收藏 分销(赏)

探究种子萌发的内部和外部条件.doc

上传人:丰**** 文档编号:9997828 上传时间:2025-04-16 格式:DOC 页数:66 大小:15MB
下载 相关 举报
探究种子萌发的内部和外部条件.doc_第1页
第1页 / 共66页
探究种子萌发的内部和外部条件.doc_第2页
第2页 / 共66页
点击查看更多>>
资源描述
探究种子萌发的内部和外部条件(全面版)资料 探究种子萌发的内部和外部条件 问题]种子在什么情况下萌发? [假设]种子的胚是活的,在水、空气和适宜的温度条件下萌发。 [设计实验]   目的要求:研究种子萌发所需的内部和外部条件。 材料用具: 小麦种子、绿豆种子、黄豆种子、菜豆种子、玉米种子、熟的小麦种子和冻过的小麦种子、试管、试管架、培养皿、磨口瓶、纱布或棉花、清水、冰箱。 方法步骤 1.每个学生一组。将小麦种子、绿豆种子、黄豆种子、菜豆种子、玉米种子、熟的小麦种子、冻过的小麦种子各20粒放在不同条件的A、B、C、D、E五组装置中。 2.A组 种子在干棉花或干纱布上。常温下。 3.B组 种子在湿棉花上或湿纱布上。常温下。 4.C组 种子在湿棉花上或湿纱布上,置于冰箱内。 5.D组 种子完全浸在水中,常温下。 6.E组 种子(熟的、冻过的)置常温下。  7.两至三天后,数一数萌发种子的数目,计算各装置中种子的发芽率。 8.将萌发的小麦种子和干燥的小麦种子分别咀嚼,有什么不同的感觉?为什么? 9.观察种子萌发的过程。识别胚芽、胚轴、子叶、幼根和真叶等。  [讨论]   装 置 条 件 萌发种子的数目 种子发芽率  水 氧 温度 A           B           C           D           E               [结论]     B种子发芽率比A高,种子的萌发需要水分。     B种子发芽率比C高,种子的萌发需要适宜的温度。     D种子发芽率比B低,种子的萌发需要氧。     E种子发芽率是零,因为种子的胚不是活的。     [选做实验与作业] 材料:绿豆种子或黄豆种子等。 要求:假设种子萌发的内部和外部条件都满足,设计一个光照与种子的萌发相关的实验方案。得出观察后的正确结论。 藻类植物、苔藓植物、蕨类植物的探索观察     目的要求 用自己曾经学习过的生物学研究方法,大胆设计和选择运用各种生物实验用具如放大镜、直尺、显微镜……独立探索藻类植物、苔藓植物、蕨类植物的形态特征,在观察中思考比较它们之间的主要区别和三类植物的内在联系,从中进一步学会科学地、灵活地、创造性地开展生物科学的研究,培养和锻炼自己的科学意识和科学品质。 材料用具 1.每个实验桌上有苔藓植物(葫芦藓、墙藓)、蕨类植物(铁线蕨、肾蕨)、藻类植物(水绵、紫菜、海带)。 2.其他实验用具根据自己选用情况填写如下:如放大镜…… 方法步骤 根据表格的要求自己边实验边填写 植物 名称 生活 环境 植物体大小 观察方式 (显微镜、 肉眼、放大镜) 根 × √ 茎 × √ 叶 × √ 用显微镜观察细胞(单、多)                                                                           植物 名称 形态 颜色 叶绿体   观察叶绿体的办法 复杂之处                                                           植物 名称 经济和生活中的意义(可以发挥) 繁殖方式 绘简图                                                         结论 (自己参考教材学会纵向比较归纳)          本节课的学习方法对你有哪些帮助,你有什么想法和具体的建议? 收稿日期 :2021-08-22; 修回日期 :2021-09-31 项目 : 自然科学 资助项目 (71131002, 70631003, 71071045, 90718037 作者简介 :周开乐 (1987- , 男 , 江苏铜山人 , 博士研究生 , 主要研究方向为数据挖掘 、 物联网 (zhoukaile1987@126.com ; 丁帅 (1984- , 男 , 博士 研究生 , 主要研究方向为可信软件 、 管理信息系统 ; 胡小建 (1965- , 男 , 教授 , 博导 , 主要研究方向为物联网 、 供应链管理 . 面向海量数据应用的物联网信息服务系统研究综述 * 周开乐 1, 2 , 丁 帅 1, 2, 胡小建 1, 2(1.合肥工业大学 计算机网络系统研究所 合肥 230009; 2.过程优化与智能决策教育部重点实验室 , 合肥 230009 摘 要 :物联网信息服务系统整合了基础设施层获取的海量数据 , 是面向各类物联网应用提供跟踪 、 监测和控 制等信息服务的关键平台 。 