高云全,李小勇,方濱興
(1.北京郵電大學 可信分布式計算與服務教育部重點實驗室,北京 100876;2.安徽工業大學 計算機科學與技術學院,安徽 馬鞍山 243032)
隨著現實世界中傳感器的廣泛部署,互聯網技術逐漸滲透到物理實體世界中,越來越多的物理實體通過傳感器連接到互聯網中實現信息共享,物聯網在此背景下應用而生。物聯網(Internet of Things)這一新的信息發展浪潮[1]引起了工業界和學術界的極大關注。物聯網包含了4個部分:現實世界中的物理實體、用于感知物理實體狀態信息的傳感器、傳輸網絡、智能處理系統。
如今,物聯網的應用非常廣泛,已經滲入到人們的學習、工作和生活中,如物流、倉庫儲存、智能交通、智能家居、環境監測、公共安全等各個領域。例如人們可以坐在辦公室利用手機等智能終端通過互聯網對家中的家具(窗簾、冰箱、空調等)進行遠程的智能控制;利用傳感器對環境信息進行感知,把感知到的環境信息通過網絡傳送到服務器端進行分析,實現了實時、智能的環境監控和分析系統[2,3];通過安裝在道路上的紅外傳感器感知道路上的車流量、擁堵狀況等實時的交通信息實現了智能交通系統;通過安裝在包裹上的傳感器物流公司可以對包裹信息進行實時監控。隨著這些物聯網系統的開發和應用,人們越來越需要準確、及時、智能地搜索現實世界中的物理實體信息,例如附近哪里有人少、安靜的咖啡廳,到一個目的地哪條道路是最近和最暢通的,附近哪家銀行排隊的人最少。面向物聯網的搜索服務正是在此背景下應運而生,物聯網搜索[4]也成為物聯網最為基礎和關鍵的組成部分之一。
目前的搜索引擎都是針對靜態信息(如網頁、文檔、音樂、視頻)進行搜索的,如谷歌、百度等,與之不同的是,物聯網搜索針對的是狀態實時變化的物理實體,因此物聯網搜索是實時的、動態的,兩者之間的比較如表1所示。

表1 互聯網搜索和物聯網搜索比較
物聯網搜索是指應用相關的策略和方法從物聯網上獲取信息(如物體、人、網頁等信息),并對這些獲取到的信息進行存儲和有組織有序地管理,以方便用戶進行搜索。物聯網搜索的架構如圖1所示,包括以下幾個方面。
1)數據采集。即對物聯網空間中的數據進行采集。物聯網搜索中的數據采集與獲取是目的性地圍繞著解答搜索要求去搜集數據的,包括語法與語義上相關的數據。不同于互聯網搜索,在物聯網搜索中采集到的數據類型眾多,如網頁、圖片、音頻、視頻等,并且是實時的、動態變化的以及多模態的。

