首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
普适计算是正在发展的一种新的计算模式,硬件技术、软件技术、通讯技术、网络技术等是普适计算发展和普及的关键技术.我国在普适计算时代面临着巨大机遇和挑战,所以应积极研发具有自主知识产权的普适计算技术,加大开发普适计算市场的力度.  相似文献   

2.
根据普适计算发展的现状总结提出了普适计算的特点;从普适计算的核心技术出发,分析了多媒体技术中的数字语音技术、数字视频(图像)技术等在普适计算中的重要作用以及制约普适计算发展的重要因素,展望了普适计算的发展前景.  相似文献   

3.
普适计算作为智能空间的一种新型计算模式,从根本上改变人们对什么是计算的思考。普适计算是信息空间与物理空间的融合,在这个融合的空间中人们可以随时随地和透明地获得数字化的服务。本文综述了普适计算研究的现状和发展趋势,并讨论了普适计算关键研究内容—普适计算体系结构、觉察上下文计算和游牧计算。  相似文献   

4.
普适计算的访问控制研究   总被引:1,自引:0,他引:1  
普适计算环境是由移动用户、系统的服务、嵌入在物理环境的传感器和资源组成的联合环境.用户在该环境中能够在任何时间任何地点访问资源.但是保证这样应用的安全是很困难的,因为相互合作的实体具有事先不可预知性,传统的在静止的、封闭的环境中基于身份的访问控制方法是行不通的.提出了普适计算的动态访问控制模型.模型的操作过程表明它适合普适计算应用.  相似文献   

5.
普适计算中的位置感知综述   总被引:2,自引:0,他引:2  
位置感知计算是普适计算中的重要研究内容之一。根据国外已有的各种位置感知系统及其优缺点,总结了在普适计算环境中位置感知的特点。分析了现有位置感知技术在普适计算环境中的特性。最后指出普适计算中位置感知研究的方向。  相似文献   

6.
根据普适计算发展的现状总结提出了普适计算的特点;从普适计算的核心技术出发,分析了多媒体技术中的数字语音技术、数字视频(图像)技术等在普适计算中的重要作用以及制约普适计算发展的重要因素,展望了普适计算的发展前景.  相似文献   

7.
普适计算将是未来的主流计算模式,物联网是互联网的下一代发展形态.物联网的出现使普适计算的计算环境发生变化:①物体的普遍联网,使普适计算的环境进一步拓展,从而构成了更加复杂的计算物理空间.而对应信息空间如何组织,是一个值得研究的问题;②物联网为普适计算中的服务迁移提出了更高的普遍适应要求,并促进了对普适计算进一步研究和发展,推动普适计算成为物联网的基本计算模型.本文提出一种新型网络应用架构ASR.ASR重点解决了两个问题:①面向广域物联网中的普适计算服务迁移技术问题,提出了计算区域网模型,使计算服务可以在广域物联网中针对不同的“物联网”环境执行,而不是传统的在个体计算环境中执行.②提出了以“参照执行”为核心的计算框架模型,进行了面向物联网的服务普适性研究,可以使计算服务更加适应于不同的物联网环境.  相似文献   

8.
Agent普适机器学习分类器   总被引:2,自引:2,他引:0  
从20世纪90年代提出普适计算的透明化和不可见性两个特点开始,到2003年国际普适计算会议提出使用自身的信息来提高系统性能以后,普适计算开始向机器学习的方向发展.本文借助普适计算的基本性质,结合机器学习的特点,提出Agent普适机器学习分类器方法.通过Agent的移动性和普适计算的随时随地性来实现机器学习为各行各业服务的普适功能,从而形成Agent普适机器学习基本内容,包括Agent普适机器学习基本概念和Agent普适机器学习分类器设计.最后通过实例分析进一步证明本文提出方法的有效性.  相似文献   

9.
随着目前国际上普适计算研究的发展趋势,国际上对普适计算的研究主要集中在人机接口和上下文感知计算等领域,国内对普适计算的研究主要集中在多模态的智能空间领域.提出了一个普适计算安全体系结构的参考模型,并简要讨论了该参考模型的3个关键研究内容,安全系统层、安全计算层和安全协同层.并列举了一个模型实例.  相似文献   

10.
随着目前国际上普适计算研究的发展趋势,国际上对普适计算的研究主要集中在人机接口和上下文感知计算等领域,国内对普适计算的研究主要集中在多模态的智能空间领域。提出了一个普适计算安全体系结构的参考模型,并简要讨论了该参考模型的3个关键研究内容,安全系统层、安全计算层和安全协同层。并列举了一个模型实例。  相似文献   

11.
互为目的和手段的通信与计算是面向普适计算设备软件体系结构的核心问题,借鉴嵌入式Internet、网格计算、Jini的实现思想,针对其核心问题提出了一个满足动态和静态双重可配置性的面向普适计算设备的软件体系结构,以及配置和裁剪其内容使其能够运行于特定资源限制和功能性能要求系统的软件开发平台·旨在解决普适计算的设备与其提供服务的多样性与嵌入其中的计算机系统资源受限的矛盾,为普适计算的上层服务提供设备级软件体系结构上的技术保证,实现普适计算设备间互为目的和手段的通信与协作计算·  相似文献   

12.
传统的嵌入式计算受应用的限制,资源十分有限,计算功能较为单一,这种计算架构限制了其功能扩展和可重用性。为此,提出了一种互联协作的高性能嵌入式计算模型——NHPEC。该模型是通过多种具备计算能力的设备的互联协作,来实现复杂嵌入式计算;并能够通过对嵌入式计算设备的现场动态配置,进行功能重组,来实现嵌入式计算的重用。该模型能够有效实现传统嵌入式计算不能实现的复杂嵌入式计算,极大地提高嵌入式计算的性能和可重用性,可以广泛应用于普适计算环境中的复杂计算需求。  相似文献   

13.
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment.  相似文献   

14.
Ubiquitous computing systems typically have lots of security problems in the area of identity authentication by means of classical PKI methods. The limited computing resources, the disconnection network, the classification requirements of identity authentication, the requirement of trust transfer and cross identity authentication, the bidirectional identity authentication, the security delegation and the simple privacy protection etc are all these unsolved problems. In this paper, a new novel ubiquitous computing identity authentication mechanism, named UCIAMdess, is presented. It is based on D-S Evidence Theory and extended SPKI/SDSI. D-S Evidence Theory is used in UCIAMdess to compute the trust value from the ubiquitous computing environment to the principal or between the different ubiquitous computing environments. SPKI-based authorization is expanded by adding the trust certificate in UCIAMdess to solve above problems in the ubiquitous computing environments. The identity authentication mechanism and the algorithm of certificate reduction are given in the paper to solve the multi-levels trust-correlative identity authentication problems. The performance analyses show that UCIAMdess is a suitable security mechanism in solving the complex ubiquitous computing problems.  相似文献   

15.
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology.  相似文献   

16.
泛在学习是一种"无所不在"的学习理念,一切支持"无所不在的学习"的外部环境——自然的、物理的、信息的、社会的是泛在学习发生与实施的环境基础。泛在计算与学习从本质上来讲没有衍生关系,而是新技术与应用领域的关系。理清泛在学习的定义及内涵,可为推进泛在学习的研究和实践进程提供参考。  相似文献   

17.
Lightweight ubiquitous computing security architecture was presented. Lots of our recent researches have been integrated in this architecture. And the main current researches in the related area have also been absorbed. The main attention of this paper was providing a compact and realizable method to apply ubiquitous computing into our daily lives under sufficient secure guarantee. At last,the personal intelligent assistant system was presented to show that this architecture was a suitable and realizable se...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号