欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

可穿戴無線網絡中的數據融合方法

文檔序號:10690796閱讀:624來源:國知局
可穿戴無線網絡中的數據融合方法
【專利摘要】本發(fā)明提供了一種可穿戴無線網絡中的數據融合方法。傳感器節(jié)點收集到數據之后,根據證據轉化函數對識別框架中的焦元進行賦值,得到證據區(qū)間,對證據區(qū)間進行預處理,使得預處理后的證據區(qū)間能夠滿足乘法的同態(tài)加密算法;各個傳感器節(jié)點將預處理后的證據區(qū)間傳輸給融合節(jié)點,融合節(jié)點對接收到的證據區(qū)間進行乘法融合,得到數據組,將數據組傳輸給基站;基站將接收到的各個數據組進行乘法融合,得到數據融合結果。本發(fā)明針對可穿戴網絡中的Dempster合并規(guī)則,在傳感器節(jié)點處先對數據進行預處理,使其在中間節(jié)點融合時只需要進行乘法運算,滿足同態(tài)加密方案的要求,提高了數據融合過程的安全,減少了中間節(jié)點的加解密運算,降低了網絡的計算開銷。
【專利說明】
可穿戴無線網絡中的數據融合方法
技術領域
[0001] 本發(fā)明設及數據融合技術領域,尤其設及一種可穿戴無線網絡中的數據融合方 法。
【背景技術】
[0002] 無線傳感器網絡(Wireless Sensor化twork,WSN)是由大量的傳感器節(jié)點W自組 織和多跳的方式所組成的一種網絡。它具有非常廣闊的應用場景,隨著通信、微電子和生物 材料等技術的迅猛發(fā)展,無線傳感器網絡的應用也在不斷拓展。而傳感器節(jié)點的微型化,使 其具有了可穿戴的特點,形成了一類新的無線網絡一一可穿戴無線網絡(Wearable Body Network, WBN)。與無線傳感器網絡類似,可穿戴無線網絡的節(jié)點資源和能量同樣都是有限 的。因此,數據融合過程中的隱私保護方法不僅要保證算法的隱私保護性能,還要結合無線 傳感器網絡大規(guī)模性,網絡和節(jié)點資源受限,W數據為中屯、等重要特點,考慮到節(jié)點外部環(huán) 境的不確定性和危險性。
[0003] 數據融合過程的隱私保護技術的研究最早是在國外提出的,近年來引起了各國的 廣泛關注。隱私保護技術主要可W分為3類:數據擾動技術、數據加密技術和數據匿名化技 術。在目前的研究當中,大量的隱私保護方案都是W數據加密技術為基礎的。而根據加密解 密的方式又可W分為逐跳加密方案化op by hop)和端到端的加密方案(end to end)。逐跳 加密是指節(jié)點對之間共享密鑰,可W有效的應對外部攻擊,防止外部敵人對通信鏈路進行 竊聽獲得明文信息。同時會采取相應的切分重組技術或加入隨機數等數據擾動,數據失真 技術等來應對內部攻擊。端到端加密方式可W實現在融合節(jié)點不進行加解密運算,只對數 據進行融合操作,使用運種同態(tài)加密方式可W實現在密文上進行求和或乘積等數據融合操 作,最后到基站解密后和對明文融合的結果相同,可W有效的應對外部和內部攻擊。端到端 加密不需要融合節(jié)點的加解密運算,因此該融合過程更為高效節(jié)能。
[0004] 同態(tài)加密方算法是端到端加密機制中的常用技術,該算法可W有效保證融合節(jié)點 能夠直接對加密數據進行融合操作。同態(tài)加密是指對密文進行特定的代數運算得到的加密 結果,與對明文進行同樣的運算之后,再對運算后的明文進行加密所得到的結果一致。其數 學表示如下:
[0005] ,勵e(稱1)帯'£>7('(所,).二,£>?('(/巧1 故2)
[0006] 其中,mi和m2為明文,Enc(.)表示將明文進行加密操作。同態(tài)加密算法對運算的要 求較高,只能支持單獨的求和運算或者乘積運算。但是現有的融合運算為了保證較高的融 合精度,通常包含多種運算,很難直接使用同態(tài)加密的算法。
