999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于多粒度拓撲圖的無線傳感器網絡逐級精化溯源方法

2018-03-20 00:43:04康照玲徐芹寶王昌達
計算機應用 2018年1期
關鍵詞:方法

康照玲,徐芹寶,王昌達

(江蘇大學 計算機科學與通信工程學院,江蘇 鎮江212013)(*通信作者電子郵箱changda@ujs.edu.cn)

0 引言

無線傳感器網絡(Wireless Sensor Network, WSN)使用范圍非常廣泛,如環境監測、智能電網等[1]。在WSN中,節點間相互協作,實時監測、感知、采集物理世界的信息,并將這些信息處理為計算機所能識別的數據,通過一跳或多跳的方式傳輸到基站(Base Station, BS)[2]。由于傳感器節點容易受外界環境的影響,數據在傳輸的過程中可能被損壞,這就需要對數據進行可信性分析。溯源(Provenance)是評估數據可信性的重要依據,因為它記錄了傳輸途徑的節點以及對數據的加工處理過程[3-4]。在大規模傳感器網絡中,因為數據的平均傳輸鏈路較長,所以導致Provenance逐漸增大,進而導致數據包的過載問題,因此,研究人員提出了分段傳輸Provenance的方法。概率溯源流(Probabilistic Provenance Flow, PPF)[5]是將較大的Provenance分割為一定數量的片段,每次以給定的概率傳輸溯源分段;偽隨機噪聲(Pseudo Noise, PN)碼方法[6]則是通過偽噪聲碼將大的Provenance編碼為一系列較小的二進制碼塊,通過數據包延遲信道傳送。以上兩種方法在全部Provenance分段到達BS之前無法解碼,所以傳輸的魯棒性弱、溯源數據的利用率低。

針對傳統分段傳輸方法中數據利用率低、耗能較高的問題,本文提出一種基于多粒度拓撲圖的WSN逐級精化溯源(Multi-granularity Topology-based Stepwise Refinement Provenance, MTSRP)方法。多粒度拓撲圖是指在WSN初始拓撲圖的基礎上,按一定的規則將節點進行合并,將同類節點用一個抽象節點表示,從而產生一個由抽象節點所組成的粒度較粗的拓撲圖;在此基礎上對抽象節點繼續合并,可以得到更粗粒度的拓撲圖。逐級精化傳輸則是指按粒度從粗到細逐級傳輸Provenance。在BS端,可首先在較粗粒度上獲取Provenance信息,然后根據后續到達的較細粒度數據逐級解碼,直至獲得準確的Provenance。因為可以根據粗粒度的信息Provenance初步斷定其可信性,所以BS可以由此判斷是否對接收的Provenance繼續精化解碼,從而提高了數據可信度評估的效率。基于TinyOS- 2.1.2軟件仿真以及ZigBee硬件節點的實驗均表明,本文所提出的方法與PPF[5]、PN[6]方法相比平均壓縮比更高、節能效果和魯棒性也更好。

1 相關工作

由于WSN是一個能量受限的網絡,所以為了解決問題時減少路由開銷,研究人員提出了大量的Provenance壓縮算法。文獻[7]提出了輕量級壓縮Provenance算法,解決了Provenance隨數據包傳輸路徑的增長而迅速膨脹的問題。Hussain等[1]提出了采用算數編碼壓縮Provenance(Arithmetic Coding based Provenance compression, ACP)的方法,解決了Provenance的大小隨路徑的變化而變化的問題。但是在大規模WSN中,數據傳輸的鏈路長,采用輕量級或壓縮的方法還是會出現嚴重的過載問題,分段傳輸Provenance的方法隨之而出。此方法的主要思想是將Provenance分割成若干小塊,每個小塊攜帶一部分Provenance數據,由此解決了數據過載問題。

Alam等[5]提出的概率溯源流(PPF)法,將一個大的Provenance分割成若干小段,通過一定的概率計算決定當前應當傳輸的分段。Sultana等[6]提出了一種偽隨機噪聲(PN)碼算法,即通過偽噪聲碼將較大的溯源編碼為一系列較小的二進制碼塊,通過數據包間延遲信道傳輸。這些方法解決了由于傳輸鏈路的增加而導致數據過載的問題,但是在全部分段準確到達之前無法解碼。

