幫助中心 | 我的帳號 | 關於我們

通信受限網路化系統的狀態隱私保護策略與分散式安全融合估計

  • 作者:許大星//王海倫|責編:關英
  • 出版社:北京大學
  • ISBN:9787301359143
  • 出版日期:2024/12/01
  • 裝幀:平裝
  • 頁數:193
人民幣:RMB 98 元      售價:
放入購物車
加入收藏夾

內容大鋼
    通信網路的開放性將導致分散式安全融合估計系統更易遭受惡意網路攻擊,設計隱私保護策略以保證系統關鍵信息不被攻擊者竊取尤為重要;隨著感測器數量增加和空間範圍不斷擴大,網路化多感測器融合估計系統中帶寬受限與能量約束問題不可避免。隱私保護策略的執行需要進一步消耗通信資源,從而增加了帶寬受限與能量約束下分散式安全融合估計系統的設計難度。為此,本書將研究資源約束下基於隱私保護策略的分散式安全融合估計問題,主要包括基於人工雜訊加密策略的分散式安全融合估計、基於通道增益加密的電力系統分散式安全融合估計、帶寬受限下基於降維的分散式安全融合估計、能量約束下基於事件觸發的分散式安全融合估計;網路丟包下的分散式安全融合估計、基於最優加密策略的分散式安全融合估計等。
    本書內容新穎、理論深入、系統性強,可作為高等學校通信工程、信息工程等相關專業本科生及研究生的教學用書,也可作為相關領域科研技術人員的參考用書。

作者介紹
許大星//王海倫|責編:關英

目錄
第1章  緒論
  1.1  研究背景及意義
  1.2  NMFES概述
    1.2.1  NMFES的結構
    1.2.2  NMFES的特點
    1.2.3  NMFES的安全需求特性
  1.3  NMFES的研究現狀
    1.3.1  數據隱私保護問題
    1.3.2  帶寬受限和能量約束問題
    1.3.3  安全融合估計問題
  1.4  研究內容及組織架構
  參考文獻
第2章  常見的狀態估計方法
  2.1  線性系統基於量化和事件的集值卡爾曼狀態估計
    2.1.1  引言
    2.1.2  系統建模與問題描述
    2.1.3  基於集值卡爾曼濾波的狀態估計
    2.1.4  示例
    2.1.5  小結
  2.2  基於高階無跡卡爾曼濾波的非線性系統狀態估計
    2.2.1  引言
    2.2.2  系統建模與問題描述
    2.2.3  自適應高階無跡卡爾曼濾波演算法
    2.2.4  示例
    2.2.5  小結
  2.3  基於多核函數自適應融合的非線性系統狀態估計
    2.3.1  引言
    2.3.2  問題描述
    2.3.3  基於多核函數自適應融合的狀態估計
    2.3.4  示例
    2.3.5  小結
  參考文獻
第3章  基於人工雜訊加密策略的分散式安全融合估計
  3.1  引言
  3.2  系統建模與問題描述
    3.2.1  系統建模
    3.2.2  基於加權矩陣的分散式融合估計
    3.2.3  問題描述
  3.3  基於人工雜訊的隱私保護策略設計
  3.4  基於人工雜訊加密策略的分散式安全融合估計
  3.5  示例
  3.6  小結
  參考文獻
第4章  基於通道增益加密的電力系統分散式安全融合估計
  4.1  引言
  4.2  系統建模與問題描述
    4.2.1  電力系統建模
    4.2.2  基於人工雜訊的數據加密方法
    4.2.3  分散式安全融合估計
    4.2.4  問題描述

  4.3  基於通道增益的人工雜訊注入方法
  4.4  基於通道增益加密的安全融合估計
  4.5  示例
  4.6  小結
  參考文獻
第5章  帶寬受限下基於降維的分散式安全融合估計
  5.1  引言
  5.2  系統建模與問題描述
    5.2.1  系統建模
    5.2.2  分散式降維融合估計
    5.2.3  待解決的問題
  5.3  基於降維的分散式安全融合估計及性能分析
    5.3.1  降維傳輸下基於物理過程的隱私保護策略設計
    5.3.2  解密失敗概率與人工雜訊能量的關係模型
    5.3.3  具有完美加密的融合估計充分條件
    5.3.4  基於降維的分散式安全融合估計演算法
  5.4  示例
  5.5  小結
  參考文獻
第6章  能量約束下基於事件觸發的分散式安全融合估計
  6.1  引言
  6.2  系統建模與問題描述
    6.2.1  系統建模
    6.2.2  問題描述
  6.3  基於事件觸發的分散式安全融合估計
    6.3.1  依賴於通道增益矩陣的人工雜訊隱私保護策略設計
    6.3.2  具有完美期望加密的分散式安全融合估計
  6.4  示例
  6.5  小結
  參考文獻
第7章  網路丟包下的分散式安全融合估計
  7.1  引言
  7.2  系統建模與問題描述
    7.2.1  系統建模
    7.2.2  問題描述
  7.3  網路丟包下基於事件觸發的分散式安全融合估計
  7.4  示例
  7.5  小結
  參考文獻
第8章  基於最優加密策略的分散式安全融合估計
  8.1  引言
  8.2  系統建模與問題描述
    8.2.1  系統建模
    8.2.2  問題描述
  8.3  問題轉化
  8.4  最優加密策略設計及分散式安全融合估計
    8.4.1  最優加密序列與能量分配策略設計
    8.4.2  優化目標函數分析
    8.4.3  最優加密策略下的分散式安全融合估計演算法設計
  8.5  示例

  8.6  小結
  參考文獻
第9章  總結與展望
  9.1  總結
  9.2  展望

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032