CN113950046B - 一种基于联邦学习的异构拓扑网络可信加密定位方法 - Google Patents
一种基于联邦学习的异构拓扑网络可信加密定位方法 Download PDFInfo
- Publication number
- CN113950046B CN113950046B CN202111213079.2A CN202111213079A CN113950046B CN 113950046 B CN113950046 B CN 113950046B CN 202111213079 A CN202111213079 A CN 202111213079A CN 113950046 B CN113950046 B CN 113950046B
- Authority
- CN
- China
- Prior art keywords
- agent
- ciphertext
- anchor node
- intelligent agent
- contribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/22—Traffic simulation tools or models
- H04W16/225—Traffic simulation tools or models for indoor or short range network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种基于联邦学习的异构拓扑网络可信加密定位方法,包括设置无线自组织网络包括待定位智能体和锚节点群,将待定位智能体初始位置进行加密生成初始位置密文;锚节点群对初始位置密文解密,计算待定位智能体位置估计贡献度并加密返回至待定位智能体;待定位智能体利用贡献度密文进行运算,获得智能体位置估计值发送至锚节点群,锚节点群对智能体位置估计值进行解密,计算新的待定位智能体位置估计的贡献度并加密,将新的贡献度密文返回至待定位智能体,进行迭代获得最终加密贡献度;待定位智能体对最终加密贡献度进行密文运算,确定智能体位置。本发明在异构拓扑网络定位中,有效地提高定位精度,简化在保证私密性前提下实现距离估计算。
Description
技术领域
本发明涉及无线通信技术领域,特别是涉及一种基于联邦学习的异构拓扑网络可信加密定位方法。
背景技术
随着物联网技术成为新一轮产业革命的重要方向和推动力量,无线网络融合5G通信、群智感知等核心关键技术共同支撑了物联网产业链条的发展。在信息攫取及共享方面,无线自组织网络具有快速部署、高容错性和强隐蔽性的优势,在工业生产、军事探测、环境监测等领域发挥重要作用。信息资源价值最大化的基本前提是数据采集位置的可获得性及准确性,由于信号遮挡、干扰等原因,隧道、室内、深山等区域无法有效感知北斗、GPS的位置信息,因此,定位方法研究成为泛网络化技术广泛应用的迫切需求。
目前无线网络的定位模型包括非贝叶斯模型和贝叶斯模型,非贝叶斯模型将节点位置视为未知的确定性参数,贝叶斯模型将节点位置视为随机变量的实现。常用的非贝叶斯估计器包括最小二乘估计器和极大似然估计器。最小二乘估计器针对TOA、TDOA等接收信号的噪声干扰,建立线性等式并给出加权最小二乘估计模型。极大似然估计器结合均方误差评价或高斯分布的信道损失模型,构建了负约束条件似然估计、联合似然估计器、加性噪声似然估计等模型。常用的贝叶斯估计器包括最小均方误差估计器和最小后验估计器。最小均方误差估计器涉及了迭代多边定位等,针对全局最小均方方法定位误差过大且缺乏稳健性的问题,实现了SLn估计等。最小后验估计器结合能量估计源参数、共轭指数普适性等手段,提出了多源定位期望最大化估计、分布式变分贝叶斯方法等。
实际工程中,网络任务执行面临更为复杂的部署地形和通信环境,例如地形限制(存在森林、湖泊、山地、盆地等)或者节点自身故障或死亡等,造成节点部署困难、覆盖率低、节点分布不均等问题。因此,传统定位技术的应用前景严重受限于部署环境复杂性带来的不确定性分布特征,无法适用于异构拓扑网络定位技术在工程实践中的应用。此外,在异构拓扑网络定位中,往往较少地考虑位置的隐私性及安全性,导致网络中智能体或锚节点的信息泄露,或受到网络攻击后信息被动篡改,降低锚节点主动提供定位辅助的意愿,导致定位信息不准确。
发明内容
本发明的目的是提供一种基于联邦学习的异构拓扑网络可信加密定位方法,以解决上述现有技术存在的问题,在异构拓扑网络定位中,对智能体和锚节点的信息进行加密,并且降低位置估计过程的计算量,提高了定位效率,并且距离估计计算简单,有效的降低了计算复杂度。
为实现上述目的,本发明提供了如下方案:本发明提供一种基于联邦学习的异构拓扑网络可信加密定位方法,其特征在于,包括以下步骤:
S1、设置无线自组织网络包括待定位智能体和锚节点群,所述锚节点群用于辅助所述待定位智能体进行定位,将所述待定位智能体的初始位置进行加密,生成初始位置密文,其中,智能体为未知自身位置的网络节点,所述锚节点群包括若干锚节点,所述锚节点为已知自身位置的网络节点;
S2、将所述初始位置密文发送至所述锚节点群,所述锚节点群对所述初始位置密文进行解密,计算所述锚节点群中的各个锚节点对所述待定位智能体位置估计的贡献度,对若干所述贡献度进行加密,并将全部贡献度密文返回至所述待定位智能体;
S3、所述待定位智能体将全部所述贡献度密文进行密文乘法运算,获得智能体位置估计值的密文,将所述智能体位置估计值的密文发送至所述锚节点群,所述锚节点群对所述智能体位置估计值进行解密,计算新的所述待定位智能体位置估计的贡献度并加密,获得新的贡献度密文,将所述新的贡献度密文返回至所述待定位智能体,重复本步直至达到设定的迭代次数,获得最终加密贡献值;
S4、所述待定位智能体对所述最终加密贡献值进行密文乘法运算,获得最终智能体位置估计结果的密文,将所述最终智能体位置估计结果的密文生成明文,获得所述待定位智能体的位置信息。
可选地,所述S1-S3中的加密过程采用Paillier同态加密方法。
可选地,所述加密过程采用式(24)输出密文:
可选地,所述密文乘法运算的方法如式(20)所示:
其中,[]表示加密处理,Π表示对来自所有锚节点的密文进行乘法运算,∑表示对所有锚节点的位置贡献度进行求和运算,为锚节点n对智能体m位置估计的贡献值,为智能体m在迭代计算智能体位置估计结果的过程中的估计位置,Zn表示在域n的整数集合,为任意满足集合Zn的值。
可选地,所述定位智能体位置估计的贡献度的计算过程包括:
基于所述锚节点群的解密结果,估计椭圆短轴值,基于所述椭圆短轴值,计算所述定位智能体位置估计的贡献度。
可选地,所述椭圆短轴值的估计方法如式(13)所示:
其中,为第l次迭代节点m,n直接的椭圆短轴值的估计值,l为迭代次数,为第l-1次迭代智能体m的估计位置,为第l-1次迭代智能体m和锚节点n的椭圆短轴估计值,为网络中一跳距离估计的方差,为网络中椭圆短轴的方差,Hmn为智能体m和锚节点n之间的跳数,h为从锚节点n到智能体m的第h跳。
可选地,所述定位智能体位置估计的贡献度的计算方法如式(18)-(19)所示:
其中,为第l次迭代节点n对节点m的位置贡献度中x轴方向的分量,为第l次迭代节点n对节点m的位置贡献度中y轴方向的分量,为l次迭代时智能体与锚节点间的估计距离,分别为第l次迭代智能体m的估计位置在x轴方向和y轴方向的分量,分别为第l-1次迭代智能体m的估计位置在x轴方向和y轴方向的分量,为网络中一跳距离估计的方差。
可选地,所述锚节点群的解密方法如式(25)所示:
本发明公开了以下技术效果:
本发明提供的一种基于联邦学习的异构拓扑网络可信加密定位方法,
1、提供的近似椭圆的距离估计方法,能够较好的处理多跳测距中的路径非线性问题,解决异构拓扑带来的定位不准确性,与估计三角形折角相比,计算公式简单,有效的降低了计算复杂度。
2、定位过程采用Paillier同态加密及区块链可信传输方式,能够较好的保证位置信息的安全性及可信性,同时,同态加密方式能够尽量降低位置估计过程的计算量,保证定位效率。
3、本发明提供的基于联邦学习的位置估计方式,有效地保证了主动辅助位置估计的锚节点信息的隐私性,使得锚节点在不暴露各自位置的前提下协助智能体实现位置估计。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中无线自组织网络分布及最短路径树示意图;
图2为本发明实施例中异构拓扑网络可信加密定位方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明提供一种基于联邦学习的异构拓扑网络可信加密定位方法,参照图2,在本实施例中,采用近似椭圆距离计算异构拓扑网络中用于智能体定位的位置估计贡献值。
如图1所示,假设无线自组织网络中存在M=NA+Na个网络节点,其中NA表示锚节点(已知自身位置)的个数,Na表示智能体(未知自身位置)的个数,第m个网络节点为智能体,第m个网络节点的位置为θm=[xm,ym],m∈A,其中A={1,…,Na}表示智能体的集合,第n个节点为锚节点,该锚节点的位置为θn=[xn,yn],n∈S,其中,S={Na+1,…,M}表示锚节点的集合。网络节点m,n之间的实际距离为rmn=||θm-θn||。假设智能体m随机分布在无线自组织网络中的某一区域内,通过多跳方式与锚节点n形成最短路径树。受到路径偏折及异构拓扑空间的影响,网络节点之间通过多跳方式进行距离估计往往面临路径的非线性,通过抽象路径的途经曲线,最短路径树途经距离可以近似为椭圆边长的一半,定义为多跳距离,用Lmn表示。
节点m,n之间多跳距离Lmn为全部跳数的距离和,借助椭圆周长近似解公式可以得到节点m,n的估计距离dmn如式(1)所示:
dmn=Lmn/2-(π-2)bmn/2 (1)
