Deep Convolution Blind Separation of Acoustic Signals Based on Joint Diagonalization
-
摘要: 声信号在空间中的传播具有较强的多径效应,在接收端往往以卷积形式相互叠加,尤其在海洋、剧场等强混响条件下,混合滤波器冲激响应的长度会显著增加,现有的频域卷积盲分离算法将失效。为了消除长脉冲响应导致解混合模型失效的问题,该文对观测信号进行两次短时傅里叶变换(STFT),第1次STFT缩短了脉冲响应长度,第2次STFT将信号模型转化为瞬时盲分离,最终利用联合对角化(JD)技术估计出分离矩阵。与现有方法相比,所提方法解决了深度卷积混合下模型失效的问题,并且当源信号数较多或存在加性噪声时,可以得到更好的分离性能。仿真结果验证了方法的有效性和性能优势。Abstract: The propagation of acoustic signal in space has a strong multipath effect, and the receiver often overlaps in the form of convolution. Especially in strong reverberation conditions such as ocean and theatre, where the length of impulse response of hybrid filter increases significantly. In order to eliminate the problem that long impulse response leads to the failure of the frequency domain convolution blind separation algorithm, two Short-Time Fourier Transforms (STFT) are applied to the observed signal. The first STFT shortens the length of the hybrid filter. The second STFT converts the signal model into instantaneous blind separation. Finally, the separation matrix is estimated by Joint Diagonalization (JD) technique. Compared with the existing methods, this method solves the problem of model failure under deep convolution mixing, and can obtain better separation performance when the number of source signals is large or additive noise exists. The simulation results verify the effectiveness and performance advantages of the proposed method.
-
1. 引言
移动群智感知(Mobile CrowdSensing, MCS)是将人与设备有机组合为大量类似具备传感器模块的设备节点,通过物联网或互联网将收集到的信息进行共享和计算的一种方式。群智感知的运行依赖于大量用户的参与。然而,人本身具有自私性,可能会发起欺骗或共谋共计以最大化自身利益,因此,设计一种安全可信的感知数据交付模型尤为必要[1-3]。
目前,移动群智感知系统的运行大多基于中心化模型,其面临的安全威胁主要包含两个方面。第一,用户身份隐私泄露问题。Huang等人[4]利用K匿名算法结合区域中心坐标并基于微聚合(microaggregation)设计了一种隐私保护方案。Dong等人[5]考虑第三方服务器不可信,使用属性加密方式保护用户位置信息。Christin等人[6]设计了一种结合假名并去中心化的隐私保护机制。文献[7]利用参与者之间存在的合作机制,设计了一种无需依赖中心服务器的隐私保护机制PriSense,最大限度的保护用户隐私。第二,恶意攻击行为对数据隐私的威胁,如错误数据攻击、返回攻击、共谋攻击、女巫攻击等。为此,Christin等人[8]设计了名为IncogniSense的声望框架,防止参与者信息被恶意节点盗取、非法牟利。Restuccia等人[9]试图借助移动安全代理来保障信息质量,抵抗共谋攻击及错误数据攻击。Chang等人[10]利用群智感知中的云层信任管理机制,提出一种女巫攻击检测方法。