Wang等[8]提出的基于動態貝葉斯網絡的傳感器網絡溯源壓縮方法,即一種使用動態貝葉斯網絡對WSN進行建模的方案,節點或BS能周期性地更新網絡的拓撲結構,然后通過修改的算術編碼壓縮方法對Provenance進行編碼。此方法解決了WSN拓撲會動態變化的問題。

文獻[9]提出的商空間法,即根據一定的等價關系,將論域進行商空間劃分獲得新的元素,而這些新元素會構成一個新的空間,即一個較粗粒度的世界。

Wang等[10]提出的使用路徑字典的方法傳輸Provenance,即在傳輸過程中,首先根據傳輸的Provenance路徑信息建立字典,在后續傳輸過程中只需傳輸路徑的索引即可,此方法解決了路徑熵值的限制,具有很高的壓縮比。所以本文利用了此方法,在每一層拓撲圖上均建立相應的字典,因此傳輸效率很高。

本文所提出的基于多粒度拓撲圖的WSN逐級精化溯源方法,以信息熵為等價條件,通過計算節點間的互信息(Mutual Information, MI),將較大的WSN拓撲圖劃分為由少量抽象節點組成的較粗粒度的拓撲圖,由此可將Provenance按層次分段傳輸,且無需全部分段完全到達,評估者依然能大致了解到該Provenance傳輸中的衍生過程,而且在傳輸過程中,在每一層拓撲圖上均建立相應的路徑字典信息,提高傳輸效率。

2 系統模型及相關工作

本章主要介紹基于非均勻粒度拓撲圖的WSN逐級精化溯源方法所涉及的系統模型。

2.1 WSN拓撲圖多粒度模型

多粒度模型主要是利用商空間劃分理論[9]通過計算節點之間的互信息實現的,即在訓練階段收集每個節點在Provenance中出現的頻率以及節點之間的拓撲關系,然后計算節點間的互信息并利用抽象節點內部的信息熵作為臨界條件逐級將WSN的拓撲圖進行劃分成不同的粒度,且在每個粒度下的抽象節點內部的信息熵是相同的。如圖1所示,在傳輸時,Provenance首先記錄一級粒度下的節點信息n13、n23、n33,然后再記錄二級粒度下的節點信息n12、n22,依此類推。在BS端則根據粒度從粗到細逐級精化解碼。

圖1 WSN拓撲圖多粒度分層圖

2.2 數據模型

根據傳感器節點在WSN中扮演不同角色,可以把傳感器節點分為三類:1)數據源節點。感知、采集客觀世界信息。2)轉發節點。將數據沿BS方向轉發到下一節點。3)匯聚節點。將來自不同節點的數據匯聚為一個較大的數據包并傳往BS。

每個數據包均具有數據值和Provenance數據。Provenance數據包括數據源節點id、當前節點id、路徑序列號、匯聚集合等。其中,路徑序列號的設置是為了使BS能夠識別出隸屬于不同粒度上的相同路徑的Provenance分段。

2.3 Provenance模型

在WSN中,Provenance分為兩種結構模型:1)簡單Provenance模型,如圖2(a),葉子節點n1產生數據包,經過中間節點的轉發直至BS,這種Provenance可以用〈n1,n2,n3,n4,n5,BS〉表示;2)匯聚Provenance模型,如圖2(b),n1,n2,n3,n4是數據源節點,n5是匯聚節點,n5匯聚從n1,n2,n3,n4接收的數據,然后再傳至BS。這種匯聚Provenance可以用〈{n1,n2,n3,n4},n5,n6,n7,BS〉表示。

圖2 兩種Provenance模型

3 基于非均勻粒度Provenance編碼與解碼

本章主要從WSN粒度圖的劃分、在多級粒度圖上壓縮與解壓縮Provenance三個方面進行討論。

3.1 非均勻粒度拓撲圖的劃分

3.1.1 節點出現概率和節點間聯合概率的計算

為了獲取網絡中傳感器節點參與數據包轉發、聚合等操作的概率,需要一個訓練階段。在訓練階段發生前,BS端處沒有節點的出現概率和節點間聯合概率等信息,所以假定一開始所有節點的出現概率和節點間聯合概率均采用平均分布;然后,在訓練過程中BS周期性地更新節點以及節點間概率數據。下面簡要闡述在訓練過程中概率的計算公式:

BS計算節點ni在數據包歷史傳輸路徑中出現的次數,記為ofi。根據ofi的值,BS可以計算出傳輸過程中節點總的發生頻率of,那么對于節點ni來說,它的出現概率為opi,其計算方式[1,11]如下:

(1)

opi=ofi/of

(2)

在訓練階段結束前后,BS能檢測出數據包路徑中節點出現的先后次序,并計算出節點ni出現在節點nj后的總數,記為ofij,那么nj到ni的聯合概率[1,11]為:

opij=ofij/ofj

(3)

3.1.2 互信息和信息熵計算

在BS端計算各個節點之間的互信息(MI),互信息越大的兩個節點關聯度越大,互信息的計算方式為:

(4)

通過計算節點內部信息熵[12]來確定粒度的劃分條件,查找出互信息最大的兩個點之后,計算出其內部的信息熵,計算公式如下:

(5)

其中ki表示第i個聚類。

3.1.3 多粒度拓撲圖劃分算法

本方法采用樹的雙親節點存儲法[13]存儲劃分好的粒度拓撲圖,存儲的節點主要包含節點id、節點所在層次flag、節點合并的抽象節點所在位置parent以及節點的概率p。多粒度拓撲圖劃分過程為:1)計算出各節點之間的互信息MI;2)從MI中找出互信息最大的兩個點ni、nj判斷它們隸屬哪層粒度,若ni.flag==nj.flagnj.flag,則將nj.parent置為ni所在位置。

算法1 WSN非均勻粒度拓撲圖的劃分算法。

輸入:層次標記flag,當前粒度閾值value,節點間互信息MI;

輸出:多粒度拓撲圖ptree={id,flag,parent,p}。

1)

for eachk

2)

ifMI[k].infois max then

3)

ni=MI[k].id1

4)

nj=MI[k].id2

5)

end if

6)

ifni.flag==nj.flagandni.flag

7)

compute theHofniandnj

8)

ifH

9)

add a new id number into theptree

10)

elsek++

11)

end if

12)

end if

13)

ifni.flag==nj.flagandni.flag==flagthen

14)

compute theHofniandnj

15)

ifH

16)

change value of the child ofnjintoni

17)

deletenjfromptree

18)

elsek++

19)

end if

20)

end if

21)

ifni.flag>nj.flagthen

22)

compute theHofniandnj

23)

ifH

24)

nj.parent=ni

25)

elsek++

26)

end if

27)

end if

28)

ifni.flag

29)

compute theHofniandnj

30)

ifH

31)

ni.parent=nj

32)

elsek++

33)

end if

34)

end if

35)

end for

算法1各符號含義為:1)flag是當前要劃分的拓撲圖的層級數;2)value為當前粒度的閾值;3)MI表示節點間的互信息,存儲形式為{節點ni,節點nj,兩者互信息};4)ptree存儲劃分完成的多粒度拓撲圖;5)ni,nj表示互信息最大的兩個節點;6)num_node表示節點數;7)H表示節點ni,nj內部的信息熵值,當H大于當前粒度所設置的最大值時,停止合并ni,nj。圖3為多粒度拓撲圖劃分流程。

圖3 多粒度拓撲圖劃分流程

多粒度拓撲圖劃分完成后,BS將劃分完成的拓撲圖廣播到各個節點,各個節點隨即知道它自己的抽象節點編號。

3.2 Provenance的非均勻多粒度編碼

Provenance的非均勻多粒度編碼是在基于非均勻多粒度劃分的拓撲圖上采用字典編碼[10]的方法,即在節點處保存有當前層次的數據路徑及其字典(Packet Path Dictionary, PPD)。傳輸過程中需要傳輸的信息包括數據源節點、當前數據節點、當前傳輸層次、匯聚節點集合、字典索引,記為prIndex={seq,sourceid,nodeid,flag,agr,dicindex}設置每個節點內部保存的字典為序列號、傳輸路徑、匯聚集合、字典索引,記為PPD={seq,path,agr,dicindex}。已知當前傳輸層次為flag,編碼過程如下:

圖4 Provenance編碼

算法2 多粒度拓撲圖上編碼Provenance。

輸入:接收節點編號ni,序列號seqi,層次,flag。

輸出:傳輸數據路徑及節點信息prIndex=(vi,dicindex)。

1)

ifniis a data source node then

2)

3)

4)

seqi=hash(ni)

5)

agr=?

