期刊问答网 论文发表 期刊发表 期刊问答
  • 回答数

    4

  • 浏览数

    309

venus635
首页 > 期刊问答网 > 期刊问答 > 物联网专业英语论文范文

4个回答 默认排序1
  • 默认排序
  • 按时间排序

leijerry888

已采纳
一个实体的影响,通过引入虚拟身份,不只局限在一个服务它消耗。可以这样说,这样的一种存在占用了大量的网络节点和服务支持功能的整体架构。我们已经把这种数据及其相关功能的数字影像。数字影像从而代表了实体的使用和会话,并且包含所需资料及端点设备的沟通和服务保障。这数字阴影是如此的投影虚拟身份到逻辑节点组成的体系结构、功能和指示的是逻辑终点,并使用临时节点如图5访问和操作数字阴影是严格控制和限制为实体本身和授权的供应商知道向虚拟身份和背景下了它的使用。即便如此,授权的供应商可能进一步限制在会议中,他们是直接参与。一个虚拟的身份是一个sub-set的数字信息,用户([4])。一个用户可以有多个虚拟身份代表不同的角色和方面服务的使用。超过一个问题的个人化,这个机制应确保用户的隐私穿过等几个方面的个性。一个虚拟身份可以包含数据有关的许多的服务和网络,包括订阅、标识符、服务偏好等。而其逻辑的理解就是信息可能是可以从任何一处的体系结构、信息本身可以分布和有限存取只有部分的实体。图4中所描述的虚拟身份,就可以用在一个透明的方式来获得访问网络,服务,甚至手术在“真实的世界”。数字影像,这允许用户将其影响多种设备同时通过将其与虚拟身份的设备。以类似方式,用户的影响已经超越了所有的设备,因为它影响路由器,代理服务器,等等。这些信息都能被利用,为用户的利益着想,提供给cross-domain和cross-layer操作。其中一个例子是,低水平的排队信息从一个用户的流量在路由器是提供给一个更高的目标路由功能水平提供更优质的服务这一特定的用户。由范围界定信息的数字影像,我们限制了其影响各个领域。虽然有些信息是唯一有价值的范围内,另一种是价值装置各个领域。一般的政策、法律和用户服务水平应该反映的是隐私的运行情况和是否成功或失败。信息的范围也意味着一块数据就可能不同范围(或上下文)。可能是由于不同来源或访问控制中的数据

物联网专业英语论文范文

191 评论(11)