随着中心化群智感知系统的安全问题愈发严重,研究人员现如今尝试利用分布式系统来解决这些问题。Li等人[11]提出一种分散式众包系统框架CrowdBC,利用区块链去中心化的特点,解决了中心化模型服务器易遭受单点故障、分布式拒绝服务攻击(Distributed Denial of Service, DDoS)及女巫攻击等问题,但此框架并未充分考虑区块链透明性与数据保密之间存在的矛盾关系。此时,Lu等人[12]针对该问题设计了一种匿名机制,防止恶意参与者利用匿名机制实现双花,但该机制未考虑恶意攻击者上传病毒后对系统整体造成的损害。
针对上述问题,本文设计了可匿名的Tangle分布式群智感知数据交付模型。主要贡献如下:
(1) 基于区块链对数据去中心化存储的特性,避免第三方介入带来的安全问题;
(2) 数据的发布与交易验证都由参与者节点完成,不存在挖矿过程,降低任务发布成本;
(3) 由认证注册中心登记,完成身份匿名数据上传,防止服务器隐私泄露;
(4) 基于Tangle结构的安全性,保证数据安全和用户工作的完整性和保密性。
2. 基于Tangle网络的群智感知模型
参与者作为节点完成数据采集、交易验证及数据发布。一个交易的成功验证间接证明以往交易的安全性,Tangle网络随着交易的增加越来越安全。酬金支付过程由嵌入在Tangle网络中的智能合约自动完成。节点采集数据耗费一定量资源,只要证明其数据可用,则证明节点做了一定量工作,将此过程代替工作量证明(Proof of Work, PoW),解决了传统链式账本的算力浪费问题。
2.1 模型结构
基于Tangle网络的感知数据交付模型由以下3部分组成,角色阐述如下:
(1) 任务发布者(task publisher):将任务提交至平台并愿意为获得感知数据支付相应酬金的组织或者个人;
(2) 参与者(participant):使用移动感知设备,按照任务需求进行数据采集的人员;
(3) 平台基础设施(platform infrastructure):由任务服务器(Task Server, TS)、Tangle网络和支付服务器(Payment Server, PS)组成。数据交付模型如图1所示。
首先,TS 发布来自任务发布者的感知任务(①),参与者定期访问TS,搜索是否有适合自身的任务并选择性地下载(②);然后,参与者按照任务属性等信息,利用感知设备采集数据(③)并上传到TS(④)。在该过程中,参与者可向认证注册中心(Registration Authority, RA)申请匿名身份。接着, TS调用局部异常因子(Local Outlier Factor, LOF)检测算法选出一个获胜节点(winner)。该节点需在Tangle网络中验证另外两笔交易的合法性,随后将该笔交易同步写入分布式账本(⑤)。PS可定时查询Tangle中某笔交易的权重(⑥),当权重达到一定阈值,PS可将酬金支付给该获胜节点(⑦)。
2.2 数据感知
假设多个任务发布者
R={R1,R2,···,Rn} 在云端平台发布了n个不同的感知任务,参与者N={N1,N2,···,Nn} 负责接收和竞争任务。本文将平台和任务发布者进行绑定,对于参与者而言,平台即任务发布者。(1) 任务分发
任务发布者
R={R1,R2,···,Rn} 向平台提交任务请求,TS将当前收到的任务根据节点的位置信息D,将同一份数据采集任务分发给k个邻近的节点,此时同一任务将由k个节点共同完成,并定义该任务的感知数据为T={T1,T2,···,Tk} 。(2) 选择获胜节点
节点
Ni 用自己的私钥ski 对采集到的数据Tj 签名,执行该任务的所有节点Ni (0<i≤k) 将数据上传至TS,以位置作为决策指标调用LOF算法(见表1)对数据进行分析[13],剔除异常数据,得到一个可靠数据集的聚类Tji (0<j≤k) ,服务器从Tji 中随机的选取一份数据(transaction)成为可用数据,并根据任务的大小为其设置一个时间参数,获胜节点Nji 将有权将数据交易写入Tangle网络。如果Nji 在T 时间内未发布该任务的感知数据,服务器将从Nji 中重新选择另一个Njk ,使其最终能够完成数据的发布。表 1 算法1:基于参与者选择的LOF算法输入:参与者的位置信息集N, k近邻参数 输出:前k个数据的LOF (1) 计算任意数据点之间的欧式距离disk(i,j); (2) 计算所有数据点和其前k个数据点间的距离diskk(i); (3) 计算所有数据点的k距离邻居NK(i); NK(i)={i′|i′∈N,
dist(i,i′)≤distk(i)}(4) 计算所有数据点的局部可达密度lrdk(i):
lrdk(i)=‖NK(i)‖∑i′∈Nk(i)reachdistk(i′←i)reachdistk(i′←i)=max{distk(i),dist(i,i′)} (1)(5) 计算LOFK(i)
LOFK(i)=∑i′∈NK(i)lrdk(i′)lrdk(i)‖NK(i)‖=∑i′∈NK(i)lrdk(i′)⋅∑i′∈NK(i)reachdistk(i′←i)(2)(6) 对LOFK(i)进行排序,剔除LOF高的数据。 3. 数据交付
