摘要 | 第1-7页 |
Abstract | 第7-16页 |
第1章 绪论 | 第16-26页 |
·普适计算及其特点 | 第16-17页 |
·智能空间及其特点 | 第17-18页 |
·智能空间中的上下文感知 | 第18-19页 |
·跨智能空间是普适计算研究的重要趋势 | 第19-21页 |
·跨智能空间共享上下文的重要性及面临的问题 | 第21-22页 |
·主要工作与本文结构 | 第22-26页 |
第2章 跨智能空间上下文共享研究现状 | 第26-48页 |
·智能空间研究现状 | 第26-29页 |
·智能空间的定义与特点 | 第26页 |
·智能空间的研究热点和研究成果 | 第26-28页 |
·智能空间研究的发展趋势 | 第28-29页 |
·跨智能空间相关研究 | 第29-32页 |
·上下文感知研究现状 | 第32-42页 |
·普适计算中上下文分类及特点 | 第32-33页 |
·上下文感知计算研究现状 | 第33-40页 |
·上下文中间架构研究成果 | 第40-42页 |
·跨智能空间上下文共享架构及应用实例 | 第42-46页 |
·跨智能空间上下文共享架构 | 第42-45页 |
·应用实例 | 第45-46页 |
·小结 | 第46-48页 |
第3章 跨智能空间上下文共享的隐私性 | 第48-74页 |
·研究背景 | 第48-51页 |
·相关研究 | 第51-57页 |
·数据库中的k匿名研究 | 第51-53页 |
·LBS中的k匿名机制 | 第53-55页 |
·对LBS中k匿名机制的攻击算法 | 第55-57页 |
·系统模型假设 | 第57-59页 |
·连续查询发送模型 | 第57-58页 |
·匿名器假设 | 第58-59页 |
·攻击者假设 | 第59页 |
·连续查询攻击算法 | 第59-65页 |
·面向Clique Cloaking的连续查询攻击算法 | 第59-61页 |
·面向Non—clique Cloaking的连续查询攻击算法 | 第61-65页 |
·基于熵理论的匿名性度量 | 第65-68页 |
·模拟实验 | 第68-72页 |
·实验配置及参数 | 第68-69页 |
·连续性参数ρ对查询匿名性的影响 | 第69-70页 |
·AD与匿名集的势(k)的比较 | 第70-72页 |
·小结 | 第72-74页 |
第4章 跨智能空间上下文传播时效性研究 | 第74-94页 |
·上下文的时效性与缓存 | 第74-76页 |
·带缓存的上下文感知计算系统模型 | 第76-80页 |
·系统架构 | 第76-78页 |
·推理模型 | 第78-80页 |
·符号约定 | 第80页 |
·上下文缓存置换算法(CORA) | 第80-86页 |
·低级上下文的访问概率计算 | 第81-82页 |
·低级上下文有效时间判定 | 第82-86页 |
·低级上下文缓存置换策略 | 第86页 |
·低级上下文一致性保证 | 第86页 |
·模拟分析 | 第86-90页 |
·试验环境和主要参数 | 第87页 |
·缓存访问命中率比较 | 第87-89页 |
·缓存数据一致性实验 | 第89-90页 |
·相关研究 | 第90-92页 |
·Range Cache | 第90-91页 |
·上下文缓存研究 | 第91-92页 |
·本章小结 | 第92-94页 |
第5章 跨智能空间上下文推理时效性研究 | 第94-112页 |
·上下文推理 | 第94-95页 |
·相关工作研究 | 第95-98页 |
·上下文推理研究 | 第95-96页 |
·上下文实时查询 | 第96-97页 |
·实时调度 | 第97页 |
·实时专家系统 | 第97-98页 |
·FRSA算法 | 第98-104页 |
·系统架构 | 第98页 |
·问题描述与基本假设 | 第98-99页 |
·算法描述 | 第99-102页 |
·算法正确性证明 | 第102-104页 |
·仿真实验 | 第104-111页 |
·实验场景设置 | 第104-107页 |
·系统负载对吞吐量的影响 | 第107-109页 |
·查询deadline对系统吞吐量的影响 | 第109-110页 |
·新鲜度约束对吞吐量的影响 | 第110-111页 |
·本章小结 | 第111-112页 |
第6章 总结与展望 | 第112-116页 |
·主要内容与创新点 | 第112-113页 |
·进一步研究工作 | 第113-116页 |
参考文献 | 第116-130页 |
攻读博士学位期间主要研究成果 | 第130-132页 |
致谢 | 第132-134页 |
个人简历 | 第134-135页 |