排序方式: 共有30条查询结果,搜索用时 16 毫秒
1.
物联网关键技术及其应用研究 总被引:2,自引:0,他引:2
研究了物联网关键技术及其应用。对物联网技术体系及应用领域进行了系统介绍,在此基础上,对嵌入式可编程RFID技术、传感器与探测技术、认知计算与智能控制技术、网络融合技术、纳米技术等关键技术进行了具体研究;详细分析了物联网技术在智能社区、智能交通、精细农业等领域上的应用,并对存在的问题进行了讨论;对物联网研究进行了总结并对其未来进行了展望。 相似文献
2.
随着移动通信设备的普及,无线网络逐渐成为网络领域的热点研究内容。由于无线环境通信具有大传输时延、间歇性连接以及高误码率等特征,传统的面向连接的网络形式面临了巨大的挑战。机会网络(Opportunistic Network)的出现,为组建无线网络提供了一种新模式。机会网络采用"存储—携带—转发"的路由机制,信息传递通过节点移动带来的相遇机会实现,从而能够为缺乏持续端到端连接的网络提供通信服务。系统地介绍了机会网络的概念、结构以及节点移动模型、路由机制、拥塞控制等方面的研究进展,并对其未来的研究方向进行了展望。 相似文献
3.
王慧强 《现代科技译丛(哈尔滨)》1996,(4):35-40
磁盘阵列是用于满足对存储系统性能和高可靠性要求的基本工具。通过适当地选择数据组织方法,能使磁盘阵列适用于特定的环境。本文从数据组织方法及性能和可靠性权衡地磁盘阵列进行较深入全面的讨论。 相似文献
4.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 相似文献
5.
6.
7.
8.
针对当前已有的基于位置服务隐私保护技术在用户较少的情况下很难保障用户隐私保护级别的情况,借鉴网格计算和密码学理论,提出了一种改进的位置隐匿方法。该方法利用随机变化的网格区域,在移动节点之间进行简单位置计算并实时进行用户位置更新,通过移动终端和匿名服务器之间的协同计算完成位置隐匿。最后,通过理论分析阐述了该方法所具有轨迹不可追踪性和身份不可关联性等特点。同时,仿真实验进一步表明该方法的计算复杂度和通信复杂度满足位置服务中的即时通信的要求。 相似文献
9.
10.