物联网技术监管烟花爆竹燃放方案(航天信息产品)

时间:2019-05-13 17:48:20下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《物联网技术监管烟花爆竹燃放方案(航天信息产品)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《物联网技术监管烟花爆竹燃放方案(航天信息产品)》。

第一篇:物联网技术监管烟花爆竹燃放方案(航天信息产品)

物联网技术监管烟花爆竹燃放方案 2011年12月18日

阅读数: 次

引言

春节,燃放烟花爆竹是中国人的传统习俗。为加强烟花爆竹安全管理,加强对烟花爆竹生产、储存、运输、销售和燃放的监督检查,保障国

每年元旦、春节期间是烟花爆竹生产、销售、运输的旺季,无证生产、运输、贩卖烟花爆竹猖獗,“打非”任务繁重,烟花爆竹安全生产事故时有发生。各级监管部门对于生产、储存、运输、销售等环节的管理缺乏有效手段,日常执法检查中遇到诸多难点,监管工作面临严峻考验。家和人民生命财产安全,各省市相继出台烟花爆竹安全管理规定。

难点一:相关执法人员守法难。执法过程中,常遇到部分执法人员因对危害认识不足而放纵“私货”,甚至有内部走漏风声的现象,最终达不到执法的效果。

难点二:“二级批发”杜绝难。部分烟花爆竹零售者大量贩卖价格低于当地批发商的价格,充当“二级批发商”的角色。

难点三:当地就近进货难。部分零售经营者从外省市采购烟花爆竹,但不办理道路运输许可手续,构成违法运输。

难点四:储存量界定难。年末岁初,烟花爆竹市场火爆,各零售网点内储存量明显超过零售许可证规定的储存量,批发企业为降低运输成本,一次送货较多,存量动态变化,现场执法目测难以判定。

难点五:执法程序难。监管部门对“非法生产、经营的烟花爆竹”按照“一般程序”处理,现场鉴定真伪无有效办法,七天内圆满处理得不到保证。

1.解决方案思路

基于以上问题的考虑,为了充分发挥烟花爆竹管理的“智能”作用,解决执法人守法难、“二级批发”杜绝难、当地就近进货难、储存量界定难、执法程序难,实施有效监管,避免烟花爆竹安全生产事故的发生,本方案采用物联网及其相关技术来对烟花爆竹监管系统平台进行设计。设计方案不仅支持传统的拍照、录像监控功能,而且能够支持新兴物联网的一系列相关技术和功能,提高烟花爆竹管理的自动化程度和管理水平,提升运行效率和监管便捷性,进而达到提高公共安全,减少安全事故的目的。

为了实现烟花爆竹生产监督、储运监管、监管追溯、流向登记、信息上报、购销存档,通过搭建信息化监管平台,将射频识别RFID和视频监控有机结合,建立烟花爆竹管理平台,让小小的电子标签,实现超群的大“智慧”。

思路一:通过系统平台下达稽查任务单到手持机,稽查人员执行任务单,稽查结果实时上传,避免任务下达不执行或放纵“私货”现象。

思路二:烟花爆竹采用电子标签技术,在批发经销环节进行销售数据实时采集,避免串货现象,杜绝“二次批发”。

思路三:对于在外地购买烟花爆竹的车辆,实行运输许可,许可电子标签具有唯一性,防止违法运输。

思路四:烟花爆竹电子标签信息与采购信息数据库实时同步,实时获取零售网点存量的动态信息,超额则实时报警提示。

思路五:电子标签具有全球唯一性,有效鉴别产品真伪,缩短流程处理时间。

2.系统结构

本方案以新兴物联网为背景,主要采用RFID技术,结合3G网络、GPS/GIS、视频摄像技术等物联网及相关技术,根据小标签大智慧的特点构建系统结构,提出总体解决方案,包括生产监督、储存监管、运输管理、批发商管理、零售商管理、专项督察检查管理和追溯查询。图1为本方案系统结构图。

系统在烟花爆竹和许可证上应用RFID电子标签技术,通过通信网络,将烟花爆竹生产、运输、仓储、批发零售网点等业务节点连接起来,为烟花爆竹的实时统计、追溯查询提供物联化、信息化和网络化管理手段。RFID技术具有非接触识别、非接触读写、多读性好、穿透性好、数据储存容量大、适应环境能力强、可重复使用、标签形状小型化和多样化等特点。图2 为逗逗烟花爆竹电子标签。

电子标签根据管理颗粒度的不同,在烟花爆竹、包装箱、运输托盘上安装电子标签。烟花爆竹和包装箱通常采用纸质电子标签,便于自动化贴标;运输托盘使用物流电子标签,有效防止碰撞、脱落;可以有效加强出入库、盘点、假货、窜货等管理。生产许可、运输许可、批发零售许可使用防撕毁电子标签,标签UID全球唯一,可有效防止造假、窜用等现象。另外,承运人和司机发行电子标签卡片,接收稽查;批发商使用电子标签卡片,办理生产采购事宜;零售商使用电子标签卡片,实现采购、结算、结余等功能。

另外,系统采用视频监控技术获得视频图像,在烟花爆竹生产商、批发商和零售网点部署视频监控,图像信息系统与省市安全监管系统平台无缝连接,实现对图像信息的集中管理,满足应急指挥调度需求。

3.系统特点

通过RFID技术在感、传、知、用等环节的应用,实现RFID烟花爆竹的物联网监管模式。

系统实现生产、储存、运输、批发、零售全程监督及追溯管理,实时汇总统计及现场动态查询。

系统实现业务数据实时动态自动采集,快速、批量的出入库操作和库内作业,实现动态可视化管理,有效提高管理效率。

实现实时流向登记,信息上报,购销存档。

系统实现可视化管理,实时监控。

建立经销运输许可信息化管理,许可由唯一UID编码标识。

实现烟花爆竹安全生产专项督查和检查的物联化、网络化、信息化管理。

4.成功案例

航天信息股份有限公司为北京市安全生产监督管理局建设“北京市烟花爆竹管理系统”,监管北京市烟花爆竹产品安全流通和经营行为,实现对烟花爆竹仓储、流通及销售过程的安全监管功能,为消除烟花爆竹存在的安全隐患,遏制烟花爆竹安全生产事故提供信息化手段。目前,该系统已在北京熊猫烟花有限公司和北京市逗逗烟花爆竹有限公司得到了成功实施和应用。

第二篇:物联网信息融合技术及存在的问题

物联网信息融合技术及存在的问题研究

王 洪 波1,2

(1.合肥工业大学 管理学院 合肥 23009;)

(2.过程优化与智能决策教育部重点实验室 合肥 230009)