圖1 物聯網搜索的系統架構
2)多源數據的融合分析。物聯網的搜索對象不再是單純的網頁,而是由人、機、物有機互聯的復合內容。物聯網搜索需要通過各種途徑感知搜索者的需求,獲得搜索的數據。而來源于不同物聯網的信息在性質、形式和內容上多種多樣,具有多元、多屬性、多維度等與傳統互聯網信息不同的特征,所以在物聯網搜索中需要利用各種物聯網終端設備實時感知用戶的需求,同時對獲取到的各類搜索數據進行深度分析與融合,才能準確得到所需的結果。
3)搜索意圖的理解。為了能準確地搜索到用戶所需的信息,首先必須要精確理解用戶的搜索意圖。物聯網搜索中感知用戶搜索意圖的渠道除了傳統的文本輸入之外,還可能通過物聯網的各種感知設備感知用戶的上下文環境,并對上下文環境信息進行分析,從而對用戶的搜索意圖進行更準確的理解。由于物聯網具有孤島特性,孤島上的信息相對獨立,為在物聯網上實現搜索,需要將用戶的搜索意圖分解成若干子動作(子搜索任務),并分別在這些孤立的物聯網上執行獲得搜索數據。
4)知識挖掘。基于意圖理解表示和索引后的知識聚合與索引,經過快速匹配、排序等技術,形成若干個滿足用戶真正意圖的解決方案,并通過結果評價方式給出其相關性排序。
5)提交方案。為用戶提供一個或多個智能解決方案,包括涉及用戶需求的、多層面的諸多要素。通過人的參與(對用戶的提問與引導、對用戶需求的跟蹤、對用戶結果的反饋學習)來定義智慧模式,針對不同類型的問題,生成不同類型的智慧模式,用以發現符合模式的主體集合。
6)安全與隱私保護。既要確保數據來源和推演加工結果是可信的,又要保證被搜索出的用戶隱私不被曝光和惡意利用,還要能夠對惡意信息進行過濾。
物聯網搜索的對象是由傳感器感知并自動生成,快速實時變化的結構化信息。而現有的互聯網搜索技術如谷歌、百度等搜索引擎[5~7],其搜索對象主要是互聯網上的網頁doc及pdf等由人工上傳,靜態或緩慢變化的非結構化內容[8]。相比互聯網搜索服務,物聯網搜索服務的特點如下。
1)搜索對象的廣泛性。傳統搜索引擎的搜索對象是人工輸入的靜態內容(如網頁、圖片、視頻等),而物聯網搜索的搜索對象非常廣泛,不僅包含傳統互聯網的搜索對象還包括動態、實時變化的實體狀態信息。
2)傳感器節點的資源是受限的。由于傳感器節點的電池容量、存儲容量、計算能力、通信能力都是受限的,所以傳感器節點必須要避免大量的、復雜的計算和頻繁的通信。因此,對傳感器節點進行搜索是物聯網搜索面臨的又一難題[9]。
3)傳感器節點是動態移動的。傳感器被嵌入到物理實體中以感知物理實體的信息,因此隨著物理實體的移動,傳感器節點也會跟著移動,這使維護傳感器的注冊信息變得困難。
4)搜索空間的廣泛性。如今越來越多的物理實體嵌入一個或多個相應的傳感器,用于感知物理實體的狀態等信息。據估計,到2015年將會有數千億嵌入RFID標簽的物理實體[10],時刻都會產生數以億計的傳感器數據,這將導致物聯網搜索的搜索空間比傳統搜索要大。
5)數據的高度動態性。物理實體的信息隨著時間和環境的變化而變化,因此傳感器感知到的信息也是實時、高度變化的。例如,通過GPS技術測量到的旅游者位置信息可能每分每秒都在變化,因此每一個位置信息的生命周期都是短暫的。相比之下,互聯網上的網頁信息是靜態或變化緩慢的(每隔幾個星期、幾個月、甚至幾年才變化一次)。搜索引擎的工作過程是:通過爬蟲軟件每隔一定時間去爬取網頁等信息的內容,然后在索引庫中更新相關索引。由于物聯網數據的高度動態性,所以在爬蟲軟件爬取相關信息并更新索引庫中的索引后,在很短的時間內(幾秒鐘)索引所指向的信息已經發生了變化,這條最新被更新的索引很快又成為過時的。加上物聯網數據的海量性,搜索引擎中會存在大量的過期索引,從而嚴重降低了搜索引擎的服務效率。然而如果簡單地通過無限制地提高爬蟲軟件爬取的頻率來解決索引過期的問題,這會導致通信量的急劇增大,由于通信資源的有限性,這顯然不是一種可行的方法。所以,傳統互聯網搜索引擎的索引方法已不再適合物聯網搜索,需要設計適合物聯網搜索的索引方法。
6)搜索內容的高度時空性。和傳統的搜索引擎不同的是物聯網搜索往往需要在某個特定空間區域中查找指定時間范圍內的信息,具有很強的時空性。例如某一個特定的時間范圍內不堵塞的道路、安靜的餐廳或教室等信息。
7)意圖理解。結合用戶請求的上下文、用戶的情緒及歷史偏好、被搜索對象所在環境的情景信息、時空特性等因素支持在語義上對用戶搜索意圖進行理解,并以統一的方式進行表示,從而明確搜索的目標和任務。傳統的搜索引擎針對不同用戶的同一個搜索問題返回的結果是相同的,而物聯網搜索是一種智能搜索,根據不同的用戶以及所處環境的不同,返回的結果也不同。
8)搜索語言的復雜性。傳統的互聯網搜索是基于關鍵字進行搜索和匹配的查詢語言,而物聯網搜索不僅需要基于關鍵字進行搜索和匹配還需要支持更通用的謂詞來搜索物理實體的狀態信息。
9)自發的互操作。物聯網系統是松散耦合的,傳感器設備可以自發地相互作用。因此,物聯網搜索需要一種高效的方式來處理互操作,以實現物聯網搜索的規模化和實時性。
10)用戶行為的不同。互聯網搜索往往關注的是分布在互聯網上的信息(如網頁、pdf、doc),而物聯網搜索更多時候關注的是本地周圍的物理實體而不是遠在互聯網上另一端的網頁等信息。這是因為用戶通常要操作和控制物理對象來實現自己的目標。例如,湯姆在辦公室里查詢汽車的鑰匙放在什么位置,他要用哪串鑰匙來開啟車。
11)智慧搜索。搜索引擎要做的工作在于如何能夠給出最符合用戶需求的信息。物聯網搜索是一種智慧搜索,基于泛在網絡獲取到的數據集合,通過統一的知識與關系表示模型,在此基礎上通過融合、關聯、統計、推理、眾包等技術進行智慧的挖掘搜索。
雖然物聯網搜索不同于傳統的搜索引擎,面臨著很多需要攻克的技術難關,但傳統搜索引擎的一些技術仍然還是適用的[11,12]。下面根據傳統互聯網搜索的一些基本技術以及結合物聯網搜索本身的特點,就物聯網搜索的關鍵技術和策略進行介紹和分析。
由于物聯網中數據的類型多以及高度動態變化性和關連性強等特點,研究快速、實時進行異構海量物聯網數據獲取、處理及融合的技術。
3.1.1 主動推送和被動索取(push and pull)
物聯網中的實體產生數據,用戶輸入查詢要求,輸入的查詢要求需要和實體產生的數據進行比較以找出符合用戶需求的實體。在分布式的網絡環境中,查詢有3種實現方式:一種是物理實體主動將數據推送并存儲在用戶端,查詢是在用戶本地實現的,這種查詢方法被稱為push(推送法);另一種是用戶輸入的查詢要求被發送到各物理實體,在各物理實體端進行查詢,最后將符合查詢要求的物理實體的數據發送給用戶,這種查詢方法被稱為pull(索取法);第3種是采用push和pull兩者相結合的方式,對于那些用戶經常需要訪問的數據采用push的方式推送到用戶端,其他數據則存儲在服務器端,當用戶需要時再從服務器端pull過來。
3.1.2 發布/訂閱(publish/subscribe)
對于連續查詢來說,在物理實體與用戶之間建立起明確的關系是非常有必要的。發布/訂閱是指當用戶對某物理實體感興趣并需要經常訪問時,可以向該物理實體進行訂閱。當用戶和特定的物理實體建立訂閱關系后,針對該物理實體數據的獲取過程,用戶無需花費大的開銷進行查詢,只需要該物理實體簡單地把數據定向推送到用戶處即可。物理網中的數據規模和用戶規模都是超大的,連續的pull和push操作會引起通信資源的巨大開銷,發布/訂閱技術可以減少pull和push操作,不僅節省了一定的通信資源,而且也提高了用戶查詢的效率。
3.1.3 數據融合技術
數據融合是指對物聯網中不同類型、不同來源的數據進行關聯、過濾、統計、推理、合成等獲取和推演技術,發現和獲取數據中蘊含的各類知識和智慧的過程。物聯網中的數據具有多元化、異構性、多維度等特點,因此為了保證搜索的質量,需要在物聯網搜索中對獲取到的各類搜索數據進行深度分析與融合,才能得到滿足用戶需求的準確結果。由多個傳感器融合后的信息可以更精確、更全面、更可靠,這是單個傳感器無法完成的。例如,對于一個復雜的搜索任務,需要分解成若干個子任務,每個子任務在不同的子網中進行搜索。每個子網都有一個最近的搜索代理(簡稱鄰近代理),正常情況下各個子網搜集的數據先傳輸到自己的鄰近代理。然后,各個鄰近代理把數據匯聚到一個搜索代理進行融合操作得到最終的搜索結果。數據融合包括數據層融合、特征層融合和決策層融合。
針對泛在物聯網數據的規模巨大、多維索引、實時動態更新,以及用戶敏感、地理位置敏感、復雜關聯分析等特性,研究支持實時動態更新、多維索引、海量動態變化數據的存儲和管理技術。
3.2.1 壓縮技術
壓縮技術的使用減少了數據的存儲量和查詢的通信開銷。例如,服務器通常是存儲實體數據的一個壓縮聚合視圖。無損壓縮不影響系統的基本操作。然而,有損壓縮只能產生一個近似視圖,因此,查詢結果可能是啟發式的,或者考慮用近似視圖表示實體和用戶的子集,然后再在該近似的視圖上執行查詢操作。例如,對于有損壓縮,一個極端的例子是僅僅傳送或存儲一比特的信息,這意味著實體產生的數據可能已經發生了變化,因此pull操作只需考慮發生改變的實體。
3.2.2 中間件(mediators)
中間件是一個概念性元素,邏輯上位于實體和用戶之間,是目前使用較多的一種數據集成方法。中間件通常維持了實體的聚合視圖,發送到中間件的查詢請求無需向所有實體索取數據即可完成查詢。中間件可以是集中式的也可以是分布式的(例如在一個分層的中間件中,上級中間件supermediator維持著一個下級中間件submediators的聚合視圖)。
3.2.3 云計算
云計算(cloud computing)是基于互聯網的相關服務的增加、使用和交付模式,通常指通過網絡以按需、動態易擴展的方式獲得服務和資源。云計算的基本理念是,將大量計算和存儲資源通過網絡連接起來并進行統一管理從而形成一個云。當用戶需要服務時,通過網絡向云發出請求,云提供相應服務并將結果返回給用戶。云計算是分布式處理(distributed computing)、并行處理(parallel computing)和網格計算(grid computing)的發展。物聯網具有數據海量性、高度動態實時變化性、異構性等特點,這必將導致在物聯網搜索中對計算資源的需求提高,云計算為此提供了技術支持。
3.2.4 語義技術
通過傳感器感知到的信息是冗余的和不確定的[13]。信息的不確定性包括異構性、不連續性、不準確性、不完整性、不一致性等。其中,異構性尤為突出,通常表現為感知數據在性質、類型、內容和表達形式等的不同。異構性給信息處理、整合和描述增加了難度。物聯網的異構性(如感知設備、數據格式、標準等)導致了感知信息也是異構的。因此,如何實現傳感器設備的自動部署、發現和接入是物聯網搜索面臨的關鍵技術之一。此外,隨著傳感器設備數量的快速增長,物聯網中的數據規模也在飛速增長,導致了大量的冗余信息的產生。這給數據的傳輸、存儲、處理帶來了很大的挑戰。另外,在多數情況下,人們并不需要獲取全部的感知數據,而只需獲取語義信息或事件。如何從物聯網的海量數據中獲取語義信息和知識是物聯網搜索的一項關鍵技術。
針對以上問題,語義技術提供了一種可行的解決方法。語義技術是解決不確定性和冗余性的關鍵技術。
3.3.1 情景感知意圖理解
情景也即上下文,是指反映實體所處環境特征的信息,例如實體所處的空間、時間、溫度等。情景感知[14,15]是指收集情景信息,并對情景信息進行智能處理的過程。準確理解用戶的搜索意圖是提高搜索質量的前提和基礎。物聯網搜索中感知用戶搜索意圖的渠道除了傳統的文本輸入之外,還可能通過物聯網的各種感知設備感知用戶的上下文環境,依據情景信息,更準確地理解用戶的搜索意圖。例如,通過將位置信息、查詢信息、社交關系等因素引入到背景知識構建算法中,并利用該相關性以及各種時空情景實時判斷用戶的查詢語義。
用戶意圖理解有:基于時空的用戶意圖理解、基于形體動作的用戶意圖理解、基于情感分析的用戶意圖理解、基于統計分析的用戶意圖理解,交互式用戶意圖理解。基于時空的用戶意圖理解是指用戶在查詢時并沒有給出時間和空間,但查詢過程會自動去感知查詢的時間和空間意圖。基于形體動作的用戶意圖理解是基于用戶的形體的一系列動作,如手勢、表情、肢體語言等來推測用戶的搜索意圖。基于情感分析的用戶意圖理解是通過分析用戶的情緒來選擇與其個人風格、偏好相符的結果信息。基于統計分析的用戶意圖理解是指根據用戶的歷史關鍵詞記錄,選取搜索結果記錄等歷史偏好的統計信息,來理解用戶的搜索意圖。交互式用戶的意圖理解是指通過與用戶的人機交互行為來理解用戶的意圖。
典型的情景感知的框架包括:情景信息的采集、建模和處理。情景信息采集即通過傳感器或人機交互方式獲取物理實體的情景信息。物聯網有著海量的傳感器,不同的傳感器采集到的信息以及信息的表示方式都不同,情景信息建模是對這些數據進行標準、統一的描述。情景信息建模有2個層面的,一個層面是形式上的統一,另一個層面是語義上的統一。形式上的統一是指對不同情景信息所采用的描述方式進行統一化和標準化,如關鍵值模型,語義上的統一,本體論模型就屬于此。本體論模型通過本體論的知識表示解決情景信息的語義理解和互操作問題。情景信息處理是指通過可利用的情景信息推出新的知識,以便對實體有更好、更深的理解,它是一個從已知的情景信息的集合推導出一個高級情景信息的過程。情景信息推理分為3步。第1步是情景信息的預處理,即傳感器的原始數據進行數據清洗。傳感器硬件的性能較低以及通信資源受限,這導致從傳感器收集到的數據精度不高,存在噪聲甚至出現數據丟失。因此,數據需要通過填充缺失的值,去除異常值,驗證情景信息的方式進行數據清洗。這一任務已廣泛應用到了數據庫領域、數據挖掘領域和物聯網領域中。第2步是傳感器數據的融合。這是一個融合多個傳感器數據以產生一個更精確、更完全、更可靠信息的過程。在物聯網中由于傳感器的規模巨大并且產生的數據種類眾多,因此數據融合對物聯網來說顯得非常重要。第3步是情景信息的推理(也即情景決策)。通過對低層次的情景信息進行推理可以得到高層次的情景信息。有許多不同的情景推理的決策模型,如決策樹、樸素貝葉斯、隱馬爾可夫模型、支持向量機、k-近鄰、人工神經網絡D-S、基于本體論的、基于規則的以及模糊推理等。情景信息推理有以下6類[16]:監督學習、無監督學習、規則、模糊邏輯、本體推理和概率推理。
1)監督學習:這類技術要求首先收集訓練樣本,接著根據所期望的結果對樣本進行標記,然后推導出一個函數,該函數通過使用訓練數據產期望的結果。這一技術在移動電話[17]的感知和行為識別[18]中得到了應用。決策樹、人工神經網絡、貝葉斯網絡、支持向量機都屬于監督學習型。
2)無監督的學習:這類技術能夠在未標記的數據中發現隱藏的結構。由于沒有訓練數據,所以沒有錯誤或獎勵信號來評估一個潛在的解決方案。聚類技術如K-最近鄰被廣泛應用在情景感知推理中。
3)規則推理:這是最簡單、最直接的方法。規則通常用IF-THEN-ELSE這種格式來表示。對低級的情景信息進行規則推理可以產生高級別的情景信息。近年來,規則已被大量應用于本體推理中[19~21]。例如,MiRE[22]是一個針對情景感知移動設備的小規則引擎。大多數的用戶偏好使用規則進行編碼。PRIAMOS[23]使用語義規則對情景信息實施注釋。
