首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
网安朋友圈     
《中国信息安全》2020,(2):10-11
邬贺铨中国工程院院士、中国互联网协会咨询委员会主任5G的出现使得物联网大数据,云计算,人工智能深度融合,使物联网重新焕发生机。5G会带来各种各样的智能入口,到2025年超过四分之一的终端将是5G终端,中国将占到全球5G手机市场总量的三分之一。5G与人工智能、大数据、移动互联网、物联网及云计算等协同融合,丰富了数字内容的业态与数字终端的类型,开拓了智能终端产业的新空间。5G的增强移动宽带、高可靠低时延、广覆盖大连接特性扩展了面向消费和产业的广阔应用前景,互联网的5G时代一定会产生出我们现在还想象不到的新应用,进一步丰富物联网产业生态。  相似文献   

2.
随着以5G、大数据、物联网和人工智能为代表的新一代信息技术的迅速发展,采用云计算服务架构提供平台化服务面临诸多的挑战。5G支持超大规模物联网互联与超低时延通信,将使得海量数据实时生成,难以全部汇聚到云端;而超低时延通信,又对基于现场的服务响应提出了要求。随着边缘网络设备的计算和存储能力不断提高,边缘网络已经具备就近提供现场服务的条件。边缘网络作为距离用户最近的泛在网络,主要提供两大类服务,第一大类是内容服务,第二大类是计算服务。一方面,内容服务部署需要更靠近用户。另一方面,用户的计算服务请求需要就近处理。因此,如何基于边缘网络为用户提供内容服务和计算服务,降低服务响应时延,提高网络服务质量与用户体验,具有重要研究意义。  相似文献   

3.
物联网、5G等信息技术的快速发展加速了万物互联时代的到来,网络边缘设备的爆发式增长产生了海量级边缘数据,传统云计算模型的集中式大数据处理已无法满足对边缘设备海量数据的高效处理。边缘计算作为一种新型计算模型,在更靠近用户的网络边缘侧就近提供服务,减缓了网络负载,增强了响应能力,但同时由于边缘环境的开放性、多源异构性、边缘节点资源受限等特性,使得边缘计算的安全与隐私保护面临诸多挑战。首先从安全需求出发,围绕身份认证、通信安全协议、入侵检测以及隐私保护等关键技术,系统阐述和分析了边缘计算安全与隐私保护领域的国内外研究成果,最后提出了未来可能的研究方向。  相似文献   

4.
随着移动设备数量的爆炸性增长以及许多新兴应用的出现,移动网络的流量呈指数级增长.传统的集中式网络架构由于回程链路负载过重、时延较长,无法满足移动用户的需求.因此,提出了将网络能力从核心网开放至边缘网的新体系结构,即移动边缘计算(MEC).移动边缘计算能够在移动蜂窝网络的边缘提供轻量级的云计算和存储能力.对移动边缘计算相关的最新研究成果进行了详尽的回顾:首先,概述了移动边缘计算的发展历程、关键问题和支撑技术;然后,针对MEC架构、计算迁移、边缘缓存和服务编排这4个关键研究问题进行了全面的综述,并讨论了增强现实、虚拟现实、动态内容交付、车联网和物联网等移动边缘计算中的典型应用案例;最后,从移动边缘计算功能增强、服务质量保障和安全可用性这3个方面展望了移动边缘计算的开放式研究挑战和未来的发展趋势.  相似文献   

5.
随着5G和物联网时代的到来以及云计算应用的逐渐增加,各有所长的边缘计算与云计算势必彼此融合进行云边协同,实现云计算与边缘计算的优势互补和协同联动.SDN网络因其灵活开放可编程的网络架构被认为是解决当前云计算和边缘计算协同问题的有效方法.基于云计算和边缘计算的优势与不足对云边协同的必要性和具体内涵进行了梳理,归纳总结了目...  相似文献   

6.
物联网时代多类型流量的接入与应用场景的多样性,从计算能力、存储和业务时延等多个方面对当前集中式云计算架构提出新的挑战.移动边缘计算(MEC)作为一种在网络边缘为用户提供服务的解决方案,能够满足物联网多样性的业务需求.针对移动边缘计算在物联网中的安全问题,对移动边缘计算的概念、应用场景和安全进程进行介绍,着重从数据传输安全、存储安全和计算安全3个方面阐述了移动边缘计算在物联网时代所面临的安全挑战.  相似文献   