[0007] Dempster-Shafter證據理論是目前數據融合技術中比較常用的一種方法。該方法 通常用來表示對于檢測目標的大小、位置及存在與否進行推斷。D-S證據理論的融合算法中 包含了乘法和加法運算,融合節(jié)點無法直接使用同態(tài)加密進行隱私保護。

【發(fā)明內容】

[0008] 本發(fā)明的實施例提供了一種可穿戴無線網絡中的數據融合方法,W提高數據融合 處理的效率。
[0009] 為了實現上述目的,本發(fā)明采取了如下技術方案。
[0010] -種可穿戴無線網絡中的數據融合方法,包括:
[0011] 傳感器節(jié)點收集到數據之后,根據證據轉化函數對識別框架中的焦元進行賦值, 得到證據區(qū)間,對所述證據區(qū)間進行預處理,使得預處理后的證據區(qū)間能夠滿足乘法的同 態(tài)加密算法;
[0012] 各個傳感器節(jié)點將預處理后的證據區(qū)間傳輸給融合節(jié)點,所述融合節(jié)點對接收到 的證據區(qū)間進行乘法融合,得到數據組,將所述數據組傳輸給基站;
[0013] 所述基站將接收到的各個數據組進行乘法融合,得到數據融合結果。
[0014] 進一步地,所述的傳感器節(jié)點收集到數據之后,根據證據轉化函數對識別框架中 的焦元進行賦值,得到證據區(qū)間,對所述證據區(qū)間進行預處理,使得預處理后的證據區(qū)間能 夠滿足乘法的同態(tài)加密算法,包括:
[0015] 在數據收集之前,基站根據檢測目標W及傳感器的實際情況建立識別框架,確定 證據轉化函數和識別框架中的焦元,并將證據轉化函數和焦元下發(fā)至各個傳感器節(jié)點;
[0016] 各個傳感器節(jié)點收集到數據之后,根據證據轉化函數對數據進行證據轉化,對識 別框架中的焦元進行賦值,得到符合D-S證據理論的命題的證據區(qū)間;
[0017] 各節(jié)點將證據區(qū)間進行預處理,使得預處理后的證據區(qū)間能夠滿足乘法的同態(tài)加 密算法,預處理后的證據區(qū)間在融合時只需要進行對應元素的乘法運算。
[0018] 進一步地,所述的各個傳感器節(jié)點將預處理后的證據區(qū)間傳輸給融合節(jié)點,包括:
[0019] 各個傳感器節(jié)點將預處理后的證據區(qū)間進行同態(tài)加密后,發(fā)送給傳感器節(jié)點所屬 的融合節(jié)點;
[0020] 假設A,Ai,A2, . . .,An分別是識別框架中的焦元,mi(A)表示傳感器節(jié)點i在證據轉 化后對焦元A的賦值;
[0021] 假設節(jié)點i證據轉化后得到的證據區(qū)間為
[0022]
[0023] 將所述證據區(qū)間進行預處理,前η個證據區(qū)間分別加上π?ι(Φ),得到新的數據
[0024]
[0025] 傳感器節(jié)點i將所述新的數據進行同態(tài)加密運算處理后得到
[0027] 傳輸給傳感器節(jié)點i所屬的融合節(jié)點。
[0028] 進一步地,所述的融合節(jié)點對接收到的證據區(qū)間進行乘法融合,得到數據組,將所 述數據組傳輸給基站,包括:
[0029] 融合節(jié)點將接收到的各個傳感器節(jié)點發(fā)送的加密數據、與本身采集的數據按照 Dempster合成規(guī)則進行乘法融合,得到乘法融合后的數據組,將所述數據組傳輸給基站;
[0030] 設傳感器節(jié)點和融合節(jié)點的總數為n,ENC_T(m^A))表示融合節(jié)點j根據Dempster 合成規(guī)則得到的數據組,貝化NC_T(m^ A))的計算公式為:
[0031]
[0034] 融合節(jié)點j將所述ENC_T(mj(A))傳輸給基站。
[0035] 進一步地,所述的基站將接收到的各個數據組進行乘法融合,得到數據融合結果, 包括:
[0036] 所述基站將接收到的各個數據組中的對應元素進行相乘,得到數據融合結果,基 站得到的N個傳感器節(jié)點和融合節(jié)點對應的數據融合結果為:
[0037]
[0038] 進一步地,所述的方法還包括:
[0039] 基站對數據融合結果進行解密運算,然后進行還原處理,得到最終的融合證據區(qū) 間,計算過程包括:
[004引由上述本發(fā)明的實施例提供的技術方案可W看出,本發(fā)明實施例的方法針對可穿 戴網絡中的Dempster合并規(guī)則,在傳感器節(jié)點處先對數據進行預處理,使其在中間節(jié)點融 合時只需要進行乘法運算,滿足同態(tài)加密方案的要求,提高了數據融合過程的安全,減少了 中間節(jié)點的加解密運算,降低了網絡的計算開銷。
[0049] 本發(fā)明附加的方面和優(yōu)點將在下面的描述中部分給出,運些將從下面的描述中變 得明顯,或通過本發(fā)明的實踐了解到。
【附圖說明】
[0050] 為了更清楚地說明本發(fā)明實施例的技術方案,下面將對實施例描述中所需要使用 的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本 領域普通技術人員來講,在不付出創(chuàng)造性勞動性的前提下,還可W根據運些附圖獲得其他 的附圖。
[0051] 圖1為本發(fā)明實施例一提供的一種可穿戴無線網絡中的數據融合方法的處理流程 圖;
[0052] 圖2為本發(fā)明實施例一提供的一種數據融合樹的示意圖。
【具體實施方式】
[0053] 下面詳細描述本發(fā)明的實施方式,所述實施方式的示例在附圖中示出,其中自始 至終相同或類似的標號表示相同或類似的元件或具有相同或類似功能的元件。下面通過參 考附圖描述的實施方式是示例性的,僅用于解釋本發(fā)明,而不能解釋為對本發(fā)明的限制。
[0054] 本技術領域技術人員可W理解,除非特意聲明,運里使用的單數形式"一"、"一 個"、"所述"和"該"也可包括復數形式。應該進一步理解的是,本發(fā)明的說明書中使用的措 辭"包括"是指存在所述特征、整數、步驟、操作、元件和/或組件,但是并不排除存在或添加 一個或多個其他特征、整數、步驟、操作、元件、組件和/或它們的組。應該理解,當我們稱元 件被"連接"或"禪接"到另一元件時,它可W直接連接或禪接到其他元件,或者也可W存在 中間元件。此外,運里使用的"連接"或"禪接"可W包括無線連接或禪接。運里使用的措辭 "和/或"包括一個或更多個相關聯的列出項的任一單元和全部組合。
[0055] 本技術領域技術人員可W理解,除非另外定義,運里使用的所有術語(包括技術術 語和科學術語)具有與本發(fā)明所屬領域中的普通技術人員的一般理解相同的意義。還應該 理解的是,諸如通用字典中定義的那些術語應該被理解為具有與現有技術的上下文中的意 義一致的意義,并且除非像運里一樣定義,不會用理想化或過于正式的含義來解釋。
[0056] 為便于對本發(fā)明實施例的理解,下面將結合附圖W幾個具體實施例為例做進一步 的解釋說明,且各個實施例并不構成對本發(fā)明實施例的限定。
[0057] 實施例一
[005引本發(fā)明實施例為了克服D-S證據理論中融合運算較為復雜,無法直接應用同態(tài)加 密算法的問題,通過對數據在監(jiān)測節(jié)點處進行預處理,得到一組新的數值,使其在融合節(jié)點 處只需進行單一的運算,而在基站接收到最終融合結果后,根據相應的計算公式,得到最終 的證據融合結果。
[0059]典型的D-S證據理論的數據融合流程主要分為Ξ大部分:證據轉化,證據融合W及 最終判斷。在本發(fā)明的算法中,我們充分考慮到D-S證據理論中融合運算的復雜性,將其進 行預處理,生成新的數據組,不同數據組的融合只需要對應元素分別相乘。基站得到數據組 的最終融合結果后根據特定公式還原出融合的最終證據區(qū)間。使得在數據傳輸中可W使用 同態(tài)加密的方式進行隱私保護。
[0060] 該實施例提供的一種可穿戴無線網絡中的數據融合方法的處理流程如圖1所示, 包括如下的處理步驟:
[0061] 步驟S110、傳感器節(jié)點收集到數據之后,根據證據轉化函數對數據進行預處理,對 識別框架中的焦元進行賦值,得到證據區(qū)間。
[0062] 該步驟是證據轉化過程。
[0063] 在數據收集之前,基站根據檢測目標W及傳感器的實際情況建立識別框架,確定 證據轉化函數和識別框架中的焦元,并將證據轉化函數和焦元下發(fā)至各個傳感器節(jié)點。該 算法中,首先確定焦元集合,通常應用D-S證據理論的傳感網絡焦元集合均較為簡單。本發(fā) 明針對其中比較常見的一類形式進行設計。該類焦元集合可表示為Θ={Α?,Α2,···,Αη,Φ}, 其中焦元Αι,Α2,...,Αη表示互不相交的焦元,Φ表示包含W上焦元的全集,即Φ = Αι(?Α2η… Γ? An 〇
[0064] 準備工作完成后,傳感網絡開始工作,各傳感器節(jié)點開始收集數據。傳感器節(jié)點收 集到數據之后,利用數據根據證據轉化函數對識別框架中的焦元進行賦值,得到符合D-S證 據理論的命題的證據區(qū)間。上述焦元是網絡運行前指定的。
[0065] 各個傳感器節(jié)點將得到的證據區(qū)間進行同態(tài)加密處理后,傳輸給傳感器節(jié)點所屬 的融合節(jié)點;
[0066] 假設A,Ai,A2, . . .,An分別是識別框架中的焦元,mi(A)表示傳感器節(jié)點i在證據轉 化后對焦元A的賦值;
[0067] 假設節(jié)點i證據轉化后得到的證據區(qū)間為 [006引
[0069] 對證據區(qū)間進行預處理,將前η個證據區(qū)間分別加上mi( Φ ),加上mi( Φ )可W保證 對Dempster合成規(guī)則進行運算分離:節(jié)點本身進行加法運算,融合只進行乘法運算,基站通 過還原運算可W得到與Dempster合成規(guī)則相同的結果。
[0070] 得到新的數據
[0071]
[0072] 傳感器節(jié)點i將所述新的數據進行同態(tài)加密運算處理后得到:
[0075] 傳輸給傳感器節(jié)點i所屬的融合節(jié)點。
[0076] 步驟S120、各個傳感器節(jié)點將預處理后的證據區(qū)間傳輸給融合節(jié)點,融合節(jié)點按 照Dempster合成規(guī)則將接收到的各個證據區(qū)間和自己數據預處理后得到的證據區(qū)間進行 乘法融合,得到數據組,將所述數據組傳輸給基站。
[0077] 融合節(jié)點自己也要收集數據,融合節(jié)點收集到數據之后,根據證據轉化函數對數 據進行預處理,對識別框架中的焦元進行賦值,得到證據區(qū)間。
[0078] 融合節(jié)點將接收到的各個傳感器節(jié)點發(fā)送的同態(tài)加密運算后的證據區(qū)間,W及自 己采集的數據轉換后得到的證據區(qū)間中的對應元素按照Dempster合成規(guī)則進行乘法融合, 得到乘法融合后的數據組,將乘法融合后的數據組傳輸給基站;
[0079] 設傳感器節(jié)點和融合節(jié)點的總數為η,ENC_T(mj(A))表示融合節(jié)點j根據Dempster 合成規(guī)則得到的數據組,貝化NC_T(m^ A))的計算公式為:
[0080]
[0083] 融合節(jié)點j將所述ENC_T(mj(A))傳輸給基站。
[0084] 步驟S130、基站將接收到的各個數據組進行乘法融合,得到數據融合結果。
[0085] 由于傳感器網絡通常是W多跳的形式將數據匯總到基站,因此重復證據融合過程 直至所有數據傳輸至基站,由基站進行最后的證據融合。此時得到了最終融合后的證據區(qū) 間。最后,根據最終判決規(guī)則,基站得到最后的融合結果。
[0086] 所述基站將接收到的各個數據組中的對應元素進行相乘,得到數據融合結果,基 站得到的N個傳感器節(jié)點和融合節(jié)點對應的數據融合結果為:
[0087]
[0088] 步驟S140、基站對數據融合結果進行解密運算,然后進行還原處理,得到最終的融 合證據區(qū)間,計算過程包括:
[00M]由于K是歸一化系數,因此下面只需證明:
[0101] 1、對于等式右邊,可W分解為多個式子相加的形式,任意一個式子均為N個融合結 果相乘:
[0102]
[0103] 其中,[pi ,p2, . . . ,Ps,qi ,Q2, . . . ,qt] = [1,2, . . . ,Ν],且0<s《N,0《t<N。
[0104] 又,顯然AkH ... nAkH 巫 η ... η 巫=Ak。
[01化]因此:
1含在等式左邊的式子中,故有
[0106]
[0107] 2、對于等式左邊,根據集合假設,若要AWnAWn...nAW = Ak,則必有A^EUk, 〇],且4(1),4(2),...,4^不能全為(&。又知任意由41^和〇組成的排列都能等式右邊的式子 中找到對應項,因此有:
[0111]實施例二
[0112] 在實施例一中,詳細闡述了通過對傳感器數據進行預處理,使得融合過程較為復 雜的Dempster-Shafter證據理論可W通過同態(tài)加密運算進行數據的隱私保護的過程,但是 依然停留在理論階段。因此,在運一部分通過具體的實例給出該隱私保護過程的具體實施 方式。
[0113] 首先給出如下假設:
[0114] 1.網絡中存在5個節(jié)點,并且已經建立好了如圖2所示的數據融合樹;其中,節(jié)點1、 2、4是葉節(jié)點,節(jié)點3是融合節(jié)點,節(jié)點5是網絡的基站,節(jié)點1,、2、3、4收集數據,節(jié)點5只接 收與處理數據。
[0115] 2.該網絡中,證據理論框架下的焦元結合為^,8,(:,〇},其中,〇 = ^,8,(:}。
[0116] 3.各節(jié)點已經將收集的數據轉化為了證據理論框架下的證據區(qū)間,各節(jié)點具體數 值如表1所示:
[0117] 表1:實例中各節(jié)點的證據區(qū)間取值 [011 引
[0119] 4.在各節(jié)點的實際傳輸過程中需要進行同態(tài)加密運算,同態(tài)加密算法很多,運里 使用ENC_T( ·)表示加密運算,DEC_T( ·)表示解密運算。該加密方式滿足如下公式:
[0120] DEC_T[ENC_T(a) · ENC_T(b)]=DEC_T[ENC_T(a · b)],
[0121] 其中,a, b是傳輸的數據。
[0122] 另一方面,解密運算通常是一一對應的,因此有:
[0123] ENC_T(a) · ENC_T(b) = ENC_T(a · b)〇
[0124] 下面對上述根據上述假設進行實例驗證:
[0125] 節(jié)點1、2、3、4的數據分別為:
[0126]
[0127] 根據本專利的算法,首先對數據進行預處理,得到各節(jié)點處理后的數據為:
[012 引
[0129] 將運些數據進行同態(tài)加密運算,結果為:
[0130]
[0131] 接下來數據沿著融合樹上傳,首先1、2、3Ξ個節(jié)點進行融合運算,得到的結果為:
[0132]
[0133] 然后將融合結果與節(jié)點4進行融合,最后上傳到基站,基站得到的最終融合數據 為:
[0134]
[0135] 將融合數據進行解密運算,然后進行還原處理,得到最終的融合證據區(qū)間:
[0136]
[0137] 經計算驗證,該結果與使用原證據理論證據融合公式直接融合的結果一致。
[013引一、相關性能比較
[0139] 在運一部分,我們分別選取了數據的通信消耗、計算消耗與直接使用證據理論的 融合方法進行了比較。假設網絡中存在N個節(jié)點,其中有M(M<N)個融合節(jié)點,焦元數量為P, 第i個融合節(jié)點融合ki個數據。網絡運行時進行一次加法運算需要消耗的能量為E+;進行一 次乘法運算的能量消耗為Ex;進行一次加密運算的能量消耗為Eeng;進行一次解密運算的能 量消耗為Edec。
