首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   168篇
  完全免费   25篇
  综合类   193篇
  2016年   1篇
  2015年   14篇
  2014年   46篇
  2013年   34篇
  2012年   43篇
  2011年   44篇
  2010年   10篇
  2006年   1篇
排序方式: 共有193条查询结果,搜索用时 46 毫秒
1.
物联网研究综述   总被引:33,自引:1,他引:32  
介绍了物联网概念、相关技术、我国研究状态及待解决问题,指出物联网关键技术研究是我国信息产业战略目标实现的当务之急.  相似文献
2.
RFID技术原理及其应用分析   总被引:7,自引:0,他引:7  
本文论述了RFID技术的基本原理及其应用,着重介绍了如何利用RFID技术来实现应用系统对固定读写器的控制.  相似文献
3.
物联网安全威胁与措施   总被引:6,自引:0,他引:6  
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。  相似文献
4.
电信技术发展的趋势和挑战   总被引:4,自引:0,他引:4       下载免费PDF全文
首先对电信行业的历史进行回顾,在对当前情况进行分析之后对电信业的未来做出总体形势的预测。其次,对电信网络的总体架构进行讲述,并分别对核心网、承载网、移动网、传送网以及接入网未来的技术发展趋势进行分析。最后,针对当今业界较为热门的话题—三网融合及物联网进行简单的评述。  相似文献
5.
基于物联网的食品安全监理模型研究   总被引:3,自引:1,他引:2  
利用物联网技术,从食品生产过程的角度出发,构建出一个食品安全监理模型,针对食品在生产过程中所产生的对人体生命安全产生危害作用的有毒物质进行检测监督,并对引起食品产生不安全因素的风险可能性及其风险损害度进行综合评估.通过对此模型的建模分析,形成一个有效的食品安全监理机制,期望能将食品安全隐患降至最低以保障食品的安全供应.  相似文献
6.
基于物联网技术的设施农业在线测控系统设计   总被引:3,自引:0,他引:3  
环境的监测与控制是设施农业中需要重点解决的问题,传统的控制技术存在着智能化程度不高的问题,物联网技术的出现为设施农业自动化程度的提高提供了一种有效的解决手段。从应用层、感知层、网络层三方面对物联网技术在设施农业方面的应用进行了分析,对设施农业在线监测监控系统的网络架构和软件架构进行了详细阐述,并对物联网技术下的设施农业的业态进行了探讨。  相似文献
7.
洛阳智慧交通系统的设计与实现   总被引:2,自引:2,他引:0  
科技使城市更智慧,让城市学会思考和自我控制来保障社会集约型和可持续快速发展.论述了建设洛阳智慧交通系统的意义,分析了系统的体系结构,重点讨论了洛阳智慧交通系统的总体框架、系统功能、数据库结构和最佳路径分析方法.洛阳智能交通系统的建设,将很大程度上满足人们出行的需要,节约人们的时间资源和城市的道路资源,保障城市交通的畅通,提高政府对控制突发事件的应急能力.  相似文献
8.
物联网环境下负载均衡的低代价云存储数据副本分布   总被引:2,自引:0,他引:2  
为满足物联网终端结点移动性和数据访问实时性要求,根据云存储中副本分布与访问的模式,提出结合数据访问点位置和访问频率,具有低访问代价的存储服务器选取方法.考虑负载对访问代价的影响,通过动态更新代价矩阵,提出负载均衡机制.研究结果表明:该方法在最少副本数目的前提下,将副本分配到与访问情况相适应的具有较低访问代价的存储服务器上,可有效减少数据访问开销,并避免副本集中分布,保证各存储服务器的负载均衡,更适合于物联网环境中云存储数据管理.  相似文献
9.
WSNs中基于幻影单径路由的源位置隐私保护策略   总被引:2,自引:2,他引:0       下载免费PDF全文
在目标监测型无线传感器网络中,攻击者可以通过流量监听、节点妥协等方式逆向追踪数据源的位置。为抵御此类攻击者,提出了一种数据源位置隐私保护策略,利用基于单向哈希链的数据源匿名机制以及幻影单径路由协议,分别从数据内容和传输路由路径两方面保护了数据源的位置隐私。性能分析表明,与已有的幻影单径路由协议相比,该策略能实现源节点的匿名,并且在能量受限的情况下可以产生数量更多、位置更加多样的幻象节点,同时使这些幻象节点能够尽量远离数据源,能更好地提高源节点位置的隐私安全。  相似文献
10.
基于企业供应链管理的物联网模型研究   总被引:2,自引:0,他引:2  
面向企业的物联网建设是企业供应链管理的一项重要内容,也是推动制造服务发展的关键环节。在对面向企业的物联网的基本要素进行分析的基础上,提出了面向企业的物联网结构模型,并ONS与企业应用程序的协同和SAVANT中间件设计两项关键技术进行了研究,并提出切实可行的解决方法,对提高企业供应链管理水平有一定的推动作用。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号