排序方式: 共有19条查询结果,搜索用时 671 毫秒
1.
2.
3.
4.
5.
6.
7.
传感器网络旨在通过监测环境,完成事件检测和目标跟踪功能。为了实现这一点,覆盖是任意传感器网络的功能基础,影响覆盖的因素包括随机节点撒布、节点失效、受控节点移动性耦合等。通过利用WSAN(无线传感器与执行器网络)中的节点移动性,可以设计多种不同的传感器配置方式。文章介绍了移动传感器的两种迁移方式,分析了LRV(最近最少访问)、SLD(蛇形部署)和BTD(回溯部署)3种基于执行器的传感器配置方法的原理与实现流程。 相似文献
8.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。 相似文献
9.
10.