4)模糊邏輯:與精確推理不同,模糊邏輯是一種近似推理。模糊邏輯類似于概率推理,但是它的值表示的是相似度而不是概率。在傳統邏輯理論中,真值是0或1(即假或真),而在模糊邏輯中,真值不再是非真即假,可以是部分的真。由于很多真實世界的因素并不是絕對的,因此模糊邏輯更自然地表達了真實世界。模糊推理通常不能作為一個獨立的推理技術,而是用來補充其他技術如基于規則的推理,概率或本體論。文獻[24,25]使用了模糊邏輯表達情景信息。
5)基于本體的推理:本體推理是基于描述邏輯的,它是形式化的知識表示邏輯系列。常見的本體推理的描述語言是RDF(S)[26]和OWL(2)[27]。本體推理的優勢在于它可以和本體建模進行很好地集成。缺點是本體推理無法找到丟失的值或者模糊的信息,這是統計推理擅長的。本體推理已經被廣泛應用于各種領域,如活動識別和混合推理[28,29]和事件檢測。
6)概率推理:概率推理即根據問題有關的實事的概率做出決定。它可以用來結合2個不同來源的傳感器數據。此外,對于情景感知中產生的沖突問題也可以用概率推理加以解決。Dempster-Shafer是基于概率邏輯的,允許不同的證據相結合來計算一個事件的概率,是常用的活動識別傳感器數據融合。
3.3.2 建模(models)技術
通過建模技術可以無需進行交流而直接推斷出相關信息。用戶可以通過模型實現只索取其感興趣的物理實體數據。實體通過模型實現只推送給對其感興趣的用戶處,模型是基于歷史信息創建的。建模技術可引發啟發式查詢解析或者用來確定用戶和實體集,確保隨后的推送和索取操作能夠獲得精確的結果。
3.4.1 倒排索引(inverted index)
倒排索引是一種數據結構,其顯著提高了搜索的效率。倒排索引解決了如何根據屬性值高效地查詢記錄。倒排索引表中存儲這屬性值以及各記錄的地址[30]。由于是通過屬性值來確定記錄的位置,因此稱其為倒排索引。
3.4.2 評分與排名(scoring and ranking)
評分是關于實體與查詢相關度的一個標量值比例,排名則是依據評分得到的一個實體排序。對實體進行評分和排名首先可以為用戶提供最匹配的實體,其次,通過對排在前面,匹配度高的實體先進行推送和索取提高了搜索效率。然而,如何統一化、標準化評分是其實現的關鍵前提。
3.4.3 Top-k查詢(Top_kquery)
在實際的操作中,如果將所有的匹配結果都返回給用戶,這不僅浪費了計算和通信資源,對用戶來說也是沒必要的。因此,用戶進行查詢時往往無需返回所有匹配的實體,而只需要返回最相關的k個結果,即Top-k查詢[31]。對于Top-k查詢,有時可以直接查找到最相關的k個結果,而無需考慮所有的實體,這比首先找到所有可能的匹配結果,然后再返回最相關的k個結果的這種方法大大提高了查詢效率。
3.4.4 預測技術
預測是對客觀事物的發展規律和趨勢進行的預計與推斷。預測的目的是揭示事物發展規律,預測事物未來的發展趨勢,并使人們可以利用事物的規律和趨勢對事物進行控制,為人類提供服務。例如,文獻[11]利用卷積和傅里葉變換計算有關人類活動的周期性規律,從而達到對傳感器未來的狀態進行準確的預測,這不僅可以節省通信資源還可以提高物聯網搜索的高效性和準確性。
預測有2類:定性預測和定量預測。定性預測是指憑借直觀,依靠經驗,通過分析對事物的未來進行的一種預測。定量分析是指通過數學工具進行統計分析的方法對事物進行的一種預測。定量預測具體方法有:回歸分析法和時間序列分析法。回歸分析法是一種根據事物發展的因果關系進行的一種預測。回歸分析主要研究引起事物變化的各因素之間的相互作用以及各因素與未來狀態之間的統計關系。具體可以通過機器學習法建立預測模型,典型的機器學習方法包括:決策樹方法、人工神經網絡、支持向量機、正則化方法、近鄰法、樸素貝葉斯(屬于統計學習方法)等。時間序列分析法也叫趨向外推法,它是根據歷史數據,對事物的發展規律進行分析推理。時間序列分析法把發生的時間按照時間進行排列,然后通過趨勢外推進行預測。時序分析研究的是預測目標和時間之間的演化關系,因此時間序列分析法是一種定時的預測技術。物聯網搜索的搜索空間是大規模的,數據也是高度動態的,而預測技術的使用不僅可以節省通信資源,還可以提高搜索的效率以及準確性。
3.4.5 協同搜索技術
當今社會分工越來越細協作越來越緊密,分工與協作在人類社會發展的歷程中越來越顯得重要。隨著物聯網技術的發展,搜索任務也越來越復雜,因此搜索同樣也需要分工與協作,于是協同搜索應用而生。協同搜索是指通過眾多參與者的有序分工與協作共同完成一個搜索任務。物聯網的搜索數據具有異構性、多元性、多模態性、多屬性和多維度性等特征,使物聯網搜索比傳統的互聯網搜索面臨的問題更多,形式更復雜,任務更艱巨,協同搜索可以降低物聯網搜索的復雜性并且提高搜索的高效性和準確性。
Web搜索通常是用戶單獨進行信息搜索的行為,不同的用戶輸入相同的搜索詞,將得到相同的搜索結果。因此,人們提出了協同搜索技術,以支持多用戶高效協作搜索。例如,在醫學以及軍事指揮等特定領域的信息搜索中,搜索任務可以通過分工協作的方式協同完成,搜索結果可在成員之間進行共享。開始使用協同搜索的是醫學視頻檢索等特定研究領域。Smyth等[32]在2003年在第18屆國際人工智能聯合大會(IJCAI03)上發表了論文“Collaborative Web Search”中,第一次提出了協同搜索的概念。該文基于元搜索引擎設計和開發了一個協同搜索的原型系統I-SPY。隨后,Smyth等研究小組[33,34]又繼續發表了多篇協同搜索方面的論文。Morris研究小組[35]開發了TeamSearch、S3、Cosearch、SearchTogother等協同搜索系統。
面向物聯網搜索的安全與隱私保護包含以下幾個方面:隱私保護、訪問策略的隱藏、安全屬性匹配、數據融合的安全性問題。
物聯網中產生的數據需要進行隱私保護處理,隱私保護技術有以下3類[36]。
1)基于數據失真(distorting)的技術:采用添加噪聲、交換等方式對原始數據進行干擾處理,但同時保持某些關鍵數據屬性的不變性。
2)基于數據加密的技術:是指在數據挖掘過程中采用加密技術對敏感數據進行隱藏。該方法多用于分布式環境中,如安全多方計算SMC[37,38](secure multiparty computation),即站點之間通過協議完成計算后,各自都只知道自己輸入的數據和通過加密技術對其進行計算后的最終結果。
3)基于限制發布的技術:根據情況有選擇地對原始數據進行發布、例如不發布精度較高敏感數據或者發布精度較低的敏感數據、數據泛化(generalization)[39,40]等實現隱私保護。當前基于限制發布技術的研究主要集中在“數據匿名化”。包括L-diversity、k-anonymity、T-closeness。
在搜索過程中用戶對數據的存取策略需要對執行搜索的第三方進行隱藏,然而在大規模的物聯網搜索模式下,執行搜索的第三方可以通過監控搜索平臺來統計授權用戶的歷史查詢記錄,推測用戶的個人查詢模式及全體用戶的全局數據存取策略,進而獲知熱點數據的分布情況及授權用戶的權限等級等隱私信息。從物聯網搜索角度來看,訪問模式隱藏是為了防止搜索平臺對用戶訪問模式的挖掘。PIR(privacy information retrieval)協議[41,42]將用戶的查詢請求通過一個矩陣變換構造出N-1個與其不可區分的偽查詢,使攻擊者對用戶的真實意圖無法準確把握,從而實現在數據搜索平臺上用戶訪問策略的匿名。
在物聯網中,不能讓用戶隨意搜索未授權的數據,進行搜索前需要對授權用戶和搜索內容的相關信息進行驗證即安全屬性匹配。根據使用的數學理論安全屬性匹配主要分為基于交換加密的匹配協議、基于偽隨機函數的匹配協議、基于線性多項式的匹配協議以及授權和基于策略的匹配協議。
1)基于交換加密的匹配協議。Agrwal等[43]提出了一種建立在交換加密基礎上的PSI(private set intersection)協議,交換加密函數具有性質:該協議建立在DDH(decisional Diffie-Hellman)之上,協議的復雜度是線性的。此外,該協議是一種單向的交集計算協議,無法抵御惡意攻擊。
2)基于偽隨機函數的匹配協議。為了使協議能夠抵御各種攻擊并且具有更高的運行效率,Jarecki等[44]提出使用一個承諾密鑰并用偽隨機函數進行加密的PSI協議。該協議規定偽隨機函數的輸入域必須是多項式的。
3)基于線性多項式的匹配協議。Freedman等[45]提出的FNP協議是基于多項式估值和加法同態加密的。在該協議中,通過將數據集中的數據作為多項式的根構建一個多項式,然后對多項式中的系數進行同態加密,該協議的復雜度是線性的。但是,在該協議中只有客戶才能知道交集,服務器是無法獲得任何信息。該協議無法防止惡意攻擊,適合于半誠實模型。為了解決這一問題,提出了2個改進的協議:一個是適用于一方半誠實而另一方惡意的場合;另一個則是適用于雙方都惡意的場合。
4)授權和基于策略的匹配協議。在普通的PSI協議中,攻擊者通過將一些虛假的、猜測的元素插入集合中并和對方進行匹配的方式得知該元素是否存在于對方。為了解決這一問題,提出了基于授權的PSI協議,通過可信第三方授權,保證雙方所交互的元素都是可信的。另外一個問題是當交集大小為客戶端的輸入大小,這種情況下對客戶端而言是不安全的,為了解決該問題,先得到交集的大小,隨后根據客戶端的要求和條件決定是否繼續下一步的匹配。在文獻[46]中,Stefanov等提出了一個加強的基于策略的PSI協議,該協議的屬性是經過授權的,此外該協議證明了在惡意模型中的安全性。
物聯網搜索需從多種類型的網絡中讀取數據,并服務于用戶,然而這種跨網模式的搜索及數據融合必須以數據安全性為基礎。安全數據融合的目的是為了保證最后得到的融合結果是正確且可接受的[47]。當前的安全數據融合有以下幾類。
1)同態加密機制安全數據融合方案。同態加密機制源于私密同態[48],是建立在代數運算基礎上的。同態加密是直接在密文上進行操作的一種機制,是端到端的一種加密方式,中間節點不需要加解密,可以實現求和、乘積的融合操作,保證了數據機密性。同態加密由于是直接在密文上進行操作,減少了計算代價并且延長了網絡的生存時間,保證了數據的端到端安全。同態加密算法的例子有:Ferrer[49]等提出的一種新的私密同態算法;Mykletun等提出的支持簡單求和運算的AHE[50]算法和基于橢圓曲線的加法同態私密算法ECEG算法[51];Girao等[52]提出的CDA算法;Mlaih等[53]提出的一種復合運算的算法;Rodhe等[54]提出的一種n層安全數據融合算法(n-LAD);Bahi等[55]提出了端到端的基于橢圓曲線加密的安全數據融合算法;Zhang 等[56]提出的算法(b-pha)。
2)隱藏真實數據的安全數據融合方案。基于隱藏真實數據安全數據融合的算法的例子有:Cam等[57]提出的基于模式碼的能量有效的安全數據融合算法(ESPDA)以及基于參考數據的安全融合算法(SRDA)[58];He等[59]提出隱私保護算法(PDA),該算法采用了數據切分重組和擾亂技術來保護數據的機密性;Zhang等[60]提出的GP2S算法;Li[61]在SMART方案的基礎上進行改進而得到的CACR算法;Groat等[62]提出的KIPDA算法;Li[63]和楊庚[64]分別提出了EEHA算法和ESPART算法;Bista等[65~67]提出的一些新型的算法。
3)監督和信譽機制的安全數據融合方案。基于監督和信譽機制安全數據融合的算法的例子有:Du等[68]提出的算法WDA;Gao等[69]在WDA協議的基礎上進行擴展提出了算法;Ozdemir等[70,71]提出SELDA算法以及對SELDA算法進行改進而提出的RDAT算法;Vu等[72]提出的算法THIS;Bohli等[73]提出的一種安全數據融合算法。
4)數字簽名安全數據融合方案。數字簽名安全數據融合的算法有:Mahimkar等[74]提出的一種適用于分簇型WSN完整性數據融合算法SecureDAV;Yang 等[75]提出的算法 SDAP;Li等[76]提出的一種高效可靠的基于身份認證的安全數據融合算法。
由美國弗吉尼亞州立大學(彼得斯堡)的研究人員設計的Snoogle系統中[77,78],對實體的描述是以一組關鍵字(文本信息)的形式存儲在傳感器節點中。Snoogle的系統架構如圖2所示。
該系統的思想是用關鍵字對連接到物理實體的傳感器進行描述,用戶通過關鍵字查詢匹配的目標物理實體,系統將返回查詢相匹配集中最相關的K個實體。該系統由2層mediator組成。底層的mediator稱為索引點(IP,index point),每個IP維護管理一個特定范圍的傳感器(也即一個傳感器屬于唯一的IP)。頂層的mediator稱為關鍵索引點(KeyIP,key index point),關鍵索引點維持著整個網絡的聚合視圖。傳感器傳送變化的文本描述信息到IP節點,所有的IP節點在把信息傳送到關鍵KeyIP節點。當用戶查詢的是某個特定IP中的實體信息時,用戶可以直接向該IP節點發送查詢請求。用戶也可以向一個KeyIP節點發送查詢,查詢全局范圍內的實體信息。為了實現高效查詢,IP和KeyIP都使用了倒排索引技術。大部分的研究工作致力于如何在典型的傳感器節點的緩慢、頁面結構的閃存中維持索引。移動節點的搜索是通過在IP節點之間使用交換協議實現的。IP節點周期性地發送信標信息,檢測傳感器的存在。當檢測到傳感器出現或者消失時,IP節點將更新其索引項,并通知KeyIP節點。為了壓縮通信,提高通信效率,采用了Bloom filter表示一個關鍵字集合。Bloom filter是一個mbit的二進制的向量。通過相互獨立的n個散列函數將一個元素映射到Bloom filter向量中的nbit,映射位置被設置為”1”。為檢查一個關鍵字是否屬于Bloom filter集合,需要對這個關鍵字應用n次散列函數,如果所有映射位置都是”1”,則認為是屬于Bloom filter集合。在判斷一個關鍵字是否屬于一個Bloom filter集合時有可能會把本不屬于該Bloom filter集合的元素誤認為屬于這個集合,但本身是屬于集合中的元素是不會出現漏判的。當處理查詢時,傳感器將按照其包含的關鍵字的數量進行排序。為了在各IP之間標準化排名,關鍵字在一個IP包含的所有傳感器中出現的總頻率被納入了排名計算中。進行局部查詢時,查詢請求直接發送到一個本地IP,IP利用倒排索引技術對匹配集合中傳感器進行排名并返回排名最前的k個結果。對于全局查詢而言,查詢請求將被傳送到KeyIP。KeyIP在計算全局最匹配的k個結果時并沒有索取所有IP節點的全部匹配結果。首先,發送查詢請求給所有IP并返回每個IP最高排名的傳感器節點,并對這些節點進行排序,得到一個有序列表并存儲在KeyIP中的全局列表中。在全局列表中排名最高的傳感器作為全局查詢結果的最高排名傳感器返回給用戶。為了得到排名第二的傳感器,KeyIP繼續發送查詢請求給所有IP節點,但僅返回比全局排序表中排名第二的傳感器排名分數高的傳感器,并把這些結果依序插入到全局排名表中,這時全局排序表中排名第二的傳感器就是所要找的結果再返回給用戶。繼續以此類推,直到向用戶返回了排名最高的k個傳感器。