阐述了物联网海量数据处理技术 , 包括存储 、 预处理和数据挖掘 ; 总结了物联网信息 服务系统在系统安全 、 隐私保护和可信性方面的安全保障机制 ; 从系统架构 、 实现技术和系统实践三个方面 , 探 讨了物联网信息服务系统的设计 。 最后 , 展望了这一领域面临的挑战和有待进一步研究的方向 。 关键词 :物联网 ; 信息服务系统 ; 海量数据 ; 系统安全 ; 系统设计 中图分类号 :TP18 文献标志码 :A 文章编号 :1001-3695(2021 01-0008-04 doi :10.3969/j.issn.1001-3695.2021.01.002 Survey of massive data applications oriented Internet of things information service system ZHOU Kai-le 1, 2, DING Shuai 1, 2, HU Xiao-jian 1, 2 (1.Institute of Computer Network System , Hefei University of Technology , Hefei 230009, China ; 2.Key Laboratory of Process Optimization &In-telligent Decision-Making , Ministry of Education , Hefei 230009, China Abstract :Internet of things information service system integrates the massive data acquired from infrastructure layer , and it is the key platform to provide variety of information services for Internet of things applications , such as tracking , monitoring , controlling and so on.This paper summarized the massive data processing technologies of Internet of things from storage , pre-processing and data mining.Then , described the security mechanism from system security , privacy protection and reliability , and then analyzed the design of Internet of things information service system from architecture , techniques and applications.Finally , gave some future prospects of the challenges and research directions in this area. Key words :Internet of things ; information service system ; massive data ; system security ; system design 0引言 美国麻省理工大学 Kevin Ashton 教授于 1999年提出了以 标示为特征的物联 网概念 (Internet of things , IoT [1] 。 2005年 , 国 际 电 信 联 盟 (International Telecommunications Union , ITU 在突尼斯举行的信息社会世界峰会 (World Summit on In-formation Society , WSIS 上正式确定了 “ 物联网 ” 的概念 , 并随 后发布了物联网报告 《 ITU Internet reports 2005— the Internet of things 》 [2]。 ITU 物联网报告指出 , 连接现实物理世界与虚拟信 息世界的物联网使得任何时间 、 任何地点以及任何物品的连接 成为可能 , 而不再仅仅是互联网时代人与人的连接 。 物联网通 过射频识别 、 传感器以及网络互连等技术 , 实现对物理世界各 种物体的标志 、 感知 、 监测 、 跟踪 、 控制和管理 , 在人与物 、 人与 环境以及物与物之间实现高效 、 智能 、 和谐的信息交互 , 最终通 过智能决策控制技术实现物理世界与信息世界的融合 。 物联 网已经成为学术界和商业领域关注的焦点 , 甚至成为很多 的发展战略之一 。 美国 职能委员会 (US National Intelli-gence Council , NIC 预测 , 到 2025年物联网节点将存在于任何 物体之内 , 包括食品包装 、 家具 、 纸质文件等 [3] 。 