摘要:物联网是通过各种传感设备将物品与互联网连接起来的一种新型网络。在物联网信息感知过程中,信息融合已成为一个关键性技术。本文阐述了物联网信息融合技术,包括数据级融合、特征级融合和决策级融合。在此基础上,指出了物联网信息融合过程中存在问题和挑战,分析了有待进一步研究的方向。关键词:物联网;信息融合;信息感知

中图法分类号: TP301.6

文献标识码: A Research of Information Fusion Technologies and Existing Problems

in the Internet of Things

WANG Hong-bo1,2

(1.School of Management, Hefei University of Technology, Hefei, 230009, China)(2.Key Laboratory of Process Optimization and Intelligent Decision-making, Ministry of Education, Hefei,230009, China)Abstract:The internet of things is a new network in which things are connected to the internet by various sensing equipments.In the process of information sensing in the internet of things, the information fusion technologies have become critical.In this paper, the information fusion technologies in the internet of things have been presented, including data-level fusion, feature-level fusion and decision-level fusion.On this basis, the problems and challenges existing in the information fusion process in the internet of things have been showed, and the further research directions have also been put forwarded.Keywords: Internet of Things;Information fusion;Information sensing

一、引言

物联网(Internet of Things,简称IoT)概念于1999年由麻省理工学院(MIT)Auto-ID中心最早提出(Sundmaeker et al.,2010)。2005年11月,国际电信联盟(International Telecommunication Union,简称ITU)在信息社会世界峰会(WSIS)上发布了《ITU互联网报告 2005:物联网》并在报告中正式确定了“物联网”概念(ITU,2005),报告指出物联网发展所依赖的技术包括:无线射频技术(RFID)、无线传感器技术(WSN)、智能嵌入技术、小型化技术和纳米技术等。

物联网是通过各种传感设备将不同种类的物品与互联网连接起来的一种具有智能化识别、定位、跟踪、监控和管理的网络,以实现人与物、物与物之间的信息交换。在物联网中,信息感知是一个基本功能,它是通过传感器对物联网中物品进行信息收集,根据应用目标的需要对所收集到的信息加以筛选,将有效数据或有价值数据提供给用户进行分析和处理。由于物联网所能提供的传输、处理和分析等资源有限,因此在满足客户需要的条件下,采用信息融合技术对数据进行有必要的处理,以实现对信息的高效感知。1 王洪波,男,1983年生,博士生,主要研究领域为人工智能、数据挖掘、云计算、决策理论与方法.E-mail:bz308cctv@163.com

随着物联网技术研究不断深入,物联网信息融合技术取得了一定数量的成果,因此需要对该类技术进行一定程度的梳理。本文对物联网信息融合技术的现有研究成果进行归纳,阐述了物联网信息融合的主要技术。首先从信息提取水平角度将融合技术划分三个层次,对现有技术和方法进行归纳和分析;然后,探讨了物联网信息融合研究的热点领域,指出了物联网信息融合所存在的问题和挑战,并展望了未来研究的方向;最后,对全文进行概括和总结。

二、物联网信息融合技术

信息融合是指在一定准则下利用计算机技术对多源信息分析和综合以实现不同应用的分类任务而进行的处理过程。根据信息提取水平,Nakamura et al.(2007)将物联网中信息融合技术划分为4个层次,主要包括:低等水平融合、中等水平融合、高等水平融合和多级融合。Nakamura分类方法中多级融合技术是前三种融合技术的综合,故本文认为将数据融合技术划分为3个层次较为合理。对于物联网,数据级融合主要是消除输入数据中的噪声,而特征级融合和决策级融合则侧重于获取与实际应用相关的有价值信息。

(一)数据级融合技术

数据级融合主要是指在原始数据采集后的融合。该融合的特点是必须在同质信息前提下的融合,不同质信息则不能在此阶段融合。在数据级融合阶段常用的方法多为加权平均法、特征匹配法法和金字塔算法等传统方法。

加权平均法是最简单的融合算法,直接对传感器所获得信息进行线性的加权平均。Mechitov et al.(2003)提出通过对传感器的位置进行加权平均,估计出目标运动轨迹上的各点坐标位置。崔逊学等(2011)则根据计算几何理论,提出基于三圆交集计算二值传感器网络目标的位置。加权平均法具有实现简单、快速的优点,能够有效地抑制噪声,但是其融合结果的对比度相对较低,且无法通过增大权重的方式反映某些信息所具有的突出作用。

特征匹配法就是利用通过特征的匹配关系建立图像间的配准映射变换,最常用的方法是ICP算法。Besl&Mckey(1992)提出一种基于轮廓特征的点配准方法ICP。刘繁明、屈昊(2004)提出了对准集合的一种方法,采用对准误差通过非线性最优化算法直接最小化。杨明等(2004)提出一种基于切线的角度直方图的ICP方法,该方法首先使用M估计器鲁棒地计算扫描中每点的切线方向,然后使用基于Hough变换的切线角度直方图计算旋转分量,最后使用迭代切线加权最近点ITCP计算相对位姿估计。

金字塔算法是采用通过不断地滤波原始图像的方式,形成一个多级塔状结构用以分析和融合图像数据。Burt &Adelson(1983)首先提出拉普拉斯金字塔算法,它是在高斯滤波图像的基础上,与预测图像之间形成一系列误差图像。Toet(1989a,1989b,1989c,1992)则提出了比对度金字塔算法和形态学金字塔算法。Burt(1992)通过利用梯度算子对每层图像进行计算,以实现对图像的分解。Barron &Thomas(2001)通过纹理滤波器对每层图像中不同方向的纹理信息进行提取,获得图像更多细节信息。Chipman et al.(1995)和Li et al.(1995)则分别提出了不同的离散小波变换的融合算法。

(二)特征级融合技术

特征级融合主要是在对原始数据进行了特征值提取的工作后,运用基于特征值比较的融合方法,其特点为可在不同质信息范围内进行融合,但无法对融合结果进行判别并作出合理决策。在特征级融合技术阶段常使用k近邻、卡尔曼滤波、聚类算法等方法。

K近邻算法(Vapnik,1999)是一种简单的分类算法,该算法使用某一种距离度量计算待分类样本与所有训练样本之间的距离,寻找与待分类样本最近的k个近邻,根据k个近邻所属的类别来确定待分类样本的类别。Ye et al.(2001)将聚类算法与K近邻算法相结合,提出了CCA-S(Clustering and Classification Algorithm-Supervised)算法。Rosa et al.(2003)为了快速且有效寻找最优k值,提出将遗传算法与K近邻算法相结合。陈黎飞、郭躬德(2011)

提出了一种多代表点的学习算法(Multi-Representativesfor Efficient Classification,简称MEC)用于最近邻分类。金弟等(2010)提出一个基于结构化相似度的网络聚类算法将向量数据集转化成k邻近网络, 然后用SSNCA(Structural Similarity based Network Clustering Algorithm)对k邻近网络进行聚类。