圖2 Snoogle系統架構
該系統的局限性有2點:首先,盡管采用了push方式及時地推送傳感器數據到IP和KeyIP來解決元數據動態變化的問題,但這一方式顯然無法應用于大規模的網絡環境,因此該系統不支持動態的數據搜索,僅支持靜態數據搜索和偽靜態數據搜索;其次,由于KeyIP集中管理整個網絡的完整視圖,對于每一個全局查詢KeyIP都需要查詢索取所有IP節點,因此該系統不適合全球化的搜索。而Topk算法在減少通信開銷的同時也產生了大量的消息;最后,Bloom filter壓縮算法的使用導致查詢結果是不精確的。
由新加坡國立大學的研究人員設計的MAX[79],其系統架構如圖3所示。在MAX系統中用標簽代替傳感器對物理實體進行感知,與Snoogle相似的是標簽中存儲了對物理實體的文本描述信息。用戶通過輸入一組關鍵字進行查詢,MAX返回匹配度最大的前k項給用戶。MAX的一個目標是使用戶很容易找到目標實體。為此,MAX采用了3層結構的mediators(中間件)組織形式。最底層子站代表一個可移動的目標(如一張桌子、一個書架),在子站上可以布置移動標簽實體。中間層基站代表一個區域(如一個房間),負責管理一定范圍內的所有子站;最上層的MAX服務器管理所有基站。當知道目標實體屬于哪個基站和子站后就很容易定位該目標實體。在一個原型系統中,RFID標簽被嵌入到了目標實體中,可以進行短距離的通信,子站和基站是傳感器節點,MAX服務器是一臺工作站主機。
該系統的查詢方式是采用pull方式而不是push方式。MAX服務器中維持著一個基站和其位置信息的目錄,因此用戶可以選擇在哪個基站或位置進行查詢。查詢請求的一組關鍵字被發送到所選擇的基站,基站再向其范圍內的所有子站廣播查詢信息,子站再向其范圍內的所有標簽廣播查詢信息。標簽在收到查詢請求后進行查詢匹配,然后把匹配結果返回給子站,子站再把獲取到的查詢結果返回給基站,基站對匹配結果進行排序。最后,基站將返回匹配度最高的k個標簽給MAX服務器和用戶。
MAX采用了pull方式獲進行查詢,所以無需維護和更新索引,這適合于移動及內容經常改變的查詢。盡管該系統是針對偽靜態的元數據設計的,但該系統可以擴展成基于內容的搜索。然而,該系統的缺陷是消息需要廣播到每一個子站和標簽,這導致了通信開銷大,使其不適用于大規模的網絡環境。