其中,bmn为近似椭圆的短轴长度,节点o为最短路径中途经异构拓扑空间边界的节点,且其距离节点m,n近似相等。通过设置虚拟节点及三角形的边角关系近似得到异构拓扑空间路径的角度 为网络节点m,n,o构成三角形中顶点o的角度,利用三角形边长和角度的关系进一步得到顶点m,n的角度因此,椭圆短轴的长度可以近似为式(2)所示:
Lmo,Lon分别为网络节点m,o和网络节点n,o的多跳距离。
假设估计距离dmn服从参数分布为的高斯分布,其中为网络中一跳距离估计的方差,Hmn为智能体m和锚节点n之间的跳数,椭圆短轴bmn的先验分布服从参数为的高斯分布,其中为网络中椭圆短轴的方差。已知节点间直线距离受到最短路径树引起的椭圆短轴影响,因此将椭圆短轴视作定位过程中的中间隐变量,通过优化中间隐变量椭圆短轴bmn实现智能体的位置估计。中间隐变量椭圆短轴bmn与节点位置变量之间的概率关系如式(3)所示:
p(dm,bm;θm)=p(dm|bm;θm)p(bm) (3)
其中,dm=[dmn,…],n∈S表示智能体m到所有锚节点的观测距离的集合,bm=[bmn,…],n∈S表示智能体m到所有锚节点间的椭圆短轴的集合。
借助式(1)中节点距离的软测量方法得到的距离观测值用于构建智能体与锚节点的联合概率密度函数,假设智能体m与锚节点群中的全部锚节点服从联合概率密度函数如式(4)所示:
p(dm;θm)=Πn∈Sp(dmn;θm) (4)
无线自组织网络全部智能体的定位问题可以转化为求智能体位置参数的极大似然估计,单一智能体的极大似然求解与所有节点的极大似然求解具有相同的求解过程及方法,因此建立近似椭圆距离估计的单个智能体m异构拓扑空间的极大似然函数目标公式如式(5)所示:
其中,函数argmax表示令lnp(dm,θm)取极大值时θm的取值。基于近似椭圆距离观测的多智能体网络定位模型中,似然估计的优化结果受到隐变量即近似椭圆短轴的影响,定位模型中位置参数及隐变量参数的最优解难以推导,变分贝叶斯-期望最大化方法在处理附带隐变量的混合高斯模型中具有良好的性能,因此借助变分贝叶斯-期望最大化方法解决异构拓扑空间的定位问题。
按照期望最大化理论,固定参数的情况下最优化KL距离即可实现定位。然而,由于椭圆短轴作为隐变量导致积分问题,后验概率难以解算闭环解,因此在期望最大化模型的基础上,采用变分贝叶斯-期望最大化算法对定位过程中的参数实施推导,通过多次迭代逼近智能体的实际位置,该过程分为两个步骤:
VBM-step:最大化条件期望,获得下一次迭代的估计值如式(7)所示:
已知极大似然模型中位置变量和椭圆短轴隐变量的随机分布,按照变分贝叶斯-期望最大化算法的计算方式,借助中心场理论推导各参数的后验概率密度如式(8)所示:
已知异构拓扑空间智能体定位过程中各参数的概率密度函数,关于椭圆短轴隐变量bmn的对数后验概率为如式(9)所示:
且
则隐变量椭圆短轴的对数后验概率为如式(12)所示:
因此,隐变量椭圆短轴的迭代解析解为如式(13)所示:
以同样的方式推导智能体的估计位置,其对数后验概率为
其中,||θm-θn||采用二阶泰勒展开进行处理,因此,智能体估计位置的迭代解析解为如式(15)-(16)所示:
可以看出,智能体的位置估计受到多个锚节点综合作用的结果,因此,如式(17)所示,令
因此,智能体m的位置估计需要每次迭代获取来自多个智能体m位置估计的贡献值。
为了降低智能体定位中加密方法带来的计算量,可信定位信息的链上加密方案采用Paillier同态加密结合区块链可信传输的方式,链上传输的加密数据包括及其对应密文分别为及根据Paillier同态加密的性质,加密后的密文具有以下特征如式(20)所示:
其中,[]表示加密处理,Π表示对来自所有锚节点的密文进行乘法运算,∑表示对所有锚节点的位置贡献度进行求和运算,为锚节点n对智能体m位置估计的贡献值,为智能体m在迭代计算智能体位置估计结果的过程中的估计位置,Zn表示在域n的整数集合,为任意满足集合Zn的值。
令lcm(a,b)表示整数a和整数b的最小公倍数,gcm(a,b)表示整数a和整数b的最小公因数,对网络位置信息实施加密的过程包括:
(1)生成公钥pki、私钥ski:
输入安全参数1k,选择两个随机k比特素数P和Q,并置N=PQ。如式(21)所示。选择参数g满足:
gcd(L(gλ(N)modN2),N)=1 (21)
其中,关于变量u的函数定义为L(u)=(u-1)/N,λ(N)=1cm(P-1,Q-1),变量u表示函数括号内的运算结果,即u=gλ(N)modN2。mod为取余运算。
公钥及私钥的生成函数P.KeyGen如式(22)所示:
(pki,ski)←P.KeyGen(1) (22)
(2)生成密文:
密文生成函数P.Encpk如式(24)所示:
位置信息密文生成后上传至区块链,保证智能体接收后的密文信息可信。
(3)明文生成方法
式(25)-(26)所示的明文生成函数如式(27)所示:
在群多智能体的异构拓扑网络定位中,智能体及锚节点对信息隐私具有较高的要求,尤其是位置隐私更加影响锚节点主动提供定位辅助的意愿,因此本实施例中采用联邦学习机制实现智能体的隐私保护定位。
基于联邦机制的智能体位置迭代估计首先由智能体m自身通过区块链发送初始位置的加密信息至锚节点,锚节点对加密信息进行利用式(25)、式(26)进行解密,锚节点首先根据解密信息通过式(13)估计隐变量椭圆短轴值,并在椭圆短轴估计的基础上,利用式(18)和(19)计算锚节点对智能体m位置估计的贡献值再次利用Paillier同态加密方法得到加密数据并将加密数据通过上链返回至智能体。
在本实施例中,智能体m同时获得来自锚节点群中所有锚节点的加密数据锚节点群表示为附图1中所有黑三角形所示的锚节点组成的群,锚节点群中的所有锚节点已知自身的位置,根据公式(20)中同态密文的性质,仅需将多个锚节点的加密数据相乘,即可获得第l次迭代的智能体位置估计结果,无需重复解密,加密数据相乘后的结果再次发送给锚节点群,锚节点群中的锚节点进行解密并重复上述操作,直至达到足够的迭代次数,此时,锚节点的加密数据传回至智能体后相乘,并生成明文,此时获得的数值即为智能体位置的估计值。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种基于联邦学习的异构拓扑网络可信加密定位方法,其特征在于,包括以下步骤:
S1、设置无线自组织网络包括待定位智能体和锚节点群,所述锚节点群用于辅助所述待定位智能体进行定位,将所述待定位智能体的初始位置进行加密,生成初始位置密文,其中,智能体为未知自身位置的网络节点,所述锚节点群包括若干锚节点,所述锚节点为已知自身位置的网络节点;
S2、将所述初始位置密文发送至所述锚节点群,所述锚节点群对所述初始位置密文进行解密,计算所述锚节点群中的各个锚节点对所述待定位智能体位置估计的贡献度,所述定位智能体位置估计的贡献度的计算过程包括:基于所述锚节点群的解密结果,估计椭圆短轴值,基于所述椭圆短轴值,计算所述定位智能体位置估计的贡献度;对若干所述贡献度进行加密,并将全部贡献度密文返回至所述待定位智能体;
S3、所述待定位智能体将全部所述贡献度密文进行密文乘法运算,获得智能体位置估计值的密文,将所述智能体位置估计值的密文发送至所述锚节点群,所述锚节点群对所述智能体位置估计值进行解密,计算新的所述待定位智能体位置估计的贡献度并加密,获得新的贡献度密文,将所述新的贡献度密文返回至所述待定位智能体,重复本步直至达到设定的迭代次数,获得最终加密贡献值;
S4、所述待定位智能体对所述最终加密贡献值进行密文乘法运算,获得最终智能体位置估计结果的密文,将所述最终智能体位置估计结果的密文生成明文,获得所述待定位智能体的位置信息。
2.根据权利要求1所述的基于联邦学习的异构拓扑网络可信加密定位方法,其特征在于,所述S1-S3中的加密过程采用Paillier同态加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111213079.2A CN113950046B (zh) | 2021-10-19 | 2021-10-19 | 一种基于联邦学习的异构拓扑网络可信加密定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111213079.2A CN113950046B (zh) | 2021-10-19 | 2021-10-19 | 一种基于联邦学习的异构拓扑网络可信加密定位方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113950046A CN113950046A (zh) | 2022-01-18 |
CN113950046B true CN113950046B (zh) | 2022-05-03 |
Family
ID=79331601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111213079.2A Active CN113950046B (zh) | 2021-10-19 | 2021-10-19 | 一种基于联邦学习的异构拓扑网络可信加密定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113950046B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174033B (zh) * | 2022-06-13 | 2024-04-12 | 湖北工业大学 | 移动群智感知中抗感知平台和用户共谋攻击的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113713A (zh) * | 2019-06-27 | 2019-08-09 | 上海海事大学 | 基于DE改进的无线传感器网络DV-Hop节点定位方法 |
