首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
无线传感器网络技术所面临的关键问题之一是解决向终端用户提供传送信息的数据服务问题。提出了一种移动环境下满足时间空间约束的数据查询处理技术,结构上由代理体和网络节点两层组成,其中网络节点执行消息预取、查询扩散和数据收集处理功能,通过对用户的运动路线进行预测并向传感节点发出预取消息,由节点自主构建网络查询树,再由数据集中组件完成数据的收集和融合,用户在到达传感区域后能在查询周期结束前获取查询数据。仿真表明该技术能以较低的能量消耗提供高的数据服务质量。  相似文献   

2.
无线传感器网络技术所面临的关键问题之一是解决向终端用户提供传送信息的数据服务问题.提出了一种移动环境下满足时间空间约束的数据查询处理技术,结构上由代理体和网络节点两层组成,其中网络节点执行消息预取、查询扩散和数据收集处理功能,通过对用户的运动路线进行预测并向传感节点发出预取消息,由节点自主构建网络查询树,再由数据集中组件完成数据的收集和融合,用户在到达传感区域后能在查询周期结束前获取查询数据.仿真表明该技术能以较低的能量消耗提供高的数据服务质量.  相似文献   

3.
以数据为中心的分布式传感器网络,用户经常对感兴趣的传感区域提交查询命令,如获取区域F在某个给定时间段内的感知数据。由于传感器网络依赖高密度部署节点以及高采样频率提高了监测精确度,存在大量冗余数据,因此,有效地保证查询数据准确性,减少大量冗余数据传输能量消耗,是目前亟需解决的问题。本文提出一种单个节点传感数据时间分段拟合算法,对给定查询时间进行分段拟合,寻找满足误差阈值的拟合模型集合。理论分析和实验结果表明,本文提出的基于时间分段拟合的高效查询处理算法能节省大量数据传输能耗,返回满足用户精度要求的查询结果。  相似文献   

4.
无线传感器网络中基于时间分段拟合的高效查询处理算法   总被引:1,自引:0,他引:1  
以数据为中心的分布式传感器网络,用户经常对感兴趣的传感区域提交查询命令,如获取区域F在某个给定时间段内的感知数据;由于传感器网络依赖高密度部署节点以及高采样频率提高监测精确度,存在大量冗余数据,因此,有效地保证查询数据准确性,减少大量冗余数据传输能量消耗,是目前亟需解决的问题;文中提出一种单个节点传感数据时间分段拟合算法,对给定查询时间进行分段拟合,寻找满足误差阀值的拟合模型集合;理论分析和实验结果表明,文章提出的基于时间分段拟合的高效查询处理算法能节省大量数据传输能耗,返回满足用户精度要求的查询结果.  相似文献   

5.
查询处理作为大规模无线传感器网络中智能服务的一个重要操作,可以根据用户需求对网络中的感知数据进行检索和回传.然而,部署在恶劣环境中的无线传感网络,节点容易遭受外力破坏,或者自身资源(能量、存储等)有限,可能会导致节点发生位移和故障,从而造成网络拓扑不断改变以及部分节点的感知数据失效.同时,由于节点感知数据容量大、传输带宽有限以及网络链路不可靠等情况,可能会造成网络通信时延大大增加.这些因素使得快速、可靠的数据查询处理成为无线传感网中一个难题.为了解决这个难题,提出一种动态网络中低延迟高可靠的数据查询机制.该机制是一种非聚合随机查询方式,通过将传感节点划分为源节点和查询节点来实现数据查询.首先,根据监测事件将网络划分为若干个子区域,每个子区域中的源节点相互协作,并按照时间顺序依次轮流监听该区域的事件信息;接着,源节点根据预估的平均节点故障概率,计算出一个合理的备份数量,并将源数据按照该数量存储到邻居节点中,以降低源数据的失效概率;然后,为了加快数据查询速度,源节点定期对源数据块进行编码压缩,并选取剩余能量和存储空间较小的多个邻居节点作为下一跳接收节点.这些接收节点基于局部区域中节点个数大小,决定是否接收存储该报文.重复上述过程,直至压缩数据均匀地分布在网络中.另一方面,查询节点接收到查询请求时,也使用负载均衡多路分发方式将查询请求传输到部分节点上.为了避免目标数据的冗余回传,当查询请求成功查询到目标数据时,目标节点先修改访问位,再选取与查询节点距离最近的邻居节点作为下一跳接收节点,迭代执行上述操作,直到用户获得所需要的事件信息.在以上过程中,为了节省节点能量,在保证高成功查询率的条件下,建立通信能耗最小化的优化模型,计算出最优的压缩数据副本数和查询消息副本数,之后,源节点和查询节点分别按照该数量进行副本数据分发.最后,理论分析和实验结果表明,与其它四种查询算法相比,提出的查询机制具有更高的查询成功率、更低的通信能耗和通信时延.  相似文献   

