首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
边寒  陈小红  金芝  张民 《软件学报》2021,32(4):934-952
用户需求是物联网智能服务的根本驱动力,如IFTTT等很多物联网框架允许用户使用简单的触发-命令编程(TAP)规则进行编程,但它们描述的是设备调度程序,并不是用户服务需求.一些物联网系统提出采用面向目标的需求方法,支持服务目标的分解,但很难保证物联网不同服务间的一致性和服务部署的完整性.为了支持正确的“用户编程”并保证用...  相似文献   

2.
物联网正广泛应用于各行各业.将现实世界参数化并结合感知设备、网络通信技术、数据技术等诸多手段实现物联网数据对于用户的直接可用便是物联网技术的中心思想.本文依托于智能燃气数据管理系统,针对其物联网平台架构中应用服务平台在大规模设备接入场景下的性能瓶颈,提出一种结合消息中间件Kafka与NoSQL数据库MongoDB的混合方案.根据燃气公司和设备厂商的应用背景实现该方案,完成应用服务平台并发性能和数据持久化效率的提高.  相似文献   

3.
物联网服务作为信息世界软件服务通过物联网向现实世界的延伸,其在物联网系统具有重要的作用.然而,不同于传统Web服务,物联网服务具有现实感知、数据驱动、异构分布、时空相关等新特点,使得现有的服务模型不足以对物联网服务有效刻画,进而也不能满足物联网应用中的后续服务发现、服务卸载、服务组合等需求.在凝练分析物联网服务建模需求和已有物联网服务模型的基础上,提出了一种基于实体-数据的物联网服务建模框架,该框架提出了服务、实体、数据三元信息融合的物联网服务模型概念及概念关系,重点定义了服务、实体、数据的时空属性及时空依赖关系,以支持基于时空相关性的物联网服务关联表示与分析,并通过扩展OWL-S(ontology Web language for services)给出了基于实体-数据的物联网服务描述方式.最后,结合一个高速公路物联网应用案例对模型的使用方式和效果进行了讨论.  相似文献   

4.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

5.
面对规模庞大的物联网数据,高效的共识算法是区块链技术与物联网应用相结合的关键。为解决大规模物联网区块链系统中传统共识算法通信开销大、扩展性低、共识机制复杂度高的问题,基于Hyperledger Fabric搭建一个物联网区块链框架,并设计基于投票和交易证明的轻量级共识算法PoVT。在链码验证交易后,根据节点之间发起和收到的交易,选择交易的源节点和目标节点作为代表参与共识。在共识阶段通过设计新的投票方式简化共识流程,仅需一次全节点广播即可生成新的区块。以优先收集到一定投票数的节点作为主节点进行投票广播,在所有节点收到足够多投票消息的同时进行上一轮交易区块确认。对安全性、出块时间和带宽需求进行分析,结果表明,PoVT算法在网络中存在拜占庭节点的情况下能够以较短的时间验证交易和区块,在每秒交易数量相同时,该算法生成区块的时间为PBFT算法的1/3,网络带宽占用也能减少30%,证明所提物联网区块链框架在不同应用场景中具有较高的可扩展性。  相似文献   

6.
为了解决大规模物联网(IoT)设备集中式管理的安全性和可伸缩性问题,提出一种基于区块链技术的轻量级物联网设备可伸缩管理框架。该框架采用区块链网络,在网络中部署智能合约为设备管理提供操作接口,利用设备管理器将轻量级物联网设备独立于区块链网络之外,并改进了区块链中拜占庭容错算法(PBFT)的一致性协议,增加了动态选举机制。仿真实验分别对改进共识算法的性能和机制的可伸缩性进行验证,结果表明,该机制具有良好的伸缩性,设备管理器每秒能响应约1 000次的请求。与传统PBFT算法相比,改进算法提高了交易吞吐量,缩短了交易延时,并减少了通信开销。  相似文献   

7.
当前我国的抽样检测平台信息化智能化程度较低导致抽检工作效率低下, 且中心化平台导致了数据可篡改与来源不可信问题. 针对这些问题, 提出了一种面向抽样检测的区块链技术方案, 利用区块链中联盟链多中心化、不可篡改、隐私保护等特点, 结合物联网终端设备对过程的智能感知, 实现了数据安全可信, 过程可追溯可监控的抽样检测平台, 提高了抽样检测的效率与检测结果的可信性, 保障了数据的安全性.  相似文献   

8.
如何根据用户实时的情景高效地为其推荐最为合适的物联网服务,已经成为当前服务计算与物联网领域亟需解决的关键问题之一。针对这一问题,提出了一种基于情景感知的物联网服务推荐方法。首先基于改进的FolkRank算法生成当前用户可用的物联网服务列表;之后,依据用户当前关键的情景构建用户情景信息模型,根据用户的情景模型从服务列表中筛选出最能满足用户当前情景的物联网服务。实验结果表明,所提出的情景感知的物联网服务推荐方法是可行的与有效的。  相似文献   

