变换具有很好的空域及频域局部性,融合的效果就是:对来自同一目标的两个不同传感器所获解的图象A和B,融合前在图像A中若比图像B中显著,融合后图像A中的目标就被保留,图像B中的目标就被忽略;对不同的场景,比如图像A中的目标的外部轮廓比较明显,图像B中目标的内部轮廓比较明显,这种情况,图像A、B中目标的小波变换系数将在不同的分辨率水平上占统治地位,从而在最终的融合图像中,图像A中的外部结构与图像B中的内部结构都被保留。因此通过融合可以实现在单幅图像上的片面的、不完整、不精确的信息得到更一致更精确的体现。
  最后对组合后的变换系数进行反向小波变换,就可得到融合后的图像。
  2 基于区域的图像增强算法
  在图像的融合算法中,图像不同,图像的数据表征不同,融合算法也各不相同,目前采用的融合方法主要有[3]:基于像素的代数组合法、统计/数值法以及与颜色有关的技术。但是我们知道图像中的有用特征通常大于1个像素,因此基于像素的选择方法可能不是最适合的,近几年又提出了基于区域的选择方法,比较有代表性的是文献[4]中提出的基于区域的均值选择法,该方法用一M×N的窗口对图像块进行求方差运算,计算结果作为与窗口中心像素对应的一种度量方法,中心像素的选择方法为:如果两幅图像方差在对应位置上的度量值相近,取2者的均值作为输出的新值,否则取较大的值作为输出。文献[5]中提出利用不同的特征选择算子,有方向的计算对应细节图像的局域能量,由局部能量构造匹配度及加权因子,从而对图像进行加权运算。这里以均值、方差、相关等统计参量构造一种新的区域融合算法。以下计算以两幅图像为例,对3幅以上的图像融合算法与此类似,具体步骤如下:
  首先,利用M×N (一般选M,N为奇数,常用的窗口为3×5或5×5)窗口计算小波分解各子带系数
  的均值和方差,子带中以(x,y)位置为中心的区域均值与方差分别为
  mi(x,y) =1M×N∑Mm=1∑Mn=1fi(x+ m -M+12,y+ n -N+12) (2)
  σ2i(x,y) =1M×N∑Mm=1∑Mn=1(fi(x+ m -M+12,y+ n -N+12)- mi(x,y))2(3)
  图像1以(x,y)位置为中心与图像2对应区域的协方差为
  β2(x,y)=1M×N∑Mm=1∑Mn=1(fi(x+m-M+12,y+n-N+12)-m1(x,y))×
  (f2(x+m-M+12,y+n-N+12)-m2(x,y))(4)
  构造匹配度ρ及加权系数W:  ρ=β2σ1σ2;  Wmax=1-12ρ; Wmin=1-Wmax
  然后,利用下式对两幅图像中的对应子带像素进行融合计算
  f(x,y)=Wmax·MAX(f1(x,y),f2(x,y))+Wmin·MIN(f1(x,y),f2(x,y)) (5)
  这里f1(x,y),f2(x,y)是上述对应窗口中心位置的两幅图像的像素灰度值。这样就完成了2j分辨率
  下的数据融合,最后对融合后的子带系数进行反变换就可得到融合后的图像。
  需要的话给我你的邮箱,发到你邮箱!

求一汽车电控技术分析毕业论文?

汽车电控系统在线故障诊断方法的研究

第一章 序论 12-20
1.1 汽车电控系统故障诊断简介 12-14
1.1.1 汽车电控系统故障诊断技术的发展 12-13
1.1.2 汽车电控系统故障诊断方式 13-14
1.1.3 汽车电控系统故障诊断的标准 14
1.2 汽车制动防抱死系统(ABS)简介 14-18
1.2.1 ABS的历史、现状及发展趋势 14-16
1.2.2 ABS的基本组成 16-18
1.2.3 ABS故障诊断概述 18
1.3 本文研究的目的和意义 18-19
1.4 本文研究的主要内容 19-20
第二章 汽车电控系统的故障诊断原理及其发展 20-29
2.1 故障诊断的基本概念 20-23
2.2 汽车电控系统故障诊断原理 23-24
2.3 汽车电控系统从传统诊断到智能诊断 24-28
2.4 本章小结 28-29
第三章 信息融合理论与汽车电控系统故障诊断 29-50
3.1 引言 29-32
3.1.1 信息融合的概念 29-30
3.1.2 汽车电控系统诊断——典型的信息融合利用过程 30-31
3.1.3 诊断信息融合面临的问题 31-32
3.2 信息融合原理 32-40
3.2.1 诊断信息的冗余性和互补性 32-35
3.2.2 信息融合的结构 35-39
3.2.2.1 信息融合的结构形式 35-36
3.2.2.2 信息融合的层次 36-39
3.2.3 诊断信息融合过程的一般框架 39-40
3.3 信息融合算法研究 40-47
3.3.1 Bayes推理方法 40-41
3.3.2 基于 Dempster-Shafer证据理论决策层信息融合方法 41-45
3.3.2.1 证据理论的若干基本概念 41-42
3.3.2.2 证据推理过程 42-43
3.3.2.3 故障识别框架和mass函数 43-45
3.3.3 诊断中的证据合成 45-46
3.3.4 融合诊断规则决策的建立 46
3.3.5 诊断决策置信度的表示 46-47
3.4 多传感器信息融合技术在汽车防抱死(ABS)系统故障诊断中的应用 47-49
3.4.1 轮速信号采集系统故障的原因分析 47
3.4.2 轮速信号采集系统的故障特征选择与提取 47
3.4.3 应用决策层信息融合方法诊断 ABS系统故障 47-49
3.5 小结 49-50
第四章 ABS故障诊断系统硬件电路设计 50-62
4.1 总体设计 50
4.2 故障诊断系统电路原理介绍 50-59
4.2.1 PIC系列单片机系统 51-57
4.2.2 故障码显示电路 57-59
4.3 印刷电路板的设计及组装 59-62
4.3.1 设计印刷电路板应具备的条件 59-60
4.3.2 印刷电路板的设计过程 60
4.3.3 印刷电路板的制作 60-62
第五章 ABS故障诊断系统软件程序设计 62-65
5.1 概述 62
5.2 控制 CPU程序 62-63
5.3 诊断系统程序的结构设计 63-65
第六章 结论与建议 65-67
6.1 结论 65
6.2 建议与不足 65-67
参考文献

这个是大纲,觉得对口,与我免费索取全文.

上一篇:论文抄袭检测方法

下一篇:论文格式加载项