首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 172 毫秒
1.
设备健康状态的监测、诊断以及维护将直接影响企业的生产经营和经济效益。有效的设备预防性维护过程,可在设备健康状况发生恶化之前制定合理的维护决策,杜绝设备的安全隐患。对移动互联网、物联网、大数据带来的设备健康状态感知、高速数据传输、分布式计算和诊断分析等先进技术进行了调研,并研究了以设备故障监测、诊断、预防性维护为手段,基于物联网和运行大数据的设备健康状态监测诊断模式。在感知层、网络层和应用层的3层系统框架下,应用机器学习算法对设备运行大数据进行数据挖掘,建立专家知识库,获得与故障有关的诊断规则,实现了集设备健康状态在线监测、远程监控、远程诊断、故障匹配识别为一体的智能、高效监测诊断模式。该模式对于设备运行维护具有指导意义。  相似文献   

2.
基于物联网和数据融合的空调故障诊断系统及方法*   总被引:1,自引:0,他引:1  
针对传统的诊断方法模型难以精确建立的问题,设计了一种基于物联网和数据融合的空调故障诊断系统。首先提出了空调故障诊断系统的体系结构,对系统涉及的关键技术进行了介绍;然后给出了系统所采用的数据分析和综合诊断方法,并给出了系统的应用实例。该空调故障诊断系统可对空调设备的运行状态进行监控,通过对系统数据库中的数据分析、判断,采取相应的合理决策,实现对建筑用电设备物联网中的空调设备进行故障诊断的目的。  相似文献   

3.
目前港口岸电系统地域分布较广且供电运行数据无法及时掌握。针对这一问题,设计并开发一种基于MQTT协议的物联网岸电监控系统,利用前端数据采集装置对供电系统的供电运行参数、用户信息、电力信息、设备状态等数据进行实时采集,经过数据处理和封装打包后,采用移动4G模块将封装好的数据通过MQTT协议上传至云端服务器,数据传输采用MD5数据加密算法,实现前端数据采集设备和监控系统之间的可靠数据通信,实时监控岸电系统运行状态,同时利用手机App对岸电系统参数进行实时监控与参数修改,增强物联网岸电监控系统的灵活性和便捷性。  相似文献   

4.
针对现有的台帐式矿山设备管理系统存在人为因素影响大、过维修或欠维修状况明显、无法及时了解运行设备状态等问题,提出了一种基于矿山物联网的设备动态管理系统的设计方案。该系统在原有台帐式设备管理系统的基础上增加了设备运行状况的分析处理功能,实现了矿山设备的动态管理;基于矿山物联网的开放式架构,只需在感知层接入相应的传感器即可在应用平台上获得数据;采用LabVIEW软件实现数据采集与处理,采用Silverlight技术实现信息发布,增强了系统的友好性及易用性。  相似文献   

5.
基于物联网的矿井通风机远程监测系统设计   总被引:1,自引:0,他引:1  
《工矿自动化》2017,(1):81-84
针对现有通风机状态监测系统只能在现场工控机或服务器上查看、分析数据的问题,设计了一种基于物联网的矿井通风机远程监测系统。该系统以S3C2440为处理器、Qt为编程语言、OneNET物联网平台为数据传输平台,可实时获取、分析矿井通风机的振动信号,实时感知矿井通风机的运行状态,从而实现矿井通风机设备的预知维修。  相似文献   

6.
为实时了解和掌握蓝宝石自动长晶设备的运行状态,本文设计了一种基于物联网Android开发平台的监测系统.该系统以Android移动设备作为客户端,接收PC服务器端传送过来的数据,实现数据可视化,实时监测显示加热功率,加热电压电流,冷却水温、旋转速度、晶体重量和生长速度等参数数据.本文首先介绍了蓝宝石长晶设备的监测需求,随后阐述了系统的组成及各模块功能的设计,运用SQLite数据储存、Socket通信等,设计并实现了基于物联网Android的蓝宝石自动长晶设备监测系统的客户端.  相似文献   

7.
基于Hadoop的分布式数据库系统   总被引:1,自引:0,他引:1  
云计算是当前研究的热点,包括分布式存储和分布式计算技术。Hadoop是一个能够让用户轻松架构和使用的分布式计算平台,用户可以轻松地在Hadoop上开发和运行处理海量数据的应用程序。基于对大量数据进行处理和分析的需求,本文分析了基于Hadoop的分布式计算平台,介绍基于Hadoop的分布式数据库系统。  相似文献   

8.
针对智能设备的大量使用且缺乏根据监测大数据进行故障自动分析、判断与处理的问题,研究了基于物联网技术、大数据技术、边云协同技术的智能设备预测性维护框架和模式.提出针对非智能设备安装传感器实现设备智能化的方法.指出边缘计算负责设备工况数据的实时采集、分析,可快速甄别设备故障并实时报警;云计算聚焦同类设备运行海量历史数据的挖掘和分析,形成故障自动预测分析和诊断模式并下载至智能边缘设备.在研究了模型驱动、数据驱动、概率统计驱动、数字孪生和概率数字孪生驱动等故障预测模式后,提出了采用数据驱动的多层级数据融合模式,为制定企业性智能设备维保方案提供借鉴作用.  相似文献   

9.
针对现有技术中各种异构网络或多系统之间的数据融合难、网络利用效率低下等问题,本文研究了一种新的物联网传感器数据融合方法,设计了基于物联网传感器数据融合系统.该系统包括物联网结构层、传感器输出信号的预处理部分和信号分析处理部分,采用ADuC812单片机实现了海量数据的处理,并通过多种无线通信技术进行数据传输,通过物联网应...  相似文献   

10.
基于物联网的无人守护输液监控系统通过输液管监测模块实时监测输液管中的液体流动情况,并在微处理器上对液体流动数据进行处理,输液即将完成时输液管控制模块阻断输液。通过网络模块把液体流动数据传输到物联网平台进行存储,运行在智能终端的无人守护输液监控系统APP从物联网平台获取输液管中液体流动状态数据;当输液即将完成时,根据设置的报警方式进行报警。该系统减轻了患者和陪护人员的压力,降低了医护人员的工作强度,提高了医护设备的信息化程度。  相似文献   

11.
张杰  许姗姗  袁凌云 《计算机应用》2022,42(7):2104-2111
边缘计算的出现扩展了物联网(IoT)云-终端架构的范畴,在减少终端设备海量数据的传输和处理时延的同时也带来了新的安全问题。针对IoT边缘节点与海量异构设备间的数据安全和管理问题,并考虑到目前区块链技术广泛应用于分布式系统中数据的安全管理,提出基于区块链与边缘计算的IoT访问控制模型SC-ABAC。首先,提出集成边缘计算的IoT访问控制架构,并结合智能合约和基于属性的访问控制(ABAC)提出并设计了SC-ABAC;然后,给出工作量证明(PoW)共识算法的优化和SC-ABAC的访问控制管理流程。实验结果表明,所提模型对区块连续访问下的耗时随次数呈线性增长,连续访问过程中央处理器(CPU)的利用率稳定,安全性良好。本模型下仅查询过程存在调用合约的耗时随次数呈线性增长,策略添加和判断过程的耗时均为常数级,且优化的共识机制较PoW每100块区块共识耗时降低约18.37个百分点。可见,该模型可在IoT环境中提供去中心化、细颗粒度和动态的访问控制管理,并可在分布式系统中更快达成共识以确保数据一致性。  相似文献   

12.
Internet of Things (IoT) has drawn much attention in recent years. However, the image data captured by IoT terminal devices are closely related to users’ personal information, which are sensitive and should be protected. Though traditional privacy-preserving outsourced computing solutions such as homomorphic cryptographic primitives can support privacy-preserving computing, they consume a significant amount of computation and storage resources. Thus, it becomes a heavy burden on IoT terminal devices with limited resources. In order to reduce the resource consumption of terminal device, we propose an edge-assisted privacy-preserving outsourced computing framework for image processing, including image retrieval and classification. The edge nodes cooperate with the terminal device to protect data and support privacy-preserving computing on the semitrusted cloud server. Under this framework, edge-assisted privacy-preserving image retrieval and classification schemes are proposed in this paper. The security analysis and performance evaluation show that the proposed schemes greatly reduce the computational, communication and storage burden of IoT terminal device while ensuring image data security.  相似文献   

13.
It is predicted by the year 2020, more than 50 billion devices will be connected to the Internet. Traditionally, cloud computing has been used as the preferred platform for aggregating, processing, and analyzing IoT traffic. However, the cloud may not be the preferred platform for IoT devices in terms of responsiveness and immediate processing and analysis of IoT data and requests. For this reason, fog or edge computing has emerged to overcome such problems, whereby fog nodes are placed in close proximity to IoT devices. Fog nodes are primarily responsible of the local aggregation, processing, and analysis of IoT workload, thereby resulting in significant notable performance and responsiveness. One of the open issues and challenges in the area of fog computing is efficient scalability in which a minimal number of fog nodes are allocated based on the IoT workload and such that the SLA and QoS parameters are satisfied. To address this problem, we present a queuing mathematical and analytical model to study and analyze the performance of fog computing system. Our mathematical model determines under any offered IoT workload the number of fog nodes needed so that the QoS parameters are satisfied. From the model, we derived formulas for key performance metrics which include system response time, system loss rate, system throughput, CPU utilization, and the mean number of messages request. Our analytical model is cross-validated using discrete event simulator simulations.  相似文献   

14.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

15.
物联网底层一般包含大量的感知终端,这些设备是物联网应用与服务的基础。然而,由于在计算、存储、传输带宽等资源上的限制,感知设备固件程序运行时可获得状态非常有限,一旦这些设备出现异常,相关人员往往缺乏足够的手段对其开展分析。针对这一问题,提出一种层次化的物联网感知设备固件异常分析技术(Hierarchical Anomaly Analysis,HA2)。该方法以物联网感知节点程序静态结构及动态运行轨迹特征为基础,借助一分类支持向量机和统计推断方法,可以实现区间、任务和函数三个层次的异常检测,并生成相应的异常分析报告。实验表明该方法与现有方法相比,在收集异常分析特征方面具有较小的存储及运行开销。开源代码库中的缺陷实例分析表明,与现有方法相比HA2的层次化异常分析报告可以大大缩小异常分析范围,为用户分析、修复异常提供有效帮助。  相似文献   

16.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。  相似文献   

17.
在智能制造系统中,工业物联网通过先进的管理技术将制造设备互连,实现了信息的实时传输、设备的范在化感知和数据的快速分析处理。但是由于制造设备的异构性、物联网网关(IoT网关)数据分析能力的有限性、制造设备的存储力低下,设备和数据的低安全性等缺陷严重阻碍了智能制造的发展。BEIIoT架构从制造企业的实际生产过程与应用角度出发,将区块链技术与边缘计算相结合,通过对服务器进行P2P组网以实现对设备去中心化管理;通过对边缘设备进行服务化封装,增强设备的安全性与实时分析能力,降低设备的异构性;使用DAG双链式数据存储结构,提高数据的冗余度与安全性,实现生产线数据的异步并发备份存储。BEIIoT架构为智能制造的实施提供了体系支持。  相似文献   

18.
智能城市、智慧工厂等对物联网设备(Internet of Things,IoT)的性能和连接性提出了挑战。边缘计算的出现弥补了这些能力受限的设备,通过将密集的计算任务从它们迁移到边缘节点(Edge Node,EN),物联网设备能够在节约更多能耗的同时,仍保持服务质量。计算卸载决策涉及协作和复杂的资源管理,应该根据动态工作负载和网络环境实时确定计算卸载决策。采用模拟实验的方法,通过在物联网设备和边缘节点上都部署深度强化学习代理来最大化长期效用,并引入联盟学习来分布式训练深度强化学习代理。首先构建支持边缘计算的物联网系统,IoT从EN处下载已有模型进行训练,密集型计算任务卸载至EN进行训练;IoT上传更新的参数至EN,EN聚合该参数与EN处的模型得到新的模型;云端可在EN处获得新的模型并聚合,IoT也可以从EN获得更新的参数应用在设备上。经过多次迭代,该IoT能获得接近集中式训练的性能,并且降低了物联网设备和边缘节点之间的传输成本,实验证实了决策方案和联盟学习在动态物联网环境中的有效性。  相似文献   

19.
Device security is one of the major challenges for successful implementation of Internet of Things (IoT) and fog computing. Researchers and IT organizations have explored many solutions to protect systems from unauthenticated device attacks (known as outside device attacks). Fog computing uses many edge devices (e.g., router, switch, and hub) for latency-aware processing of collected data. So, identification of malicious edge devices is one of the critical activities in data security of fog computing. Preventing attacks from malicious edge devices is more difficult because they have certain granted privileges to store and process the data. In this article, a proposed framework uses three technologies, a Markov model, an intrusion detection system (IDS), and a virtual honeypot device (VHD) to identify malicious edge devices in a fog computing environment. A two-stage Markov model is used to categorize edge devices effectively into four different levels. The VHD is designed to store and maintain a log repository of all identified malicious devices, which assists the system to defend itself from any unknown attacks in the future. The proposed model is tested in a simulated environment, and results indicate the effectiveness of the system. The proposed model is successful in identifying the malicious device as well as reducing the false IDS alarm rate.  相似文献   

20.
在雾计算中,基于密文策略属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)技术被广泛用于解决数据的细粒度访问控制问题,然而其中的加解密计算给资源有限的物联网设备带来沉重的负担。提出一种改进的支持计算外包的多授权CP-ABE访问控制方案,将部分加解密计算从物联网设备外包给临近的雾节点,在实现数据细粒度访问控制的同时减少物联网设备的计算开销,适用于实际的物联网应用场景。从理论和实验两方面对所提方案的效率与功能进行分析,分析结果表明所提方案具有较高的系统效率和实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号