卡尔曼滤波是一种最优随机滤波技术,能够较好地消除噪声对信号的干扰,但是经典的卡尔曼滤波和扩展的卡尔曼滤波一般仅限于线性高斯系统。Julier et al.(1997)针对上述问题,提出无迹卡尔曼滤波(Unscented Kalman Filter,简称UKF)处理非线性非高斯系统的跟踪问题。刘献如、蔡自兴、唐 琎(2010)提出将绝对差值和(SAD)方法、无迹卡尔曼滤波(UKF)和Mean shift算法相结合的混合自主跟踪动态目标的方法。

聚类算法是数据挖掘领域中常见的一种分类技术,常见的聚类算法有基于划分的聚类k-means。k-means(Hartigan&Wong,1979)的评判标准是以样本与相关聚类中心之间的欧式距离之和为参照标准,将该评判准则最小化以实现数据集的划分。公茂果、王爽、马萌(2011)则提出二阶段聚类算法(two-phase clustering,简称TPC),该算法不仅能够有效处理复杂分布的数据聚类问题,而且其计算复杂度低于MEC。陈小全、张继红(2012)提出了一种基于改进的粒子群算法的聚类算法,该算法将k-means和粒子群算法相结合,提高了k-means的局部搜索能力。

(三)决策级融合技术

决策级融合是通过对不同质数据进行预处理、特征值提取和识别、分配可信度作出最优决策,其特点为能对传感器采集的数据做出融合,并可利用融合结果进行分析和判别,形成决策建议。相比较前两个融合,决策级融合是最高层次的信息融合,融合系统不仅容错性能好,而且适用领域广。常见决策级识别方法有专家系统、Bayes推理法和证据理论法等。

专家系统(Expert system,简称ES)主要是由知识库、推理机、综合数据库、解释器和接口等组成。专家系统有很多种,具有代表性的有基于规则的专家系统、基于框架的专家系、基于模型的专家系统、基于案例的专家系统等,目前大多数智能决策系统都是基于专家系统的。Shortliffe et al.(1976)构建MYCIN系统用于诊断和治疗血液感染和脑炎感染。Duda et al.(1977)提出经典PROSPCTOR系统用于地质勘探。王青等(2006)提出一种基于神经网络与专家系统的自学习智能决策支持系统。

Bayes推理法是基于概率分析、图论的一种不确定性知识表达和推理的方法。Pearl(1998)和Lauritzen(1998)提出贝叶斯网的精确推理方法,即Polytree和Jmtetion Tree,而Pearl(1987)和Jensen et al.(1995)则提出近似推理方法,即Importnat Sampling和Gibbs Sampling。Dean&Kanazawa(1989)提出针对动态时变系统的动态贝叶斯网(Dynmaic Bayesian Networks,简称DBN)。Wellman(1990)提出定性贝叶斯网(Qualitative Bayesian Networks,简称QBN)。国内学者对Bayes推理法也有一定的研究,杨小军等(2007)在Bayes框架下基于粒子滤波器预测和估计目标状态分布,提出一种有效的粒子方法逼近目标状态期望的方差, 实现了传感器的最优选择。

证据理论法(Dempster-Shafer理论,简称DS理论)最先由Dempster(1967)提出的,他的学生Shafer(1967)又进一步发展了该理论使之成为一种不确定推理方法。Yager(1987)提出既然无法合理分配冲突证据,那就将冲突系数k赋给未知域。Smets(1990)提出将冲突证据分配给空集,这样将不会引起错误判断。Lefevre(2002)提出统一信任函数组合规则,该规则核心是根据权重公式将其分配给相关子集。MurPhy(2000)的方法是将证据的基本信任分配取平均值,通过多次迭代取得融合信息。邓勇(2004)提出一种加权平均组合方法,该方法考虑了各证据之间的相关性。林作铨等(2004)提出在Dempster 合成之前,基于未知扰动对mass函数进行预处理,并通过预处理来解决标准化问题。Nakamura et al.(2005)采用DS证据理论实现了对网络路由状态的分析和判断,给出了路由是否需要重建的结论。

三、存在的问题

信息融合能够减少所需要传输的数据量,降低传输过程中数据之间的冲突、减轻物联网中拥塞现象发生次数,合理利用网络资源。因此,信息融合技术已成为物联网的关键技术和研究热点。为了让物联网中的信息融合过程更加快速、有效,现实中还有很多物联网信息融合技术需要完善和改进。

(一)多源异构信息的融合问题

由于物联网中传感器所采集的信息内容不同、传感器采集的频率不同、传感器所输出信息的表示方式不同、传感器所能感知的物体种类不同以及传感器的数量众多等原因,导致物联网信息融合技术需要处理的信息具有多源异构的特征。此外,由于物联网中网络节点在功能和结构上存在巨大差异,使得在信息融合过程中,不同的网络节点所能处理、传输和存储的信息数量存在很大差异。因此,在物联网针对多源异构信息的融合技术所面临的问题主要为四个方面:(1)由于物联网信息需要在表示方式和语义知识两个方面必须进行统一化处理,因此信息融合过程存在建立统一的表达形式和统一的描述语言问题;(2)由于参与信息融合的网络节点所提供信息的测量维数不同,因此信息融合过程面临多维信息的降维优化问题;(3)不同网络节点对信息的采样率和时间同步率都不一样,因此信息融合过程存在不确定数据融合的问题;(4)在信息融合过程需要利用大量网络节点进行融合运算,因此信息融合过程存在保证各网络节点间的调度和分配、容错管理以及对数据的高效率存取访问等问题。

(二)大数据的融合问题

客观世界中物体的种类复杂、形态多样、数量巨大,这导致物联网对信息的采集需要各种传感设备,并且这些设备所采集到的信息具有海量规模。为了有效的从海量信息中发现有价值的知识为物联网用户提供各种领域信息服务,必须对物联网海量信息进行处理。原有的传感器网络的规模一般都比较小,节点数目一般在几十到上百之间,而且所应用的传感器种类相对比较单一,常采集若干种信息。随着物联网规模的不断扩大,网络中节点的数目也出现几何式增长,触感器种类也不断增多,由此所引起的信息数量也具有海量规模。针对大规模传感器网络中信息融合技术的研究目前处于起步阶段,大部分融合技术仅能适应小规模融信息的融合。因此,需要对涉及大数据融合的节点负载均衡、无线网络延迟、算法能量消耗、数据传输可靠性等热点问题进行必要的研究。