6.
基于ZigBee的数据采集系统设计   总被引:2,自引:0,他引:2  
数据采集系统是由工作站和传感节点构成,传感节点被放置在不同的区域内,起采集现场环境数据的作用,工作站则是用于对所采集的数据进行分析和处理.目前,在该类系统中,工作站和传感节点之间可以采用有线或无线两种方式进行联网.采用无线方式联网具有安装便捷、使用灵活、经济节约、易于扩展等特点.本文采用ZigBee无线技术来组建现场工作站系统网络,从而构建一个基于ZigBee的无线数据采集系统,该系统能提供给用户通用的无线互联硬件模块和软件开发接口,便于用户快速构建相应的系统.  相似文献   

7.
在无线传感网中,传感器节点一般都由自身装配的电池供电,难以进行电量补充,因此节约电量对于无线传感网来说至关重要.为了提高无线传感网能量使用效率,延长网络生存时间,提出了一种结合遗传算法和粒子群算法优化BP神经网络的智能数据融合算法 GAPSOBP(BP Neural Network Data Fusion algorithm optimized by Genetic algorithm and Particle swarm).GAPSOBP算法将无线传感网的节点类比为BP神经网络中的神经元,通过神经网络提取无线传感网采集的感知数据并结合分簇路由对收集的传感数据进行融合处理,从而大幅减少发往汇聚节点的网络数据量.仿真结果表明,与经典LEACH算法和PSOBP算法相比,GAPSOBP算法能有效减少网络通信量,节约节点能量,显著延长网络生存时间.  相似文献   

8.
提出了一个无线传感器网络多查询的节能优化方案。该方案通过建立相似查询判断算法把多查询中的相似查询分为一组,并在每一组找一个能使传输能耗达到最小的中继节点作为处理节点。组内节点的数据都传送到该处理节点,并由该节点利用数据处理函数处理数据,然后再传到基站。这样就减少了网络中数据的传输量,从而有效地节省了网络的能量,达到能量的最大化利用。  相似文献   

9.
一种能量有效的双层传感器网络Top-k安全查询机制   总被引:1,自引:0,他引:1  
在双层传感器网络中,高层具有相对较高存储能力和计算能力的存储节点负责收集低层资源受限的传感器节点的感知数据,完成数据存储和回答用户的查询请求.但是由于传感器网络经常部署在不安全环境下,存储节点可能被俘获从而向用户返回错误的查询结果,因此查询结果的正确性验证至关重要.针对双层传感器网络下时隙top-k查询,提出了一种能量有效的topk安全查询机制RSTOPK,用以验证查询结果的认证性和完全性.通过结合计算承诺的假设检验方法,有效提高了对错误查询结果的检测率,并有效减小了查询结果验证引入的额外通信开销.理论分析和模拟实验结果表明了其有效性.  相似文献   

10.
两层传感器网络中安全Top-k查询协议   总被引:1,自引:0,他引:1  
在两层结构传感器网络中,存储节点收集传感器采集的数据,负责处理Sink的查询.在敌对环境中,存储节点可能会被攻击者妥协而泄露传感器所采集的敏感数据以及向Sink返回不完整的或虚假的查询结果.为此,提出了一种安全Top-k查询协议:SecTQ,SecTQ在保证存储节点正确执行查询的同时能有效防止敏感数据的泄露.为了保护数据的隐私性,首先将不同传感器采集的数据之间的直接比较转换成传感器采集的数据与Sink提供的查询比较值进行比较,并提出了一种基于扰动多项式函数的隐私保护方案.该方案利用扰动函数对传感器采集的数据和Sink提供的查询比较值进行编码,保证存储节点在不知道数据和查询比较值真实内容的情况下正确地执行查询处理.为了保护查询结果的完整性,提出了一种称之为水印链的方案,该方案能有效检测查询结果的完整性.  相似文献   