[0140] 根據計算機處理的實際情況,相同運算的消耗能量基本相等。同時為了對數據進 行較好的隱私保護,通常數據的加密、解密運算都非常復雜,因此加密、解密的能量消耗遠 遠大于加法、乘法的能量消耗和使用時間。同時,假設加法、乘法的能量消耗近似相同,加 密、解密的能量消耗近似相同。
[0141] 通信消耗
[0142] 在算法假設的焦點集合中,各節(jié)點對數據進行預處理的過程中,只是把最后一行 數據的數值分別加到了其他行??偟臄祿坎蛔?,因此通信消耗與不使用本算法的通信消 耗相同。
[0143] 計算消耗
[0144] 本算法中除基站外,各節(jié)點的計算類型共有Ξ種:加法運算、乘法運算和加密運 算。而直接使用證據理論方法融合情況下,由于只能使用逐跳加密進行隱私保護,因此在融 合節(jié)點中還需要進行解密運算。
[0145] 表2:能量消耗的比較
[0146]
[0148]該實施例提供的一種能量消耗的比較示意表如表2所示,本發(fā)明的算法在葉節(jié)點 需要增加(P-1)次加法運算,但是在融合節(jié)點就減少了解密運算運一高消耗運算,同時由于 葉節(jié)點進行過預處理運算,融合節(jié)點只需要乘法運算,而原始算法卻需要大量的加法和乘 法運算。因此,本發(fā)明的算法的計算消耗要遠遠小于原始算法的計算消耗。
[0149] 綜上所述,本發(fā)明實施例的方法針對可穿戴網絡中的Dempster合并規(guī)則,在傳感 器節(jié)點處先對數據進行預處理,使其在中間節(jié)點融合時只需要進行乘法運算,滿足同態(tài)加 密方案的要求,提高了數據融合過程的安全,減少了中間節(jié)點的加解密運算,降低了網絡的 計算開銷。
[0150] 本發(fā)明實施例的方法融合節(jié)點只需要進行乘法運算,而原始算法卻需要大量的加 法和乘法運算。因此,本發(fā)明的算法的計算消耗要遠遠小于原始算法的計算消耗。
[0151] 本領域普通技術人員可W理解:附圖只是一個實施例的示意圖,附圖中的模塊或 流程并不一定是實施本發(fā)明所必須的。
[0152] 本說明書中的各個實施例均采用遞進的方式描述,各個實施例之間相同相似的部 分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對于裝置或 系統實施例而言,由于其基本相似于方法實施例,所W描述得比較簡單,相關之處參見方法 實施例的部分說明即可。W上所描述的裝置及系統實施例僅僅是示意性的,其中所述作為 分離部件說明的單元可W是或者也可W不是物理上分開的,作為單元顯示的部件可W是或 者也可W不是物理單元,即可W位于一個地方,或者也可W分布到多個網絡單元上。可W根 據實際的需要選擇其中的部分或者全部模塊來實現本實施例方案的目的。本領域普通技術 人員在不付出創(chuàng)造性勞動的情況下,即可W理解并實施。
[0153] W上所述,僅為本發(fā)明較佳的【具體實施方式】,但本發(fā)明的保護范圍并不局限于此, 任何熟悉本技術領域的技術人員在本發(fā)明掲露的技術范圍內,可輕易想到的變化或替換, 都應涵蓋在本發(fā)明的保護范圍之內。因此,本發(fā)明的保護范圍應該W權利要求的保護范圍 為準。
【主權項】
1. 一種可穿戴無線網絡中的數據融合方法,其特征在于,包括: 傳感器節(jié)點收集到數據之后,根據證據轉化函數對識別框架中的焦元進行賦值,得到 證據區(qū)間,對所述證據區(qū)間進行預處理,使得預處理后的證據區(qū)間能夠滿足乘法的同態(tài)加 密算法; 各個傳感器節(jié)點將預處理后的證據區(qū)間傳輸給融合節(jié)點,所述融合節(jié)點對接收到的證 據區(qū)間進行乘法融合,得到數據組,將所述數據組傳輸給基站; 所述基站將接收到的各個數據組進行乘法融合,得到數據融合結果。2. 