9.
如果不联接,物联网(IoT)和工业物联网(IIoT)就会成为数十亿台设备的集合,其功能和用途有限。互联和联接到云的能力使得这些节点成为我们现在家庭、办公室、工厂和公共场所非常依赖的有用设备。虽然使用有线联接,但在许多情况下,无线技术是首选技术,但各种不同的节点类型和应用意味着没有单一的普遍方案.事实上,方案的数量在增加,包括以标准为导向的技术和在许可和无许可证频谱中运行的协议,以及专有技术。即使如此,情况也在发生变化,因为软件无线电(SDR)提供灵活性,而这种灵活性是纯硬件方案不可能做到的。  相似文献   

10.
张玉  杜猛猛  张红艳  李虎 《计算机应用研究》2021,38(7):2044-2049,2055
随着众多的智能设备成为物联网系统的构件,其系统架构形式和规模呈现出多样化、巨大化的特点.物联网系统的性能取决于其本身的组织架构.因此,物联网系统组织架构方式的优化尤为重要.由于系统架构本质为系统节点的排列组合问题,将系统架构问题转换为系统效能值的优化问题,提出了一种基于免疫进化的求解算法.该算法采用层次编码方式,将系统组织架构转换为整数编码形式,设计了自适应层级交叉算子、小扰动变异算子,并采用个体激励度来引导算法的搜索方向,搜索出满足性能要求的物联网系统结构.实验结果表明:该算法可获得具有高效能值的系统组织架构,在成功率、相对错误率和收敛速度上的表现较优.  相似文献   

11.
医疗物联网及移动医疗应用中多种传感器采集的生命体征数据,以及各类健康医疗数据彼此之间存在语义异构性,导致智能医疗物联设备数据融合困难。针对这一问题,研究了基于开放关联数据的语义消歧方法。首先对设备数据进行本体建模,形成局部本体;然后利用图匹配算法将局部本体与开放医疗关联数据进行概念对齐,间接消除异源数据间的语义异构性;最后,在运动手环与体重计数据融合实验中,通过与开放关联数据源的关联匹配判定血压和体重等异构概念属于语义相关概念。实验结果表明,通过与开放关联数据源关联,可以实现局部本体语义扩展,进一步实现异源医联网设备数据融合。  相似文献   

12.
With the rising adoption of the Internet of Things (IoT) across a variety of industries, malware is increasingly targeting the large number of IoT devices that lack adequate protection. Malware hunting is challenging in the IoT due to the variety of instruction set architectures of devices, as shown by the differences in the relevant characteristics of malware on different platforms. There are also serious concerns about resource utilization and privacy leaks in the development of conventional detection models. This study suggests a novel federated malware detection framework based on many-objective optimization (FMDMO) for the IoT to overcome the problems. First, the framework provides a cross-platform compatible basis with the federated mechanism as the backbone, while avoiding raw data sharing to improve privacy protection. Second, an intelligent optimization-based client selection method is designed for four objectives: learning performance, architectural selection deviation, time consumption, and training stability, which leads malware detection to retain a high degree of cross-architectural generalization while enhancing training efficiency. Based on a large IoT malware dataset we constructed, containing 62,515 malware samples across seven typical architectures, the FMDMO is evaluated comprehensively in three scenarios. The experimental results demonstrate the FMDMO substantially enhances the model's cross-platform detection performance while preserving effective training and flexibility.  相似文献   

13.
一种基于智能物体的物联网系统及应用开发方法   总被引:2,自引:0,他引:2  
随着普适计算和物联网技术的发展和应用,人们不断地把传感、效应、通信和计算能力嵌入到现实世界的人工物体中,使其更加智能化、自动化甚至协同地完成复杂的任务,这类能力得以增强的新型物体被称为智能物体或者智能对象.智能物体将成为物联网的基本构造单元,促进新型物联网应用的涌现.但是,基于智能物体开发物联网系统和应用面临着智能物体的动态性以及它们在固有功能、计算能力、网络接口等方面的异构性带来的挑战.为此,提出了一种智能物体交互机制和统一的编程抽象来支持基于智能物体的应用系统开发,实现了一个中间件系统来完成该交互机制和编程抽象,同时提供运行时支持.基于提出和实现的智能物体编程抽象,应用开发者可以容易地开发基于智能电视、智能空调、智能投影仪、智能电灯等设备的应用程序.应用举例和实验结果表明,利用基于智能物体的开发方法能够灵活有效地开发物联网应用.  相似文献   