物联网通过基础设施层的各种感知设备感知物体信息 , 然 后利用网络技术将感知获取的海量数据传输至物联网数据中 心 。 物联网信息服务系统整合了海量数据 , 为各种物联网应用 提供信息服务并接收反馈控制 。 物联网的层次架构如图 1所示 。 物联网通过各种传感设备获取的数据具有海量 、 异构 、 高 维 、 冗余 、 时间序列相关和空间位置分散等特点 。 对物联网海 量数据的存储 、 预处理和挖掘是物联网应用面临的关键问题 。 同时 , 物联网的开放架构要求更高的信息服务安全保障机制 , 包括信息服务系统的安全保障 、 用户隐私的保护和信息服务可 信性的要求 。 物联网应用通过各种信息服务实现对物体的感 知 、 跟踪 、 监测和智能控制等 , 物联网信息服务系统的设计是实 现物联网信息服务的前提 。 第 29卷第 1期 2021年 1月 计 算 机 应 用 研 究 Application Research of Computers Vol. 29No. 1 Jan. 2021 本文对面向海量数据应用的物联网信息服务系统的现有 研究成果进行了归纳和总结 , 分析了物联网海量数据的处理技 术 , 包括海量数据的存储 、 预处理和数据挖掘 , 主要从系统安 全 、 隐私保护和信息服务可信性三个方面总结和论述了物联网 信息服务系统的安全保障机制 ; 同时探讨了物联网信息服务系 统的设计问题 , 主要包括物联网信息服务系统的架构 、 实现技 术和系统实践三个方面 。 最后展望了物联网信息服务系统研 究面临的挑战和有待进一步研究的方向 。 1物联网海量数据处理 物理世界的物体数量庞大 、 形式多样 、 不断运动变化 , 分布 在各种不同地点 , 且易受外界环境影响 , 这就导致物联网通过 各种感知设备获取的数据具有海量 、 异构 、 高维 、 冗余 、 时间序 列相关和空间位置分散等特点 。 数据存储是物联网海量数据 处理面临的首要问题 , 传统的数据存储技术和数据库管理系统 (DBMS 已经无法完全适用于物联网海量数据的存储管理 。 此外 , 为了节省存储空间 、 提高存储效率和便于数据挖掘 , 必须 对物联网海量数据进行有效的预处理 。 物联网根据从海量数 据中发现的知识为用户提供各种信息服务 , 研究适用于物联网 海量数据特点的数据挖掘技术是实现物联网信息服务的前提 。 对物联网海量数据的存储是物联网海量数据处理面临的 首要问题 。 在无线传感器网络和 RFID 海量数据的存储管理 方面 , Yu 等人 [4]提出了无线传感器网络数据存储的一对一和 多对多模型 , 并在此基础上提出了可实现全局数据存储位置最 优的最优数据存储 (ODS 算法和可实现局部数据存储位置最 优的近似最优数据存储 (NDS 算法 。 为解决有效管理物联网 中不同设备产生的异构数据 , Fan 等人 [5]设计了一种基于 Web Service 的物联网数据管理框架 。 在数据库管理系统方面 , 传 统物联网数据库管理系统将不再适用于物联网海量数据的管 理 [6], Gonzalez 等人 [7]提出了一个存储 RFID 海量数据的新模 型 RFID-Cuboids 。 物联网感知层获取的海量数据具有大量冗余 , 在进行数据 挖掘之前 , 必须对粗糙杂乱的海量数据进行预处理 。 Fan 等 人 [8]将本体论作为数据描述和语义数据存储的统一方式 , 提 出了一个具有开放框架的数据管理平台 , 可将物联网海量杂乱 数据转换为精益数据 , 并封装为服务包 。 RFID 数据是物联网海 量数据的重要组成部分 , 大量文献研究了 RFID 数据的清理过 滤问题 , 如 Jeffery 等人 [9]提出 SMURF 模型 , 可以对 RFID 数据 流进行自适应平滑过滤清洗 ; Bai 等人 [10]研究了过滤 RFID 数据 的多种有效方法 , 包括消除噪声和去除重复数据 。 从物联网海量数据中发现有用的知识是实现物联网信息 服务的前提 , 而对物联网海量数据特征的数据挖掘方法与传统 的数据挖掘方法不完全相同 。 物联网海量数据的挖掘形式主 要包括数据流分析 、 基于路径的分类和聚类分析 、 频繁模式和 序列模式分析以及孤立点分析等 。 邓维维等人 [11]研究了普适 环境下无线网络和移动设备产生的移动数据流挖掘问题 , 分析 了数据流管理和数据流挖掘的特点 , 总结了移动数据流挖掘领 域现有的研究成果 , 并对该领域的研究前景进行了展望 。 Mas-ciari [12]研究了 RFID 数据流的离群点挖掘问题 , 并用于解决货 物装运的低效率或欺诈问题 。 Lee 等人 [13]采用基于区域的分 层和基于轨迹的聚类 , 提出一种轨迹分类方法 — — — TraClass 。 在传感器数据的知识发现方面 , George 等人 [14]提出一种用于 传感器数据挖掘的时空传感器图 (STSG 模型 , STSG 模型可以 发现异常模式 、 不同时间的位置和将来热点的节点等不同类型 的模式 。 Rashidi 等人 [15]提出了一种新的自适应挖掘框架 , 用 于传感器数据的模式挖掘 。 