CN110601814A (zh) * | 2019-09-24 | 2019-12-20 | 深圳前海微众银行股份有限公司 | 联邦学习数据加密方法、装置、设备及可读存储介质 |
CN111556454A (zh) * | 2020-04-24 | 2020-08-18 | 河南工业大学 | 一种基于最小均方误差准则的加权DV_Hop节点定位方法 |
CN112132293A (zh) * | 2020-09-30 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 纵向联邦学习中的计算方法、装置、设备及介质 |
CN113177645A (zh) * | 2021-06-29 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 联邦学习方法、装置、计算设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7720993B2 (en) * | 2003-12-17 | 2010-05-18 | Palo Alto Research Center Incorporated | Information driven routing in ad hoc sensor networks |
CN112257774B (zh) * | 2020-10-20 | 2024-03-15 | 平安科技(深圳)有限公司 | 基于联邦学习的目标检测方法、装置、设备及存储介质 |
US11017322B1 (en) * | 2021-01-28 | 2021-05-25 | Alipay Labs (singapore) Pte. Ltd. | Method and system for federated learning |
-
2021
- 2021-10-19 CN CN202111213079.2A patent/CN113950046B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113713A (zh) * | 2019-06-27 | 2019-08-09 | 上海海事大学 | 基于DE改进的无线传感器网络DV-Hop节点定位方法 |
CN110601814A (zh) * | 2019-09-24 | 2019-12-20 | 深圳前海微众银行股份有限公司 | 联邦学习数据加密方法、装置、设备及可读存储介质 |
CN111556454A (zh) * | 2020-04-24 | 2020-08-18 | 河南工业大学 | 一种基于最小均方误差准则的加权DV_Hop节点定位方法 |
CN112132293A (zh) * | 2020-09-30 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 纵向联邦学习中的计算方法、装置、设备及介质 |
CN113177645A (zh) * | 2021-06-29 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 联邦学习方法、装置、计算设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113950046A (zh) | 2022-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | DA-Sync: A Doppler-assisted time-synchronization scheme for mobile underwater sensor networks | |
Mahimkar et al. | SecureDAV: A secure data aggregation and verification protocol for sensor networks | |
Li et al. | Multiple autonomous underwater vehicle cooperative localization in anchor-free environments | |
Mortazavi et al. | A robust method for underwater wireless sensor joint localization and synchronization | |
Hu et al. | Wormhole attacks in wireless networks | |
