首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
With the development of the Internet of Things(IoT) technique, sensitive information collected by sensors may be leaked. In recent years, many authentication schemes have been proposed. Banerjee et al proposed a biometric based user authentication scheme in wireless sensor networks using smart cards in 2019. But we found that Banerjee et al's authentication scheme is vulnerable to impersonation attacks. In order to overcome the weaknesses of Banerjee et al's scheme, we propose a new authentication scheme. In our proposed scheme, we only use the exclusive-or operation and one-way Hash function for the efficiency, which can reduce the computation burden for the IoT devices. In the authentication and session key agreement phase, the secret registration parameter is not used for the authentication, and the session key is given for the all entities. In the Devol-Yao threat model, the security analysis demonstrates that our proposed authentication scheme can resist well-known attacks.  相似文献   

2.
为了改善无人机数据链(unmanned aerial vehicle data link,UAV-DL)的吞吐量和平均时延,结合UAV的Markov飞行状态、Gilbert-Elliot信道模型和不同分组网络的优先级,提出了一种基于Gilbert-Elliot信道的UAV数据链多链路轮询策略.该策略以链路信道状态和不同...  相似文献   

3.
Key management is a fundamental security service in wireless sensor networks. The communication security problems for these networks are exacerbated by the limited power and energy of the sensor devices. In this paper, we describe the design and implementation of an efficient key management scheme based on low energy adaptive clustering hierarchy(LEACH) for wireless sensor networks. The design of the protocol is motivated by the observation that many sensor nodes in the network play different roles. The paper presents different keys are set to the sensors for meeting different transmitting messages and variable security requirements. Simulation results show that our key management protocol based-on LEACH can achieve better performance. The energy consumption overhead introduced is remarkably low compared with the original Kerberos schemes.  相似文献   

4.
分布式信息融合的物联网事件检测方法   总被引:1,自引:0,他引:1  
事件检测是物联网感知技术的一项重要应用。由于感知节点资源受限,事件检测准确率与节点能量有效性较难平衡。提出了一种新的物联网事件检测方法,基于分布式无线传感器网络,采用特征选择与人工智能学习算法,对感知数据进行局部与全局的二级信息融合,在降低节点功耗的同时提升了检测的准确率。进行要地周界入侵事件检测实验,结果表明,该方法相比传统的事件检测方法更加有效。  相似文献   

5.
移动云计算中,移动设备需要决定哪些应用部分卸载至云端处理,即计算卸载决策问题。针对这一问题,提出了一种嵌套式两阶段博弈算法。第一阶段中,移动设备决策其服务请求至云端处理的部分;第二阶段中,云端系统根据所有移动设备的服务请求到达率决策服务请求处理的资源分配。移动设备的目标是最小化功耗和服务请求响应时间,而云端系统的目标是最大化收益。基于向后归纳原则,利用凸优化方法求解了嵌套式两阶段博弈过程中移动设备和云端系统的最优策略,并证明算法可以产生唯一Nash均衡解。实验结果表明,比较基准算法,嵌套式两阶段博弈算法可以使移动设备同步降低平均功耗和平均服务请求响应时间分别约21. 8%和31. 9%。  相似文献   

6.
为有效解决时分波分复用无源光网络(time and wavelength division multiplexed passive optical network,TWDM-PON)中因采用节能算法而导致的业务时延恶化问题,提出一种考虑业务QoS的光线路终端(optical line terminal,OLT)节能算法.通过建立针对局端设备光线路终端的新型能耗模型,使发射机和接收机能够独立地关闭或开启,从而在上下行业务不对称的情况下能够最大化地降低光线路终端能耗;通过区分业务、调整轮询周期的大小以及工作收发机的数目,保证不同业务QoS的要求.仿真表明,算法在保证业务QoS的前提下,最大化地降低了TWDM-PON中OLT的能耗.  相似文献   

7.
In this paper, we design a friendly jammer selection scheme for the social Internet of Things(IoT). A typical social IoT is composed of a cellular network with underlaying Device-to-Device(D2D) communications. In our scheme, we consider signal characteristics over a physical layer and social attribute information of an application layer simultaneously. Using signal characteristics, one of the D2D gadgets is selected as a friendly jammer to improve the secrecy performance of a cellular device. In return, the selected D2D gadget is allowed to reuse spectrum resources of the cellular device. Using social relationship, we analyze and quantify the social intimacy degree among the nodes in IoT to design an adaptive communication time threshold. Applying an artificial intelligence forecasting model, we further forecast and update the intimacy degree, and then screen and filter potential devices to effectively reduce the detection and calculation costs. Finally, we propose an optimal scheme to integrate the virtual social relationship with actual communication systems. To select the optimal D2D gadget as a friendly jammer, we apply Kuhn-Munkres(KM) algorithm to solve the maximization problem of social intimacy and cooperative jamming.Comprehensive numerical results are presented to validate the performance of our scheme.  相似文献   