通过上述对物联网海量数据处理技术现有成果的总结 , 可 以看出对物联网海量数据处理的研究已经取得了许多成果 。 但是现有的物联网海量数据处理技术研究大部分是从某一方 面展开的 , 如 RFID 数据的处理或传感器网络数据的处理 , 没 有全面考虑物联网数据的多源 、 异构和分布式等特点 。 现有的 数据处理技术主要用于特定格式的数据 , 而非对所有数据集合 均有效 , 同时对现有物联网海量数据处理技术的算法复杂度和 效率分析较少 。 对物联网海量数据处理技术的研究缺乏系统 性 , 这是有待进一步研究的问题 。 2物联网信息服务安全保障 物联网信息服务系统安全稳定的运行离不开有效的安全 保障机制 。 物联网的架构开放性 、 感知的无处不在和交互的频 繁性都对信息服务的安全 、 隐私保护和可信性提出了更高的要 求 。 确保物联网信息服务的安全 、 可靠 , 是物联网技术大规模 应用的前提 , 也是促使用户接受物联网信息服务的必要条件 。 传统的信息服务安全保障机制有访问控制 、 防火墙 、 密钥 机制 、 数字签名和身份识别 、 病毒扫描和查杀 、 入侵检测等 , 这 些只能作为物联网信息服务安全保障机制的一部分 , 必须研究 更加适合物联网信息服务系统的全面有效的安全保障机制 。 在物联网信息服务系统的安全保障方面 , Wu 等人 [16]总结了物 联网感知层和网络层的安全问题 , 包括传感器袭击 、 传感器异 常 、 无 线 电 干 扰 、 网 络 内 容 安 全 、 黑 客 入 侵 和 非 法 授 权 等 。 Dlamini 等人 [17]分析了未来物联网应用可能面临的各种安全 威胁 , 以及这些安全威胁出现的场景 。 Leusse 等人 [18]利用大 规模安全系统 、 信息管理和自治系统中的相关知识 , 设计了一 种物联网自我管理安全单元的架构模型 。 杨庚等人 [19]归纳了 物联网的安全特征 , 提出了物联网安全技术架构 , 在此基础上 讨论了密钥管理机制 、 认证与访问控制和入侵检测等物联网安 全的关键技术 。 物联网中无处不在的传感设备和频繁且广泛的信息服务 交互使得物联网用户甚至非物联网用户的隐私安全面临很大 的威胁 。 Sen [20]提出了保护物联网中用户隐私数据的技术方 法 , 这种方法考虑不同类型的安全问题 , 基于多方计算 , 采用不 同等级的保护策略 。 Weber [21]则指出了立法的重要性 , 强调通 过立法保护物联网中的用户隐私 。 Feng 等人 [22]指出了物联网 中尚未完全解决且普遍存在的隐私安全问题 , 并归纳了现有的 保障物联网隐私安全的各种方法 。 物联网信息服务系统的可信性是确保物联网信息服务有 效实现的重要条件 。 传统的可信软件评估方法可以应用于物 联网信息服务系统的可信性动态评估 , 杨善林等人 [23]在分析 了复杂系统软件的可信性评估需求的基础上 , 设计了一种基于 效用和证据理论的软件可信性评估推理模型 。 丁帅等人 [24]提 出了应用于软件可信性评估指标系统自主配置的自适应重构 期 , 并设计了一种需求驱动的软件可信性评估及演化模型 。 在 物联网的可信性研究方面 , Xiong 等人 [25]提出了基于物联网的 可信安全系统架构 , 设计了包括可信用户模块 、 可信感知模块 、 可信终端模块 、 可信网络模块和可信代理模块的物联网可信系 ·9· 第 1期 周开乐 , 等 :面向海量数据应用的物联网信息服务系统研究综述 统 。 Liu 等人 [26]根据敏感值将服务分类 , 建立服务分类评估 表 , 同时将可信运营商作为所有服务提供者可信认证的一个代 理 , 建立了保护用户安全的可信模型 。 Boukerch 等人 [27]针对 无线传感器网络提出了一种基于 agent 的可信和声誉管理机 制 (ATRM , 其目标是本地化管理可信和声誉 , 从而使额外资 源和时间延迟开销最小化 。 现有研究成果已经比较全面地指出了物联网信息服务面 临的安全 、 隐私保护和可信性问题 , 而对具体安全保障技术的 研究主要集中在物联网感知层和网络层 , 对物联网信息服务系 统层的安全 、 隐私保护和可信问题研究较少 。 同时 , 现有的安 全实现策略主要是将传统安全保障技术移植到物联网环境中 , 没有充分考虑传统安全技术在物联网环境中应用的局限性 。 针对物联网信息服务的特点 , 有待于进一步深入研究更加系统 全面的物联网信息服务系统安全保障机制 。 3物联网信息服务系统设计 物联网信息服务系统是提供物联网信息服务的平台 , 也是 实现物联网应用的载体 。 物联网信息服务系统底层面向海量 数据 、 顶层面向庞大用户群 , 而且服务形式多样 , 因此对物联网 信息服务系统的设计有别于对传统企业信息系统的设计 。 确定物联网信息服务系统的架构是物联网信息服务系统 设计的首要步骤 。 