圖3 MAX系統架構
由瑞士蘇黎世聯邦理工大學和德國都科摩通信實驗室設計的OCH[80]是一個提供尋找失物的系統,是一種實體目標定位系統。不同于存儲實體描述信息的系統,OCH系統中的每個實體都貼上了一個電子標簽,該電子標簽含有實體的身份信息。使用移動傳感器檢測物理實體的存在性和身份信息。在一個原型系統中,裝有藍牙技術的移動電話作為目標傳感器,目標實體裝有小的藍牙電子標簽模塊。用戶通過身份標識查詢一個目標實體,系統將返回丟失物體的近似位置。在查詢過程中,用戶可以指定一個超時時間t和預算q。移動目標傳感器將對丟失的物體進行持續查詢一直到超時時間t,預算q限制了查詢時發送的消息總數。該系統是一個基于身份信息查詢實體位置的系統,這似乎與基于內容查詢的系統不同。然而,假設有這樣的一個傳感器,它輸出的內容是最后進入該傳感器范圍標簽的身份標識信息,因此可以把該系統看成是一種特殊的基于內容的搜索系統。
OCH系統架構如圖4所示。在OCH系統架構中,移動電話連接前端的用戶感知功能和后端的基礎設施。移動電話的感知功能包括感知實體的存在、移動電話的位置以及有關丟失物體的其他情景信息。此外,系統架構中還包括了具體的應用程序服務:如關聯性注冊、用戶位置分析、用戶數據庫。關聯注冊有3個主要目的:首先,跟蹤物體和他們擁有者之間的關聯;其次,物體傳感器的用戶允許其他用戶維持一個跟他們有關的物體傳感器的集合(例如,在家或者辦公室安裝的物體傳感器;Bob的移動設備和Alice建立了關聯);最后,用戶和用戶的關聯使某些特定對象具有組訪問權限。用戶位置分析是根據過去所在的位置信息進行統計分析,這使用戶搜索物體時可以優先考慮某個位置范圍,查詢無需發送到所有的目標傳感器,具體策略如下。1)物體可能在其最后被看到的位置附近;2)物體可能在其所有者最近常訪問的位置附近;3)物體可能在其所有者最常訪問的位置處。當用戶執行查詢時,查詢請求信息包含目標實體,上述優先策略、超時時間t、預算q。執行查詢時將根據優先策略創建一個實體可能出現的位置排序列表,在這一過程中不需要跟任何傳感器進行通信,節省手機電池等資源提高了系統的可擴展性。隨后根據排序列表依次查詢相應傳感器直到目標實體被找到、預算q耗盡或者查詢時間超過時間閾值t。
用戶數據庫中存儲了應用數據,如之前的某些對象的報告以及對象離開一個傳感器范圍時的相應處境信息等。查詢服務整合了以上所有的部分。查詢服務包括本地查詢、全球查詢和指定范圍查詢。本地查詢指的是在單部手機覆蓋的范圍內進行的查詢;全球查詢是指使用移動蜂窩網在全球范圍內進行查詢;指定范圍查詢通過歷史數據預測出某個可能的范圍,然后在該范圍內進行查詢。

