融合链路层影响因子与时间因素的WSN信任模型
【图文】:
看守情况下通过在线采集、处理和传输监测区域的信息,方便机对周围环境进行监控。线网络比较,无线传感网络具有网络组织及设备的灵活性、环数据传递的实时性等特点,广泛应用于工业、农业、林业的环监测、道路行车流量及车位信息检测、消防搜索、国家社会安SN 体系结构N 具有自组织、节点规模大、硬件资源和电池容量有限等特征[系结构如图 2.1 所示,由大规模的节点部署在监控区域内以无。传感器节点通过收发器接收到信息,并将信息发送给其他节的传输信息到达汇聚节点,再通过互联网或其他网络与管理节理节点也可以利用相同的路径,发布任务需求、收集指定数据
管理节点用于连接用户与 WSN,是用户管理 WSN 的窗口。用户可以通过管理节点发布特定需求的任务,选择性收集数据。传感器节点最经典的网络体系结构如图2.2所示,运用了五层因特网协议栈,还结合了传感器节点的特征,概括为三个模块:任务管理、传输管理和能量管理。图 2.3 为 WSN 传感器节点结构示意图,节点的结构主要包括四个方面:传感器模块、数据处理模块、交互通信模块及最主要的能量供应模块。图 2.2 节点的协议体系结构图 2.3 传感器节点组成能量供应单元是节点唯一的能量来源,,直接供电的方式不适合多变的外部环境因此一般使用电池供电,部分新型电池还能将太阳能转换为电能存储起来。功
【学位授予单位】:南华大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TN929.5;TP212.9
【相似文献】
相关期刊论文 前10条
1 冯双;;无线传感器网络节点信任模型研究[J];通信技术;2019年02期
2 王亮;李岚;龚雄涛;;高校师生信任模型研究[J];软件导刊(教育技术);2017年11期
3 黄珍;苑毅;;一种基于模糊逻辑的网络信任模型[J];工业仪表与自动化装置;2015年02期
4 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期
5 罗柏发;蔡国永;;一种基于社会网络的激励兼容的信任模型[J];计算机应用研究;2011年05期
6 王樱;范双南;王静;;基于信誉和风险评估的动态信任模型研究[J];计算机时代;2011年09期
7 龚洁中;陈恭亮;李林森;李建华;;物联网发展中的信任模型缺失[J];信息安全与技术;2011年10期
8 王磊;朱艳琴;罗喜召;;面向对等网络的动态多层分组信任模型[J];计算机工程;2010年04期
9 李霞;戴勃;张志广;;模糊数学在网格信任模型中的应用研究[J];计算机与现代化;2009年07期
10 毕方明;张虹;罗启汉;;面向对等网络的主观逻辑信任模型[J];计算机工程与应用;2009年33期
相关会议论文 前10条
1 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
2 张峰;高枫;吴斌;王柏;;从众效应下的网络舆论演化[A];2013年全国通信软件学术会议论文集[C];2013年
3 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 张瑞林;陈崇来;;P2P下隔离恶意文件的信任模型设计与研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 罗飞;邵X;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
7 赵奕奕;寇纲;彭怡;;突发事件下抢购行为的建模和分析[A];中国企业运筹学[2012(1)][C];2012年
8 王进;孙怀江;;DSm信任模型下的信任传递[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
9 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
相关重要报纸文章 前8条
1 关振胜;不同的信任模型[N];计算机世界;2006年
2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
4 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
5 Bruce Harpham 编译 Charles;云的7种风险缓解策略[N];计算机世界;2018年
6 ;田溯宁:没有安全,就没有5G云网[N];人民邮电;2019年
7 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
8 胡艳丽;信任:进化与优化[N];深圳特区报;2013年
相关博士学位论文 前10条
1 束柬;云服务信任模型及其在多目标选择中的应用[D];合肥工业大学;2018年
2 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
3 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
4 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
5 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
6 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年
7 张鸿;移动互联网中的认证、授权和计费问题研究[D];中国科学院研究生院(计算技术研究所);2004年
8 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
9 沙瀛;一种新型证书及其公开密钥基础设施[D];中国科学院研究生院(计算技术研究所);2002年
10 潘恒;电子商务环境下基于PKI的信任问题研究[D];解放军信息工程大学;2006年
相关硕士学位论文 前10条
1 邹璐琨;基于信任模型的云服务评价与推荐方法研究[D];吉林大学;2019年
2 吴冕;融合链路层影响因子与时间因素的WSN信任模型[D];南华大学;2019年
3 陈洁;一种多维聚合的P2P网络信任模型[D];天津工业大学;2019年
4 郭妙;基于加权的无线传感器网络信任模型[D];南华大学;2018年
5 张迪;云环境下信任模型研究[D];中国科学技术大学;2018年
6 郑南南;MP2P网络中信任模型分析及实现[D];江苏大学;2018年
7 宣杰;基于数据挖掘技术的信任模型研究[D];南京邮电大学;2018年
8 王柯杰;基于激励机制的P2P网络信任模型研究[D];西北师范大学;2018年
9 沈宏伟;面向开放网络的主观信任融合模型研究[D];合肥工业大学;2017年
10 桂光泽;基于信任模型的网上拍卖系统设计与实现[D];湖北工业大学;2017年
本文编号:2657723
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2657723.html