宁焕生等人 [28]设计了一种中国物联网信息 服务系统架构 , 将中国物联网信息服务系统分为 物联网管 理中心 、 行业和专业物联网管理中心 、 本地物联网管理中心和 RFID 应用系统四个层级 ; 同时设计了中国物联网信息服务系 统服务 器 , 并 提 出 了 中 国 物 联 网 信 息 服 务 系 统 管 理 协 议 (RFID-MP 。 Pu 等人 [29]提出了一种基于物联网上下文融合 的智能交互架构 , 突破普适计算中虚拟与现实的界限 , 实现了 更加智能的计算和服务 。 Michael 等人 [30]结合软件架构和工 程学原理 , 广泛融合各种架构方案 , 提出了应用于某些特定案 例的移 动 RFID 服 务 (MRFID 架 构 方 案 Quasi-Rich-Client 。 Zhong 等人 [31]考虑不同智能空间中各种物体之间的互操作性 和协调性 , 指出了智能空间对象服务提供的特点 , 并给出了一 个基于语义的自动框架 。 在框架中 , 对象服务提供 、 上下文识 别 、 语义推理和普遍服务管理技术可以顺畅地合成 。 国际电信联盟 (ITU 在其 《 ITU Internet reports 2005— the Internet of things 》 报告中阐述了物联网的四个关键技术 [2], 即 标识事物的 RFID 技术 、 感知事物的传感器技术 、 思考事物的 智能技术以及微缩事物的纳米技术 。 在物联网信息服务系统 的实现技术方面 , 孙其博等人 [32]指出了计算与服务技术的重 要性 , 同时管理与支撑技术也是实现物联网信息服务系统的重 要技术 。 王保云 [33]论述了物联网信息服务系统中的智能技 术 、 人工智能技术 、 人 — 机交互技术与系统 、 智能控制技术与系 统和智能信号处理是实现物联网信息服务的重要技术 。 人 — 机交互技术是物联网信息服务系统实现信息服务的关键技术 之一 。 Kranz 等人 [34]采用多种原型开发了各种人机交互接口 (HCI , 在日常物品中使用嵌入式交互技术 , 实现了日常物品 与物联网的无缝通信 , 可以便捷而有效地使用物联网信息服 务 。 Broll 等人 [35]提出了一种物联网信息服务的移动交互框架 Perci , 它将 Web Service 和移动交互与物理世界的物体整合 , 通 过信息输入增强互操作性 。 物联网在实现 “ 智慧地球 ” 的广泛普及应用之前 , 已经在 局部特定领域得以成功实践 。 王粉花等人 [36]研究了以物联网 中 ZigBee 无线通信技术为基础的人体运动状态监测系统的设 计方案 , 通过对所测数据的分析 , 实现了对人体状态的实时监 控判断 , 从而满足了老龄化环境下的老年人护理需求 。 Daria-nian 等人 [37]设计了一种基于物联网的智能家居服务系统 , 该 系统在减少费用 、 能源消耗和复杂性方面取得了效益 。 黄冬梅 等人 [38]利用物联网技术构建了一种软硬件结合的救灾物资管 理应用系统 , 该系统可以对整个救灾物资运输过程进行全面的 辅助决策 , 并且可以对一些突发情况进行预警 。 Luo 等人 [39]设计了一种远程监测信息系统 , 通过人体监测传感器芯片和物 联网远程获取病人的详细生理数据 , 并自动生成电子病历 , 在 信息平台的支持下 , 系统会反馈相应的诊断和用药建议 。 目前 , 对物联网信息服务系统设计的研究主要集中在面向 某一特定领域的物联网信息服务系统设计 , 对面向不同应用的 信息服务系统的共性问题研究较少 ; 同时 , 现有的研究偏向于 理论框架的研究 , 对具体实现技术的研究不够系统和深入 , 对 系统实施的可行性论证不够完善 。 物联网信息服务系统实施 中可能面临的应急保障 、 服务接口和大容量群体访问等问题也 是需要进一步研究的内容 。 4结束语 随着 RFID 技术 、 传感器技术 、 网络技术以及智能技术的 进一步发展 , 物联网技术将给整个社会生产生活方式带来深远 的变革 。 物联网信息服务系统作为提供各种物联网应用服务 的重要平台 , 在海量数据处理 、 系统安全和系统设计等方面还 有许多需要进一步深入研究的问题 。 在物联网海量数据处理方面 , 针对物联网数据海量的特 点 , 需要进一步探讨简单 、 高效和稳定可靠的海量数据存储技 术 。 对物联网海量数据的预处理要充分考虑在尽可能去除冗 余的同时而又不影响其完整性和真实性 。 在对分布式异构融 合的物联网海量数据挖掘方面 , 要进一步研究数据规约和提取 技术 , 从海量数据中规约或提取 , 以高效 、 全面挖掘出所需知识 的特征数据集 。 针对不宜简化或者难以简化的复杂海量数据 的挖掘 , 要重点考虑算法的复杂度和效率问题 。 在物联网信息服务系统安全方面 , 可以在传统信息安全技 术的基础上 , 研究更加适合物联网信息服务特点的安全保障机 制 。 努力建立更加全面 、 有效和可靠的信息服务系统安全性 、 隐私保护和可信性方面的安全保障机制 。 在物联网信息服务系统的设计方面 , 需要更加充分考虑物 联网信息服务系统中的共性问题 , 即适用于各种不同类型物联 网信息服务应用的统一系统架构和实现技术 。 