首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 113 毫秒
1.
面向物联网的无线传感器网络异构组网技术研究   总被引:1,自引:0,他引:1  
组网技术是实现大规模WSNs网络的基础之一,网络模型和节点位置部署是研究WSNs组网的重要内容.针对大规模无线传感器网络的特性,在研究和分析WSNs网络结构和物联网需求的基础上,结合Star模型和Mesh模型的优点,提出了一种面向物联网的WSNs新型网络模型;同时,结合密度优先原则和邻节点信息思想对RDF算法进行改进,提出了适合大规模WSNs的网络节点部署的NDF算法,其节省了网络能量、延长了网络寿命.试验表明:通过新型组网模型和NDF算法组建面向物联网的大规模WSNs网络,能够实时、精确的监测和采集测量数据,在节省了网络能量的同时也提高了网络数据的准确度.  相似文献   

2.
针对当前物联网数据融合方法速度慢、 融合精度低等问题, 以改善物联网异构数据融合效果为目标, 提出一种基于智能优化算法的物联网异构数据融合方法. 首先采用多个节点采集监测对象状态数据, 并对每个节点采集的数据噪声进行过滤, 初步减少数据规模, 提高物联网异构数据质量; 然后引入聚类分析算法处理簇首数据, 消除簇内数据间的冗余; 最后在汇聚节点采用智能优化算法对簇首数据进行加权融合, 并在相同环境下与其他融合方法进行对比实验. 实验结果表明, 该方法能对物联网异构数据进行有效融合, 获得了较高精度的物联网异构数据融合结果, 物联网异构数据融合错误少、 速度快, 提高了物联网数据融合的效率.  相似文献   

3.
随着电力企业信息化进程的不断推进,大量信息管理系统被应用于各种业务中,造成这些系统间存在异构数据,难以共享,甚至还存在各种语义冲突,影响数据的挖掘和分析.为此,提出了一种利用本体技术对电力企业内部的异构数据源进行融合的综合查询机制,可以有效解决电力企业内部数据源的语法和语义异构问题,把来自于各部门的多个数据源进行整合,为数据分析系统提供统一的数据查询接口.实验表明,该机制能够有效消解异构数据源之间的语义冲突,为数据集成提供基础.  相似文献   

4.
物联网中的实体大多以异构形式存在,解决异构问题是推进物联网发展的重要因素.为此,在分析了实体及实体上载到网络中信息的特点后,基于Agent提出一种异构实体关系服务模型.该模型具有实体信息数据处理和构建实体服务逻辑两种功能,利用提出的全新的实体物间动态关系计算公式将异构数据转化为物间关系紧密度(值),并依此生成了Agent服务序列,结合二分图理论实现物联网环境下的Agent服务逻辑;屏蔽了原本因实体和其信息的异构而使得其无法正常交互通信的缺点,实体通过模型中与之对应的Agent进行交互,并在已构建的服务逻辑下支配Agent;最后对该模型进行了仿真实验,结果表明其可满足物联网环境中的用户服务需求,在数据更新和服务准确率及冲突的处理上要优于传统的本体语义技术对异构问题的处理结果.  相似文献   

5.
为研究煤矿企业安全生产中出现的如何将现有智能物件和子系统链接起来的问题,如何实现应用系统数据大集成的问题,以及如何解决物联网的数字化矿山中海量的异源、异构数据的问题,提出采用基于XML的异构数据源集成算法(XUTD),首先将异构数据转换成统一的XML格式的数据,提高异构处理数据的能力,然后将异源海量数据在物联网的数字化矿山异构信息集成处理模型(DMIT)中应用,将集成的复杂系统数据进一步的通过数字化矿山异构信息集成处理模型进行负载分散,增加了网络传输压力,从而满足煤矿企业异构数据集成的要求,实现了异构、异源数据信息建设的总体思想。为有效利用物联网技术实现数字化矿山数据大集成提出了有效的解决方案。模型在煤矿企业应用后证明,基于物联网的数字化矿山异构信息集成处理模型可以有效解决异源、异构数据接入的问题,满足了煤矿企业异构数据集成的需求。  相似文献   

6.
输变电环节是智能电网中的重要环节,当前中国电网公司已全面开展输变电设备状态监测的探索和实践。  相似文献   

7.
围绕如何解决目前宽带无线移动通信网接入的功能瓶颈,以解决日益增长的应用需求与有限无线资源间的矛盾,提出一种新型的以异构间网络垂直分层、同构网络水平形成移动云为核心思想的分层异构移动云接入网架构。研究多天线增强的新型接入控制理论、动态移动云内(间)自适应协作通信机制、基于新型接入架构干扰协调避免机制以及业务普适的动态接入机理等,从根本上突破传统无线接入网的能力瓶颈,实现灵活有效可靠的异构网络无线接入,为未来网络信息传输架构设计和研究提供可靠的理论基础与依据。  相似文献   

8.
在异构无线网络中,针对现存接入算法对网络高动态性考虑不足,提出了一种自适应的接入算法.算法能够根据网络环境中用户数量及带宽使用情况,估计接入阻塞率、最大化网络吞吐量,从而自适应地选择用户接入网络的行为.根据接收信号强度和可用带宽,计算出用户的最大传输速率;根据网络中已分配带宽、用户所需带宽,推导出网络剩余容纳用户数;根据新到达用户数、剩余容纳用户数估计用户接入阻塞率;结合最大传输速率和接入阻塞率,提出一种以最大化网络吞吐量为目标的自适应接入算法.仿真结果表明,算法能有效降低用户接入阻塞率,增加接入用户数,提高网络吞吐量,均衡网络负载,并且能够适应未来高动态性网络.  相似文献   

9.
随着物联网设备的流行,与之而来的安全问题受到越来越多的关注.而物联网设备的软件问题层出不穷,利用软件漏洞进行攻击也变得日益频繁.文章从物联网设备软件安全感知、分析和防御的角度出发,梳理已有研究工作.①简要介绍利用蜜罐系统对物联网软件威胁进行感知和测量的研究工作,阐述了其中面临的挑战;②对现有的软件分析系统进行介绍,并分析了现有的物联网设备安全性增强的研究工作;③对这一领域一些新的研究方向和趋势进行初步展望.  相似文献   

10.
面向宽带网络发展的重大需求和异构融合接入发展必然趋势,针对光无线接入的分层、异构、融合问题,研究光无线分层异构融合接入机制、光无线接入大规模多输入多输出(multiple input multiple output, MIMO)分层异构融合方法和光无线接入协作网络编码分层异构融合方法,解决信息传输架构全接入和信息传输过程全刻画问题,建立一种分层异构融合光无线接入架构体系,给出光无线接入大规模MIMO分层异构融合和协作网络编码分层异构融合等关键技术实施策略,实现接入架构平稳演进,满足未来宽带网络光无线接入应用要求,为未来光无线接入架构和关键技术的研究提供理论分析依据。  相似文献   

11.
文中提出的ZZ视图管理机制,采用视图机制进行异构型DDBMS的存取控制,保证了节点自治,为分布于多节点上的数据查找提供控制功能和协调存取功能。  相似文献   

12.
传统路由算法只采用指定节点或路径实现数据转发,设定阈值的减少使簇头数量降低,能耗急剧升高,导致能量的非均衡消耗。为此,将一种新的路由算法应用于均衡物联网传感器节点能耗分析中。对传感器节点能耗进行研究,求出节点剩余能量。通过阈值得到本块候选簇头集合,把剩余能量较其他节点多,或者和本块中心之间距离较短的节点看作簇头节点。建立路由选择计算公式,按照前向路由节点剩余能量获取数据发送过程中簇间多跳路由。面向能耗均衡对路由进行更新,把传感器节点剩余能量划分成10个能量等级,按照网格能量等级确定等待时间,完成对簇首节点的更新处理,以保证节点能耗均衡性。实验结果表明,所提路由算法簇首节点选择合理,将其应用于均衡物联网传感器节点能耗的分析中,节点能耗较其他算法更加均衡性。  相似文献   

13.
针对需要同时访问多种数据库和其它数据源的情况,设计了一款基于.NET的异构数据访问组件,能够在系统运行时态访问实际需要的数据库,并为操作不同类型数据库提供了统一接口.该组件也可以集成到数据访问层,构建系统时能极大地提高开发效率,减少开发和维护成本.  相似文献   

14.
为了研究数据安全屏蔽防护、用户智能终端控制、私有云盘异地存取、异常状态自动报警条件下的物联网智能家庭控制系统,结合传感器网络系统、单片机、智能网关、路由器、NAS服务器等元件的特性,进行家庭控制线路重新设计与改进,构建新型家庭网络模式,将相关控制对象设计成一台可简单控制、具有网络服务功能的集成化设备控制集群,引入低功耗的NAS服务器数据管理中心,改变了智能家居异地存取数据依托公共云盘的传统模式。该系统在传统智能家居的基础上增强了各控制对象之间的系统协同能力,家庭数据管理的快捷和安全性大幅提升,传感器网络预设了异常情况下的自动报警机制,声控系统满足了不同年龄层的终端管理需求。  相似文献   

15.
随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望.  相似文献   

16.
鲍娟  喻焰 《中国西部科技》2013,(3):18+14-18,14
物联网技术运用到智慧校园系统中,实现校园的智慧化服务和管理模式。例如,智能消费管理、智能教学管理、智能安防管理等应用,将带来创新模式下的智能化的数字校园管理。  相似文献   

17.
Security in Ad Hoc network is an important issue under the opening circumstance of application service. Some protocols and models of security auditing have been proposed to ensure rationality of contracting strategy and operating regulation and used to identify abnormal operation. Model of security auditing based on access control of devices will be advanced to register sign of devices and property of event of access control and to audit those actions. In the end, the model is analyzed and simulated.  相似文献   

18.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

19.
针对异构蜂窝网络中系统能耗较高的问题,提出一种能效优先的基于非合作博弈的功率控制算法。该算法将宏基站间的功率控制过程描述为博弈模型,并在效用函数中引入了基于干扰因素的自适应代价函数,得到各基站的最佳响应策略,之后经过多步迭代调节发射功率,使系统收敛至能效最优的纳什均衡状态。仿真结果表明,所提算法与固定代价函数的功率控制优化算法相比具有较好的收敛性,系统能效有明显的提升,更适用于密集网络。  相似文献   

20.
基于角色访问控制RBAC是实现访问控制的最有效技术,CORBA是目前最流行的分布式计算环境之一,把RBAC技术集成到CORBA应用中,给出了一个基于CORBA的应用系统访问控制的C++实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号