逆风追梦

欧洲委员会[1]提出“物联网是未来因特网的综合部分之一,可以被定义为一个动态的全球网络基础。基于标准的和互操作的通信协议,无论物理的还是虚拟的“物”均有身份、物理属性和虚拟特质,具备自配置能力且使用智能接口,可以无缝地集成到信息网络中去。” 本文认为,物联网实质上是将真实世界映射到虚拟世界的过程:真实世界中的事物,通过传感器采集一定的数据,在虚拟世界中形成与之对应的事物。“相关物体可能在虚拟电子空间中被创造出来,源于物理物体空间,且与物理空间的物体有关联。”[2]传感器采集到数据的详细程度,将影响到该事物在虚拟世界中的抽象程度。在虚拟世界中,对该事物最简单也最重要的描述是物体提供了一个ID用于识别(如使用RFID标签),最详细的描述则是真实世界中该事物的所有属性和状态均可在虚拟世界中被观察到。进一步的,在虚拟世界中对该物体做出控制,则可通过物联网改变真实世界中该物体的状态。对于一个真实的事物,其所需的各种应用与操作,只需在虚拟世界中对与之对应的虚拟事物进行应用和操作,即达到目的。 这样将会对世界带来巨大的改变:实地实时监测和控制一个事物的成本是高昂的,通过物联网,所有事物都将在虚拟世界中被找到,以较低的成本被监测和控制,从而实现4A(anytime, any place, anyone, anything)[3]连接。虚拟世界提供了对所有事物的实时追踪的可能,所有的信息都不是孤立的,这将为各种海量运算和分析提供了最基础和最重要的信息源。真实世界存在于某一时刻,而当物联网发展到能将真实世界中的所有事物都映射到虚拟世界中时,无数个某一时刻的世界汇集起来,在虚拟世界中将形成一个可以追溯的历史,如同过去以纸质保存历史事件的发生,将来将以电子数据对所有事物进行全息描述的形式存储世界的历史。 二、体系架构 目前, 物联网还没有一个广泛认同的体系结构,最具代表性的物联网架构是欧美支持的EPCglobal和日本的UID物联网系统。EPC系统由EPC 编码体系、射频识别系统和信息网络系统3 部分组成。UID 技术体系架构由泛在识别码(uCode)、泛在通信器、信息系统服务器、和ucode 解析服务器等4部分构成。EPCglobal 和UID上只是RFID 标准化的团体,离全面的“物联网”体系架构相去甚远。 美国的IBM公司在2008年提出“智慧的地球”这一与物联网概念相近的概念,并提出通过INSTRUMENTED,INTERCONNECTED和INTELLIGENT这三个层面来实现智慧地球。在文献基础上,本文提出了物联网体系架构。 1、智能物体层:通过传感器捕获和测量物体相关数据,实现对物理世界的感知。同时具备局部的互动性,需要一定的存储和计算能力。 2、数据传输层:以有线或无线的方式实现无缝、透明、安全的接入,提供并实施编码、认知、鉴权、计费等管理。 3、信息关联层:通过云计算实施对海量数据的存储和管理、数据处理与融合,屏蔽其异质性与复杂性,形成一个与真实世界对应的虚拟世界。 4、应用服务层:从虚拟世界中提取信息,提供丰富的面向服务的应用。如智能交通、智能电网、智能医疗等等。 需要指出的是,数据由底部的传感器通过网络到达应用服务层面,而实际上,在服务应用层面,各个中心、用户可以反向的通过网络由执行器对物体进行控制。 在该体系结构中,感知层面的各种传感器、执行器都是具体的,随着技术的发展会不断升级,新设备不断引入物联网。而服务应用层的各种需求也是不断提出的,并不是一层不变的。若是每个具体的服务应用和传感设备都形成一个独立的网络,最后可能形成许多套特殊的网络,这不利于推广和不便于维护。因此这需要物联网的网络层有一定前瞻性,物体设备层可以变化,服务应用层可以变化,但它们都是通过一个普适的网络进行连接,这个网络可以在一定的时间内保持稳定。 三、面临的挑战 1、统一标准 物联网其实就是利用物体上的传感器和嵌入式芯片,将物质的信息传递出去或接收进来,通过传感网络实现本地处理,并联入到互联网中去。由于涉及到不同的传感网络之间的信息解读,所以必需有一套统一的技术协议与标准,而且主要是集中在互联上,而不是传感器本身的技术协议。现在很多所谓的物联网标准,实际上还是将物联网作为一种独立的工业网络来看待的具体技术标准,而应对互联需要的技术协议,才是真正实现物联网的关键。 2、安全、隐私 在物联网中所有“事物”都连接到全球网络,彼此间相互通信,这也带来了新的安全和隐私问题,例如可信度,认证,以及事物所感知或交换到的数据的融合。人和事物的隐私应该得到有效保障,以防止未授权的识别和攻击。安全与隐私这个问题,是人类社会的问题,不论是物联网还是其他技术,都是面临这两个问题。
282 评论(8)

今天要晒太阳

Abstract:This paper first gives an application case,showing people the magic performance of IOT(Internet of Thing) application in the agricultural garden,and then gives the definition,connotation,classification,use and application in our Keywords:Internet of things,Key technosphere,Application 机译的相对来说已经比较靠谱了,只是有些明显得错误不是它能搞定的我已经帮你整理了,供你参考 【英语牛人团】倾情奉献,
250 评论(8)