Tangle网络需要创始块在初始为一部分的支持者分发一定的IoTA代币,奖励给加入模型中的节点。交易的连接结构如图2所示。
其中Tangle网络定义如下:
定义1 Site 存储交易,每条有向边为一个交易的验证过程,分为直接验证和间接验证。
定义2 权重 每个Site都被绑定了一个权重,其中权重被定义为一个3进制的变量。
定义3 累计权重 一个交易的累计权重定义为自身的权重加上所有直接或间接指向该交易的所有Site的权重。
定义4 Tip 在Tangle中未被验证过的Site。
3.1 数据发布
若节点
Ni 要将Tj 发布到Tangle网络中,首先需利用马尔科夫蒙特卡洛(Markov Chain Monte Carlo, MCMC)算法选择两个Tips验证(见表2)。验证过程包括交易是否为合法数据,即其是否具有TS的签名,及数据的可靠性和用户签名等功能。其次,节点需要检查Tj 在网络中是否存在冲突(即同一份数据被发布两次)。此外,为了防止垃圾邮件等问题,Ni 需要做一个小的PoW计算,此时的难度值将会设置成非常低,连接上前两个交易的交易号一起算hash-hash(ida, idb, nounce)。将得到的结果写入当前交易中,得到摘要后4位为0的32 bit字符串。Tangle网络中交易的结构定义如图3所示。表 2 算法2:基于MCMC的端点选择算法输入:马尔可夫链状态转移矩阵Q,平稳分布π(x),最大转移次数n1,选定时间间隔[W, 2W]及该间隔下的样本个数n2(此时的样本个数为
新到的交易所观察到的交易数目)。输出:两个最先走到Tip的粒子为新交易将验证的端点。 for t=0 to n1 + n2–1: (1) 初始化马尔可夫链X0=x0; (2) 独立的在该选定的间隔中随机放入N个粒子定义为“Walker”; (3) 每个粒子根据定义的转移概率P随机的选出一条路径,向着Tip的方向进行游走。其中转移概率定义为:
Pxy=e−a(Hx−Hy)∑z:x←ze−a(Hx−Hz)(3)其中,a>0,为自定义参数,Hx和Hy为交易x和交易y的累计权重,转移后第t个时刻的马尔可夫链状态为Xt=xt,下一个交易可
能的状态为yt+1=xtp(x|xt),此时π(x)=(xn1,xn1+1,···,xn1+n2−1)。图3中,tag为交易的标签,其具有唯一性,内容与任务相关;timestamp字段用于记录交易时间,若一个交易长期未被验证,节点可重新将该交易数据发布到网络中,或由TS重新选择一个节点完成该任务;address字段记录交易位置;value字段存放交易在Tangle网络中的权重;message字段存储交易信息;sign字段存放节点交易的签名;index和lastIndex字段指向当前交易验证的两个交易;nonce为节点所解决的小pow难题。
节点验证由MCMC算法选择的交易后,以图3的结构将交易同步写入分布式账本,此时称完成了一次交易写入过程。
3.2 酬金交付
为了防止虚假任务发布,任务发布者不仅需将酬金v(包含服务费)上传到PS,同时还需向PS支付一定的押金
πR 。即任务发布前,需给平台所有的赎金(depositR=v+πR )。在任务完成截止时间之前不能被用户赎回。任务发布者可根据任务的重要性对交易权重设定不同的阈值。当交易到达阈值时,平台首先会检查该交易节点的身份,确认后将自动执行Tangle网络的智能合约代码,将赎金转账给获胜节点。同时,任务发布者可从TS下载交易数据,此时称完成了一笔数据和酬金的安全交付。4. Tangle网络隐私安全保证
参与者使用匿名身份对采集到的数据进行签名[14],身份验证过程在Tangle网络中由新加入的节点确认,且其只能看到前两个交易的匿名身份及其任务号,Tangle网络中所有的交易最终都将以地址作为唯一标识,即任务发布,数据采集完成后交易的认证,以及酬金支付都将按照网络地址进行数据传输。具体认证过程如图4所示。
(1) 初始化(
1λ ):输出密钥管理系统的公钥mpk和私钥msk。其中λ 为系统输入参数。(2) 节点身份证书(msk, pk):使用管理系统的私钥对参与者的公钥进行签名,产生关于节点身份信息的证书。
(3) 认证(m, sk, pk, cert, mpk):为了验证一个消息m确实有被认证过的密钥签过名,需对这个消息进行认证,对于消息m调用认证函数输出一个关于消息的证书
π 。(4) 验证消息(m, mpk,
π ):为验证数据的可靠性,想要加入Tangle网络的节点同时利用从服务器中查询到的关于消息的证书π 和系统公钥mpk对交易数据m进行验证。如果该交易通过验证消息函数输出的结果为0,那么新加入的节点将不会验证该交易。5. 仿真试验与分析
在IoTA网络基础上建立群智感知模块应用,Ubuntu Server 18.10系统下搭建TS分发框架,在同一局域网下测试50名Windows系统用户完成50例图像的标记任务。将任务按时间顺序分发到网络中,定义每类任务最多由10名用户完成。
