共查询到19条相似文献,搜索用时 109 毫秒
1.
魏歌 《计算机技术与发展》2015,(1)
试图比较不同的国际标准组织的物联网架构标准间的异同来探讨整合标准的途径,以期实现全球的物联网架构标准的统一。对于ITU、ETSI和ISO/IEC的不同标准的平台、工具、调用构件等的设计要求进行了分析,并将它们的分层标准和对应的国标YD/T 2437-2012之间的关系进行了比较。结果表明,ITU、ETSI和ISO/IEC等的物联网架构标准存在与国标YD/T 2437-2012相对应的层次标准,从它们的架构中能衍生出国标的三层框架。这样一来,它们的互联与融合,既可以引导未来的物联网系统在统一架构标准下开发,又可以在一定的统一性的基础上满足不同系统的各自需求。 相似文献
2.
3.
物联网的标准化已经成为了整个物联网行业竞争的核心,而且关于物联网的标准化测评技术也是贯穿于物联网的整个产业链。因此加快物联网的标准化测评技术和测试规范发展有利于促进我国物联网的快速发展。本文首先介绍国外和我国的物联网标准化测评技术的发展现状,使人们对于物联网的标准化测评技术有一个全面的了解。接着介绍物联网的测试规范。最后介绍为促进我国物联网测评技术和规范的发展应该采取的措施。希望通过本文的措施能够为我国物联网行业的发展提供一些有用的建议。 相似文献
4.
如果2009年是中国物联网元年,2010年将是中国物联网产业发展最关键的一年。各级政府的政策出台、各高校院所的技术研发、标准化进展以及重大专项的设立都将对未来几年中国物联网产业发展的走向产生至关重要的影响。 相似文献
5.
本文介绍工业物联网技术及其优势,重点介绍了工业无线标准化情况,并对各自技术特征进行了对比,进一步讨论了工业物联网技术的三种典型应用及工业无线融合标准的进展情况。 相似文献
6.
物联网设备数量的大规模增长以及人工智能技术的逐步升级给物联网安全带来了严峻的挑战.由于大部分物联网设备具有无键盘输入、CPU结构简单、存储容量小、计算和通信能力弱等特点,以及物联网网络的体系结构和计算机网络的不同,传统的认证协议无法在物联网环境中通用.因此,设计适用于物联网环境的认证协议是保证物联网安全必不可少的环节.本文介绍了物联网认证协议研究的背景以及近几年物联网认证协议的研究进展,分析了物联网认证协议与传统计算机网络认证协议的不同,指出了物联网认证协议中常用的技术和数学方法,包括椭圆曲线加密、秘密共享、量子密码学等,然后从用户与设备认证、设备与服务器认证、设备与设备认证三个方面来介绍物联网认证协议研究的最新研究成果,最后讨论了物联网认证协议未来研究方向. 相似文献
7.
8.
9.
10.
物联网时代已经到来,该文介绍了物联网的原理以及在各个行业的应用,提出目前物联网技术存在的一些问题,最后提出物联网技术的应用前景。 相似文献
11.
12.
13.
14.
15.
通信网络的多样性导致的信息割裂是物联网物与物互联互通目标的一个障碍,物联网网关正是为解决异构网络之间互联互通而提出的,是物联网应用系统中重要的基础设备.该文介绍了一个采用面向对象思想设计的与异构网络无关的可移植、易扩展、松耦合的通用物联网网关平台G2W,旨在解决传统网关面对新的应用场景和需求适应性差的问题.G2的软件架构按照网关数据处理流程分通信抽象、数据编解码和应用服务3层,文中详细介绍了每一层的功能目标和实现方式.最后给出一个基于G2w设计的Z-GateWay网关实例和基于Z-GateWay实现的数采系统. 相似文献
16.
17.
18.
针对现代农业精准化、信息化、智能化的发展要求,提出了将云计算技术和物联网技术运用于农业生产环境数据监测和自动控制的方案,通过传感器、Zig Bee无线网络、GPRS技术和云计算技术,系统实现了对农业生产环境的照度、大气环境温湿度、CO2浓度、土壤湿度、土壤PH传感数据等五类参数的实时监测,同时能够控制设备以调节环境参数。设计中使用Zig Bee模块搭建了星形无线传感网络,远程网关通过TCP/IP协议和GPRS网络与云服务平台进行数据的双向传输。云服务平台为Web浏览器和手机App终端提供数据并存储控制指令。 相似文献
19.
Xiaotao Feng Xiaogang Zhu Qing-Long Han Wei Zhou Sheng Wen Yang Xiang 《IEEE/CAA Journal of Automatica Sinica》2023,10(1):25-41
Internet of things (IoT) devices make up 30%of all network-connected endpoints,introducing vulnerabilities and novel attacks that make many companies as primary targets for cybercriminals.To address this increasing threat surface,every organization deploying IoT devices needs to consider security risks to ensure those devices are secure and trusted.Among all the solutions for security risks,firmware security analysis is essential to fix software bugs,patch vulnerabilities,or add new security fea... 相似文献