虚化无

One entity’s influence, denoted by its virtual identity, is not restricted to the one service it It could be said that such a presence occupies many network nodes and service support functions in the overall We have termed this data and its associated functions the digital The digital shadow thus represents the entity’s uses and sessions, and contains the required information and the endpoint devices in the communication and service The 一个实体的影响,通过引入虚拟身份,不只局限在一个服务它消耗。可以这样说,这样的一种存在占用了大量的网络节点和服务支持功能的整体架构。我们已经把这种数据及其相关功能的数字的影子。数字的影子从而代表了实体的使用和会话,并且包含所需资料及端点设备的沟通和服务保障。这digital shadow is thus the projection of a virtual identity onto the logical nodes that compose the architecture, and denotes the logical end points and used interim nodes, as depicted in Figure 5 Access to and manipulation of the digital shadow is tightly controlled and restricted to the entity itself and authorized providers that know the virtual identity and the context of its Even so,authorized providers may be further restricted to the sessions in which they are directly 数字阴影是如此的投影虚拟身份到逻辑节点组成的体系结构、功能和指示的是逻辑终点,并使用临时节点如图5访问和操作数字阴影是严格控制和限制为实体本身和授权的供应商知道向虚拟身份和背景下了它的使用。即便如此,授权的供应商可能进一步限制在会议中,他们是直接参与。A virtual identity is a sub-set of the digital information about a user ([4]) A user may have more than one virtual identity to represent the different personas and aspects of its service More than a question of personalization, this mechanism should ensure the user’s privacy across the aspects of its A virtual identity may contain data relevant to many services and networks, including subscriptions, identifiers, service preferences, While its logical understanding is that the information may be available from any point in the architecture, the information itself can be distributed and limited to access by only some As described in Figure 4, the virtual identity can then be used in a transparent way to gain access to the network,services and even perform operations in the “real world” 一个虚拟的身份是一个sub-set的数字信息,用户([4])。一个用户可以有多个虚拟身份代表不同的角色和方面服务的使用。超过一个问题的个人化,这个机制应确保用户的隐私穿过等几个方面的个性。一个虚拟身份可以包含数据有关的许多的服务和网络,包括订阅、标识符、服务偏好等。而其逻辑的理解就是信息可能是可以从任何一处的体系结构、信息本身可以分布和有限存取只有部分的实体。图4中所描述的虚拟身份,就可以用在一个透明的方式来获得访问网络,服务,甚至手术在“真实的世界”。The digital shadow allows the user to excerpt its influence over multiple devices simultaneously by associating its virtual identity with those In a similar manner, the user’s influence goes beyond owned devices, since it affects routers, proxies, servers, This information can all be harnessed, for the user’s benefit, and provided to cross-domain and cross-layer One example is that low level queuing information from a user’s flow in a router is provided to a higher 数字的影子,这允许用户将其影响多种设备同时通过将其与虚拟身份的设备。以类似方式,用户的影响已经超越了所有的设备,因为它影响路由器,代理服务器,等等。这些信息都能被利用,为用户的利益着想,提供给cross-domain和cross-layer操作。其中一个例子是,低水平的排队信息从一个用户的流量在路由器是提供给一个更高的目标By scoping the information in a digital shadow, we limit its influence across While some information is only valuable within the boundaries of a device, other is valuable across General policies of the services, legal and user should reflect the privacy level of the operation and whether it is successful or The scoping of the information also means that a piece of data may be different depending on scope (or context) The difference may be caused by the source or access control on the data 由范围界定信息的数字的影子,我们限制了其影响各个领域。虽然有些信息是唯一有价值的范围内,另一种是价值装置各个领域。一般的政策、法律和用户服务水平应该反映的是隐私的运行情况和是否成功或失败。信息的范围也意味着一块数据就可能不同范围(或上下文)。可能是由于不同来源或访问控制中的数据
187 评论(9)

相关问答