系统扩展IoTA分布式账本,分别完成了服务器和客户端C语言代码。服务器代码包括任务接收,发布,调用LOF算法抛弃离群点等。客户端完成节点生成、操作邻居节点、端点选择、匿名身份检查、交易冲突检查、交易发布。
5.1 安全性分析
(1) 防双花攻击
考虑节点使用MCMC算法进行交易选择之后,会对其进行双花检查,检查过程为追溯所有交易历史,查看该交易的address字段和tag是否重复,若重复则为双花。此时,节点会执行MCMC算法M次,对重复的每笔交易算置信度C,查看交易被间接选择进行验证的次数L,节点会选择置信度高的交易进行验证。
C=LM×100% (4) 例如,若节点发现A与B为双花交易,其执行MCMC算法100次,A, B被间接验证的次数分别为97, 3,节点此时将会抛弃B交易,随着新加入网络的交易越来越多,A交易得到验证的次数和累计权重将会越来越大,B交易在其之后将不会被新到的节点验证,证明Tangle网络能够防止双花攻击。
(2) 防DoS攻击
传统群智感知平台中的资金交易信息都需要存储在PS中,若遭受大规模的DoS攻击,可能导致参与者无法及时获取相应酬金。然而本文中所有的交易信息作为分布式账本被存储在各个节点之中,当PS遭到DoS攻击,模型能立刻启动一个可信的备份服务器并从故障中恢复过来。
(3) 防女巫攻击
女巫攻击在Tangle网络中表现为攻击者发布大量的冗余交易,造成网络高度拥塞,导致交易验证速度变慢。而Tangle群智感知网络在节点发布交易之前,需要完成确定的数据采集任务,此过程将会消耗节点大量的算力,使恶意节点不能在短时间内进行女巫攻击。
5.2 隐私保护分析
试验采用GeoLige项目[15]中公开的数据集,数据点为不同频率GPS记录器每隔5~10 min对用户的位置数据进行采集得到。随机选取150个数据点,经过坐标处理转换到2维平面中,赋予每个数据点虚拟的IP地址及身份并模拟成数据交易。试验分析了群智感知过程中可能存在的隐私泄露点,结果如表3所示。
表 3 群智感知过程中的隐私泄露点隐私泄露过程 隐私泄露位置 窃取隐私难易程度 参与者将采集数据上传至TS 参与者与TS通信的中间网络遭受中间人攻击 易 参与者与其他传感器交互 传感器设备 易 交易写入Tangle网络 Tangle网络 易 TS调用LOF算法 TS 中 TS指定获胜节点 TS 中 PS支付酬金 PS 中 考虑攻击者联合恶意参与者同时竞争相同的任务,关联到合法用户身份并进行攻击。根据表3,试验分析模型在不同参与者数目下隐私泄露的概率。试验结果如图5所示。
图5中3条曲线分别表示攻击者所俘获不同比例合法参与者的情况。当参与者的数量逐渐增加时,由于任务分发采用随机分配原则,参与者可随时更换自己的IP地址。此时假设攻击者不能劫持超过20%的合法参与者,当参与者的数目达到20时,隐私泄露的概率将会小于0.05。
5.3 时间性能分析
数据包含5个训练集和1个测试集,每个集合中包含1000张图片。随机地从训练集中选取50, 100, 150, 200, 250张照片作为任务,分别被标记为task_50, task_100, task_150, task_200, task_250。为方便对比试验,试验设计各类任务的酬金是相同的。
Tangle网络设置节点计算pow的难度为10 s,假设每个节点具有的算力相同,即每个交易自身的权重都为1,累计权重的阈值为10。其中,一笔交易被确认所需要的平均时间如表4所示,约为30 s。其中图6(a)—图6(c)证明交易越大,其交易发布至交易被验证的时间越长,但其消耗的时间在可控范围内。图6(d)和图6(f)计算了TS选取可靠数据、存储及交换数据所需要的时间。其中各个时间均与数据的大小有关,如表4所示。然而,如果当任务量较小时,可以看到服务器处理各个节点上传的数据所需要的时间基本相同,大约为245.67 ms,图6(e)表明TS接收参与者所上传数据的时间大约需要13.79 ms。
表 4 Tangle网络处理数据的时间花销名称 任务发布 任务接收 交易上传 任务大小(kb) 处理时间(ms) 任务大小(kb) 处理时间(ms) 任务大小(kb) 处理时间(ms) Task_50 1179.59 489.40 1289.69 4.47 4.7945 245.67 Task_100 2356.45 620.43 2416.15 7.89 9.7255 245.69 Task_150 3552.86 722.71 3932.77 13.79 14.0229 245.65 Task_200 4841.76 905.32 4825.98 11.63 21.3921 245.67 Task_250 5761.84 1219.45 5832.97 18.23 25.7526 478.90 将节点所发布的群智感知数据与任务发布者早先发布的任务进行对比,分析模型在5000张图片的测试集中精度为93.11%。表明模型在保障数据质量的同时降低了时间花销。
