首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于隐私保护的两层无线传感器网络Top-k查询

摘要第4-5页
Abstract第5页
目录第6-8页
第一章 绪论第8-12页
    1.1 课题研究背景及意义第8页
    1.2 国内外研究现状第8-10页
    1.3 主要研究内容与工作第10页
    1.4 论文各章节安排第10-12页
第二章 两层无线传感器网络与数据查询技术第12-20页
    2.1 两层无线传感器网络简介第12-16页
        2.1.1 无线传感器网络概述第12-14页
        2.1.2 两层无线传感器网络的特点第14-16页
    2.2 两层无线传感器网络中的 Top-k 查询技术第16-19页
        2.2.1 数据查询基本概念第16-17页
        2.2.2 Top-k 查询的定义第17-18页
        2.2.3 Top-k 查询关键问题第18-19页
    2.3 本章小结第19-20页
第三章 隐私保护 Top-k 查询的应用第20-27页
    3.1 Top-k 查询应用于动物习性检测第20-21页
        3.1.1 基于光强度传感器的位置追踪系统第20-21页
        3.1.2 基于位置追踪系统的 Top-k 查询应用第21页
    3.2 Top-k 查询面临的技术问题第21-23页
        3.2.1 Top-k 查询中的隐私保护第22页
        3.2.2 Top-k 查询中的完整性验证第22-23页
    3.3 Safe-TQ 算法基本流程第23-26页
        3.3.1 Top-k 查询中的完整性验证第23-25页
        3.3.2 完整性方案介绍第25-26页
    3.4 本章小结第26-27页
第四章 精确 Top-k 查询协议 PI-TQ第27-36页
    4.1 系统模型第27-29页
        4.1.1 网络拓扑结构与安全假设第27-28页
        4.1.2 系统初始化及密钥生成第28页
        4.1.3 PI-TQ 算法准备第28-29页
    4.2 PI-TQ 算法第29-33页
        4.2.1 PI-TQ 算法流程第29-32页
        4.2.2 PI-TQ 完整性验证第32-33页
    4.3 PI-TQ 算法隐私性分析第33-34页
    4.4 PI-TQ 算法完整性分析第34-35页
    4.5 本章小结第35-36页
第五章 PI-TQ 算法实验及性能分析第36-53页
    5.1 仿真工具第36-40页
        5.1.1 操作系统 TinyOS第36-37页
        5.1.2 仿真语言 nesC第37-38页
        5.1.3 仿真工具 TOSSIM第38-40页
    5.2 PI-TQ 算法实验第40-47页
        5.2.1 光传感器检测环境第41-43页
        5.2.2 数据搜集第43-45页
        5.2.3 算法仿真第45-47页
    5.3 PI-TQ 算法仿真结果分析第47-52页
        5.3.1 隐私性第47-48页
        5.3.2 通信量第48-51页
        5.3.3 计算代价第51页
        5.3.4 密钥分析第51-52页
    5.4 本章小结第52-53页
第六章 总结与展望第53-55页
    6.1 论文工作总结第53页
    6.2 论文不足与展望第53-55页
参考文献第55-58页
附录 1 攻读硕士学位期间参加的科研项目第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:LTE系统中上行链路随机接入技术的应用研究
下一篇:基于NSSE-CHINA的大学生学习投入影响因素分析