同时 , 对实现物 联网信息服务系统的关键技术的研究也有待进一步深入 。 此 外 , 由于物联网具有系统开放性和应用形式多样性的特点 , 在 设计物联网信息服务系统时 , 要充分考虑物联网用户群体类型 的差异化和服务需求的多样性 , 物联网信息服务系统应该在面 向普通大众用户提供一般共性服务的同时 , 具有满足少数特定 用户群体个性化信息服务需求的差异化功能 。 通过对面向海量数据应用的物联网信息服务系统研究现 状的总结归纳和对未来的展望 , 有助于促进物联网信息服务更 好地实现和物联网技术更广泛地普及 。 参考文献 : [1]CONTI P.The Internet of things [J ].Communications Engineer , · 01 ·计 算 机 应 用 研 究 第 29卷 2006, 4(6 :20-25. [2]International Telecommunication Union , Internet reports 2005:the in-ternet of things [R ].Geneva :ITU , 2005. [3]ATZORI L , IERA A , MORABITO G.The Internet of things :a sur-vey [J ].Computer Networks , 2021, 54(15 :2787-2805. [4]YU Zhao-chun , XIAO Bin , ZHOU Shui-geng.Achieving optimal da-ta storage position in wireless sensor network [J ].Computer Com-munications , 2021, 33(1 :92-102. [5]FAN Tong-rang , CHEN Yan-zhao.A scheme of data management in the Internet of things [C ]//Proc of the 2nd IEEE International Con-ference on Network Infrastructure and Digital Content.2021:110-114. [6]JEFFERY K G.The Internet of things :the death of a traditional data-base ? [J ].IETE Technical Review , 2021, 26(5 :313-319.[7]GONZALEZ H , HAN Jia-wei , LI Xiao-lei , et al .Warehousing and analyzing massive RFID data sets [C ]//Proc of the 22nd International Conference on Data Engineering.2006:83-92. [8]FAN Chun-xiao , SONG Jie , WEN Zhi-gang , et al .A scalable Inter-net of things lean data provision architecture based on ontology [C ]// Proc of IEEE GCC Conference and Exhibition.2021:553-556.[9]JEFFERY S R , GAROFALAKIS M , FRANKLIN M J.Adaptive clea-ning for RFID data streams [C ]//Proc of the 32nd International Con-ference on Very Large Database.2006:553-556. [10]BAI Yi-jian , WANG Fu-sheng , LIU Pei-ya.Efficeiently filtering RFID data streams [C ]//Proc of CleanDB Workshop.2006:50-57.[11]邓维维 , 彭宏 , 郑启伦 .基于数据流的移动数据挖掘研究综述 [J ].