要是想了解物联网这门学科的话 推荐 吴功宜的 物联网工程导论 这本书 很厚,讲的比较全面 比网上的零碎的资料要好的多。 如果要从从技术入手的话, 应该先打好基础, 起码要精通1-2门语言 然后再根据自己的兴趣决定研究方向。
物联网毕业论文参考文献推荐
大学生活在不经意间即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种、有准备的检验大学学习成果的形式,优秀的毕业论文都具备一些什么特点呢?以下是我帮大家整理的物联网毕业论文参考文献,欢迎大家借鉴与参考,希望对大家有所帮助。
[1]瞿中,熊安萍,蒋溢.计算机科学导论(第3版). 北京:清华大学出版社,2010年3月
[2]Peter Norton著;杨继萍,钱伟等译.计算机导论(第6版).北京:清华大学出版社,2009年1月
[3]郭卫斌,杨建国. 计算机导论.上海:华东理工大学出版社,2012年8月
[4]吴功宜,吴英.物联网工程导论. 北京:高等教育出版社, 2012年7月
[5]刘云浩. 物联网导论.北京:科学出版社, 2011年3月
[6]张雯婷.物联网导论.北京:清华大学出版社, 2012年4月
[7]董荣胜. 计算机科学导论-思想与方法. 北京:机械工业出版社, 2007年8月
[8]陈国良.计算思维导论.北京:高等教育出版社, 2012年10月
[9] 彭力.基于案例的物联网导论.北京:化学工业出版社, 2012年10月
[10]王志良,王粉花.物联网工程概论.北京:机械工业出版社, 2011年4月
[11]石志国,王志良,丁大伟.物联网技术与应用.北京:清华大学出版社, 2012年8月
[12]詹青龙,刘建卿.物联网工程导论.北京:清华大学出版社, 2012年1月
《高等学校计算机科学与技术专业公共核心知识体系与课程》(清华大学出版社,2008年10月)
《高等学校计算机科学与技术专业专业能力构成与培养》(机械工业出版社,2010年3月)
《高等学校物联网工程专业实践教学体系与规范(试行)》(机械工业出版社,2012年7月)
《高等学校物联网工程专业发展战略研究报告暨专业规范(试行)》(机械工业出版社,2012年7月)
[1].吕淑玲与侍红军,主从多智能体网络快速随机一致性.山东大学学报(理学版),2014(01):第65-70页.
[2].彭换新与戚国庆,离散高阶分布式一致性算法.计算机应用研宄,2013(09):第2700-2703 页.
[3].赵海与刘倩,一种面向多智能体群集的避障算法.东北大学学报(自然科学版),2014(03):第347-350页.
[4].范国梁与王云宽,基于几何方法的多智能体群体刚性运动的路径规划.机器人,2005(04):第362-366页.
[5].朱旭,不同延迟下离散多智能体系统的一致性.电子与信息学报,2012(06):第1516-1520 页.
[6].杨洪勇,具有领航者的时延多智能体系统的一致性.电子学报,2011(04):第872-876 页.
[7].孟红云与刘三阳,求解多目标优化问题的多智能体遗传算法.西北大学学报(自然科学版),2005(01):第13-16页.
[8].闫超与朱伟,具有动态拓扑和不同时延的二阶多智能体系统的一致性分析.重庆邮电大学学报,2011(04):第478-482页.
[9].Zhao, H.Y., et al., Distributed output feedback consensus of discrete-timemulti-agent systems. NEUROCOMPUTING, 2014. 138: 86-91.
[10].Hu, J.P. and G. Feng, Distributed tracking control of leader-follower multi-agent systems under noisy measurement. AUTOMATICA, 2010. 46(8): 1382-1387.
[11].Yan, H.C.,et al.,Decentralized event-triggered consensus control for second-ordermulti-agent systems. NEUROCOMPUTING, 2014. 133: 18-24.
[1]郭愈强,樊玮.数据挖掘技术在民航CRM中的应用[J],计算机工程,2005(31):169-171.