6)

prIndex.v=vi

7)

8)

end if

9)

ifniis a forwarder node then

10)

11)

12)

seqi=hash(seqj+ni)

13)

agr=?

14)

prIndex.v=vi

15)

16)

end if

17)

ifniis an aggregator node then

18)

19)

20)

seqi=hash(seq1+seq2+…+ni)

21)

agr={seq1,seq2,…}

22)

prIndex.v=vi

23)

24)

end if

為了便于理解此算法,下面給出一個應用實例。圖4(a)為一個簡易WSN拓撲圖,圖中圓圈內部表示節點的id值,因為拓撲圖分為3層,所以節點(n1,n2,n3,n4)在第2層和第3層所屬抽象節點id分別為(6,6,7,8)和(9,9,9,9)。如圖4(a),在數據源節點n1,n4采集到數據后,由n2轉發到n3,在n3處匯聚由n2、n4轉發而來的數據,再傳輸至BS。Provenance傳輸方式如下:

1)在第3層上傳輸Provenance時,n1,n4在第3層的抽象節點編號為9,更新數據包信息如圖4(b)中的①、圖4(b)中的③;n2在第三層所屬抽象節點為9,更新數據包信息如圖4(b)中的②;n3在第三層所屬抽象節點為9,更新數據包信息如圖4(b)中的④。

2)在第2層上傳輸時,n1,n4在第2層的抽象節點編號分別為6、8,更新數據包信息如圖4(c)中的①、圖4(c)中的③;n2在第二層所屬抽象節點為6,更新數據包信息如圖3(c)中的②;n3在第二層所屬抽象節點為7,更新數據包信息如圖4(c)中的④。

3)在第1層上傳輸時,數據包更新方式與第2層類似,數據包更新結果如圖4(d)所示。

3.3 Provenance的非均勻多粒度解碼

當BS接收到數據包p時將解碼出的數據包中節點的拓撲圖以T〈Vp,Ep〉形式保存,而BS會根據其對應的PPD中dicindex信息構建溯源拓撲信息。

算法3 在第flag層上解碼Provenance。

輸入:傳輸層次flag,數據路徑及信息(vi,dicindex)。

輸出:拓撲圖Tflag(Vflag,Eflag)。

1)

if the AM-FM verification fails then

2)

3)

ifv.flag==flagthen

4)

ifv.arg==? then

5)

Tflag(Vflag,Eflag)=search path in PPD

6)

else

7)

pathset=number of ′;′ indicindex

8)

fori=1 topathsetdo

9)

pathi=searchbranchiofdicindexin PPD

10)

end for

11)

Tflag(Vflag,Eflag)=path1;…;pathpathset

12)

end if

13)

end if

14)

end if

15)

ifTflag(Vflag,Eflag) is not useful then

16)

drop the nextpacketviwhenvi.seq=v.seq

17)

end if

算法3中各符號含義:1)flag表示當前要解碼的層次;2)vi表示存儲有{seq,ni,flag}的集合;3)dicindex表示接收數據包中溯源索引;4)Tflag(Vflag,Eflag)表示接收到的數據包中第flag層的拓撲圖。

為了便于理解此算法,以圖4(a)為例簡要描述此算法。

1)BS首先接收到數據包{hash,1,3,3,?,〈9,?〉},解碼出flag=3,則傳輸層次為最高層,且數據源節點為n1,當前節點為n3,沒有匯聚節點,則解碼出第3層上的Provenance為圖5(a)。

2)接收數據包{hash,1,3,2,{6,8},〈6,7;8,7〉},解碼出此傳輸層次為第2層,且數據源節點為n1,當前節點為n3,匯聚節點為n7,匯聚從n6、n8節點接收到的數據包,解碼出第二層上的溯源為圖5(b)。