计算机应用研究 , 2007, 24(1 :5-9. [12]MASCIARI E.A framework for outlier mining in RFID data [C ]// Proc of the 11th International Database Engineering and Applications Symposium.2007:263-267. [13]LEE J G , HAN Jia-wei , LI Xiao-lei , et al .TraClass :trajectory clas-sification using hierarchical region-based and trajectory-based cluste-ring [J ].Proceedings of the VLDB Endowment , 2021, 1(1 : 1081-1094. [14]GEORGE B , KANG J M , SHEKHAR S.Spatio-temporal sensor graphs (STSG :a data model for the discovery of spatio-temporal patterns [J ].Intelligent Data Analysis , 2021, 13(3 :457-475.[15]RASHIDI P , COOK D J.An adaptive sensor mining framework for pervasive computing applications [C ]//Proc of the 2nd International Workshop on Knowledge Discovery from Sensor Data.2021:41-49.[16]WU Chuan-kun.A preliminary investigation on the security architec-ture of the Internet of things [J ].Bulletin of Chinese Academy of Sciences , 2021, 25(4 :411-419. [17]DLAMINI M T , ELOFF M M , ELOFF J H P.Internet of things : emerging and future scenarios from an information security perspective [C ]//Proc of Southern Africa Telecommunication Networks and Ap-plications Conference.2021:6-11. [18]De LEUSSE P , PERIORELLIS P , DIMITRAKOS T , et al .Self man-aged security cell , a security model for the Internet of things and serv-ices [C ]//Proc of the 1st International Conference on Advances in Future Internet.2021:47-52. [19]杨庚 , 许建 , 陈伟 , 等 .物联网安全特征与关键技术 [J ].南京邮 电大学学报 :自然科学版 , 2021, 30(4 :20-29. [20]SEN J.Privacy preservation technologies in Internet of things [J ].In-ternational Journal BITM Transactions on EECC , 2021, 1(4 :496-504. [21]WEBER R H.Internet of things :new security and privacy challenges [J ].Computer Law &Security Review , 2021, 26(1 :23-30.[22]FENG Hai-long , FU Wen-xiu.Study of recent development about pri-vacy and security of the Internet of things [C ]//Proc of International Conference on Web Information Systems and Mining.2021:91-95.[23]杨善林 , 丁帅 , 褚伟 .一种基于效用和证据理论的可信软件评估方 法 [J ].计算机研究与发展 , 2021, 46(7 :1152-1159. [24]丁帅 , 鲁付俊 , 杨善林 , 等 .一种需求驱动的软件可信性评估及 演化模型 [J ].计算机研究与发展 , 2021, 48(4 :647-655. [25]XIONG Li , ZHOU Xuan , LIU Wen.Research on the architecture of trusted security system based on the Internet of things [C ]//Proc of the 4th International Conference on Intelligent Computation Technolo-gy and Automatio
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服