[2]刘彬,白万民.浅析数据挖掘技术在CRM中的应用[J].电子世界,2014,01(17):16-17.
[3]杨虎猛,朱汝岳.金融业分型CRM系统探索与应用[J].计算机应用与软件,2013,07(30):259-261.
[4]徐国庆,段春梅.数据挖掘技术在CRM中的应用研究[J].网络安全技术与应用,2012,02(12):38-40.
[5]王一鸿.体检中心CRM构建及数据挖掘的应用研究[D].华东理工大学,2011.
[6]潘光强.基于数据挖掘的CRM设计与应用研究[D].安徽工业大学,2011.
[1]王顺.PHP网站开发实践指南[M].北京:清华大学出版社,2012.
[2]黄缙华.MySQL入门很简单[M].北京:清华大学出版社,2011.
[3][CP/OL].http://www.w3school.com.cn/php/.
[4]钟伟财.精通PHP4.0与MySQL架构Wed数据库实务[M].北京:中国青年出版社,2000.
[5]赵鹤芹.设计动态网站的`最佳方案:Apache+PHP+MySQL[J].计算机工程与设计,2007(28).
[6]贾素来.常见动态网页技术比较[J].大众科技,2008(9).
[7]张晋芳.PHP在网站后台建设中的优势[J].电脑开发与应用,2012(12).
[8]徐旭阳.浅谈SQLServer2008+JSP网站开发[J].计算机光盘软件与应用,2013(20).
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002
[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12
[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006
[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004
[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006
[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007
[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等教育出版社,2000
[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006
[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1
[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003
[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003
[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06
[26]王国荣,ASP net网页制作教程[M],华中科技大学出版社,2002
[17]吴晨,ASP NET数据库项目案例导航[M],清华大学出版社,2004
[18]郝文华,ASP NET与网络数据库开发培训教程[M],机械工业出版社,2004
[19]李律松,VisualC#数据库高级教程[M],清华大学出版社,2005 06
[20]申朝阳,宋颜浩,ASP NET与相关数据库技术[M],水利水电出版社,2005 1
找北邮电看一下吧,他是我国物联网最好的大学