3)接收數據包{hash,1,3,1,{2,4},〈1,3;4,3〉},與上述兩層解碼方式相同,解碼結果如圖5(c)。

圖5 Provenance解碼

4 性能分析與仿真

4.1 性能分析

本節主要對本文提出的MTSRP算法進行時間復雜度和空間復雜度分析,算法1中:1)s表示每個層次所需抽象的節點個數,2)k表示存儲互信息值的個數,3)flag表示需要抽象的層次數,那么算法1的時間復雜度為O(s·flag),空間復雜度為O(3·k)。算法2中:p表示PPD中所需保存的字典序列個數,算法2只需更新節點內部的PPD以及Provenance中的dicindex、seq、agr部分,所以算法2的時間復雜度為O(1),空間復雜度為O(4·p)。算法3中:n表示PPD中記錄數,利用建立好的字典進行解碼,只需查詢PPD中的記錄,時間復雜度為O(n),空間復雜度為O(n)。

4.2 仿真與實驗

本文實驗在TinyOS- 2.1.2操作系統下進行仿真,采用nesC編程語言編寫應用程序,并通過PowerTOSSIMz能量仿真插件進行能量評估。

為了驗證本文算法的有效性,將MTSRP方法與基于多級分簇概率溯源流(Hierarchical Clustering Probabilistic Provenance Flow, HCPPF)[14]方法、文獻[8]提出的基于動態貝葉斯網絡的Provenance(Dynamic Bayesian Network based Provenance, DBNP)方法進行對比。

4.2.1 性能指標

1)Average Provenance size:代表數據包的平均比特數。

2)Total Energy Consumption(TEC):代表節點總能耗。當網絡中有n1,n2,…,nm個節點,那么總的能量消耗為:

(6)

其中:ECni表示節點ni的能量消耗;m表示網絡中節點的總數。

4.2.2 仿真結果

在仿真實驗中,采用編號1~50的節點,其中節點50為BS節點,網絡中跳數最大為12跳。在仿真過程中,分析線性Provenance和匯聚Provenance兩種情況,討論兩者傳輸跳數與Provenance包含的平均比特數之間以及總能耗的關系。

圖6給出了HCPPF、DBNP、MTSRP三種方法中Provenance平均比特數與傳輸跳數的關系。從圖中可以明顯看出在線性Provenance中,MTSRP方法采用路徑字典壓縮方法傳輸Provenance,所以隨著傳輸跳數的增加,Provenance平均比特數一直處于較低的狀態,壓縮比相比其他方法而言優勢較為明顯。

圖6 仿真實驗中線性Provenance中Provenance平均比特數與傳輸跳數的關系

圖7是HCPPF、DBNP、MTSRP三種方法傳輸跳數與總的能量消耗之間的關系。從圖7中可以看出,在傳輸跳數逐漸增加時,MTSRP相比其他兩種方法耗能最少。

圖8所顯示的是在TinyOS- 2.1.2中仿真時選取10個源節點和5個匯聚節點,并使用DBNP、HCPPF、MTSRP方法得到的Provenance平均比特數與數據包傳輸數目的關系。圖8中曲線關系表示,MTSRP方法在數據包傳輸數目增加時,Provenance會根據建立好的路徑字典中選取對應路徑的索引來代替完整路徑,所以匯聚效果更好并趨向于一個更低值。

4.2.3 硬件組網實驗

采用50個ZigBee節點進行硬件實驗,分別給這50個節點分配地址編號為0x0001~0x0050,其中編號0x0050為BS節點。將在仿真中已編譯成功的二進制文件下載到節點的芯片上,并將節點部署在一個15 m×15 m的空地上。

圖7 線性Provenance傳輸跳數與總能耗的關系

圖8 仿真實驗中匯聚Provenance中Provenance平均比特數與傳輸跳數的關系

圖9顯示的是在硬件組網實驗中,在線性傳輸Provenance條件下,采用HCPPF、MTSRP、DBNP三種方法時,數據包傳輸跳數與Provenance平均比特數的關系。圖中的數據曲線與圖6的數據曲線相比相差不大,基本吻合。