5.4 任务成本分析
假定任务发布者为任务支付的平均费用为每标记100张图片14个IoTA币,平均每个IoTA币为50$。为便于试验,将本模型简记为TNM与以太坊中的(AMeiToken, AMT)奖励政策机制收取的服务费进行对比,结果如图7所示。
从图7中可以看出, TNM模型的服务费远远低于AMT模型,尤其是在处理大任务时,当需要标记图片的数量为250张时,AMT机制下的服务费增长率比TNM模型高400%。
6. 结束语
针对现有群智感知中数据交付过程的安全问题,本文提出将Tangle网络作为分布式账本的全新感知数据交付模型。基于区块链的分布式结构和对数据去中心化存储的特性以解决服务器抵赖数据交易及第三方介入带来的安全问题,此外,模型支持身份匿名技术以保障用户隐私。与传统链式结构相比极大地降低了任务发布所需成本。但本文在任务分发环节仅考虑了参与者的位置因素,即认为每个参与者的能力属性均相同,没有综合分析不同参与者针对不同类型任务的可靠性。因此,在今后的研究中,可针对以上问题对模型进行改进,以提高任务完成的质量和效率。
-
表 1 不同源信号数情况下调整排序混乱前后SIR对比(dB)
分离性能 信源个数 2 3 4 调序前 3.4 1.5 1.2 调序后 15.4 14.9 14.3 -
BUCHNER H, AICHNER R, and KELLERMANN W. A generalization of blind source separation algorithms for convolutive mixtures based on second-order statistics[J]. IEEE Transactions on Speech and Audio Processing, 2005, 13(1): 120–134. doi: 10.1109/TSA.2004.838775 张华, 冯大政, 庞继勇. 基于二阶统计量的语音信号时域卷积盲分离算法[J]. 电子与信息学报, 2010, 32(5): 1083–1087. doi: 10.3724/SP.J.1146.2009.00574ZHANG Hua, FENG Dazheng, and PANG Jiyong. A time-domain blind convolutive separation algorithm for speech signals based on second-order statistic[J]. Journal of Electronics &Information Technology, 2010, 32(5): 1083–1087. doi: 10.3724/SP.J.1146.2009.00574 CHERRAK O, GHENNIOUI H, THIRION-MOREAU N, et al. Preconditioned optimization algorithms solving the problem of the non unitary joint block diagonalization: Application to blind separation of convolutive mixtures[J]. Multidimensional Systems and Signal Processing, 2018, 29(4): 1373–1396. doi: 10.1007/s11045-017-0506-8 RAHBAR K and REILLY J P. A frequency domain method for blind source separation of convolutive audio mixtures[J]. IEEE Transactions on Speech and Audio Processing, 2005, 13(5): 832–844. doi: 10.1109/TSA.2005.851925 付卫红, 张琮. 基于步长自适应的独立向量分析卷积盲分离算法[J]. 