【 摘 要 】 浙江省人民医院网络信息系统经过多年的建设,已经具备了一定的网络规模,但随着业务系统的逐步扩展应用,网络黑客、网络恶意软件的出现和泛滥,给网络管理带来更多的复杂性,同时给医院信息系统造成了一定的潜在威胁。为了有效地保证医院信息化网络和医疗业务信息系统的安全,建立了一个统一的立体安全防护体系,以达到更加完善的网络系统安全。 【 关键词 】 医院;网络安全;防护体系 0 引言 网络安全是一项动态的系统工程,它需要集中多种安全手段,相辅相成。浙江省人民医院信息与网络系统经过多年的建设,已经具备了一定的网络规模,包括医院HIS系统及远程门诊的互联等都具备了一定的基础。随着信息化系统的建设,医院在网络信息化方面投入了很大的精力,并且在网络及应用基础架构方面具备了一定的基础。 但随着业务系统的逐步扩展应用,给网络管理带来更多的复杂性,加之网络恶意软件技术的逐步发展,给医院信息系统造成了一定的潜在威胁。如何保障医院信息化网络系统正常运行,已经成为当前信息化健康发展所要考虑的重要事情之一。因此,参照国家相关法律法规和行业标准对信息化安全的要求,着重从风险的角度来分析医院的网络安全需求。 1 网络层安全风险 由于浙江省人民医院的医疗信息系统与互联网系统均在同一网络之中,自然存在着被黑客攻击的可能。同时,对于维系到我院的网络安全风险来说,通过Internet 传播的病毒、蠕虫也是一个重要方面。在网络内部,没有部署专业的入侵检测与防御设备,而医院的诸多业务是通过Internet 提供服务的(如远程拨号VPN)。一旦在网络边界处出现安全问题,包括黑客攻击、病毒及蠕虫的破坏导致的系统不可用,将会给网络带来重大影响。 2 系统层安全风险 一般来说,对于系统层安全来说,主要指的是网络操作系统方面的安全问题,当操作系统和应用程序则是黑客要进行攻击的重要方面,也是黑客得手的主要方式。由于目前各式各样的操作系统漏洞存在各种操作系统中,从微软的Windows 系统到其他的各种商用Unix操作系统都是一样,这就意味着存在着大量的安全隐患。针对医院网络业务开展情况来说,都采用Windows系统,对于此操作系统的漏洞来说,其发现时间和被利用时间越来越短,所以更有必要对于操作系统漏洞问题进行有效的准备和积极下载更新各种漏洞补丁。 3 应用层安全风险 由于动态和不断变化的特点则是应用系统的主要特点,这样医院的应用系统来说也是存在很多方面的内容,需要我们对于不同的应用程序进行不同的安全漏洞检测,这样才能有效对于应用的安全性进行保证。对于应用系统的安全性问题,主要包括以下几个方面:合法用户访问在其权限之外的系统资源,非法用户假冒合法用户的身份访问应用资源的用户身份假冒问题等。 4 管理层安全风险 信息系统离不开人的管理,再好的安全策略最终要靠人来制定和执行,因此管理既是安全保障体系的核心,又是安全保障体系可靠运行的基石。对于信息系统的安全风险来说,重要的管理方面的影响因素为管理混乱、责权不明,以及安全管理制度不健全等方面,都可能给信息系统的安全带来风险。当网络中出现攻击行为或网络受到安全威胁时(如内部人员的违规操作等),无法进行有效的检测、监控,及时报告与预警。当事故发生后,也无法提供攻击行为的追踪线索及破案依据。因此,缺乏对网络控制和审查的管理手段,缺乏必要的安全管理制度和安全管理解决方案,将会给系统带来很严重的安全隐患。 5 防御体系 基于医院面临的种种网络安全风险,为了更为有效地保证医院信息化网络和医疗业务信息系统的安全,应用了比较先进的信息安全建设理念,建立一个统一的立体安全防护体系,并通过对安全体系的建设来达到更加完善的安全。 5.1 制定安全防护策略,建立健全网络安全防护管理体系 一个完整的安全防护体系应包括安全策略、组织管理、技术防范体系等几个方面。其中,安全策略是从整个网络安全角度出发编写的管理性项目文件。安全策略由人和系统行为的规范和要求组成,它的意义在于执行后所产生的效果。组织管理体系依据或遵照一定的法规和标准(法规标准体系),通过技术手段(技术防护体系),保证安全策略的正确实施。同时,伴随网络攻防的技术和网络应用的发展,应不断改进技术防护手段,完善法规标准,合理调整组织机构和职责分工,保证计算机网络安全防护体系的可持续发展。 我们知道,网络安全建设有“三分技术,七分管理”的说法。从这个角度上讲,计算机网络安全不仅是技术问题,更主要是管理问题,技术是网络安全的保证,管理是网络安全的核心,技术只能起到增强网络安全防范能力的作用,只有管理到位,才能保障技术措施充分发挥作用。 