圖4 OCH系統架構
該系統的主要優點是:由于優先策略的使用,查詢時只需要和少數目標傳感器進行通信,建立鏈接,使該系統能夠適應大規模的網絡環境。系統的缺點是:除非q設置為無限大,否則可能出現目標物體確實存在但系統卻搜索不到的情況;該系統是一個基于身份信息查詢位置的搜索系統,不能擴展成基于內容的搜索系統;由于需要計算優先策略,因此,模型的計算開銷很大。
由瑞士的洛桑聯邦理工學院和愛爾蘭國立大學設計的GSN[81]系統將異構的傳感器和傳感器網絡通過Internet進行互連,支持在全球傳感器數據流集合中進行同質數據流的查詢。GSN的系統架構如圖5所示。虛擬傳感器是GSN提出的一個重要的抽象概念。一個虛擬傳感器可以表示一個物理傳感器或者一個虛擬實體。一個虛擬傳感器可以有一個或多個虛擬傳感器的數據流作為輸入,經過處理后產生一個輸出數據流。GSN支持發現虛擬傳感器以及把一個或多個虛擬傳感器互聯起來形成一個新的虛擬傳感器。GSN中的每一個虛擬傳感器都有唯一的身份標識,并使用元數據對虛擬傳感器進行描述。因此,用戶可以通過標識符、關鍵字、位置等靜態元信息進行查詢。GSN系統的局限性在于:首先,不支持基于內容的查詢;其次,雖然可以使用數據流查找給定輸出值的傳感器,但這必須要和所發現的傳感器進行通信,因此GSN不適于大規模的傳感器網絡系統中。

圖5 GSN系統架構
4.5.1 Dyser概述

圖6 Dyser系統架構
由瑞士蘇黎世聯邦理工大學、德國呂貝克大學以及德國都科摩通信實驗室設計的Dyser是一個物聯網實時搜索引擎。該系統不僅能夠查詢物理實體的靜態信息,還能根據用戶指定的當前狀態實時地搜索物理實體。Dyser的系統架構如圖6所示。當前的通用搜索引擎無法搜索傳感器產生的實時動態變化的數據流。為此,首先Dyser將物理實體以及傳感器抽象為Web頁面,以便能使用通用搜索引擎對其進行索引。Web頁面包含了傳感器類型等靜態的文本描述信息以及動態變化的狀態等元數據信息。傳感器頁面和實體頁面是一種多對多的關系,并通過超鏈接進行關聯。Dyser使用通用搜索引擎為傳感器頁面和實體頁面建立索引庫。其次,Dyser利用過去的實體狀態數據建立預測模型對實體當前和以后的狀態進行預測,從而實現對實時動態的狀態信息進行搜索。Dyser提出了3種預測模型;聚集預測模型(APM)、單周期預測模型(SPPM)和多周期預測模型(MPPM),根據不同場合可以選擇不同的預測模型。由于傳感器數據的高度動態變化的特性,這可能會導致剛建立完索引后,傳感器數據的內容又發生了變化,這時此索引就是一個過期的索引,不代表傳感器當前的內容,但是通過預測模型的引入可以推測出當前傳感器的內容。因此,預測模型的引入提高了搜索的效率。預測模型包含在虛擬傳感器或虛擬實體的Web頁面中。搜索請求是由靜態請求信息和動態請求信息2部分構成的。搜索時首先按照靜態請求查找出匹配的實體頁面,然后利用預測模型計算出實體頁面與搜索請求中動態屬性匹配的概率,并按照匹配概率由高到低對實體頁面進行排序,最后對有序列表中實體的狀態信息和搜索請求中的動態請求信息進行匹配得出最終的查詢結果。當一個實體所有的狀態都符合要求時,就輸出該實體,重復操作,直到返回足夠的匹配實體。
4.5.2 Dyser中的預測模型
傳感器用式(1)表達

其中,τ代表離散的時間,υ代表有限的、離散的傳感器狀態的輸出值集合。例如一個監控房間占用情況的傳感器,預測模型表示為

在式(2)表示的模型中,t1表示模型創建的時間,t0表示最早的那個傳感器輸出值的時間。TW=t1-t0代表一個時間窗口,模型是依據過去TW時間內傳感器S的輸出值創建的。之所以只考慮時間窗口TW中的傳感器輸出值,而不是傳感器過去的全部輸出值,因為時間太久的傳感器輸出值對預測未來某個時間的傳感器輸出值不具有參考價值,而且計算、存儲等資源的限制也不允許使用傳感器過去所有的輸出值。對給定一個時間點t>t1,返回S(t)=υ的概率值,稱t-t1為預測范圍。
簡單預測模型是根據式(3)來計算S(t)=υ的概率值

式(4)是一個指示函數,如果傳感器S在時間t的輸出值是υ,那么函數值等于1,否則為0。

例如,如果傳感器在過去的時間窗口TW中的輸出值全部都是υ,那么根據以上預測模型計算出的S(t)=υ的概率是1,稱上面的簡單預測模型為聚集預測模型(APM)。
式(5)為單周期預測模型(SPPM),式(6)為多周期預測模型(MPPM)。

4.5.3 Dyser總結
Dyser系統把物理實體和傳感器抽象為Web頁面,方便了對物理實體的搜索,實現了和傳統搜索引擎的無縫整合。其預測機制的使用不僅提高了搜索效率而且也降低了搜索開銷,使其能夠適用于資源受限的物聯網環境。該系統的不足之處在于,預測機制的使用雖然提高了搜索效率但也降低了搜索結果的準確率。此外,Dyser無法自動發現新加入的物理實體。
由微軟研究院設計的SenseWeb[82]提供了基于靜態元數據和基于位置的傳感器搜索。SenseWeb的系統架構如圖7所示。
該系統的主要組成部分:協調器、傳感器、傳感器網關、移動代理、數據轉化器和應用程序。傳感器數據被傳送到傳感器網關,傳感器網關提供了一個基于SOAP協議的API,通過此API可以檢索傳感器信息和數據。所有的傳感器網關都需要在協調器中進行注冊,協調器是系統的核心。協調器包含任務和感知數據庫2個模塊。任務模塊接受和分析來自應用程序的感知需求,為此需要考慮傳感器的能力,共享意愿和其他特性。感知數據庫緩存了來自傳感器網關的數據,可供多個應用程序訪問,減少了對傳感器數據的加載次數,節省了通信和存儲資源。由于傳感器和他們的位置注冊在一個中心庫中,傳感器的移動會引起中心庫中信息的更新,從而導致顯著的開銷。然而,系統引入了移動代理的概念。移動代理代表了一個固定位置的虛擬傳感器。移動代理動態地綁定進入到其范圍內的傳感器。通過這種方式,中心庫不需要直接支持傳感器的移動性,解決了信息更新的問題,減少了開銷。

圖7 SenseWeb系統架構
在該系統中僅存儲了傳感器的靜態元數據,因此,目前該系統僅支持基于元數據的靜態搜索,不支持基于傳感器內容的動態搜索。
美國馬薩諸塞大學安默斯特分校的研究人員設計的 DIS[83]是一個基于視頻傳感器網絡的分布式圖像搜索服務,該服務的每個節點都是一個搜索引擎,它可以感知、存儲和搜索相關圖像。DIS的系統架構如圖8所示。為了避免圖像的傳輸,DIS將圖像轉為特征向量進行存儲和搜索,并為傳感器平臺設計一個基于閃存的查詢優化的詞匯樹索引結構,用于圖像搜索。DIS可以幫助用戶查詢系統中已存儲的圖像,以及動態實時查詢新捕捉的圖像并及時通知查詢結果,是一個針對圖像的實時搜索引擎。搜索到的結果按照相似度從大到小進行排列,并且只返回相似度最大的前k個圖。由于搜索請求被推送到所有的傳感器,因此,DIS無法擴展到大規模全球化的物聯網系統。

