首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

两层无线传感器网络中安全Top-k查询处理技术研究

摘要第1-5页
Abstract第5-9页
专用术语注释表第9-10页
第一章 绪论第10-15页
   ·课题研究背景与内容第10-11页
   ·课题研究现状第11-13页
   ·本文主要工作第13页
   ·本文组织结构第13-15页
第二章 相关背景知识介绍第15-33页
   ·无线传感器网络知识概述第15-25页
     ·无线传感器网络结构第15-16页
     ·感知节点的结构与限制第16-18页
     ·无线传感器网络特征第18-19页
     ·无线传感器网络关键技术第19-21页
     ·无线传感器网络的应用第21-24页
     ·两层无线传感器网络第24-25页
   ·TWSNs中数据查询处理技术第25-28页
     ·数据查询概述第25-26页
     ·Top-k查询定义第26页
     ·TWSNs中数据查询所面临的安全威胁第26-28页
   ·常用的安全数据查询技术第28-31页
     ·隐私保护安全技术第29-30页
     ·一致性保护安全技术第30-31页
   ·TWSNs中安全数据查询方法评价指标第31-32页
     ·安全性评价指标第31-32页
     ·适用性评价指标第32页
   ·本章小结第32-33页
第三章 基于桶划分的隐私保护Top-k查询处理第33-48页
   ·系统模型第33-34页
     ·网络模型第33页
     ·威胁模型第33-34页
   ·基于桶划分的隐私保护Top-k查询处理方法第34-39页
     ·桶划分机制第35-36页
     ·感知数据上传协议第36-38页
     ·Top-k查询处理协议第38-39页
   ·性能分析第39-41页
     ·隐私安全性分析第39-40页
     ·通信代价分析第40-41页
     ·查询结果冗余度分析第41页
   ·实验分析第41-47页
     ·感知节点通信代价对比实验第41-44页
     ·查询处理通信代价对比实验第44-46页
     ·查询结果冗余度对比实验第46-47页
   ·本章小结第47-48页
第四章 高效可验证Top-k查询处理方法第48-59页
   ·系统模型第48-50页
     ·网络模型第48-49页
     ·威胁模型第49页
     ·评价指标第49-50页
   ·高效可验证Top-k查询处理方法第50-53页
     ·数据绑定及采集协议第50-51页
     ·Top-k查询处理及验证协议第51-53页
   ·性能分析第53-54页
     ·安全性分析第53页
     ·通信代价分析第53-54页
     ·查询结果冗余度分析第54页
   ·实验分析第54-58页
     ·网内通信代价对比实验第55-56页
     ·查询处理通信代价对比实验第56-58页
     ·查询结果冗余度对比实验第58页
   ·本章小结第58-59页
第五章 总结与展望第59-61页
   ·总结第59-60页
   ·展望第60-61页
参考文献第61-65页
附录1 攻读硕士学位期间撰写的论文第65-66页
附录2 攻读硕士学位期间申请的专利第66-67页
附录3 攻读硕士学位期间参加的科研项目第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:Femtocell双层异构网干扰抑制研究
下一篇:基于节点移动规律的机会网络路由算法的研究