圖9 硬件實驗中線性Provenance中Provenance平均比特數與傳輸跳數的關系

圖10顯示的是在匯聚Provenance條件下分別采用HCPPF、MTSRP、DBNP方法時,數據包傳輸跳數與Provenance平均比特數的關系。圖中的數據曲線與圖8的數據曲線相比數據變化趨勢基本相同。由此證明了本文MTSRP方法的實用性和有效性。

5 結語

針對傳統分段傳輸數據利用率低、耗能較高的問題,本文提出一種基于多粒度拓撲圖的溯源傳輸方法,即將大的WSN拓撲圖按一定的規則抽象成粗粒度的拓撲圖,在傳輸過程中由粗到細傳輸Provenance。一方面解決了傳統分段方法中全部分段到達之前無法解碼的問題;另一方面評估者可以根據先到達的粗粒度數據衍生過程來判斷當前數據是否可靠,是否需要采用更細粒度的數據進行評估;與此同時,本文方法在Provenance傳輸過程中節約了大量的能量。仿真實驗以及硬件組網實驗驗證了本文方法的實用性和有效性。在下一步的工作中,將針對本文使用的路徑字典的傳輸方法進行進一步的改進,解決網絡拓撲動態變化時字典傳輸不穩定的問題。

圖10 硬件實驗中匯聚Provenance中Provenance平均比特數與傳輸跳數的關系

References)

[1] HUSSAIN S R, WANG C, SULTANA S, et al. Secure data provenance compression using arithmetic coding in wireless sensor networks [C]// Proceeding of the 2015 Performance Computing and Communications Conference. Piscataway, NJ: IEEE, 2015: 1-10.

[2] 李建中,高宏.無線傳感器網絡的研究進展[J].計算機研究與發展,2008,45(1):1-15.(LI J Z, GAO H. Survey on sensor network research [J]. Journal of Computer Research and Development, 2008, 45(1): 1-15.

[3] DOGAN G. A survey of provenance in wireless sensor networks [J]. Ad Hoc & Sensor Wireless Networks, 2016, 30(1/2): 21.

[4] BISDIKIAN C, KAPLAN L M, SRIVASTAVA M B. On the quality and value of information in sensor networks [J]. ACM Transactions on Sensor Networks, 2013, 9(4): 48.

[5] ALAM S M I, FAHMY S.A practical approach for provenance transmission in wireless sensor networks [J]. Ad Hoc Networks, 2014, 16(4): 28-45.

[6] SULTANA S, SHEHAB M, BERTINO E. Secure provenance transmission for streaming data [J]. IEEE Transactions on Knowledge & Data Engineering, 2013, 25(8): 1890-1903.

[7] SHEBARO B, SALMIN S, BERTINO E, et al. Demonstrating a lightweight data provenance for sensor networks [C]// Proceeding of the 2012 ACM Conference on Computer and Communications Security. New York: ACM, 2012: 1022-1024.

[8] WANG C, BERTINO E. Sensor network provenance compression using dynamic Bayesian networks [J]. ACM Transactions on Sensor Networks, 2017, 13(1): Article No. 5.

[9] 張燕平,張鈴,吳濤.不同粒度世界的描述法——商空間法[J].計算機學報,2004,27(3):328-333.(ZHANG Y P, ZHANG L, WU T. The representation of different granular worlds: a quotient space [J]. Chinese Journal of Computers, 2004, 27(3): 328-333.)

[10] WANG C, HUSSAIN S R, BERTINO E. Dictionary based secure provenance compression for wireless sensor networks [J]. IEEE Transactions on Parallel & Distributed Systems, 2016, 27(2): 405-418.

[11] 袁裕琳.WSN中基于多級算術編碼的溯源數據壓縮方法[D].鎮江:江蘇大學,2016.(YUAN Y L. Data provenance compression using cluster based arithmetic coding in wireless sensor networks [D]. Zhenjiang: Jiangsu University, 2016.)

[12] YUAN L, KEVIN C, DESOUZA, et.al. Measuring agility of networked organizational structures via network entropy and mutual information [J]. Applied Mathematics and Computation, 2010, 216(10): 2824-2836.