8.
为实现高质量低能耗的图像无线传输,提出了一种最小化无线传输整幅图像能耗的新方法.分析了发送一个数据帧和接收其反馈帧的过程中传输系统的能耗和一定重传次数内图像数据帧的平均传输时间和丢帧率,提出具有时延和质量双重约束的图像数据帧能耗最小化问题的数学模型.采用跨层最优化策略,并通过联合优化传输过程中每个图像数据帧各自的调制编码模式、重传限制和数据帧每次传输的发射功率,来最小化无线传输整幅图像所需的总的系统能量.仿真实验结果表明,与目前一些具有代表性的高能效无线传输方案相比,提出的方法能够在保证图像质量和传输时延的基础上显著降低图像无线传输所需的总能耗.  相似文献   

9.
物联网(internet of things,IoT)技术中结合多个数据源互补信息提高数据分类准确率的研究受到了越来越多的关注。针对物联网无线传感器采集到数据的多源异构特性,给出了一种基于改进多核学习支持向量机(improved multi-kernel learning-support vector machine,IMKL-SVM)的IoT数据分类方法。传统的多核学习方法中核函数主要是采用经验法选取核函数类型及参数,本文改进方法在确定核函数类型及参数时分为两步:首先采用交叉验证方法初步确定核函数类型及参数;其次在第一步结果中利用支持向量机(SVM)同时训练样本和优化多核函数的类型及参数。实验中针对温度、湿度、光照、大气压力等4种数据设计了两组数据——第一组数据被标记为上午、中下午、傍晚、夜间4类,第二组数据被标记为白天、傍晚、夜间3类,比较了本文的IMKL-SVM方法、单核SVM方法及传统MKL-SVM方法在两组数据集上的分类准确率。此外,针对UCI公开数据集AReM进行了分类实验,实验结果表明IMKL-SVM方法针对具有多源异构特性的物联网数据实现了较高的分类准确率。  相似文献   

10.
通过物联网(the internet of things,IoT)终端对高压线路进行实时在线检测是非常重要的技术方法.传统的电流互感器在高压输电线上流过的电流较小时难以高效取电供后级物联网终端设备.针对该问题,提出了一种基于电磁互感自取电的恒压并联电流补偿方法,设计了补偿电路.通过对升压电路输出端的电流采样,来控制主副线圈回路的并联电流,实现高效取电,达到在高压线路微小电流情况下用电设备进行正常供电的需求.通过实验与实际应用证明,该设备在流经高压线路的电流微小时能够保持稳定对后级设备进行供电,为物联网终端设备的稳定运行提供了可靠的电源.  相似文献   

11.
配电物联网是电力物联网建设中的最后一个环节,由于具有供电路径短、负荷密度大等特点,保护和控制的难度很大,需要建立完善的配电网预警和自愈策略,形成运行方式灵活、故障预警及时、故障自愈完善的智能配电网。为此,文中提出了适用于配电物联网边缘网络固件的安全防御技术框架,对存在边缘设备中的各固件可靠性矩阵进行保护,边缘设备通过边缘服务器相互连接,形成了具备安全预警及自愈能力的配电边缘物联网技术方案。最后,通过不同环境下的模拟实验验证了文中方案的可行性。  相似文献   

12.
无线移动通信、传感网络、机器对机器(machine-to-machine,M2M)通信和云计算等技术的最新发展对物联网应用的开发、部署和利用产生了深刻的影响.直连(device-to-device,D2D)通信作为一种提高蜂窝网络性能的新兴技术,在物联网应用中起着至关重要的作用.对于D2D通信而言,资源分配是实现高性能数据传输的关键,博弈论作为一种有效的数学工具被广泛应用于解决蜂窝网络资源分配的问题.针对D2D资源分配的方案已在前期工作中提出,该方案使基站能够通过感知不同通信环境为D2D用户分配合理的频谱资源,并且通过重复迭代为D2D用户分配更优的频谱资源.但是该方案并没有深入讨论纳什均衡(Nash equilibrium,NE)不存在情况下的资源分配问题.针对该问题,将基站和D2D用户的竞争看作是一个合作博弈模型,提出了一个资源分配方案来处理不同场景下,当NE不存在时的资源分配方案,旨在保证基站在不同环境下的收益效用最大化.对比前期的资源分配算法,该算法保证了无论NE是否存在,基站都能通过感知不同的通信环境来选择特定的资源分配策略来维护自身的利益.  相似文献   

13.
动态功耗管理技术还需更多的系统工作模型理论研究,该文提出了一种新的采用适于动态电压调整的系统级功耗管理方法,把电压调整比例因子从工作状态建模中独立出来进行优化,能更有效地调整延时和能耗的折衷。分别从理论分析和系统仿真的方法,对比了不同的固定电压策略和动态电压调整策略的工作性能。结果表明,采用上述理论模型优化搜索得到的电压调整策略实现在设定的不同工作条件下具有较强的速度功耗调节能力,能够满足具体工作的性能要求,并且节省很大的功耗。  相似文献   