(三)信息融合的安全问题

随着物联网适用范围的不断扩大,物联网中融合技术所涉及到的信息范围也不断扩展,相当一部分信息属于政府、金融等高敏感领域。因此,信息的安全问题也日益成为物联网信息融合需要重视的问题之一。物联网信息融合是信息感知的重要手段。如果海量节点中某一个节点因病毒感染而导致信息被篡改,融合节点将很难分辨出正常信息和恶意信息。由于信息融合节点处于物联网信息感知和交互的中枢位置,从而对融合信息的破坏不但会使融合过程产生混乱,而且还会使物联网用户在错误结论指导下采取错误行为。因此,物联网融合过程中的信息安全必须加以考虑。这就要求融合节点需要具有分辨数据有效性的机制和措施,能够在海量融合信息中快速、准确的判断出信息真伪,使物联网用户的隐私得到保障。

四、结论

物联网信息融合技术涉及到较多领域内容,虽然物联网的概念出现时间不短,但作为物联网信息感知过程中关键性环节的信息融合技术还有很多方面有待完善。本文重点分析了数据级融合、特征级融合、决策级融合等3类信息融合技术,并讨论了多源异构信息的融合、大数据的融合和信息融合的安全等问题。通过对上述内容的总结和归纳,有助于促进物联网信息融合技术更好地发展和完善。

参考文献

陈黎飞, 郭躬德, 2011:《最近邻分类的多代表点学习算法》,《模式识别与人工智能》第6期。陈小全, 张继红, 2012:《基于改进粒子群算法的聚类算法》,《计算机研究与发展》第z1期。

崔逊学, 周强, 方震, 2011:《基于三圆交集的二值传感器网络目标跟踪快速算法》《,计算机研究与发展》第2期。

公茂果, 王爽, 马萌, 2011:《复杂分布数据的二阶段聚类算法》,《软件学报》第11期。

金弟, 刘杰, 贾正雪, 刘大有, 2010:《基于k最近邻网络的数据聚类算法》,《模式识别与人工智能》第4期。

林作铨, 牟克典, 韩庆, 2004:《基于未知扰动的冲突证据合成方法》,《软件学报》第8期。刘繁明, 屈昊, 2004:《ICP算法的鲁棒性改进》,《仪器仪表学报》第4期。

刘献如, 蔡自兴, 唐 琎, 2010:《基于SAD与UKF-Mean Shift的主动目标跟踪》,《模式识别与人工智能》第5期。

王青, 祝世虎, 董朝阳, 陈宗基, 2006:《自学习智能决策支持系统》,《系统仿真学报》第4期。杨明, 董斌, 王宏, 张钹, 2004:《基于激光雷达的移动机器人实时位姿估计方法研究》,《自动化学报》第5期。

杨小军, 邢科义, 施坤林, 潘泉, 2007:《传感器网络下机动目标动态协同跟踪算法》,《自动化学报》第10期。

Burt, P.J., 1992, A gradient pyramid basis for pattern selective image fusion, Proc of the Society for Information Display Conference, San Jose: SID Press, pp.467-470.Barron, D.R.and Thomas, O.D.J., 2001, “Image fusion though consideration of texture components”, IEEE Trans on Electronics Letters, Vol.37, No.12, pp.746-748.Chipman, L.J., Orr, T.M.and Graham, L N., 1995, Wavelets and image fusion, Proc of Int Conf on Image Processing, Los Alamitos: IEEE Computer Society, pp.248-251.Dean, T.L.and Kanazawa, K., 1989, “A model of reasoning about persistence and causation”, Computational Intelligence, No.5, No.3, pp.142-150.Dempster, A.P., 1967, “Upper and Lower Probabilities Induced by a Multivalued Mapping”, The Annals of Mathematical Statistics, Vol.38, No.4, pp.325-339.Deng, Y., Shi, W.K., Zhu, Z.F., and Liu Q., 2004, “Combining Belief Functions Based on Distance of Evidence”, Decision Support Systems, Vol.38, No.3, pp.489-493.Duda, R.O., 1977, Development of a computer-base consultant for mineral exploration Annual Report, [ S..l ]: SRI Project, pp.5821-5824.Hartigan, J.A.and Wong, M.A., 1979, “A k-means clustering algorithm”, Applied Statistics, Vol.28, No.1, pp.100-108.International Telecommunication Union(ITU), 2005, ITU Internet Reports 2005: The Internet of Things, Tunis: World Summit on the Information Society(WSIS).Jensen, C., Kong, A.and Kjaerul, U., 1995, “Blocking gibbs sampling in very large probabilistic expert systems”, International Journal of Human Computer Studies.Specia1 Issue on Real-World Applications of Uncertain Reasoning, Vol.42, No.6, pp.647-666.Julier, S.J.and Uhlmann, J.K., 1997, A new extension of the Kalman filter to nonlinear systems, Proc SPIEInt Soc Opt Eng, Orlando: SPIE, pp.182-193.Lauritzen, S.L.and Spiegelhalter, D.J., 1988, “Local computations with Probabilities on graphical Structures and their application to expert systems”, Journal of the Royal Statistical Society B, Vol.50, No.2, pp.57-224.Lefevre, E.and Colot, O., 2002, “Vannoorenberghe P.Belief Functions Combination and Conflict Management”, Information Fusion, Vol.3, No.2, pp.149-162.5

Li, H., Manjunath, B.S.and Mitra, S., 1995, “Mult isensor image fusion using the wavelet transform”, Graphical Models and Image Process, Vol.57, No.3, pp.235-245.Mechitov, K., Sundresh, S., Kwon Y.and Agha, G., 2003, Cooperative tracking with binary detection sensor networks, Conference On Embedded Networked Sensor Systems: Proceedings of the 1st international conference on Embedded networked sensor systems, New York: ACM Press, pp.332-333.Murphy, C.K., 2000, “Combining belief functions when evidence conflicts”, Decision support systems, Vol.29, No.1, pp.1-9.Nakamura, E.F., Figueiredo, C.M.and Loureiro, A.A., 2005, Information fusion for data dissemination in self-organizing wireless sensor networks, Proceedings of the 4th International Conference on Networking(ICN2005), Reunion, France, pp.585-593.Nakamura, E.F., Loureiro, A.A.F.and Frery, A.C., 2007, “Information fusion for wireless sensor networks: Methods, models, and classifications”, ACM Computer Survey, Vol.39, No.3, pp.1-55.Pearl, J., 1987, “Addendum: Evidential Reasoning using stochastic simulation of causal models”, Artificial Intelligence, Vol.33, No.2, pp.245-257.Pearl, J., 1988, Probabilistic Reasoning in Intelligent Systems: Networks of Plausible Inference, Morgan Kaufman, Inc., San Mateo, CA.Rosa, J.L.A.and Ebecken, N.F.F., 2003, Data Mining for Data Classification Based on the KNN-Fuzzy Method Supported by Genetic Algorithm, Proc of the 5th International Conference on High Performance Computing for Computational Science, Porte, Portugal, pp.126-133.Shortliffe, E.H., 1976, Computer-based medical consultation: MYCIN, New York: American Elsevier.Shafer, G.A., 1967, A Mathematical Theory of Evidence Princeton, USA: Princeton University Press, 1-80.Smets P., 1990, “The Combination of Evidence in the Transferable Belief Model”, IEEE Transon Pattern Analysis and Machine Intelligence, Vol.12, No.5, pp.447-458.Sundmaeker, H., Guillemin, P., Friess, P.and Woelfflé, S., 2010, Vision and Challenges for Realising the Internet of Things, Luxemborg: Publications Office of the European Union.Toet A., 1989, “Image fusion by a rat io of low_pass pyramid”, Pattern Recognition Letters, Vol.9, No.4, pp.245-253.Toet, A., Ruyven, L.J.and Valeton, J.M., 1989, “Merging thermal and visual images by a contrast pyramid”, Optical Engineering, Vol.28, No.7, pp.789-792.Toet, A., 1989, “A morphological pyramidal image decomposition” Pattern Recognition Letters, Vol.9, No.4, pp.255-261.Toet, A., 1992, “Mult iscale contrast enhancement with applications to image fusion”, Optical Engineering, Vol.31, No.5, pp.1026-1031.Vapnik, V.N., 1999, The Nature of Stat istical Learning Theory, NY: Springer Verlag.Ye, N.and Li, X.Y., 2001, A Machine Learning Algorithm Based on Supervised Clustering and Classification, Proc of the 6th International Computer Science Conference on Active Media Technology, Hong kong, China, pp.327-334.Wellman, M.P.,1990, “Fundamental concepts of qualitative Probabilistic networks”, Artificial Intelligence, Vol.44, No.3, pp.257-303.Yager, R.R., 1987, “On the Dempster-Shafer Framework and New Combination Rules”, Information Sciences: An International Journal, Vol.41, No.2, pp.93-137.6