圖8 DIS系統架構
RTS是Web實時搜索引擎,RTS搜索對象的內容是動態變化的。近年來由于社交網[84]的發展,Web實時搜索引擎得到了快速發展。盡管Web實時搜索引擎不直接支持物理實體的搜索,但它的潛在機制能夠被利用以實現針對物理實體的實時搜索。下面是3個Web實時搜索引擎的例子以及相關概念。
Twitter(推特)是當前非常流行的一個網站,它提供實時的基于Web的公開消息,也稱為微博服務。Twitter提供了一個網絡平臺,在這個網絡平臺中用戶可以用文字(不超過140個字符)的方式實時發布當前正在進行的活動。用戶發送的消息被推送到Twitter服務器進行存檔,Twitter利用XMPP協議提供了一個可實時更新的公共消息池。推特搜索(search.twitter.com)是推特自己的搜索引擎。用戶可以使用關鍵字在大量的Twitter消息中實時地搜索出最新的消息。
OneRiot(www.oneriot.com)是一個實時搜索引擎,重點通過社交網站如Digg和Twitter的用戶共享鏈接。OneRiot僅對被共享的網站進行索引,重點搜索與社交網站用戶有關的內容。
Technorati.com是一個微博搜索引擎。通過這個網站,Technorati實時地檢索數以百萬計的博客文章,并能在幾秒之內返回結果給用戶。當用戶更新微博時,通過調用一個專門的API(叫做remote procedure call)向搜索引擎發出一個提示消息。然而,最近該網站指出不再使用這種提示,因為多達90%的這類提示信息是垃圾郵件或者非博客信息。由于物聯網的大規模和高度動態性,這一方法并不適合于物聯網。
搜索空間的受限性是上述實例的共同之處。Twitter不僅嚴格限制了消息的大小,還限制了發布消息的速率。OneRiot僅在社交網絡空間中進行搜索。Technorati僅考慮微博這一網絡空間。它們的另外一個共同點是使用用戶指定的提示信息,這影響了網站被重新索引的頻率和搜索結果的排序。最后,Twitter使用了集中式的方式把數據存儲在Twitter服務器中,因此Twitter能夠實時地查看用戶發布的消息。
相比于人類產生的信息量,傳感器產生的內容無論是在數量和更新頻率上都要大很多。因此,物聯網搜索面臨的挑戰要比以上3個實例復雜得多,然而,如何借鑒上述3個實例的關鍵技術實現一個物聯網的實時搜索,這有待于進一步的研究。
CASSARAM[85,86]提出了利用云計算解決物聯網搜索的架構問題。該系統在物聯網基礎設施和服務的基礎上建立了一個感知服務的云,通過云計算方式對傳感器和傳感器數據進行管理。CASSARM還提出了基于情景感知的搜索方式以提高搜索的效率,涉及如用戶偏好、傳感器可靠性、精度、位置、電池壽命等情景信息;同時,CASSARAM運用語義技術和定量推理提高了系統的性能。
文獻[87]提出了一個基于時空、狀態值、關鍵字的混合式物聯網搜索引擎框架IOT-SVK,它是一個支持多模態檢索條件的搜索系統。傳感器的位置信息可能隨著時間的變化而改變,IOT-SVK提出了用大小相等的網格區域代替原始的曲線路徑,這解決了由于位置的動態變化造成索引的頻繁更新而帶來的開銷問題。
文獻[88]指出對于連續變化的傳感器數據,搜索一段時間內的傳感器數據值往往比搜索某一個時間點的傳感器數據值更具有實際意義。該文使用模糊集的方法對搜索要求和傳感器數據進行相似度匹配,以獲得所要的搜索結果。該方法的使用節省了通信開銷,解決了物聯網搜索的大規模和實時性的問題。
文獻[89]利用模糊集有效地比較傳感器間輸出值的相似性,從而實現傳感器相似性搜索。文獻[90]基于基于橢圓曲線設計了一個密碼安全協議(ECC)的安全增強物聯網搜索引擎。文獻[91]根據智能設備的邏輯位置建立結構化的樹形搜索圖,位置屬性是智能設備的主要屬性,根據位置屬性進行智能設備的搜索,并且提出了4種查詢類型:詳盡查詢(EXQ)、基數查詢(CAQk)、最佳努力查詢(BEQ)、查詢請求(RFQ)。表2給出了8個典型的物聯網搜索系統之間的比較。
綜上所述,物聯網搜索的研究還處于起步階段,對其關鍵技術還有待進一步的深入研究。目前已有的一些原型系統也只是針對某一個方面給出的解決方案,還無法應用于真正意義上的全球化的物聯網,而且這些方案還未得到業界的一致認同和實際的廣泛應用。因此,物聯網搜索面臨的挑戰以及未來的研究空間都很大。
1)物聯網搜索的架構設計。物聯網搜索與傳統的互聯網搜索的不同,物聯網搜索需要設計一種新的架構。然而,為物聯網搜索設計一種合適的搜索引擎架構并非是件容易的事。因為從數據采集、爬取、索引、存儲、用戶搜索意圖的理解和搜索方案的設計、知識挖掘到查詢每個過程都不同于傳統的搜索引擎,都需要一種新的技術。
2)數據的有效表示和感知。物聯網搜索對象廣泛,包括網頁、文檔、音頻、視頻以及種類繁多的傳感器數據。因此,物聯網數據的有效感知和表示成為了一大挑戰。