根據權利要求1所述的可穿戴無線網絡中的數據融合方法,其特征在于,所述的傳感 器節(jié)點收集到數據之后,根據證據轉化函數對識別框架中的焦元進行賦值,得到證據區(qū)間, 對所述證據區(qū)間進行預處理,使得預處理后的證據區(qū)間能夠滿足乘法的同態(tài)加密算法,包 括: 在數據收集之前,基站根據檢測目標以及傳感器的實際情況建立識別框架,確定證據 轉化函數和識別框架中的焦元,并將證據轉化函數和焦元下發(fā)至各個傳感器節(jié)點; 各個傳感器節(jié)點收集到數據之后,根據證據轉化函數對數據進行證據轉化,對識別框 架中的焦元進行賦值,得到符合D-S證據理論的命題的證據區(qū)間; 各節(jié)點將證據區(qū)間進行預處理,使得預處理后的證據區(qū)間能夠滿足乘法的同態(tài)加密算 法,預處理后的證據區(qū)間在融合時只需要進行對應元素的乘法運算。3. 根據權利要求2所述的可穿戴無線網絡中的數據融合方法,其特征在于,所述的各個 傳感器節(jié)點將預處理后的證據區(qū)間傳輸給融合節(jié)點,包括: 各個傳感器節(jié)點將預處理后的證據區(qū)間進行同態(tài)加密后,發(fā)送給傳感器節(jié)點所屬的融 合節(jié)點; 假設Α,ΜΑ,...,An分別是識別框架中的焦元,πη⑷表示傳感器節(jié)點i在證據轉化后對 焦元A的賦值; 假設節(jié)點i證據轉化后得到的證據區(qū)間為將所述證據區(qū)間進行預處理,前η個證據區(qū)間分別加上πη ( Φ ),得到新的數據傳感器節(jié)點i將所述新的數據進行同態(tài)加密運算處理后得到傳感器節(jié)點i將所述傳輸給傳感器節(jié)點i所屬的融合節(jié)點。4. 根據權利要求3所述的可穿戴無線網絡中的數據融合方法,其特征在于,所述的融合 節(jié)點對接收到的證據區(qū)間進行乘法融合,得到數據組,將所述數據組傳輸給基站,包括: 融合節(jié)點將接收到的各個傳感器節(jié)點發(fā)送的加密數據、與本身采集的數據按照 Dempster合成規(guī)則進行乘法融合,得到乘法融合后的數據組,將所述數據組傳輸給基站; 設傳感器節(jié)點和融合節(jié)點的總數為n,ENC_T(mj(A))表示融合節(jié)點j根據Dempster合成 規(guī)則得到的數據組,則ENC_T(n^ (A))的計算公式為:融合節(jié)點j將所述ENC_T(mj (A))傳輸給基站。5. 根據權利要求4所述的可穿戴無線網絡中的數據融合方法,其特征在于,所述的基站 將接收到的各個數據組進行乘法融合,得到數據融合結果,包括: 所述基站將接收到的各個數據組中的對應元素進行相乘,得到數據融合結果,基站得 到的N個傳感器節(jié)點和融合節(jié)點對應的數據融合結果為:6. 根據權利要求5所述的可穿戴無線網絡中的數據融合方法,其特征在于,所述的方法 還包括: 基站對數據融合結果進行解密運算,然后進行還原處理,得到最終的融合證據區(qū)間,計 算過程包括:進行同態(tài)解密運算處理后得到:然后進行還原處理,得到:再進行歸一化處理即可得到最終的融合證據區(qū)間:
【文檔編號】H04L9/00GK106059743SQ201610327435
【公開日】2016年10月26日
【申請日】2016年5月17日
【發(fā)明人】張振江, 劉云, 李超, 張文宇
【申請人】北京交通大學
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
定襄县| 萨嘎县| 灵台县| 苗栗县| 通化县| 塔河县| 横峰县| 宁德市| 广河县| 无棣县| 利辛县| 喀喇| 桐柏县| 合作市| 平武县| 清涧县| 方山县| 绥芬河市| 新河县| 通化县| 康乐县| 巴林左旗| 博白县| 灵宝市| 务川| 隆尧县| 永和县| 卫辉市| 阳高县| 大竹县| 青龙| 漾濞| 津南区| 额尔古纳市| 南皮县| 上思县| 深州市| 博兴县| 寿阳县| 久治县| 长子县|