第三篇:物联网信息安全技术北京市重点实验室

物联网信息安全技术北京市重点实验室

开放课题管理办法

一、总则

根据物联网信息安全技术北京市重点实验室(以下简称:实验室)的建设原则和目标,实验室设立开放课题作为实验室建设的重要组成部分,围绕实验室的主要发展方向和主要任务设置相关科研课题。

实验室的开放课题设置基于“开放、创新”原则,面向国内外各高等学校、科研机构和其它科研单位,支持国内外同行进行相关领域的研究,提倡创新,公平竞争。

实验室对开放课题实施严格的管理办法,充分发挥其对实验室和中国科学院信息工程研究所科研工作的强化与补充功能。

开放课题的经费管理,需严格遵守中国科学院信息工程研究所关于经费管理的各项规章制度。

二、开放课题的设置、申请与评审

实验室于每年12月初发布申请指南,结合实验室的研究方向和科研任务设置课题。每年12月实验室集中受理开放课题申请,申请书须于12月31日前提交实验室。

项目执行时间一般为1年。

开放课题的申请者一般应是在职中级以上职称人员,或已获博士学位人员,能独立承担研究课题。同一内,每个人只能申请一个开放课题。

申请人须认真填写课题申请书(附录一),并由申请人所在单位(具有法人资格)在申请书上签署意见,加盖单位公章。

实验室组织有关专家对课题申请书进行审批。每年3月底前公布审批结果,并将结果通知本人。次月底完成计划任务书的签定。批准立项的课题从当年1月1日开始实施。

三、开放课题承担人的权利和义务

课题承担者在接到开放课题批准通知后,应尽快作好开题的准备工作,撰写计划任务书(附录二),阐明课题的科学意义、可行性、进度计划,并核实本实验室现有设备是否满足课题要求。

开放课题承担人每年应以实验室客座人员的身份,在实验室工作不少于3个月,以开展课题的研究工作。

在课题实施过程中,开放课题承担者须按要求每半年提交一次课题进展报告,由实验室组织对报告进行审查并提出评审意见。

课题承担者需在每年的12月15日前向实验室提交当年发表的论文、论著、成果鉴定证书、成果获奖证书的复印件和论著,供实验室在《年报》上公布。

课题执行过程中,如需改变或推迟计划,课题承担人须提前向实验室提出书面申请,阐明原因并征得实验室批准。

课题研究若偏离原计划方向,或不能按计划执行,实验室将予以指正,不服从者,实验室有权撤消课题或终止资助。

开放课题承担人所在单位与实验室共享开放课题的科研成果。如:数据图表资料、模式、发表论文(包括未正式发表的论文预印本)、技术报告、专利等。科研成果须与结题验收报告一起提交实验室存档。在学术刊物/会议发表的论文应把实验室作为工作单位之一标注,否则不能列入该开放课题的科技成果。具体要求详见开放课题的成果署名方式。

课题完成后,实验室将组织有关人员对课题进行验收或评议。验收通过后,可开具结题证明。课题结题应于课题结束后三个月内完成,课题承担者应向实验室提交课题档案,包括研究工作总结、学术论文、研究报告、以及相关的原始资料、经费使用决算等纸质和电子材料。逾期不按要求提交者,取消今后申请实验室开放课题基金的资格,并通报其工作单位。

承担开放课题的研究人员,结题验收时须提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一的论文。

四、开放课题的经费管理

课题的各项开支均应按时在中国科学院信息工程研究所财务处报帐和结算。课题结束后,课题研究人员应及时作出经费使用决算。

课题经费的各项开支标准,均需严格遵守国家科研经费管理规定以及中国科学院信息工程研究所财务制度的要求,按照规定要求严格执行。

项目经费于课题被批准后的一个月内一次性拨付到位。

五、开放课题的成果署名方式

对于发表的论文和研究报告,其作者应把实验室的名称和作者原单位名称并列署名,要求如下:

 中文:中国科学院信息工程研究所,物联网信息安全技术北京市重点实验室, 北京 100097  英文:Beijing Key Laboratory of IOT information security technology, Institute of Information Engineering, CAS, China 对于出版的著作,在扉页上应注明“由中国科学院信息工程研究所物联网信息安全技术北京市重点实验室开放课题资助”。

对于鉴定成果,应将实验室列为该项成果的主要完成单位之一。

六、开放课题奖惩原则

对在执行期间无故未按计划要求开展工作,或研究结束期满后未提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一论文的,视为不合格。2年内不接受其对开放课题的申请,在实验室学术委员会上通报并通知本人。

未通过验收或评议结题的课题负责人,不得申请新的课题。

七、附则

本办法由实验室负责解释,自2015年1月1日开始执行。

第四篇:基于物联网技术的再生资源管理信息平台研究

基于物联网技术的再生资源管理信息平台研究

〔摘 要〕对城市再生资源研究现状和物联网技术的特点进行了分析,并结合武汉市再生资源管理现状和问题,提出运用先进的物联网技术,构建了武汉市城市再生资源管理信息平台。通过该平台,能够对再生资源的分类收集、分类运输、分类处理全程信息化监控与管理,自动实现再生资源智慧收集、智慧运输、智慧处理,最终完成智慧循环的目的。