[13] 嚴蔚敏,吳偉民.數據結構[M].北京:清華大學出版社,2007:135.(YAN W M, WU W M. Date Structure [M]. Beijing: Tsinghua University Press, 2007: 135.)

[14] 宋澤.基于分層視圖的WSN溯源壓縮算法的研究[D].鎮江:江蘇大學,2017.(SONG Z. Research on provenance compression algorithm based on hierarchical view in WSN [D]. Zhenjiang: Jiangsu University, 2017.)

This work is partially supported by the National Natural Science Foundation of China (61672269), the Transformation Project of Science & Technology Achievements of Jiangsu Province (BA2015161), the Top-Notch Talent Planning Project of Jiangsu University (1213000013).

KANGZhaoling, born in 1993, M. S. candidate. Her research interests include information security, wireless sensor network.

XUQinbao, born in 1987, M. S. candidate. His research interests include information security, wireless sensor network.

WANGChangda, born in 1971, Ph. D., professor. His research interests include information security, network communication, Internet of things.

猜你喜歡
方法
中醫特有的急救方法
中老年保健(2021年9期)2021-08-24 03:52:04
高中數學教學改革的方法
河北畫報(2021年2期)2021-05-25 02:07:46
化學反應多變幻 “虛擬”方法幫大忙
變快的方法
兒童繪本(2020年5期)2020-04-07 17:46:30
學習方法
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
最有效的簡單方法
山東青年(2016年1期)2016-02-28 14:25:23
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
捕魚
主站蜘蛛池模板: 亚洲人成网站在线播放2019| 亚洲人人视频| 国产精品手机在线播放| 国产99精品视频| 亚洲欧美在线综合图区| 国产精品主播| 又爽又大又光又色的午夜视频| 亚洲视频二| 国内精品久久久久鸭| 国产69精品久久久久孕妇大杂乱| 国产激情影院| 无码一区二区三区视频在线播放| 亚洲欧美天堂网| 性激烈欧美三级在线播放| 国产极品粉嫩小泬免费看| 色偷偷男人的天堂亚洲av| 久久综合五月婷婷| 77777亚洲午夜久久多人| 国产丝袜91| 亚亚洲乱码一二三四区| 欧美日韩国产精品综合 | 国产91蝌蚪窝| 亚洲另类国产欧美一区二区| 麻豆国产在线不卡一区二区| 国产精品三级专区| 中文天堂在线视频| 欧美a级在线| 乱人伦中文视频在线观看免费| 中国成人在线视频| 亚洲 欧美 中文 AⅤ在线视频| 欧美亚洲国产日韩电影在线| 久久国产高清视频| 欧美在线三级| 中文字幕无码中文字幕有码在线 | 一区二区三区国产| 91精品国产综合久久不国产大片| 精品国产www| 免费aa毛片| 国内熟女少妇一线天| 国产在线观看第二页| 丁香五月激情图片| 国产情精品嫩草影院88av| www精品久久| 亚洲国产成人精品青青草原| 亚洲天堂精品视频| 国产91线观看| 色天天综合| 国产制服丝袜无码视频| 亚洲va在线∨a天堂va欧美va| 久久婷婷色综合老司机| 免费在线a视频| 97综合久久| AV网站中文| 中国一级特黄大片在线观看| 手机成人午夜在线视频| 中文成人在线| 国产人免费人成免费视频| 成人精品免费视频| 99精品免费欧美成人小视频 | 久久久久青草大香线综合精品| 国产精品污视频| 欧美视频二区| 丝袜亚洲综合| 毛片一级在线| 久草中文网| 91青青视频| 国产亚洲欧美日韩在线观看一区二区 | 无码福利日韩神码福利片| 久久黄色小视频| 国产国产人成免费视频77777| 欧美成人精品欧美一级乱黄| 91福利一区二区三区| 福利视频久久| 精品1区2区3区| 毛片一区二区在线看| 欧美成人手机在线观看网址| 2024av在线无码中文最新| 青青草原国产av福利网站| 亚洲 欧美 中文 AⅤ在线视频| 97国产在线观看| 天天做天天爱夜夜爽毛片毛片| AV不卡在线永久免费观看|