5.2 加强网络边界系统综合防护能力 对外网以及内部网之间通过访问控制权限,实现安全集中管理.改进和升级现有的网络防护措施,加强网络安全域的划分与安全域边界的访问控制,隔离来自于互联网及外部网络的安全威胁与安全风险,保障医院网络系统与业务系统的安全。 5.3 通过探测网络安全漏洞,加固网络安全评估 安全扫描时一种重要的网络安全技术,它利用网络安全性评估分析工具,用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施,以确保系统和网络的安全。 网络的安全配置和运行服务问题可以通过对于网络的扫描而及时得到,这样就能更有有效预防网络安全漏洞,以及相关的网络风险等级也能被客观评价,这样的主动防范措施的安全扫描,对于黑客来说能够有效避免可入侵。 对于网络安全分析评估系统,作为一种安全扫描的软件工具。第一,能够基于综合审计功能前提下,而做到发现网络中的漏斗,保证网络的完整性;第二,能够准确全面报告网络存在的弱点和漏洞,报告被扫描对象的相关信息和所提供的服务,以及详细地描述对象的安全性,发现存在的弱点和漏洞,并提出修补的建议和应采取的措施。 5.4 应用入侵检测系统,保护网络与主机资源 防火墙技术能够有效防止内外网攻击 ,从而使得网络的安全风险降低。在防火墙基础上,利用入侵检测技术,能够实时的入侵检测能力,这样利用此技术,可以对于网络中的可疑通信数据流进行分析和判断,及时发现网络中的安全问题,同时进行一定的报警和处理,提供详细的网络安全审计报告。可以这么说,网络安全四个层面上的非法攻击问题可以通过入侵检测系统有效解决,保证网络不安全威胁不再攻击主机,同时也弥补了网络防火墙的不足而产生的安全漏洞。 5.5 应用主机安全监控系统,实现对用户上网行为的实时监控 在日常工作中,网络发挥着越来越重要的作用,成为人们重要的资料的信息来源的渠道,但在网络为人们提供种种便利的同时,网络同时也提供与工作无关甚至影响工作的内容,降低了工作的效率,在一定程度上也为恶意破坏者的非法入侵提供了通道。这种现实就要求网管人员利用主机安全监控系统,实现对用户上网行为的实时监控,从而让网管人员及时了解和控制局域网用户的的上网行为,加强安全防护,同时也可以提高工作效率。主机安全监控系统可以记录用户终端的异常行为,包括网络访问、网站限制、网站过滤,并形成详细的日志记录并上报备案。 6 结束语 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的,只有制定和实施一个较为完善的网络安全体系,采取管理、技术相结合的综合手段,进一步增强网络安全事件的主动发现能力和防范控制能力,积极防范安全网络事件的发生,这样才能有效地维护网络的安全,提高医院业务系统的整体信息化水平及网络系统的安全保障能力。 参考文献 [1] 吴亮.基于策略管理的医院网络安全信息系统[J].中国数字医学, 2011,6(7). [2] 杨洋,胡冰,李巧兰.浅析医院网络安全建设工作[J].中国数字医学,2010,5(12). 作者简介: 范玉林(1981-)男,浙江临安人,助理工程师,浙江省人民医院;研究方向:网络安全。
随着“互联网+”战略的不断推进,我国的医疗行业迎来了“互联网+”医疗时代。 “互联网+”是互 联网在各个领域的创新应用,以互联网为载体,以新信息技术为手段,在医疗领域的应用,涵盖了医疗的健康教育、信息查询、健康档案、疾病风险评估、在线咨询、远程会诊、远程医疗、疾病康复等诸多方面。医疗大数据是在医疗服务过程中产生的与临床和管理相关的数据,时序性、隐私性、不完整性等医疗领域独有特征。 2018 年 4 月 29 日国务院办公厅正式发布《关于促进“互联网+医疗健康”发展的意见》,提出“健全基于互联网、大数据技术的分级诊疗信息系统,推动各级各类医院逐步实现电子健康档案、电子病历、检验检查结果的共享,推动大数据在不同等级医疗卫生机构间的授权访问和利用。” 目前,医疗大数据已在优化资源配置、解决信息孤岛问题、辅助决策应用等方面呈现出巨大作用。总结下来,产生如下影响: 1、提升就医体验 “就医难”是国内医疗面临的最大问题。 