7.
高洪皓  殷昱煜  夏云霓  Jiong Jin  Ning Zhang 《计算机科学》2021,(1):F0002-F0002,I0001
新型基础设施建设包括5G基站建设、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、工业互联网等诸多领域,其中计算性能和网络安全起着关键作用.与传统的云计算模式不同,边缘计算的出现使得服务调用所需的数据、数据处理和应用程序可以部署在网络边缘设备中,边缘服务器可以直接与用户进行业务交互并对相关数据进行处理.同时,人工智能的发展为边缘计算理论与技术的发展注入了新的活力,使得基于边缘计算模式的新兴应用能适应复杂多态、随需应变和广域移动的需求,实现高性能、高可用性、低延迟和优良服务的交互体验等.  相似文献   

8.
韩泉泉  王艳  罗牝 《智能安全》2022,1(2):64-69
5G移动网络开启了万物互联的时代,任务部队、武器装备、战场态势等都将与5G技术深度融合,催生新的指挥网络体系。在对时延和安全保密要求较高的移动应用中,移动边缘计算技术可将云计算平台从网络内部向网络边缘迁移,有效抑制网络拥塞,降低移动业务端到端时延。本文从5G移动网络特性和移动边缘计算技术出发,结合军事指挥需求,提出移动边缘计算技术在军事领域的应用场景并给出部署建议,同时指出5G移动边缘计算面临的问题与挑战。  相似文献   

9.
《自动化博览》2023,(3):32-35
<正>1项目概述江西盐业集团晶昊盐化5G+智慧工厂项目依据晶昊盐化生产运行实际需求,及推进信息化、数字化与公司业务全面融合的诉求,基于工业互联网、5G网络、人工智能、云计算、大数据、移动应用等先进技术,打造了“平台+5G+应用”的新一代智能工厂。PaaS平台把晶昊日常生产管理的人机料法环各个环节以及生产、能源、质量、安全、环保、设备等业务的多元数据进行联通、融合、组织、标准化,赋予了集中集成、实时计算、智能分析、物联网接入、可视化等核心能力;  相似文献   

10.
物联网信息化建设的发展离不开路由算法、射频技术、和云计算的推广.稳定、安全、廉价的储存和计算能力是云计算的优势所在,处于大数据时代,云计算是物联网网络环境建构的基础,管理软件计算的过程使用分布式处理办法,放大大数据的属性,是云计算物联网信息化管理系统设计的重要事项.大数据感知层、应用层、大数据接入层、和云计算网络层是其系统框架结构的组成的部分,而对由三个基础部分组成的云计算网络层的设计和介绍是其重点,以物联网信息化建设的需求和规定为依据,进行系统功能模块逻辑和功能实体结构的设计.众所周知,物联网资源的利用状况和设计系统的技术息息相关.因此,就物联网信息化的建设,本文将结合大数据和云计算进行探究.  相似文献   

11.
The Internet of Things (IoT), including wireless sensors, is one of the highly anticipated contributors to big data; therefore, avoiding misleading or forged data gathering in cases of sensitive and critical data through secure communication is vital. However, due to the relatively long distance between remote cloud and end nodes, cloud computing cannot provide effective and direct management for end nodes, which leads to security vulnerabilities. In this paper, we propose a novel trust evaluation model based on the trust transitivity on a chain assisted by mobile edge nodes, which is used to ensure the reliability of nodes in the Internet of Things and prevent malicious attacks. The mobile edge nodes offer a new solution to solve the above problems with relatively strong computing and storage abilities. Firstly, we design calculation approaches to different trust chains to measure their trust degrees. Secondly, we propose an improved Dijkstra’s algorithm for collecting trust information of sensor nodes by mobile edge nodes. Finally, the experimental results show that our trust model based on mobile edge nodes can evaluate sensor nodes more precisely and enhance the security on the Internet of Things.  相似文献   

12.
阐述了物联网、大数据及云计算技术的研究现状,指出3种技术之间的关系,即物联网产生大数据,大数据助力物联网;大数据需要云计算,云计算增值大数据。结合煤矿综合自动化的建设发展历程,研究了3种技术在煤矿安全生产保障中的作用和地位,提出了3种技术在煤矿生产安全保障中的关系:物联网是煤矿各个子系统建设的技术框架和路线图,大数据是矿山物联网建设的产物,云计算则是对大数据处理利用的技术手段,并指出基于物联网、大数据及云计算技术的煤矿安全生产监测监控系统将是主动式、多参数融合、具备预警功能的监测监控系统,可有效提升煤矿安全生产水平。  相似文献   