11.
User authentication is one of the most important security services required for the resource-constrained wireless sensor networks (WSNs). In user authentication, for critical applications of WSNs, a legitimate user is allowed to query and collect the real-time data at any time from a sensor node of the network as and when he/she demands for it. In order to get the real-time information from the nodes, the user needs to be first authenticated by the nodes as well as the gateway node (GWN) of WSN so that illegal access to nodes do not happen in the network. Recently, Jiang et al. proposed an efficient two-factor user authentication scheme with unlinkability property in WSNs Jiang (2014). In this paper, we analyze Jiang et al.’s scheme. Unfortunately, we point out that Jiang et al.’s scheme has still several drawbacks such as (1) it fails to protect privileged insider attack, (2) inefficient registration phase for the sensor nodes, (3) it fails to provide proper authentication in login and authentication phase, (4) it fails to update properly the new changed password of a user in the password update phase, (5) it lacks of supporting dynamic sensor node addition after initial deployment of nodes in the network, and (6) it lacks the formal security verification. In order to withstand these pitfalls found in Jiang et al.’s scheme, we aim to propose a three-factor user authentication scheme for WSNs. Our scheme preserves the original merits of Jiang et al.’s scheme. Our scheme is efficient as compared to Jiang et al.’s scheme and other schemes. Furthermore, our scheme provides better security features and higher security level than other schemes. In addition, we simulate our scheme for the formal security analysis using the widely-accepted AVISPA (Automated Validation of Internet Security Protocols and Applications) tool. The simulation results clearly demonstrate that our scheme is also secure.  相似文献   

12.
网页搜索引擎(Web search engine, WSE)存储和分析用户的查询记录,从而建立用户资料来提供个性化的搜索服务。针对WSE中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只能获得一组查询的简要特征并提供相应的服务。同时保护诚实用户不被WSE暴露,并将自私用户暴露给WSE。实验结果表明,该方案能够很好保护用户隐私,并提供良好的服务质量。  相似文献   

13.
面向用户需求的非结构化P2P资源定位泛洪策略   总被引:1,自引:0,他引:1  
何明  张玉洁  孟祥武 《软件学报》2015,26(3):640-662
在非结构化P2P网络中,如何对用户所需资源进行快速、准确定位是当前研究的热点问题,也是P2P应用领域面临的核心问题之一.相关的非结构化P2P资源定位算法在查准率、查全率和查询成本上难以同时被优化,这会造成严重的网络带宽负担以及巨大的索引维护开销.为此,提出一种面向用户需求的非结构化P2P资源定位策略(user requirements resource location strategy,简称U2RLS).该策略的创新点是:在原有非结构化P2P网络资源定位泛洪算法的基础上,融入用户需求、用户偏好、用户兴趣度等因素,首先进行用户资源子网划分;采用带有用户需求信息的泛洪和查询索引机制,对用户所需资源进行精确定位.该策略有效避免了因海量信息引起的网络风暴、信息重叠和资源搜索偏覆盖等问题,从而解决了查询节点盲目使用中继节点的现象.实验结果表明:面向用户需求的非结构化P2P资源定位策略U2RLS以其高搜索成功率、有限网络资源消耗和短查询时间响应等优势,能够显著地提高用户资源定位效率.  相似文献   

14.
为保证敏感信息的数据安全,用户通常会将其加密后存储到云端数据库,这为数据库管理及后续使用增加了难度。提出一种安全查询方案,在不暴露敏感信息的情况下可获得符合查询条件的结果集。使用伪随机函数和Bloom过滤器,对敏感信息的关键词集合进行预处理,在数据库中生成相应的索引数据结构,支持不固定数量的关键词查询与高效的数据更新。查询时,客户端计算出关键词相应的陷门并将其发送给服务器,服务器使用陷门执行查询,将多关键词计算出的陷门进行串接,可将多关键词查询问题转换成单关键词查询问题,并且不提高时间复杂度。此外,有效的陷门只能由拥有密钥的用户产生,陷门不会泄露任何敏感信息,故该方案不依赖完全可信的数据库服务提供商。与现有的采用特殊双层结构的加密方式相比,提高了查询效率,解决了加密数据库处理用户查询请求时的敏感信息泄露问题,且允许用户对敏感信息采用不同的加密方式,具有很强的兼容性。使用TPC-H的数据库测试方案和测试数据进行实验,实验结果证明了算法具有较高的执行效率。  相似文献   

15.
在传感器网络中,考虑到节点的通信开销在节点总能量开销中的比重大,以及用户由粗到细分辨率的不同查询需求,有必要在传感器网络中建立支持多分辨率的数据存储机制.首先提出了一种支持多分辨率的数据压缩存储策略 MDCS,节点基于 MDCS在网内产生多分辨率的近似结果;其次,给出了一种基于 MDCS的区域查询处理方法,根据用户给定的分辨率阈值去网内作区域查询处理,并将结果返回给用户.模拟实验表明,基于 MDCS的区域查询处理方法能够高效、低能耗地支持多分辨率的区域查询操作.  相似文献   