以互联网为载体的就医过程,优化了就诊流程,缩减等待时间,还能有效提升患者就医体验,贯穿医疗服务的全过程,涵盖了医疗资源查找与匹配、网上挂号、在线问诊、远程诊疗、医药电商、移动医疗等领域。 2、推进精准医疗 精准医疗强调以个体化医疗为基础,包括精准诊断和精准治疗两个方面。 互联网环境下,医疗服务的逐步数字化将极大地促进医生与患者之间的相互了解。 3、促进医疗体系的协同 分级诊疗制度是当前卫生行政部门深化医药卫生体制改制的重要内容。 分级诊疗能够合理配置医疗资源、促进基本医疗卫生服务均等化。 “互联网+”医疗环境下,借助互联网手段实现分级诊疗成为医改的核心。 医院的“信息孤岛” 问题在很大程度上阻碍了分级诊疗制度的推进,因此打破医疗信息孤岛是“互联网+”医疗发展的基础。 4、推动个性化医疗发展 未来将建成各种数据无缝流转,以患者为中心的覆盖全生命周期的医疗健康管理服务,多个机构、多个角色可基于个体的完整健康数据实施共同管理,实现对患者的个性化治疗。 参考文献:段金宁.“互联网+”医疗环境下的健康医疗大数据应用[J].中华医学图书情报杂志,2018,27(06):49-53
国际医学文献数据库检索网站
Medline——世界上最著名的医学文献检索系统之一
AIDS Databases——有关艾滋病的临床实验、药物研制以及相关文献数据库
CANCERLIT——癌症数据库(National Cancer Institute)
CHID online——综合卫生信息数据库,提供有关卫生、卫生教育资源的题录、文摘等信息
ClinicalTrials.gov——向医患人员提供的临床实验信息数据库
DIRLINE——收集美国约17,000个政府机构、研究机构、公司、学术机构等信息
药物信息库——包含有9,000余种美国处方与非处方药物信息
HSTAT——包括有健康指南、评价、和消费者指南信息的全文数据库
NCCAM Resources——补充和替代医学资源
Dietary Supplements——提供维生素、矿物质、植物等信息
畸形、智力迟缓数据库——提供先天畸形、智力发育迟缓信息
LOCATORplus——杂志、书籍和视听教材目录数据库
Chemical Abstract——覆盖化学、化工、医学、生物学、环境、食品等多学科的科技文献系统
Dialog 联机检索系统——世界上最大的文献检索系统
Biomedicine——荷兰医学文摘,世界权威性的医药文献数据库。
RHO——生殖健康展望,由William H .Gates 基金会的基金资助
Out Look——有关生殖健康的论题,由 PATH 出版,联合国人口基金资助,可免费索取
医药信息网——有药品数据库、疾病数据库、新药数据库、医药市场等主要数据库
MEDLINE Search——最权威的生物医学文献数据库,可获取全球范围内的4300种期刊的文献
Consensus Statements——提供对医生、患者有重要意义的有争议医学问题一致性见解
Cancer net Database——综合癌症信息数据库
Rare Diseases Database——罕见疾病临床研究数据库
Visible Human Project——可视人计划数据库
TOXNET Databases——毒理学数据库,将有关毒理和有害物质信息分为八个文档
FDA——最新的有关食品、药物、生物制剂、美容品、医学装置等通过、调整等信息
Guideline Clearinghouse——提供临床医疗指南,汇总美国各权威协会和学术机构制定的各种指南性文件
Women's Health & Environment——妇女卫生与健康研究信息数据库
Rehabilitation Information——康复信息数据库
INFOTRIEVE——可通过WEB浏览器查找医学文献
CLINIWEB——医学信息检索系统,帮助医生从WEB上查询有用的医学信息
Health A to Z——一个功能强大的INTERNET医学信息资源搜索器
Medguide——收录了网上大部分生物医学资源,支持多词逻辑检索