表2 物聯網搜索系統的比較
3)物理實體的定位。位置信息是物聯網實體中最重要的信息之一。如何在異構、多變的網絡環境下實現物理實體的定位是物聯網搜索面臨的挑戰之一。
4)實時性。物聯網最重要的功能之一是實時跟蹤,然而由于傳感器狀態的高度動態性使傳感器讀數很容易過期,這給實時跟蹤傳感器讀數,為用戶提供準確實時的傳感器數據帶來了挑戰。
5)大規模性和異構性。物聯網最大的特征之一是數據的大規模和異構性。物聯網的大規模和異構性給通信資源、通信方式、數據存儲、數據融合、數據檢索等帶來了挑戰。
6)語境與語義理解[92]。傳感器捕捉到的是原始數據。然而,用戶感興趣的是物理現象而不是傳感器的原始數據。例如,人們會搜索一個安靜的地方,而不是搜索音量小于30 dB的地方。因此,需要相關機制把原始數據解釋成物理現象。物聯網搜索應能夠自動、智能化地識別物理實體的語義信息;同時,結合用戶請求的上下文、用戶的情緒及歷史偏好、被搜索對象所在環境的情景信息、時空特性等因素智能地分析用戶的搜索意圖,引導用戶制定更好的搜索方案。
7)安全和隱私問題。物聯網搜索的安全問題以及隱私問題比傳統的互聯網更加重要和復雜。對于網頁,人們可以選擇不使用,或者把其設置為不可訪問。但是,當傳感器嵌入到每一個物理實體(如一件衣服)時,用戶可能都不知道它們的存在。此外,傳感器的資源受限,在設計安全協議時必須考慮資源消耗的問題,這使在物聯網上實施安全管理更加困難。
1)物聯網搜索的架構問題
未來物聯網搜索系統的設計原則應該是分布式的、并行的、松散耦合的。未來的物聯網搜索系統是由許多分布式的子搜索服務構成的,它們之間相互協作共同完成搜索任務。如何設計物聯網搜索系統的子搜索服務的架構以及子服務之間如何協作都是需要進一步研究的問題。
2)針對物聯網高度動態性的解決方案
物聯網實體高頻率的動態加入和退出以及物理實體狀態信息的高度動態性是物聯網搜索面臨的關鍵難點問題,這使傳統的網絡發現機制以及索引機制不再使用。現有的系統已經提出了預測機制和按時間段搜索2種解決方法。預測是指通過對歷史數據的統計分析挖掘出規律,從而利用挖掘出的規律預測未來某個時間物理實體的狀態信息。Dyser用卷積和傅里葉變化的方式預測有周期規律的物理實體的周期,這種預測方式針對的是有周期規律的物理實體,顯然無法應用于其他物理實體。現有的預測機制還不完善和準確,如何利用預測理論方面的知識(如機器學習、灰色理論預測等)設計出較完善和準確的預測機制這是未來的一個研究方向。除了預測機制和按時間段搜索這2種方案,提出別的解決實體高度動態性問題的解決方法也是值得研究的問題。
3)基于情景感知和推理實現物聯網的高效和智能化搜索
對用戶和物聯網實體情景信息的感知、推理和理解能夠提高物聯網搜索的效率和準確性。情景信息有顯式和隱式2種。物聯網搜索應該具有感知和提取顯式的情景信息能力,并且根據推理機制推出隱式的情景信息。
4)物聯網搜索語言的研究
物聯網搜索應該支持多模態條件的檢索,例如用戶可以同時輸入傳感器類型、傳感器位置、傳感器狀態值、時間值等多模態條件進行檢索。然而,目前大多搜索都是采用關鍵字形式的方式進行搜索,基于關鍵字形式的搜索無法準確、全面地表達用戶的搜索請求。因此,需要一種描述能力強的搜索語言提高搜索服務的性能和體驗度。
5)物聯網中數據融合和數據挖掘的研究
物聯網的搜索數據具有強烈異構性、多元性、多模態性、多屬性和多維度性特征,為了保證搜索的質量,需要在物聯網搜索中對獲取到的各類搜索數據進行深度分析與融合,才能得到準確的搜索結果。由多個傳感器融合后的信息可以更精確、更全面、更可靠,這是單個傳感器無法完成的。對物聯網數據進行數據挖掘可以挖掘出隱藏的更抽象的有價值的信息。
6)物聯網搜索與傳統互聯網搜索引擎的無縫整合
將物聯網技術與成熟的Web技術相結合,把物理實體用傳統網頁的形式表示,對物理實體的搜索同時也轉化成了對網頁的搜索是物聯網搜索的一個研究方向。另外,現有的互聯網搜索引擎(如Google,Baidu,Bing等)已經表現得相當完善和成熟,并且已設計出大量先進的算法和技術。所以將物聯網搜索和現有的搜索引擎進行無縫整合也是物聯網搜索的一個研究方向。
7)物理網搜索的安全問題
物聯網搜索范圍廣,即包含傳統的網頁、文檔、視頻、音頻,又包含物理世界中的實體。因此物聯網搜索的安全隱私問題比傳統的搜索引擎更加重要和復雜,既要面臨傳統信息安全的各種問題,又要面對物聯網自身的特殊問題,如物理實體的訪問控制和隱私性等。物聯網搜索的安全問題也是未來的一個研究方向。
物聯網搜索的對象由傳統的網頁、文檔等延伸到物理世界,物理世界信息量大且復雜多變,這導致物聯網搜索比傳統的互聯網搜索面臨更多更大的挑戰。本文分析了物聯網搜索的相關概念及其框架,物聯網搜索的特點,物聯網搜索的相關技術,對現有的系統和算法進行了比較總結,最后分析了目前研究中存在的問題,并展望了其未來的發展方向。
[1] ATZORI L,IERA A,MORABITO G.The Internet of Things:a survey[J].Computer Networks,2010,54(15):2787-2805
[2]LIU H,BOLIC M,NAYAKAND A,et al.Taxonomy and challenges of the integration of RFID and wireless sensor networks[J].IEEE Network,2008,22(6):26-35.
[3] ENGLUND C,WALLIN H.RFID in wireless sensor network,EX034/2004[R]. Sweden: Communication Systems Group,DepartmentofSignalsand Systems,ChalmersUniversity of Technology,2004.
[4] 毛偉.互聯網資源標識和尋址技術研究[D].中國科學院計算技術研究所計算機系統結構,2006.MAO W.Research on Internet Resource Identification and Addressing Technology[D].Institute of Computing Technology Chinese Academy of Sciences,2006.
[5] BRIN S,PAGE L The anatomy of a large-scale hypertextual Web search engine[J].Computer Networks&ISDN Systems,1998,30(98):107-117.
[6] DING C H,BUYYA R.Guided Google:a meta search engine and its implementation using the Google distributed Web services[J].International Journal of Computers&Application,2004,10(3).
[7] 宋春陽,金可音.Web搜索引擎技術綜述[J].現代計算機(專業版),2008,(05):82-85.SONG C Y,JIN K Y.Review of Web search engine technology[J].Modern Computer(Professional Edition),2008(05):82-85.
[8] INMON B,Structured and unstructured data[EB/OL].http://www.beye-network.com/view/4955.2010.
[9]TAN C C,SHENG B,WANG H D,et al.Microsearch-when search enginesmeetsmalldevices[A].Proc ofthe 6th International Conference on Pervasive Computing[C].Springer,2008:93-110.
[10]DAS R,HARROP P.RFID forecasts,players and opportunities 201-2021[R].IDTechEx.com,2010.
[11]ROMER K,OSTERMAIER B,MATTERN F,et al.Real-time search for real-world entities:a survey[J].Proceedings of the IEEE,2010,98(11):1887-1902.
[12]王智,潘強,邢濤.面向物聯網的實體實時搜索服務綜述[J].計算機應用研究,2011,28(6):2001-2010 WANG Z,PAN Q,XING T.Survey on real-time search service for entities of Internet of Things[J].Application Research of Computers,2011,28(6):2001-2010.
[13]胡永利,孫艷豐,尹寶才.物聯網信息感知與交互技術[J].計算機學報,2012,35(6):1147-1163.HU Y L,SUN Y F,YIN B C.Information sensing and interaction technology in Internet of Things[J].Chinese Journal of Computers,2012,35(6):1147-1163
[14]SCHILIT B N,ADAMS N,WANT R.Context aware computing applications[A].WMCSA[C].Santa Cruz,CA,USA,1994.85-90.
[15]DEY A K.Providing Architectural Support for Building Context Aware Applications[D].Atlanta,GA,USA,Georgia Institute of Technology,2000.
[16]PERERA C,ZASLAVSKY A,CHRISTEN P,et al.Context aware computing for the Internet of Things: a survey[J]. IEEE Communications Surverys&Tutorials 2014,16(1):414-454.
[17]LANE N,MILUZZO E,LU H,et al.A survey of mobile phone sensing[J].Communications Magazine,IEEE,2010 48(9):140-150.
[18]RIBONI D,BETTINI C.Context-aware activity recognition through a combination of ontological and statistical reasoning[A].Proceedings of the 6th International Conference on Ubiquitous Intelligence and Computing,ser UIC'09[C].Berlin,Heidelberg:Springer-Verlag,2009.39-53.
[19]w3.org.Swrl:a semantic web rule language combining owl and ruleml[EB/OL].http://www.w3.org/Submission/SWRL/2012-01-03.
[20]ZHOU X,TANG X,YUAN X,et al.Spbca:semantic patternbased context-awaremiddleware[J].IEEE InternationalConferenceon Parallel and Distributed Systems,2009(12):891-895.
[21]KESSLER C,RAUBAL M,WOSNIOK C.Semantic rules for context-aware geographical information retrieval[A].Proceedings of the 4th European Conference on Smart Sensing and Context,ser EuroSSC'09[C].Berlin,Heidelberg:Springer-Verlag,2009.77-92.
[22]CHOI C,PARK I,HYUN S,et al.Mire:a minimal rule engine for context-aware mobile devices[A].Digital Information Management,Third International Conference on[C].2008,(10):172-177.
[23]KONSTANTINOU N,SOLIDAKIS E,ZOI S A,et al.Priamos:a middleware architecture for real-time semantic annotation of context features[A].Intelligent Environments,IET International Conference on[C].2007(9):96-103.
[24]MANTYJARVI J,SEPPANEN T.Adapting applications in mobile terminals using fuzzy context information[A].Proceedings of the 4th International Symposium on Mobile Human-Computer Interaction,ser Mobile HCI'02[C].London,UK,UK:Springer-Verlag,2002.95-107.
[25]PADOVITZ A,LOKE S W,ZASLAVSKY A.The ecora framework:a hybrid architecture forcontext-oriented pervasive computing[J].Pervasive Mob Comput 2008 4(2):182-215.
[26]W3.org,Resource description framework(rdf)[S].2004.
[27]W3.org,Web ontology language(owl)[S].2007.
[28]RIBONI D,BETTINI C.Context-aware activity recognition through a combination of ontological and statistical reasoning[A].Proceedings of the 6th International Conference on Ubiquitous Intelligence andComputing[C].Berlin,Heidelberg:Springer-Verlag,2009.39-53.
[29]TEYMOURIAN K,STREIBEL O,PASCHKE A,et al.Towards semantic event-driven systems[A]. Proceedings of the 3rd international Conference on New Technologies,Mobility and Security,Ser NTMS'09[C].Piscataway,NJ,USA:IEEE Press,2009.347-352.
[30]NIST's dictionaryofalgorithmsanddatastructures:invertedindex[EB/OL].http://xw2k.nist.gov/dads//HTML/invertedIndex.html.2008.
[31]ILYAS I,BESKAILES G,SOLIMAN M.A survey of top-kquery processing techniques in relationaldatabase systems[J].ACM Computing Surveys,2008 40(4):1131-1158.
[32]SMYTH B,BALFE E,BRIGGS P,et a1.Collaborative Web search[A].Proceedings of the 18th International Joint Conference on Artficial Intelligence(IJCAI--03)[C].Acapulco,Mexico,2003.1417-1419.
[33]SMYTH B,BALFE E,BOYDELI O,et a1.A live-user evaluation of collaborative Web search[A].Proceedings of the 19th International JointConference on ArtificialIntelligence(IJCAI-05)[C].2005.1419-1424.
[34]BALFE E,SMYTH B.An analysis of query similarity in collaborative web search[J].Lecture Notes in Computer Science,2005 34(8):330-344.
[35]MORRIS M R,HORVITZ E.Searchtogether:an interface for collaborative Web search[A].Proceedings of the 20th ACM UIST Conference[C].New York:ACM Press,2007.3-12
[36]周水庚,李豐,陶宇飛.面向數據庫應用的隱私保護研究綜述[J].計算機學報,2009 32(5):847-861.ZHOU S G,LI F,TAO Y F.Privacy preservation in database applications:a survey[J].Chinese Journal of Computers,2009,32(5):847-861.
[37]YAO A C.How to generate and exchange secrets[A].Proc of the 27th IEEE Sym on Foundations of Computer Science(FOCS)[C].Toronto,Canada,1986.162-167.
[38]CLIFTON C,KANTARCIOGLOU M,LIN X,et al.Tools for privacy preserving distributed data mining[J].ACM SIGKDD Explorations,2002,4(2):28-34.
[39]SWEENEY L.K-anonymity,a model for protecting privacy[J].International Journal on Uncertainty,Fuzziness and Knowledge-based Systems,2002,10(5):557-570.
[40]SWEENEY L.AchievingK-anonymity privacy protection using generalization and suppression[J].International Journal on Uncertainty,Fuzziness and Knowledge-based Systems,2002,10(5):571-588.
[41]CHOR B,GOLDREICH O,KUSHILEVITZ E,et al.Private Information Retrieval[J].Journal of theACM,1998,45(6):965-982.
[42]KUSHILEVITZ E,OSTROVSKY R,Replication is not needed:single database, computationally-private information retrieval[A].Proceedings of the 38th Annual Symposium on Foundations of Computer Science[C].Florida,USA,1997.364-373.
[43]AGRAWAL R,EVFIMIEVSKI A,SRIKANT R.Information sharing Across Private Databases[A].Proc of SIGMOD[C].2003,86-97.
[44]JARECKI S,LIU X.Efficient oblivious pseudorandom function with applications to adaptive otand secure computation of set intersection[A].TCC 2009[C].LNCS,2009.577-594.
[45]FREEDMAN M J,NISSIM K,PINKAS B.Efficient private matching and set intersection[A].EUROCRYPT 2004[C].Springer-Verlag(LNCS 3027),2004.1-19.
[46]STEFANOV E,SHI E,SONG D.Policy-enhanced private set intersection:sharing information while enforcing privacy policies[A].PKC[C].2012.203-245.
[47]ROY S,CONTI M,SETIA S,et al.Secure data aggregation in wireless sensor networks[J].IEEE Transactions on Information Forensics and Security,2012,7(3):1040-1052.
[48]RIVEST R,ADLEMAN L,DERTOUZOS M.On Data Banks and Privacy Homomorphism.Foundations of Secure Computation[M].New York:Academic Press,1978.169-179.
[49]FERRER J D.A provably secure additive and multiplicative privacy homomorphism[A].Proc of the 5th International Conference on Information Security[C].London:Springer-Verlag Press,2002.471-483.
[50]CASTELLUCCIA C,MYKLETUN E,TSUDIK G.Efficient aggregation of encrypted data in wireless sensor networks[A].Proc of the 2nd Conference on Mobile and UbiquitousSystems[C].Washington:IEEE Computer Society Press,2005.109-117.
[51]MYKLETUN E,GIRAO J,WESTHOFF D.Public key based crypto schemes for data concealment in wireless sensor networks[A].Proc of IEEE International Conference on Communications[C].New York:IEEE Communications Society Press,2006.2288-2295.
[52]WESTHOFF D,GIRAO J,ACHARYA M.Concealed data aggregation for reverse multicast traffic in sensor networks:encryption key distribution and routing adaptation[J].IEEE Transaction on Mobile Computing,2006,5(10):1417-1431.
[53]MLAIH E,ALY S A.Secure hop-by-hop aggregation of end-to-end concealed data in wireless sensor networks[A].Proc of conference on Compute Communications.Washington,IEEE Computer Society Press[C].2008.1-6.
[54]RODHE I,ROHNER C.n-LDA:n-layers data aggregation in sensor networks[A].Proc of the 28th International Conference on Distributed Computing Systems Workshops[C].Beijing:IEEE Computer Society Press,2008.400-405.
[55]BAHI J,GUYEUX C,MAKHOUL A.Secure data aggregation in wirelesssensornetworks:homomorphism versuswatermarking approach[A].Proc of Conference on Ad Hoc Networks[C].Canada:ADHOCNETS Press,2010.344-358.
[56]FENGTAIMING,WANGCHUANG,ZHANGWENSHENG.Confidentiality protection schemes for data aggregation in sensor networks[A]. Proc of IEEE International Conference on Communications[C].2008.1-9.
[57]OZDEMIR S,CAM H.ESPDA:Energy efficient and secure pattern based data aggregation for wireless sensor networks[A].Proc of the 2nd IEEE Conference on Sensors[C].New York:IEEE Society Press,2003.
[58]SANLI H,OZDEMIR S,CAM H.SRDA:Secure reference-based data aggregation protocol for wireless sensor networks[A].Proc of the IEEE VTC fall conference[C].LosAngeles,2004.4650-4654.
[59]HE W B,NAHRSTEDT K,NGUYEN H.PDA:Privacy-preserving data aggregation in wireless sensor networks[A].Proc of 26th IEEE International Conference on Computer Communications[C].Washington,IEEE Computer Society Press,2007.2045-2053.
[60]ZHANG WEN SHENG,WANG CHUANG,FENG TAIMING.GP2S:generic privacy-preserving solutions for approximate aggregation of sensor data[A].Proc of the 6th Annual IEEE International Conference on Pervasive Computing and Communications[C].Hong Kong,China,2008.179-184
[61]黎為.無線傳感器網絡數據融合安全方案的研究[D].長沙:湖南大學,2009.LI W.The research on secure data aggregation schemes in wireless sensor networks[D].Changsha:Hunan University,2009.
[62]GROAT M M,HE W B,FORREST S.KIPDA:k-indistinguishable privacy-preserving data aggregation in wireless sensor networks[A].Proc of the 30th IEEE International Conference on Computer Communications[C].Shanghai,China,2011.2024-2032.
[63]LI H J,LIN K,LI K Q.Energy-efficient and high-accuracy secure data aggregation in wireless sensor networks[J].Computer Communication,2011,34:591-597.
[64]楊庚,王安琪,等.一種低能耗的數據融合隱私保護算法[J].計算機學報,2011,34(5):792-800.YANG G,WANG A Q,et al.An energy-saving privacy-preserving data aggregation algorithm[J].Chinese Journal of Computers,2011 34(5):792-800.
[65]BISTA R,JO K J,CHANG J W.A new approach to secure aggregation of private data in wireless sensor networks[A].Proc of the 8th IEEE International Conference on Dependable Autonomic and Secure Computing[C].Chengdu,China,2009.394-399.
[66]BISTA R,KIM H D,CHANG J W.A new private data aggregation scheme for wireless sensor networks[A].Proc of the 10th IEEE International Conference on Computer and Information Technology[C].Bradford,UK,2010.273-280.
[67]BISTA R,YOO H K,CHANG J W.A new sensitive data aggregation scheme for protecting integrity in wireless sensor networks[A].Proc of the 10th IEEE International Conference on Computer and Information Technology[C].Bradford,UK,2010.2463-2470.
[68]DU W,DENG J,HAN Y S.A witness-based approach for data fusion assurance wirelesssensornetworks[A].Proc ofIEEE Global TelecommunicationConference[C].Washington,IEEE Computer Society Press,2003.1435-1439.
[69]GAO F,ZHU W T.A dual-head cluster based secure aggregation scheme for sensor networks[A].Proc of the conference on Network and Parallel Computing[C].Washington,IEEE Computer Society Press,2008.103-110.
[70]OZDEMIR S.Secure and reliable data aggregation for wireless sensor networks[A].Proc of the 4th international Conference on Ubiquitous Computing Systems[C].2007.102-109.
[71]OZDEMIR S.Functional reputation based reliable data aggregation and transmission for wireless sensor networks[J]. Computer Communications,2008.3941-3953.
[72]VU H,MITTAL N,VENKATESAN S.THIS:threshold security for information aggregation in sensor networks[A].Proc of the 4th International Conference on Information Technology[C].Washington,IEEE Computer Society Press,2007.89-95.
[73]BOHLI J.-M,VERARDI D,PAPADIMITRATORS P.Resilient data aggregation for unattended WSNS[A].Proc of the 36th IEEE Conference on Local Computer Networks[C].2011.994-1002.
[74]MAHIMKAR A,RAPPAPORT T S.SecureDAV:a secure data aggregation and verification protocol for wireless sensor networks[A].Proc of the 47th IEEE Global Telecommunications Conference[C].Dallas,TX,2004.
[75]YANG Y,WANG X,ZHU S,et al.SDAP:a secure hop-by-hop data aggregation protocol for sensor networks[J].ACM Transactions on Information System Secure,2008,11(18):1-43.
[76]LI DEPENG,ZEYAR A,WILLIAMS JR.Efficient authentication scheme for data aggregation in smart grid with fault tolerance and fault diagnosis[A].Proc of IEEE Global Telecommunication Conference[C].2012.1-8.
[77]WANG H D,TAN C C,LI Q.Snoogle:a search engine for pervasive environments[J].IEEE Trans on Parallel and Distributed Systems,2010,21(8):1188-1202.
[78]TAN C C,SHENG B,WANG H,et al.BMicrosearch:when search enginesmeetsmalldevices[A].Proc 6th IntConfPervasive Comput[C].2008.93-110.
[79]YAP K K,SRINIVASAN V,MOTANI M,BMAX:Human-centric search of the physical world[A].Proc 3rd Conf Embedded Netw Sensor Syst[C].2005.166-179.
[80]FRANK C,BOLLIGER P,MATTERN F,et al.The sensor internet at work:locating everyday items using mobile phones[J].Pervasive Mobile Comput,2008 4(3):421-447.
[81]ABERER K,HAUSWIRTH M,SALEHI A.Infrastructure for data processing in large-scale interconnected sensor networks[A].Proc Int Conf Mobile Data Manage,Mannheim[C].Germany,2007.198-205.
[82]KANSAL A,NATH S,LIU J,et al.BSenseWeb:an infrastructure for shared sensing[J].IEEE Multimedia,2007 14(4):8-13.
[83]YAN T,GANESAN D,MANMATHA R.Distributed image search in camera sensor networks[A].SenSys[C].2008.155-168.
[84]CORLEY A M.Real-time search stumbles out of the gate[J].IEEE Spectrum,2010,(12).
[85]PERERA C,ZASLAVSKY A,LIU C H,Sensor search techniques for sensing as a service architecture for the internet of things[J].IEEE Sensors Journal,2014,14(2).
[86]PERERA C,ZASLAVSKY A,CHRISTEN P,et al.Context-aware sensor search,selection and ranking model for Internet of Things middleware[A].2013 IEEE 14th International Conference on Mobile Data Management[C].2013.314-322.
[87]DING Z,GAO X,GUO L M.A hybrid search engine framework for the Internet of Things based on spatial-temporal,value-based,and keyword-based conditions[A].IEEE International Conference on Green Computing and Communications,Conference on Internet of Things,and Conference on Cyber,Physical and Social Computing[C].2012.17-25.
[88]TRUONG C,R¨OMER K.Content-based sensor search for the Web of things[A].Global Communications Conference[C].2013.2654-2660.
[89]TRUONG C,Romer K,CHEN K,Fuzzy-based sensor search in the Web of things[A].Internet of Things(IOT),2012 3rd International Conference on[C].2012.127-134
[90]QIAN X J,CHE X P,Security-enhanced search engine design in Internet of Things[J].Journal of Universal Computer Science,2012,18(9):1218-1235.
[91]MAYER S,GUINARD D,TRIFA V.Searching in a Web-based infrastructure for smart things[A].2012 3rd International Conference on the Internet of Things(IOT)[C].2012.119-126.
[92]ZHANG D Q,YANG L T,HUANG H Y,et al.Searching in Internet of Things: vision and challenges[A]. Ninth IEEE International Symposium on Parallel and Distributed Processing with Applications[C].2011.201-206.