14.
为了解决传统卸载模型仅涉及用户设备和边缘计算资源,而在云端资源利用上存在局限性的问题,通过有效利用计算任务时延、能耗及计算资源配置,提出了基于深度强化学习算法的计算任务卸载策略和资源配置优化算法,建立了边云协同的时延、能耗及能效模型,研究了用户设备数量、任务量、任务优先级等对时延、能耗及能效的影响。结果表明:边缘计算服务器资源配置为30 GHz较为合理;高级计算任务优先处理策略和计算资源优化分配,使得时延、能耗均较低;所提出的优化算法在时延、能耗及能效方面均优于其他3个对比算法,表明针对不同用户设备数量和计算任务量场景,所提出的优化算法和建立的模型能够更有效的实现基于电力物联网的计算任务卸载策略和资源配置优化。  相似文献   

15.
介绍基于一种嵌入式系统DeltaSystem的电源管理系统,包括耗能状态各不相同的一种正常运行模式和三种节能模式,以及各模式间的相互联系和相互转换,并提出了扩展电源管理的方案,使之能管理嵌入式系统的外部设备,最大程度上提高电源管理的效能.  相似文献   

16.
当前任务节能调度方法通常需预先掌握嵌入式设备中差异化多任务的属性,但在实际应用中任务抵达处理器后才可获取任务属性,导致当前方法应用性较低。为此,提出一种新的嵌入式设备中差异化多任务节能优化调度方法,对嵌入式设备中处理器模型、任务模型和功耗模型进行描述。通过引入速度调节因子,依据松弛时间,结合功耗管理技术,降低嵌入式设备中差异化任务执行速度,达到合理调度与节省能耗之间的合理折中,给出嵌入式设备中差异化多任务节能优化调度的实现过程。实验结果表明,所提方法节能效果好,调度性能优。  相似文献   

17.
Ultralow-power organic complementary circuits   总被引:1,自引:0,他引:1  
Klauk H  Zschieschang U  Pflaum J  Halik M 《Nature》2007,445(7129):745-748
The prospect of using low-temperature processable organic semiconductors to implement transistors, circuits, displays and sensors on arbitrary substrates, such as glass or plastics, offers enormous potential for a wide range of electronic products. Of particular interest are portable devices that can be powered by small batteries or by near-field radio-frequency coupling. The main problem with existing approaches is the large power consumption of conventional organic circuits, which makes battery-powered applications problematic, if not impossible. Here we demonstrate an organic circuit with very low power consumption that uses a self-assembled monolayer gate dielectric and two different air-stable molecular semiconductors (pentacene and hexadecafluorocopperphthalocyanine, F16CuPc). The monolayer dielectric is grown on patterned metal gates at room temperature and is optimized to provide a large gate capacitance and low gate leakage currents. By combining low-voltage p-channel and n-channel organic thin-film transistors in a complementary circuit design, the static currents are reduced to below 100 pA per logic gate. We have fabricated complementary inverters, NAND gates, and ring oscillators that operate with supply voltages between 1.5 and 3 V and have a static power consumption of less than 1 nW per logic gate. These organic circuits are thus well suited for battery-powered systems such as portable display devices and large-surface sensor networks as well as for radio-frequency identification tags with extended operating range.  相似文献   

18.
针对物联网(IoT)数据共享过程中存在的安全漏洞和隐私泄露风险,提出一种基于区块链的物联网数据共享方案.采用数据的不可篡改、分布式存储、隐私保护、可追溯及访问控制,将消息队列遥测传输(MQTT)作为通信协议和中间件,并为其提供身份认证和主题权限管理.结合国产加密算法实现密钥交换、数据摘要和加密传输,通过区块链记录设备的行为,在提高可信度的同时提供追溯的能力,采用智能合约对数据和主题进行共享和管理,实现链上链下数据协同保障数据的一致性.通过系统原型实现与测试,结果表明:该方案能够确保物联网设备之间共享数据时的安全性和隐私性,满足物联网应用性能需求,具有可行性.  相似文献   

19.
利用数据的延迟容忍特性,提出了一种自适应延迟感知光无线混合网络节能机制.为了充分利用数据的延迟容忍度,网关动态地感知数据的到达率,采用排队模型来分析网关能耗和数据延迟,从而自适应地选择休眠周期;同时,采用多网关均衡负载机制来减小网关休眠带来的路径重建延迟和拥塞,从而减小因休眠而增加的延迟.结果表明,所提出的机制可降低网关总能耗36%,并有效提高网关利用率,降低网络中数据的路径延迟.  相似文献   

20.
当Manager跨越Internet对Agent实施SNMP管理时,企业网中的SNMP管理数据就面临着来自外部网络的安全性威胁。虽然IETF在SNMPv3规范中提出了某些安全性解决方案,但这些方案并不适用于现有的、异构版本SNMP设备共存的网络环境。本文基于目录服务和LDAP技术设计并实现了一个SNMP管理数据安全模型。该模型能够为跨Internet的企业网中各种版本的SNMP设备提供身份验证及访问控制等安全功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号