achoo——INTERNET医学信息资源搜索
MedAll List——是哈佛大学收集医药网点的列表,有大量网上医学院校和图书馆的联接
MedExplorer——检索方法简便,主要提供有关医学新闻及杂志的信息
MEL health resources——将INTERNET上的医药信息按学科分类进行整理,提供关键词查找
Medical Virtual library——是一个分布式的资源系统,提供关键词查找,并有按字序排列的列表
BiomedNet——由美国多家机构联合建立,收集网页1万余个
Medscape——面向临床医师和其他医疗卫生专业人员的交互式的商用Web站点
Medical Matrix——有分类检索和关键词检索两种检索方式。还提供免费Mailing lists
Doctor's Guide——向医生和患者提供信息和服务,特色服务是新闻和会议消息
美国化学文摘社——世界最大、最强化学信息库,1300万条摘要、1650万种物质
美国专利数据库——提供美国专利目录和摘要数据库,免费查找专利名称、摘要等信息
天然产物数据库——提供75年以来活性天然产物,通过电子邮件申请帮助查询
IBM 专利服务器——提供美国专利局26年来的专利摘要,免费摘要、付费定购拷贝件
Science 科学——世界订户最多综合性科学刊物,这是我国引进的电子版
PharmInfoNet——医药信息网,提供药品、疾病、新药数据库;医学专题综述、医药市场等
Nature Medicine——自然杂志出版生物医学论文,提供1996年以来各期目录及摘要
The Lancet 柳叶刀——始于1823年著名医学杂志,提供大量全文,全部免费阅读')
美国国家健康研究所——联邦政府生物医学研究中心,世界上著名的生物医学研究中心
HealthGate数据公司——提供免费Medline查询,最新研究信息,帮助临床治疗、生物医学研究及教育
生物医学文献数据库——中国医科院信息研究所研制,综合性生物医学数据库,国内权威
美国医学协会出版物——美国医学协会出版,新闻、文摘或全文,包括以下部分。内科学文卷、皮肤病文卷、外科学文卷、眼科学文卷、美国医学会志、美国医学新闻、神经病学文卷、妇女健康杂志、家庭医疗文卷、普通精神病学文卷、耳鼻喉、头颈外科、儿科及青春期医学
British Medical Journal——英国医学杂志
Medical Conference——医学会议库,4500多条会议信息,每日更新
NIST Webbook and Chemistry Webbook——美国国家标准与技术研究所数据集,免费查询5000多种化合物的红外光谱,8000多种化合物质谱等等。
New England Journal of Medicine——报道医学重要研究成果的周刊,提供全部过刊信息及现刊的论文摘要
国内医学文献数据库检索网站
中国科技信息资源共享网络——涵盖中国生物医学文献数据库(CBM)、美国MEDLINE数据库
中国科学引文数据库——集多种功能为一体的综合性文献数据库
中国科学引文索引数据库——收集我国出版315种重要期刊,91-94年13万篇论文及45万引文摘要。
中医中药数据库——中国科学院科学数据库提供
中国中医药文献检索中心——由中国中医研究院信息中心制作,提供中医药方面的Web界面文献检索服务
金纬达海峡信息数据库检索——包括动态信息、科技类、综合类以及台湾系列信息等六十五个数据库
万方数据医学期刊——由中国科技信息研究所制作,收录了近百种医学期刊的电子版,免费使用
医管论文(台湾医院协会)——收有台大医学院,阳明医学院,高雄医学院,中国医药学院论文若干
中国专利数据库——中国知识产权局研制,提供85年专利法实施后批准的专利,收集我国出版315种重要期刊,91-94年13万篇论文及45万引文摘要
中医药期刊文献数据库——收集我国出版315种重要期刊,91-94年13万篇论文及45万引文摘要
海峡信息数据库检索——中文网上科技文献检索
中国医学信息网络——栏目有中国卫生事业,中国生物医学文献数据库,中医学院,协和医科大,医学信息网,亚洲桥,Internet信息查询
