共查询到20条相似文献,搜索用时 78 毫秒
1.
为改变现有茶产业企业大量依靠人工种植管理的现状,本文提出并实现一种智慧茶产业物联网平台。利用物联网、云计算和大数据等技术,实现茶叶种植、采摘、加工、仓储、物流、销售的全生命周期过程的信息化、标准化和集中化实施、监控和管理,有效提升相关企业的生产水平和市场营销能力。 相似文献
2.
《信息通信》2016,(3)
当今世界的新技术层出不穷,日新月异,企业信息化作为提高中小企业核心竞争力的重要手段,必须紧盯市场的技术前沿,充分挖掘新技术,新概念的优势来更新自己,以适应市场的需求和竞争力的提升。SOA框架做为目前主流的企业应用开发构架拥有着高效,灵活,安全等特点,而云计算下的SaaS服务模式在系统在安装,维护,更新方面又有其特有的成本优势。如何在新环境下灵活配置服务架构已借助SaaS这种新兴软件交付模式以实现SOA的优势输出是文章的研究背景。文章首先阐明了SaaS和SOA的含义及区别,分析了二者的优势,并对二者的融合要点进行了分析,提出了优化融合的方法及需要实现融合所需要面对和解决的难点。 相似文献
3.
云计算在物联网中的应用模式浅析 总被引:2,自引:0,他引:2
物联网和云计算是目前产业界两个热点.本文就云计算在物联网中的应用模式进行了简要分析.虽然国内研究主要集中在IaaS模式在物联网领域中的应用,但PaaS模式、SaaS模式也可以与物联网很好地结合起来.此外,从智能分布的角度出发,“边缘计算”也是物联网应用智能处理模式的一种典型特征. 相似文献
4.
从一个理念的出现到真正成为现实,Web2.0时代的到来为互联网产业的发展带来了新的动力,一个新的时代将就此开启。在这新一轮的探索与发展中,IBM作为行业内Web2.0的技术领先者已经扬帆起航,今天的Web2.0将成就明天的企业成功,帮助企业更稳健地把握商机。 相似文献
5.
数据中心作为信息世界的核心所在,规模正不断扩大,构建也日趋复杂,方兴未艾的云计算和面向服务的架构等新技术对其深层次的影响已悄然发生,多方因素使原本略显神秘的数据中心笼罩上层层云雾.以基础架构和业务应用上下两个层面,结合云(云计算)、雾(服务化)新技术发展趋势,剖析数据中心全景.从建设环境、硬件设备和软件... 相似文献
6.
电信运营商物联网实践建议 总被引:1,自引:1,他引:0
文章在分析物联网特点的基础上,就在技术层面和运营模式方面如何推进物联网发展,分别对电信运营商提出了一些建议。在技术层方面,文章从业务管控平台构建、业务网络流程优化、协议和终端标准化、IPv6部署等多方面分别展开阐述;在运营模式方面,文章提出了运营商向聚合物联网应用"转型"、与第三方服务提供商和设备制造商"合作"和"共赢"的建议。 相似文献
7.
信息技术的快速发展为各行业领域注入新鲜的活力,以云计算、物联网等为例,成为当前智慧校园构建的主要信息支撑.云计算是利用虚拟化技术对各种资源进行深度集成整合,提供超级计算和存储能力.物联网技术为云计算提供了一个智能化综合信息服务平台,通过对校园所有物品的全面感知实现云计算平台的可视化管理,使师生全面感知校园资源,缩短校际距离,提高资源利用率.同时,它使学生具有掌握相关知识的能力及创新能力,让学生就业更容易. 相似文献
8.
物联网与云计算是近年来兴起的两个不同的概念。通过对两种技术进行对比分析,研究了物联网与云计算三种融合方式和物联网云平台的建设需求,提出物联网云的概念,最后给出了物联网云平台体系架构设计方案和物联网云的使用模式。 相似文献
9.
《电子技术与软件工程》2017,(17)
当今社会,已经是物联网时代,互联网,信息技术已经逐渐进入人们的生活。物联网技术是物物相连的一种网络的结合,其中所组成的各个节点基本上全都有数据采集、存储及计算分析的能力,在现实的应用里,不但可以迅速的处理信息,还可以使人们多元化的需求得到满足。本文从云计算机技术的概念和分类出发,对物联网的构成详细的分析和深入的探讨,为以后的物联网的发展奠定基础,希望可以为相关技术人员提供帮助。 相似文献
10.
随着以Facebook、Twitter为代表的交互网站迅速成长和扩张,一个新的概念Web3.0应声而出。Linkedin创始人Reid Hoffman认为,Web1.0是“搜索,找到信息数据”。Web2.0是“真实的用户身份”和“真实的社交关系”,而Web3.0则会是“用户真实的身份和关系所产生的数量庞大的数据”。Web3.0带来互联网用户和数据量的迅速膨胀, 相似文献
11.
本文分别简单介绍云计算、物联网和智慧球三者的概念及发展状况,并对三者可能涉及的法律问题展开讨论。云计算虽处于发展初期,但已有一定规模的应用;物联网技术相对比较成熟,电子标签已得到广泛应用;智慧地球是一种建立在云计算和物联网基础之上的未来地球发展的战略模式。云计算、物联网和智慧地球因其自身的技术牦羔,存在隐私、安全等方面的隐患。解决这些问题除了依靠技术手段,相关的法律制定尤为重要。 相似文献
12.
13.
The wide variety of smart embedded computing devices and their increasing number of applications in our daily life have created new opportunities to acquire knowledge from the physical world anytime and anywhere, which is envisioned as the“Internet of Things” (IoT). Since a huge number of heterogeneous resources are brought into IoT, one of the main challenges is how to efficiently manage the increasing complexity of IoT in a scalable, flexible, and autonomic way. Furthermore, the emerging IoT applications will require collaborations among loosely coupled devices, which may reside in various locations of the Internet. In this paper, we propose a new IoT network management architecture based on cognitive network management technology and Service-Oriented Architecture to provide effective and efficient network management of IoT. 相似文献
14.
物联网的由来与发展趋势 总被引:5,自引:1,他引:5
近来,物联网成为炙手可热的名词,许多人预言物联网将彻底改变人们的生活方式,带动万亿级的产业发展,成为信息化发展的新的推动力量。但是究竟什么是物联网,它离我们还有多远,仍是众说纷纭,见仁见智。本文试图通过分析物联网和互联网的关系,从人类现代信息化发展的历史角度,用结构化模型的方式,对物联网的概念给予辨析,并提出物联网的未来演进路径。 相似文献
15.
16.
17.
传感器技术是物联网最关键的技术之一,国内传感器产业化水平较低,严重制约了物联网的发展以及应用推广。本文将对物联网方面的传感器作简要介绍。 相似文献
18.
分析了物联网与移动互联网融合发展的趋势,结合我国融合发展的现状,提出我国在融合背景下提升ICT技术产业能力、建立竞争优势的策略。 相似文献
19.
Jaya Singh Ashish Gimekar Subramanian Venkatesan 《International Journal of Communication Systems》2023,36(12):e4189
Internet of Things (IoT) specifies a transparent and coherent integration of assorted and composite nodes. Unification of these nodes with large resources and servers has brought advancement in technology for industrial and government services. The industrial IoT (IIoT), with smart nodes, enhance the development and manufacturing of industrial process, which is on demand now. However, the security concern is substantial, and it is required to control to perform prosperous assimilation of IIoT. Authentication of these smart nodes and establishing mutual trust among them is essential to keep vulnerabilities and potential risks out. Hence, this paper presents an efficient lightweight secure authentication protocol from the perspective of human-centered IIoT. This proposed scheme assumes a registration center which simply generates public and secret information for a node when it initially joins the network. Once registration is done, the registration center is not needed anymore, and advanced processes like mutual authentication, secure key exchange, and communications are independently done by nodes involved. Furthermore, we show that this scheme can reduce exponential computations and computational overhead and resolves various possible attacks. 相似文献
20.
通过物联网的研究历史和现状进行了总结和分析,阐述和分析物联网以及RFID的组成和工作原理,并根据这些内容对现有技术中存在的一些安全隐私问题进行重点研究。针对关于RFID的攻击手段,分别介绍基于物理机制的解决方案以及基于密码技术的解决方案。为了满足RFID系统对安全隐私方面的需求,并改善原有安全协议中的缺陷,提出一个基于时间戳的挑战——应答模式的双向认证协议。 相似文献