Gui et al. | Connectivity based DV-hop localization for Internet of Things | |
Ahmad et al. | Joint node localization and time-varying clock synchronization in wireless sensor networks | |
Zhao et al. | Privacy preserving solution for the asynchronous localization of underwater sensor networks | |
CN113950046B (zh) | 一种基于联邦学习的异构拓扑网络可信加密定位方法 | |
Wu et al. | Distributed cooperative localization based on Gaussian message passing on factor graph in wireless networks | |
Ambrosin et al. | Odin: O bfuscation-based privacy-preserving consensus algorithm for d ecentralized i nformation fusion in smart device n etworks | |
Althobaiti et al. | Quantum-resistant cryptography for the Internet of Things based on location-based lattices | |
Hamouid et al. | Efficient certificateless web-of-trust model for public-key authentication in MANET | |
Wu et al. | Robust localization protocols and algorithms in wireless sensor networks using UWB | |
Eissa et al. | A novel lightweight authentication scheme for mobile ad hoc networks | |
Li et al. | Localization applying an efficient neural network mapping | |
Aristov et al. | Encrypted multisensor information filtering | |
Mridula et al. | Sound velocity profile estimation using ray tracing and nature inspired meta‐heuristic algorithms in underwater sensor networks | |
Liu et al. | Position‐based adaptive quantization for target location estimation in wireless sensor networks using one‐bit data | |
Liu et al. | Privacy-preserving truth discovery for sparse data in mobile crowdsensing systems | |
Emad et al. | Privacy guarantees for cloud-based state estimation using partially homomorphic encryption | |
Aragona et al. | An authenticated key scheme over elliptic curves for topological networks | |
Vijayalakshmi et al. | Secure localization using elliptic curve cryptography in wireless sensor networks | |
Teguig et al. | Security in wireless sensor network and IoT: an elliptic curves cryptosystem based approach | |
Zhang et al. | GeoEnc: Geometric area based keys and policies in functional encryption systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |