首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   601篇
  免费   113篇
  国内免费   114篇
工业技术   828篇
  2024年   5篇
  2023年   99篇
  2022年   112篇
  2021年   112篇
  2020年   118篇
  2019年   64篇
  2018年   44篇
  2017年   45篇
  2016年   35篇
  2015年   35篇
  2014年   28篇
  2013年   39篇
  2012年   53篇
  2011年   29篇
  2010年   6篇
  2009年   3篇
  2005年   1篇
排序方式: 共有828条查询结果,搜索用时 78 毫秒
101.
近年来,物联网大规模应用于智能制造、智能家居、智慧医疗等产业,物联网的安全问题日益突出,给物联网的发展带来了前所未有的挑战。安全测评技术是保障物联网安全的重要手段,在物联网应用的整个开发生命周期都需要进行安全测评工作,以保证物联网服务的安全性和健壮性。物联网节点面临计算能力、体积和功耗受限等挑战,智慧城市等应用场景提出了大规模泛在异构连接和复杂跨域的需求。本文首先总结了目前物联网中常用的安全测评方法和风险管理技术;然后从绿色、智能和开放三个方面分析物联网安全技术的发展现状和存在的安全问题,并总结了物联网安全测评面临的挑战以及未来的研究方向。  相似文献   
102.
针对堤防工程综合安全监测体系,基于物联网技术,建立堤防工程海量数据资源的采集、汇集、交换与共享云平台;同时针对堤防工程质量、险情演化、致溃机理,基于大数据和人工智能技术,构建堤防工程大数据开放平台和人工智能计算平台,提供海量、多源、异构数据的融合、共享,实现风险识别、评估、预警模型的构建、运算。针对堤防工程安全防护、加固中填筑石料粒径级配要求,利用堤防工程物联网监测平台进行数据采集汇集,在堤防工程人工智能计算平台构建砂石爆破开采级配预测模型,解决多层非线性问题,进行爆破开采优化设计和石料粒径级配控制。实例证明,基于人工智能的堤防工程大数据安全管理平台可将堤防填筑石料开采级配平均相对误差率控制在21%以内,满足开采级配设计要求,控制石料块度,从而保障了堤防工程质量,实现了堤防工程的安全管理。研究成果可为堤防工程填筑石料开采设计提供技术参考,保障工程质量。  相似文献   
103.
煤矿物联网研究现状及发展趋势   总被引:1,自引:0,他引:1  
阐述了国内外煤矿物联网的一些概念及发展历史,分别从系统架构、感知层、传输层、应用层及工程应用方面总结了国内外煤矿物联网研究现状;指出目前煤矿物联网研究存在的主要问题为缺乏低功耗智能传感器及装置、矿井环境能量捕获技术、数据与网络安全方法、公共服务平台以及煤矿物联网相关标准;从嵌入式智能信息传感技术、基于大数据的矿山安全生产云服务平台、安全性方面探讨了煤矿物联网可能的发展方向。  相似文献   
104.
改进的物联网感知层访问控制策略   总被引:2,自引:0,他引:2  
针对当前物联网感知层中海量终端节点访问控制策略可适应性以及运行效率的不足,提出一种高效的访问控制策略。一方面,该策略采用基于属性的访问控制(ABAC)机制,规范了ABAC形式化定义,给出了物联网感知层下的访问控制策略框架,实现了更加细粒度的授权;另一方面,该策略采用了一种改进的密文策略基于属性加密(CP-ABE)算法,引入了析取范式结构,用DNF树替代传统CP-ABE算法中AND/OR访问树结构,有效地简化了计算,提高了系统运行效率。通过实验分析,该策略相比传统的访问控制方法减少了系统的时间开销,在物联网环境下更具适应性和优越性。  相似文献   
105.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   
106.
针对当前监控系统在室内环境监控中存在的弊端,为实现室内环境参数监测的自动化和实时性,设计了一种基于物联网技术的室内环境参数监测系统。该系统综合运用无线传感器网络技术、嵌入式计算技术、GPRS无线通信技术。重点介绍了监控中心和终端节点的设计思路和软硬件实施方案。实验表明:该系统成本低、功耗小,使用简单,工作稳定,测量精度较高,具有较高的实用价值。  相似文献   
107.
采用Zig Bee和GPRS技术设计一种基于物联网和LabVIEW环境监测系统,用于监测温室环境系统中的各项参数。系统设置了动态信息采集时间间隔和改进的LEACH路由协议来提高监测效率、监测质量,延长监测网络的使用寿命。实际运行情况表明:该系统能提供一种稳定、实时、准确的监测和分析,在出现异常情况下及时通过已有的短信平台向管理用户发送环境信息,实现智能监控的目的。  相似文献   
108.
目前,智能家居领域在互联互通方面主要存在两个问题:一个是家庭环境中多个设备之间无法实现较好的互联互通;另一个问题是智能家居系统所采用的标识、操作平台和编程语言没有统一的标准。异构的服务和设备需要彼此协作来共同执行任务。因此,设备和标识的异构性问题会导致智能家居系统的兼容性较差。本文提出了一种基于物联网标识的全新智能家居服务体系架构,明确了智能家居的各参与方及其之间的关系,设计了智能家居服务的具体流程。这种架构可以在对现有的智能家居产品不做额外改变的前提下,实现不同产品之间的互连互通,提高智能家居系统的兼容性和可扩展性。  相似文献   
109.
Energy consumption is one of the most important design constraints when building a wireless sensor and actuator network since each device in the network has a limited battery capacity, and prolonging the lifetime of the network depends on saving energy. Overcoming this challenge requires a smart and reconfigurable network energy management strategy. The Software‐Defined Networking (SDN) paradigm aims at building a flexible and dynamic network structure, especially in wireless sensor networks. In this study, we propose an SDN‐enabled wireless sensor and actuator network architecture that has a new routing discovery mechanism. To build a flexible and energy‐efficient network structure, a new routing decision approach that uses a fuzzy‐based Dijkstra's algorithm is developed in the study. The proposed architecture can change the existing path during data transmission, which is the key property of our model and is achieved through the adoption of the SDN approach. All the components and algorithms of the proposed system are modeled and simulated using the Riverbed Modeler software for more realistic performance evaluation. The results indicate that the proposed SDN‐enabled structure with fuzzy‐based Dijkstra's algorithm outperforms the one using the regular Dijkstra's and the ZigBee‐based counterpart, in terms of the energy consumption ratio, and the proposed architecture can provide an effective cluster routing while prolonging the network lifetime.  相似文献   
110.
Wireless sensor networks (WSN) consist of hundreds of miniature sensor nodes to sense various events in the surrounding environment and report back to the base station. Sensor networks are at the base of internet of things (IoT) and smart computing applications where a function is performed as a result of sensed event or information. However, in resource‐limited WSN authenticating a remote user is a vital security concern. Recently, researchers put forth various authentication protocols to address different security issues. Gope et al presented a protocol claiming resistance against known attacks. A thorough analysis of their protocol shows that it is vulnerable to user traceability, stolen verifier, and denial of service (DoS) attacks. In this article, an enhanced symmetric key‐based authentication protocol for IoT‐based WSN has been presented. The proposed protocol has the ability to counter user traceability, stolen verifier, and DoS attacks. Furthermore, the proposed protocol has been simulated and verified using Proverif and BAN logic. The proposed protocol has the same communication cost as the baseline protocol; however, in computation cost, it has 52.63% efficiency as compared with the baseline protocol.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号