13.
As cloud computing is being widely adopted for big data processing, data security is becoming one of the major concerns of data owners. Data integrity is an important factor in almost any data and computation related context. It is not only one of the qualities of service, but also an important part of data security and privacy. With the proliferation of cloud computing and the increasing needs in analytics for big data such as data generated by the Internet of Things, verification of data integrity becomes increasingly important, especially on outsourced data. Therefore, research topics on external data integrity verification have attracted tremendous research interest in recent years. Among all the metrics, efficiency and security are two of the most concerned measurements. In this paper, we will bring forth a big picture through providing an analysis on authenticator-based data integrity verification techniques on cloud and Internet of Things data. We will analyze multiple aspects of the research problem. First, we illustrate the research problem by summarizing research motivations and methodologies. Second, we summarize and compare current achievements of several of the representative approaches. Finally, we introduce our view for possible future developments.  相似文献   

14.
A disruptive technology that is influencing not only computing paradigm but every other business is the rise of big data. Internet of Things (IoT) applications are considered to be a major source of big data. Such IoT applications are in general supported through clouds where data is stored and processed by big data processing systems. In order to improve the efficiency of cloud infrastructure so that they can efficiently support IoT big data applications, it is important to understand how these applications and the corresponding big data processing systems will perform in cloud computing environments. However, given the scalability and complex requirements of big data processing systems, an empirical evaluation on actual cloud infrastructure can hinder the development of timely and cost effective IoT solutions. Therefore, a simulator supporting IoT applications in cloud environment is highly demanded, but such work is still in its infancy. To fill this gap, we have designed and implemented IOTSim which supports and enables simulation of IoT big data processing using MapReduce model in cloud computing environment. A real case study validates the efficacy of the simulator.  相似文献   

15.
聂晓 《工矿自动化》2013,39(4):47-50
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。  相似文献   

16.
视频侦查是犯罪案件侦破的关键技术,以其客观性、真实性等特征为大量刑事案件的侦办提供了可靠支撑。但是,视频监控体系的粗放式发展也逐步暴露出弊病。而边缘计算是伴随着物联网、AI等技术的产生适用而出现的新数据算法模型。边缘计算在视频侦查领域具有技术和逻辑上的可行性,其独特的运算逻辑在实践应用中能有效缓解云中心的运算、存储压力,在边缘端完成数据的优化、传输、共享等初步处理操作,实现边-云的密切协作。基于在不同价值场景的应用,边缘计算可以释放视频监控大数据在侦查中的价值,有效化解数据异构、延迟和安全隐私等问题。  相似文献   

17.
Jin  Xiaomin  Gao  Feng  Wang  Zhongmin  Chen  Yanping 《The Journal of supercomputing》2022,78(6):7888-7907
The Journal of Supercomputing - In the evolution of Internet of Things and 5G networks, edge computing, as an emerging computing paradigm, can effectively reduce the latency of accessing the cloud...  相似文献   

18.
谈潘攀  陈俐谋 《软件》2020,(4):38-41
物联网应用于生活的方方面面。物联网(IOT)的大量终端设备不断接入网络,产生大量的数据,物联网的各种终端设备之间的如何连接,如何进行数据通信,如何保证通信安全都是一个很复杂的问题。物联网体系结构的研究是将物联网的功能划分为不同的层次,每一层完成相应的任务,从而保证物联网的功能的正确完成。随着边缘计算的发展,传统物联网体系结构的内容发生了一些变化。物联网中引入边缘计算,可以更好地解决网络安全、负载和延迟等问题。随着未来5G技术的发展,物联网体系结构将在继续发生变化。  相似文献   

19.
[目的]物联网是物体之间共享资源和交流信息的平台,其上的数据价值不断被挖掘显现,而区块链作为一种新型的数据存储管理模式,在体系去中心化、数据溯源和防篡改等方面拥有良好的效果.近来,不少研究都探索了区块链在物联网中的应用.[方法]利用文献计量工具CiteSpace,采用关键词共现分析等方法分析了关键词包含区块链和物联网的...  相似文献   

20.
With the development of intelligent sensing, edge computing, fog computing, cloud computing, parallel computing, smart grid, big data, block chain, 5G, cyber-physical systems, digital twins, machine learning and other technologies, the industrial internet has undergone control network stage, sensor network stage, internet stage, Internet of Things (IoT) stage, Industrial Internet of Things (IIoT) stage, and Industrial Internet (II) stage, etc. In the existing research, scholars focus on a local dot, such as: technology, function, elements and application based on industrial internet. However, there is a lack of an overall framework to study the top-level planning of Industrial Internet Platform (IIP) from a systematic perspective. On the other hand, there are few studies on the detailed path and steps for implementing IIP in a specific enterprise in a specific industry. The objective of this paper is to study a reference framework and industrial implementation path for IIP in product service system using industrial practice investigation method, which meets the needs of industry on the basis of existing theory and industrial practice, and to provide reference for government and industry planning, design, implementation and promotion of IIP. In addition, the proposed reference framework and industrial implementation for IIP in product service system can enhance the core value of the enterprise and increase benefits.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号