〔关键词〕再生资源;智慧循环;物联网技术

〔中图分类号〕g250.78 〔文献标识码〕a 〔文章编号〕1008-0821(2011)12-0059-04 renewable resources mangement information system based on internet of things technologyli xiang(college of public administration,huazhong university of science & technology,wuhan 430074,china)

〔abstract〕this paper analyzed the current research situation of renewable resources and proposed a management information platform based on internet of things technology.taking wuhan city as a case study,this study showed that it was feasible to develop renewable resources management information platform based on internet of things technology.it will help the government better use the information produced in every stage of renewable resources

management,and finally achieve the goal of intelligent cycle.〔key words〕renewable resources;intelligent cycle;internet of things technology 2005年以来,有关物联网技术的文章在我国不断涌现,尽管我国对物联网技术的研究起步较晚,但它在相关领域的应用研究却取得了很大的成绩,目前,物联网技术应用研究主要在我国商业和军事领域,但根据《物联网产业发展研究(2010)》报告[1]指出,中国物联网产业将在未来1~3年将以公共管理和服务市场的政府管理、城市管理、公共服务等领域为重点,结合应急安防、智能管控、节能降耗、绿色环保、公众服务等具有迫切需求的应用场景,形成一系列的解决方案。因此,物联网技术应用到城市垃圾处理领域,必将是一个发展趋势,并能产生巨大的经济、社会和环境效益,不仅可以减少政府在城市垃圾的处理费用;而且还可以创造美好的城市环境、增强群众的环保与节约资源意识、促进社会走可持续发展道路、发展循环经济和低碳经济,实现社会经济又好又快发展。把物联网技术应用到城市再生资源管理中,要研究物联网技术的特点与城市再生资源管理的特点,研究如何把已有的相应技术应用到城市再生资源管理中,构建基于该技术的管理信息平台。为了达到这个目的,本文首先分析了城市再生资源的研究现状,提出了目前城市再生资源研究的不足,然后结合武汉市再生资源的管理现状和问题,构建了基于物联网技术的武汉市再生资源循环管理信息平台,最后,提出武汉市再生资源数字化管理策略。

1 城市再生资源研究现状

国内外城市再生资源的研究主要是对城市的垃圾的各个方面的研究,包括城市垃圾的产量预测、选址、收集、运输、处理和管理模式。

1.1 城市垃圾的产量预测

准确预测城市垃圾产生量是构建与运行垃圾管理系统的首要条件。张蕾等[2]在系统地分析生活垃圾产生量影响因素及因素间互动关系的基础上,建立了基vensim软件的系统动力学模型,并将该模型应用于深圳市城市生活垃圾产生系统。结果表明:运用系统动力学方法可以较好地进行城市生活垃圾产生量预测,解决了数据稀缺条件下城市生活垃圾产生量的精确预测问题,为处理处置工艺的选择和规模的确定提供了数据支撑,同时可以在垃圾产生量预测的基础上进行不同政策下系统的行为模拟。1.2 城市垃圾的选址

城市垃圾的选址是垃圾中转站、填埋场、焚烧场等处理设施的选址。许诗康[3]运用层次分析法、模糊综合评判法和多目标决策理论,对城市生活垃圾焚烧发电厂进行选址分析。李淑贞等[4]应用gis中的空间分析方法来辅助卫生填埋场的选址,从宏观空间的角度对填埋场的场址进行评价和判断,为领导决策提供重要依据。贾传兴[5]等根据城市垃圾收运系统的特点,引入逆向物流系统选址规划的理念,选用集合覆盖模型对中转站的位置进行初步优化,确定了垃圾中转站的待选点。

1.3 城市垃圾的收集

城市垃圾收集包括混合收集与分类收集两种模式。混合收集是指未经任何处理,把各种城市垃圾混杂在一起的收集方式,其管理方法简单,且费用相对较低,所以在发展中国家应用比较广泛;分类收集是从垃圾产生的源头居民家庭开始,按照不同处置方式的要求,将垃圾分类后收集、储存运输及到最后的科学处理,该收集方式是环境卫生工作的重要一环,是实施垃圾源头减量化、资源化、无害化的重要举措。因此国内外大部分城市,比如美国、德国、英国和中国等都开始对生活垃圾的收集开始从混合收集变成分类收集,大部分做法都是通过设置不同颜色的垃圾桶来达到分类收集的目的,我国的垃圾分类起步工作比较晚,在2000年,我国开始对8个城市进行垃圾分类收集试点,它们是北京、上海、杭州、深圳、广州、厦门、桂林、南京[6]。

基于物联网技术的再生资源管理信息平台研究1.4 城市垃圾的运输

王香治等[7]提出用最优的方法应用于垃圾运输车辆调度可降低运输总成本。刘炳凯等[8]针对城市生活垃圾快速增长所带来的收运成本增加以及居民生括环境恶化等问题,提出基于地理信息系统(gis)的垃圾收运管理系统设计方案,包括系统结构、数据库模型等,采用扫描与分支定界相结合的算法实现垃圾收运的调度优化。euge^nio de oliveira等[9]针对固废物收集提出了一个决策支持系统,实现优化运输路线、提高垃圾运输效率与降低运输

成本。

1.5 城市垃圾的处理

郭惠等[10]根据海口市的垃圾处理现状,运用模糊数学层次分析法,对填埋、焚烧+填埋、堆肥+填埋3种不同的垃圾处理方案进行综合评价,为海口市的环境卫生管理决策及规划提供参考。周琨[11]通过对昆明市生活垃圾处理与利用情况调查,提出昆明市生活垃圾处理应该采用基于垃圾分类的综合处理技术,即对于易降解的有机生活垃圾采用厌氧消化的处理方式,可以得到绿色能源和肥料;不易降解的部分进行回收或生产废弃物复合材料;卫生填埋只能作为垃圾产业化处理的最终处置方式。

1.6 城市垃圾的管理模式

目前,城市垃圾的管理模式的研究都是建立在循环经济、可持续发展的角度上。y.p.li.g.h.huang等[12]针对加拿大里贾纳市的生活垃圾长效管理提出一种集合两阶段优化模型。徐晓霞[13]等提出城市生活垃圾系统化管理模式是指通过战略性的途径以达到包括所有来源的生活垃圾和涉及垃圾管理所有的一种可持续的管理模式,它是以一种系统化的理念来考虑废物的产生、分类、运输、处理、回收和处置的各个环节,强调最大限度地有效利用资源和提供合理的技术进行无害化的处理处置。