电子与信息学报, 2018, 40(9): 2158–2164. doi: 10.11999/JEIT171156FU Weihong and ZHANG Cong. Independent vector analysis convolutive blind separation algorithm based on step-size adaptive[J]. Journal of Electronics &Information Technology, 2018, 40(9): 2158–2164. doi: 10.11999/JEIT171156 YU Meng, XIN J, QI Yingyong, et al. A nonlocally weighted soft-constrained natural gradient algorithm and blind separation of strongly reverberant speech mixtures[C]. The 43rd Asilomar Conference on Signals, Systems and Computers, Pacific Grove, USA, 2009: 346–350. WANG Lin, DING Heping, and YIN Fuliang. Combining superdirective beamforming and frequency-domain blind source separation for highly reverberant signals[J]. EURASIP Journal on Audio, Speech, and Music Processing, 2010, 2010(1): 797962. doi: 10.1155/2010/797962 SANZ-ROBINSON J, HUANG Liechao, MOY T, et al. Robust blind source separation in a reverberant room based on beamforming with a large-aperture microphone array[C]. IEEE International Conference on Acoustics, Speech and Signal Processing, Shanghai, China, 2016: 440–444. doi: 10.1109/ICASSP.2016.7471713. HIROE A. Blind Vector Deconvolution: Convolutive Mixture Models in Short-time Fourier Transform Domain[M]. DAVIES M E, JAMES C J, ABDALLAH S A, et al. Independent Component Analysis and Signal Separation. Berlin, Germany, 2007: 471–479. doi: 10.1007/978-3-540-74494-8_59. 顾凡, 王惠刚, 李虎雄. 一种强混响环境下的盲语音分离算法[J]. 信号处理, 2011, 27(4): 534–540. doi: 10.3969/j.issn.1003-0530.2011.04.009GU Fan, WANG Huigang, and LI Huxiong. A blind speech separation algorithm with strong reverberation[J]. Signal Processing, 2011, 27(4): 534–540. doi: 10.3969/j.issn.1003-0530.2011.04.009 PHAM D T. Joint approximate diagonalization of positive definite hermitian matrices[J]. SIAM Journal on Matrix Analysis and Applications, 2001, 22(4): 1136–1152. doi: 10.1137/S089547980035689X ZENG Tiaojun, GOU Li, and WU Junhang. Non-orthogonal joint diagonalization algorithm preventable ill conditioned solutions for blind source separation[J]. Optik, 2017, 140: 145–150. doi: 10.1016/j.ijleo.2017.04.011 ASAMIZU T, SAITO S, OISHI K, et al. Overdetermined blind source separation using approximate joint diagonalization[C]. The 60th IEEE International Midwest Symposium on Circuits and Systems, Boston, USA, 2017: 168–171. ZHANG Weitao and SUN Jinling. Nonunitary joint diagonalization for overdetermined convolutive blind signal separation[C]. The 26th European Signal Processing Conference, Rome, Italy, 2018: 1232–1236. doi: 10.23919/EUSIPCO.2018.8553132. 