16.
存储容量可扩展区块链系统的高效查询模型   总被引:1,自引:0,他引:1  
区块链技术是目前计算机领域的研究热点,其实现了去中心化,并且能够安全地存储数字信息,有效降低现实经济的信任成本.提出一种区块链存储容量可扩展模型的高效查询方法——ElasticQM.此查询模型由用户层、查询层、存储层和数据层这4个模块组成.在用户层,模型将查询结果缓存,加快再次查询相同数据时的查询速度;在查询层,模型采用容量可扩展区块链模型的全局查询优化算法,增加了查询超级节点、查询验证节点和查询叶子节点这3种节点角色,提高了查询效率;在存储层,模型改进了区块链的容量可扩展模型ElasticChain的数据存储过程,实现了存储的可扩展性,并减少了占用的存储空间;在数据层,提出一种基于B-M树的区块链存储结构,并给出了B-M树的建立算法和基于B-M树的查找算法,基于B-M树的存储结构,区块链会在进行块内局部查找时提高区块链的查询速度.最后,通过在多节点不同数据量的区块链中查询的实验结果表明,ElasticQM查询方法具有高效的查询效率.  相似文献   

17.
Mobile nodes in some challenging network scenarios, e.g. battlefield and disaster recovery scenarios, suffer from intermittent connectivity and frequent partitions. Disruption Tolerant Network (DTN) technologies are designed to enable communications in such environments. Several DTN routing schemes have been proposed. However, not much work has been done on designing schemes that provide efficient information access in such challenging network scenarios. In this paper, we explore how a content-based information retrieval system can be designed for DTNs. There are three important design issues, namely (a) how data should be replicated and stored at multiple nodes, (b) how a query is disseminated in sparsely connected networks, and (c) how a query response is routed back to the issuing node. We first describe how to select nodes for storing the replicated copies of data items. We consider the random and the intelligent caching schemes. In the random caching scheme, nodes that are encountered first by a data-generating node are selected to cache the extra copies while in the intelligent caching scheme, nodes that can potentially meet more nodes, e.g. faster nodes, are selected to cache the extra data copies. The number of replicated data copies K can be the same for all data items or varied depending on the access frequencies of the data items. In this work, we consider fixed, proportional and square-root replication schemes. Then, we describe two query dissemination schemes: (a) W-copy Selective Query Spraying (WSS) scheme and (b) L-hop Neighborhood Spraying (LNS) scheme. In the WSS scheme, nodes that can move faster are selected to cache the queries while in the LNS scheme, nodes that are within L-hops of a querying node will cache the queries. For message routing, we use an enhanced Prophet scheme where a next-hop node is selected only if its predicted delivery probability to the destination is higher than a certain threshold. We conduct extensive simulation studies to evaluate different combinations of the replication and query dissemination algorithms. Our results reveal that the scheme that performs the best is the one that uses the WSS scheme combined with binary spread of replicated data copies. The WSS scheme can achieve a higher query success ratio when compared to a scheme that does not use any data and query replication. Furthermore, the square-root and proportional replication schemes provide higher query success ratio than the fixed copy approach with varying node density. In addition, the intelligent caching approach can further improve the query success ratio by 5.3–15.8% with varying node density. Our results using different mobility models reveal that the query success ratio degrades at most 7.3% when the Community-Based model is used compared to the Random Waypoint (RWP) model [J. Broch et al., A Performance Comparison of Multihop wireless Ad hoc Network Routing Protocols, ACM Mobicom, 1998, pp. 85–97]. Compared to the RWP and the Community-Based mobility models, the UmassBusNet model from the DieselNet project [X. Zhang et al., Modeling of a Bus-based Disruption Tolerant Network Trace, Proceedings of ACM Mobihoc, 2007.] achieves much lower query success ratio because of the longer inter-node encounter time.  相似文献   

18.
随着云计算技术的迅猛发展,越来越多的LBS服务被外包到云上运行以减少本地的计算和存储成本.然而,外包环境下的云服务器通常被认为是一个半可信的实体,LBS提供商的数据安全和用户的个人隐私将会面临新的安全挑战.针对现有基于位置服务数据外包方案中不支持区间查询和隐私保护不足等问题,文章提出一种支持区间查询的LBS外包数据隐私...  相似文献   

19.
张卫华  李小勇  马俊  余杰 《计算机科学》2015,42(8):225-230, 264
概率数据流的并行Skyline查询作为当前大数据分析的一个重要方面,在诸多实际应用中发挥着重要作用。针对并行概率流Skyline查询过程中因发生故障而导致查询结果不准确和查询中断等问题,提出了一种基于复制的容错并行Skyline查询方法REPS。该方法选择参与并行处理的计算节点作为副本节点,并采用层次-循环式数据副本放置策略,选择优先级高的副本恢复数据来保证数据恢复的高效性;同时将故障检测、丢失数据恢复和查询过程恢复贯穿于整个查询更新过程中,以减少容错处理的额外通信和计算开销,并实现快速的容错并行查询。实验结果表明,REPS方法不仅在无故障发生和单个节点失效时具有较高的查询处理效率,而且对于多节点失效情形,仍然能够保持较高的查询处理速率且满足查询需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号