从上面的分析可以看出,对城市垃圾管理的研究主要集中在方法、政策、和模型的建构上,这些研究对我国城市垃圾管理的健康发展

起到了一定的指导作用,但理论上的研究还需要通过一定的技术手段去实现,目前在技术上的研究只针对城市垃圾运输、选址上,造成技术整体上不具有连续性和系统性,很难形成一套完整的技术解决方案。因此如何通过数字化技术手段实现对城市垃圾的收集、运输、处理全过程监控与管理的研究是本文的创新之处。2 武汉市再生资源管理现状和主要问题

武汉市是我国中部地区最大的中心城市,同时又是一个人口众多和老工业基地,随之而来的生活和生产所带来的垃圾处理问题尚未得到很好解决。2010年4月,武汉市市长阮成发在市环委会指出武汉市的垃圾问题已成为城市生活环境存在的五大软肋之一,目前武汉市中心城区每天产生生活垃圾6 000多吨,并以每年4%的速度增长,现有填埋场的处理能力,不能适应生活垃圾的迅猛增长。如果所有的垃圾都进行填埋,不出50年,整个武汉城区将埋入2米深的垃圾山下,再加上武汉市垃圾处理能力的滞后,和垃圾清扫收集工作不到位,导致全市环境卫生严重滑坡,城中村、集贸市场周边、背街小巷、城乡结合部等区域暴露垃圾成堆,周边居民意见很大[14]。

针对武汉市垃圾管理问题,中央与武汉市政府出台了一系列法律政策。1998年,制定了《武汉市城市生活垃圾管理办法》;2001年,武汉市开始实行垃圾分类收集试点;2008年,武汉市被商务部列为全国再生资源回收体系建设26个试点城市之一,同年又被国务院批准成为“两型社会”改革试验区;2009年底,武汉市通过了针对

本市的《再生资源回收管理条例》,同年又开始实行垃圾收费试点。经过一系列的政策出台,武汉市垃圾管理近年来取得了很大进步,为城市发展和保护市民身体健康做出了积极贡献,但从总体上讲,仍面临着技术研究落后于管理要求,管理落后于社会需求的被动局面,主要表现在以下几个方面: 2.1 运输成本大

武汉市环卫部门在城市垃圾运输成本较高,再加之收集设施、中转站规划不合理,导致了垃圾运输设施的重复运输,降低工作效率,对垃圾运输路线没有很好优化设置,导致成本过大,资源浪费。2.2 二次污染严重

武汉市由于垃圾处理能力的滞后,导致垃圾在收集、运输、处理等环节出现了许多比如恶臭、污染地下水、焚烧超标排放等严重的二次污染,对市民的周边环境造成很大的破坏,引起多次市民矛盾纠纷与上访事件。

2.3 公民环境保护意识不强

目前,武汉市民对垃圾的处理比较随意,更没有很强的垃圾分类行为。因此,必须利用各种手段,加大宣传力度,提高市民的环境意识、责任意识、参与意识以及有关垃圾分类的科普知识。2.4 忽视垃圾前端控制,注重垃圾末端处理

近年来,武汉市政府在垃圾末端的处理设施建设方面的投资越来越大,2009年末,武汉第4座新沟垃圾焚烧厂开建,到2012年,武汉将建成5座垃圾焚烧厂,同时配套建成3座垃圾填埋场。实践

说明,单独依靠卫生填埋、焚烧等被动的末端治理管理方式,难以彻底解决许多城市面临的垃圾问题,要解决垃圾围城这一问题,必须从城市生活垃圾产生源头管理的角度入手。2.5 垃圾收集,运输设施规划不合理

武汉市垃圾收集网点布局不合理,存在行政区域分割问题如有的地区垃圾桶数量过多,经常有一部分垃圾桶闲置着;有的地区却太少,装载不了过多的废弃物。由于缺乏系统整体性,造成垃圾收集过程资源配置不当,存在严重浪费,武昌、汉口、汉阳3个区收运垃圾的运作方式是各自独立运行的,结果造成垃圾中转压缩站、运输车工作时间长和资源闲置浪费。3 武汉市再生资源管理信息平台

物联网是将各种信息传感设备,如射频识别(rfid)装置、红外感应器、全球定位系统、激光扫描器、无线传感器等装置与互联网结合起来而形成的一个巨大网络,最终实现对物体进行识别、定位、追踪、监控[15]。由于物联网技术的具有实效性、动态性等特点,而城市再生资源管理也是一个动态过程,因此该技术非常适合应用到城市再生资源管理,它可以加强信息收集、分析和预测,利用信息手段进行动态评估与监控,从被动式管理向主动式管理转变,彻底改变管理落后于社会需求的被动局面。因此构建基于物联网技术的武汉市再生资源循环管理信息平台,能够对垃圾的分类收集、分类运输、分类处理全程信息化监控与管理,自动实现垃圾智慧收集、智慧运输、智慧处理,最终完成智慧循环的目的。该平台

分为三大模块,功能如图1。3.1 智慧收集模块

利用红外感应器技术,可以方便、高速的在收集设施的过程中采集垃圾的信息和实现对垃圾进行自动分类;并把rfid电子标签贴在垃圾收集设施上,对收集设施实现统一动态管理,并实时能把垃圾相关信息传输到管理信息平台。3.2 智慧运输模块

垃圾运输设施在出发之前按照平台调配好的人员、路线对收集设施进行装载,内置在运输设施内rfid阅读器同时能从收集设施上的电子标签读取数据,把更新的信息与管理信息平台互联,或在垃圾运送沿途设置阅读器装置点,使整个物流信息网络联网,如果出现了特别紧急的需求或运输环境的变化,可以及时改变运输方式与路线,最终实现在最少的行驶里程内,回收尽量多的垃圾。3.3 智慧处理模块

在垃圾处理设施的厂内设置rfid读取器,直接读取贴在分好类的垃圾收集箱上的电子标签的信息,自动入厂,安排进行处理;还可以根据垃圾处理厂生产的绿色能源和肥料的市场需求,通过平台告知要提高哪些垃圾的回收量。在污染控制方面,对垃圾处理厂排污口设置无线传感器,实时对环境污染进行检测,将原本需要大量的人力物力才能完成的日常监测、采样等数据收集工作交由该平台来完成,并进行数据统计分析,然后通过网络传到相关管理部门。该平台最终实现对城市再生资源种类、来源、收集、运输、交易、加工利用各个环节信息进行管理衔接,加快垃圾处理、物流、计量统计全程信息化监控,为精细化管理打好基础;方便政府对城市垃圾及其综合处理利用相关数据准确、及时的统计分析及产业的发展潜力、趋势的预测、评估、导向,为实施税收、价格、投资、技术开发、市场投放等宏观调控提供有力依据,以获取最佳的经济、社会、环境效益。

4 武汉市再生资源的数字化管理策略

针对基于物联网技术的武汉市再生资源管理信息平台,提出武汉市再生资源数字化管理策略:

4.1 网上在线监控城市再生资源的收集、运输、处理等设施运行状况善相关法律法规,提高使用环境的安全性 通过该平台,实时对垃圾收集、运输、处理等环节所产生的二次污染进行监控,降低垃圾对沿途和周边环境污染的可能性。4.2 在线组织专题活动

通过该平台获知哪种垃圾与哪个地区的垃圾回收率的高低,并在线组织有关垃圾与环境的专题活动,促进循环经济深入人心。

4.3 在线模拟改造和新建城市再生资源的收集、运输、处理设施的设计、建设 利用该平台实时采集的信息,可以预测武汉市垃圾年产量和垃圾成分变化,实现垃圾收集、处理设施选址最优化配置。运用gis和rs技术动态监测和分析各地区垃圾产生情况,根据各收集设施回收的数量科学决策、合理确定新建和改造收集设施的位置、规模等;根据各项因素因子,合理确定垃圾处理设施的具体位置及规模;按照各类垃圾产生量设计不同的运输时间和频率;通过gps技术实现垃圾运输最优化路线设置。

4.4 实现数字化城市再生资源管理应急机制与环境移动执法 该平台可以提高武汉市对城市垃圾处理突发事件的能力。通过对垃圾收集、运输、处理设施的安全和运行进行在线监督检查,建立有效的城市垃圾管理预警机制。还可以与武汉市网格化管理平台集成,有助于提高武汉市的城市信息化管理水平。对于乱投乱仍垃圾、暴露垃圾等影响城市环境的行为,可以实时向监督指挥中心举报;便于环保执法人员随时掌握环保业务信息,在执法现场及时查询污染源的监管情况,明确管辖对象和责任,同时统一了武汉市区执法平台,规范执法的流程,确定区域网格责任人,避免推委和执法不力情况的发生。参考文献

[1]物联网研究发展报告[eb/ol].http:∥,2010-05-15.[7]王香治,等.最优化方法在生活垃圾运输车辆调度中的应用[j].环境卫生工程,2009,(8):1-2.[8]刘炳凯,何其昌.基于gis的城市生活垃圾收运管理系统[j].计算机工程,2009,(4):274-279.[9]euge^nio de oliveira simonetto,denis borenstein.a decision support system for the operational planning of solid waste collection[j].waste manage,2007,27:1286-1297.[10]郭惠,张传贤,等.现代管理技术在海口市生活垃圾处理方案优选中的运用[j].环境卫生工程,2007,15(2):7-9.[11]周琨,张记市.昆明市生活垃圾处理与利用情况调查和评价[j].中国资源综合利用,2005,(12):36-39.[12]y.p.li.,g.h.huang,z.f.yang.an integrated two-stage optimization model for the development of long-term waste-management strategies[j].science of thetotal environment,2008,(392):175-186.[13]徐晓霞,张岩松,李爱民.城市生活垃圾系统化管理模式

初探[j].环境卫生工程,2007,(12):39-41.[14]我市生活环境存在五大“软肋”[n/ol].武汉晚报,http:∥news.cjn.cn/ldbdj/201004/t1107010.htm,2010-05-14.[15]王保云.物联网技术研究综述[j].电子测量与仪器学报,2009,23(12):-6.1

第五篇:物联网技术的信息安全保密技术应该算是比较重要的

物联网技术的信息安全保密技术应该算是比较重要的 物联网定义

物联网就是通过射频识别、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。它主要解决的是物品与物品、人与物品、人与人之间的互联。物联网主要由感知层、网络层和应用层三部分组成。

物联网主要被广泛的应用在智能工业、智能物流、智能交通、智能电网、智能医疗、智能农业和智能环保等领域。信息安全保密问题问题分析

随着信息技术的迅速发展,信息安全保密问题越来越受到人们的关注。信息安全问题已经不再只是个人的问题,而是随着经济、政治等因素的发展,逐渐上升为关乎国家政治稳定、民族团结、人们幸福安康的全局性重要问题。近年来,全球许多网络多次遭受黑客袭击,发生信息泄露事件。比如迄今为止世界历史上最大规模的一次泄密事件——维基解密,其波及范围之广、涉及文件之多,史无前例。比如震网病毒事件,使得全球已有数万个网站被病毒感染。再比如我国的3Q之战,对我国广大终端用户的信息造成了严重的侵害及损失。据我国相关调查表明,在2012年就有84.8%的网民遭遇过网络信息安全事件,这些事件包括个人资料泄密、网购支付不安全等,且在这些网民之中,有77.7%遭受了不同形式的损失。而近期最严重的信息安全泄密事件莫过于13年6月,美国前中情局职员斯诺顿曝光的关于美国国家安全局的“模棱”项目。透露显示,我国大部分信息被美国中情局拦截和保存,这严重侵害了我国的信息安全。所有事件都表明,当前居民的信息安全保密措施存在严重的漏洞。特别是物联网的推广和应用,使得信息泄露、黑客侵袭等行为跨入一个更加复杂交错的未知领域,信息安全保密问题也更加严峻。基于物联网技术的信息安全保密技术研究

为了更好的保障网络系统不被攻击,个人信息不被盗窃,个人财产不会损失,我们可以在物联网技术之上,采取以下措施:

配置密码芯片及密码机

为了更好的保障信息安全保密,我们可以在物联网信息处理中心与互联网之间科学的部署一个数据安全网关。数据安全网关的部署主要是通过在物联网终端设备中安置一个密码芯片,并在信息处理中心配置相应的密码机。这种措施最大的好处是可以完全实现信息认证机制、信息加密机制和访问控制机制的建立。

回顾互联网的发展历史,我们会发现由于互联网只传送信息,不认证信息而成为了病毒、黑客作案的有力工具。当前物联网不仅要具有感知、传输信息的功能,还应加强对所传输信息的认证,特别是身份信息的认证。通过这种方式可以有效的确保信息的真实性,保证信息使用者的合法权益。

在物联网中,信息用数字信封的形式进行传送。发送者通过对称算法将传输的信息进行加密,在按照接受者的公钥加密对称密钥信息,拼装后进行发送。发送途径主要有两种,一种是端到端加密方式,一种是节点到节点加密方式。由于前者容易被人发现信息的源点和终点,后者又容易被人解密,都存有一定的风险性。因此我们可以通过具体的应用规模或场合,选择最佳的传输形式。

安全数据网关通过信息认证,以及对传输信息的过滤,可以有效的拒绝带有病毒、木马等带有攻击性的信息进入。除此之外,还能对访问资源请求进行访问控制,组织非授权的用户进行非法访问。

下载物联网技术监管烟花爆竹燃放方案(航天信息产品)word格式文档
下载物联网技术监管烟花爆竹燃放方案(航天信息产品).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