张天骐, 张华伟, 刘董华, 等. 基于区域增长校正的频域盲源分离排序算法[J]. 电子与信息学报, 2019, 41(3): 580–587. doi: 10.11999/JEIT180386ZHANG Tianqi, ZHANG Huawei, LIU Donghua, et al. Frequency domain blind source separation permutation algorithm based on regional growth correction[J]. Journal of Electronics &Information Technology, 2019, 41(3): 580–587. doi: 10.11999/JEIT180386 JAYARMAN D S, SITARAMAN G, and SESHADRI R. Blind source separation of acoustic mixtures using time-frequency domain independent component analysis[C]. The 8th International Conference on Communication Systems, Singapore, Singapore, 2002: 1016–1019. doi: 10.1109/ICCS.2002.1183286. 期刊类型引用(17)
1. 牟星宇,陈晖,徐昕,江晓玲,李云峰,张鑫晶. 基于Tangle网络的群智感知隐私保护激励方法. 科学技术与工程. 2024(03): 1138-1145 . 百度学术
2. 林珍,马艳花. 数据安全下的农机部件协同化应用模型研究. 农机化研究. 2023(09): 184-188 . 百度学术
3. 黄怀霖,常安,何珏,孙萌. 基于IPSec的网络数据安全传输模型设计. 电子设计工程. 2023(13): 137-140+145 . 百度学术
4. Chen Hui,Jiang Xiaoling,Wu Tianting,Mou Xingyu. Crowd sensing data delivery based on tangle DAG network. The Journal of China Universities of Posts and Telecommunications. 2023(03): 88-98 . 必应学术
5. 杨小琴,朱玉全. 无线传感网络误删数据匹配追踪恢复方法设计. 传感技术学报. 2023(09): 1473-1477 . 百度学术
6. 余战秋. 基于攻防微分博弈的网络安全风险溯源识别. 河北北方学院学报(自然科学版). 2022(01): 8-12 . 百度学术
7. 蔡波. 马尔可夫预测的移动群智感知网络日志信息收集. 西安工程大学学报. 2022(01): 115-120 . 百度学术
8. 蒋伟进,陈萍萍,张婉清,孙永霞,陈君鹏. 基于组合多臂赌博机的移动群智感知用户招募算法. 电子与信息学报. 2022(03): 1119-1128 . 本站查看
9. 徐胜超,熊茂华. 基于云计算的网络异常数据节点快速定位. 信息技术. 2022(07): 31-35 . 百度学术
10. 陈得生. 基于移动网络技术的医院后勤信息管理系统. 信息技术. 2022(07): 160-164+170 . 百度学术
11. 祝毅鸣. 基于区块链技术的群智感知安全激励算法研究. 信息与电脑(理论版). 2022(11): 62-64 . 百度学术
12. 蒋华元,庄文杰. 移动群智感知融合数据隐私保护方法. 信息技术. 2022(09): 174-179 . 百度学术
13. 曹世龙,蔡颖凯,王一哲,付瀚臣,刘鑫. 基于主动识别的多渠道风险数据感知方法. 电子设计工程. 2022(22): 127-130+135 . 百度学术
14. 杨倩,王艳娥,梁艳,司海峰. 基于移动群智感知的多旋翼无人机噪声控制技术. 计算机测量与控制. 2022(10): 162-167 . 百度学术
15. 吕培,赵杭生,张建照. 一种基于信誉值拍卖的区块链下的感知收益分配机制. 电讯技术. 2021(01): 1-7 . 百度学术
16. 张华. 基于物联网的电力通信系统传输数据感知分配研究. 电力信息与通信技术. 2021(10): 52-57 . 百度学术
17. 梁丰,李盼盼,彭虎军. 感知数据的大学生心理可承受风险评估系统. 信息技术. 2020(12): 28-32 . 百度学术
其他类型引用(6)
-