14.
The Internet of Things (IoT) is a network of heterogeneous and smart devices that can make decisions without human intervention. It can connect millions of devices across the universe. Their ability to collect information, perform analysis, and even come to meaningful conclusions without human capital intervention matters. Such circumstances require stringent security measures and, in particular, the extent of authentication. Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious, wrongly authenticated device finds its way into the IoT system. This research provides a clear and updated view of the trends in the IoT authentication area. Among the issues covered include a series of authentication protocols that have remained research gaps in various studies. This study applies a comparative evaluation of authentication protocols, including their strengths and weaknesses. Thus, it forms the foundation in the IoT authentication field of study. In that direction, a multi authentication architecture that involves secured means is proposed for protocol authentication. Informal analysis can affect the security of the protocols. Burrows-Abadi-Needham (BAN) logic provides proof of the attainment of mutual authentication. NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic.  相似文献   

15.
针对物联网终端交易的跨平台、去中心化、隐私、安全需求,提出基于联盟链的匿名交易方案,确保用户身份隐匿。通过划分基础域和互联域实现中心化身份认证和去中心化交易;对身份认证,提出基于Merkle树的双因素认证方案,实现各节点身份与消息的去耦;针对通信中明文消息暴露用户身份问题,提出基于CoinJoin思想的聚合签名隐私保护方案,混淆交易身份,以抵抗身份关联分析攻击;最后针对一致性和记账权问题,提出基于信誉评价策略的共识机制。安全性与效率分析表明,所提方案能以较低存储和计算开销保护终端身份隐私。  相似文献   

16.
车联网:物联网在城市交通网络中的应用   总被引:5,自引:0,他引:5  
阐述了“物联网”和“车辆网”这两个热门概念的内涵和外延。通过分析两者的发展历程、历史沿革和相互关系,比较它们在实际生活中的应用, 认为车联网可以看作物联网在城市交通网络中的典型应用,展望了车联网在服务与应用方面的美好愿景。以此为基础,讨论了车联网实现的关键技术,并介绍了一个过渡型构建方案。最后,详细讨论了在物联网和车联网领域里国内外学术研究现状。  相似文献   

17.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

18.
物联网智能物流系统容错服务组合建模与分析   总被引:1,自引:0,他引:1  
针对物流领域的服务组合存在容错性差和服务不可靠等问题,提出一种基于π网的物联网智能物流系统物流服务容错组合模型。首先,在简单介绍物联网智能物流系统后,给出了物联网智能物流系统的容错服务组合框架;然后,基于π网建立了物联网智能物流系统物流服务容错组合模型,并对模型进行了容错正确性和拟合性分析;最后,对提出的模型进行了服务可靠性、服务故障容错可靠性实验,并与Petri网、QoS动态预测算法、模糊卡诺模型和改进粒子群优化的服务组合方法针对服务组合的执行时间、用户满意度、可靠性和最优度进行对比实验。实验结果表明,所提模型具有更高的服务可靠性和服务故障容错可靠性,同时在服务组合的执行时间、用户满意度、可靠性和最优度等方面也具有一定的优越性。  相似文献   

19.
物联网无线服务系统(wireless service system, WSS)是以通用的协议标准实现人与物、物与物相连的实时网络交互系统.该系统在设备中嵌入无线传感器节点以实现数据上传和决策下发,但传感器节点的同构性特点使得蠕虫传播问题日益严重.为此,在对现有蠕虫传播的流行病模型进行分类并总结各类模型特点的基础上,首先提出了具有睡眠状态和隔离状态的流行病模型,定义了系统中节点的状态转换关系;其次,依据节点的射频通信距离,确定了具有实际传染能力的感染节点数量及范围;再次,引入蠕虫与无线服务系统的目标成本函数,给出了基于目标成本值的完全信息动态微分博弈模型;然后,证明了该博弈存在鞍点策略,利用状态变量、协状态变量和汉密尔顿函数求解鞍点策略并设计了保证目标成本值最优的防御策略算法;最后,仿真实现本算法与2种蠕虫防御策略算法,通过各状态节点的变化特点及目标成本值的对比实验进行性能评估.实验结果表明:基于改进流行病模型的最优防御算法在抑制无线服务系统蠕虫传播方面有明显优势.  相似文献   

20.
提出了一种基于ROS与OpenWrt、Contiki的新型物联网系统方案ROS-IOT.分为两个部分:物联网系统的搭建与此系统下数据采集机器人的设计.感知层传感节点采用Contiki协议栈实现传感节点的组网与数据传递;接入网关采用运行Openwrt操作系统的无线路由器,网关接入模块实现协议动态转换,设置转换地址池、数据汇聚、处理,并基于rosserial_embeddedLinux上递至ROS网络等功能,实现各层数据流通;应用层基于websocket技术设计了与ROS网络数据交互的web服务,可实现与感知层、机器人的双向交互.机器人采用运行ROS环境的树莓派作为主控设备,电机驱动板采用stm32单片机.机器人的软件设计采用基于ROS Topic与ROS_bridge的通讯机制,使得机器人更加容易地融入物联网系统,并且在此基础上拓展更多服务.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号