中国卫生事业——有卫生事业概况、中国生物医学文献数据库、中国医学科学院、医学信息网络、医药卫生机构等栏目
中国生物医学文献数据库——收录了1982年以来近千种中国生物医学期刊以及会议论文的文献题录
[1] 雷赫. 8500亿牵动医疗信息化[J]. 中国计算机用户, 2009,(10) [2] 李文男. 通向现代化医院的桥梁——荣讯医疗信息管理系统简析[J]. 计算机周刊, 1996,(17) [3] 侯晓林, 曹梅红. 面向病人全生命周期医疗信息系统构架和关键技术的研究[J]. 计算机工程与应用, 2005,(01) [4] 陈晓勐. 医疗信息系统中的网络安全问题[J]. 红外, 2002,(08) [5] 仲计水. “医改”不成功,医疗信息化咋办?[J]. 中国信息界, 2005,(15) [6] 雷赫. 医疗信息化“翻天覆地”[J]. 中国计算机用户, 2009,(18) [7] 刘宝旨, 温新民, 王彦. 基于CTI技术的医疗信息声讯系统[J]. 医学信息, 2000,(08) [8] 王骁. 二十一世纪医疗信息交换协议展望[J]. 计算技术与自动化, 1998,(04) [9] 杨婕, 邵晨. 电子病例系统建设现状分析[J]. 科技情报开发与经济, 2008,(17) [10] 方皓. 医院信息化新方向?[J]. 中国医院院长, 2006,(05)
[1] 雷赫. 8500亿牵动医疗信息化[J]. 中国计算机用户, 2009,(10) [2] 李文男. 通向现代化医院的桥梁——荣讯医疗信息管理系统简析[J]. 计算机周刊, 1996,(17) [3] 侯晓林, 曹梅红. 面向病人全生命周期医疗信息系统构架和关键技术的研究[J]. 计算机工程与应用, 2005,(01) [4] 陈晓勐. 医疗信息系统中的网络安全问题[J]. 红外, 2002,(08) [5] 仲计水. “医改”不成功,医疗信息化咋办?[J]. 中国信息界, 2005,(15) [6] 雷赫. 医疗信息化“翻天覆地”[J]. 中国计算机用户, 2009,(18) [7] 刘宝旨, 温新民, 王彦. 基于CTI技术的医疗信息声讯系统[J]. 医学信息, 2000,(08) [8] 王骁. 二十一世纪医疗信息交换协议展望[J]. 计算技术与自动化, 1998,(04) [9] 杨婕, 邵晨. 电子病例系统建设现状分析[J]. 科技情报开发与经济, 2008,(17) [10] 方皓. 医院信息化新方向?[J]. 中国医院院长, 2006,(05)
物联网就是物物相连的网络,是我国的新兴战略产业,是未来发展的趋势。下面是我精心推荐的关于物联网技术的论文,希望你能有所感触!
【摘 要】物联网就是物物相连的网络,人与人、人与物、物与物都互联成网。物联网技术是当今的前沿技术,是我国的新兴战略产业,是未来发展的趋势。物联网技术目前处于起步阶段,但各国都十分重视并作为战略产业来研究和发展。本文从物联网的由来、物联网的特征、物联网的类型、物联网的组成等四个方面来探讨物联网技术。
【关键词】物联网;特征;组成;关键技术
一、物联网的由来
物联网的概念最早于1995年出现在比尔盖茨的《未来之路》书中,在该书中比尔盖茨已经提及了Internet of Things的概念,只是当时并没有引起人们的重视。1998年,美国麻省理工学院创造性地提出了当时称为EPC系统的“物联网”的构想;1999年,美国麻省理工学院首先明确提出了“物联网”的概念,提出了物联网就是将所有物品通过射频识别(RFID)等信息传感设备与互联网相连,能实现智能化识别和管理的网络。2005年11月,国际电信联盟在突尼斯举行的信息社会峰会上发布了《ITU互联网报告2005:物联网》,正式提出了物联网的概念。
2009年11月,温家宝发表了《让科技引领中国可持续发展》的重要讲话,“我国要着力突破传感网、物联网关键技术,及早部署后IP时代相关技术研发,使信息网络产业成为推动产业升级、迈向信息社会的‘发动机’”,从而物联网作为我国的新兴战略产业。
物联网就是在计算机互联网的基础上,利用射频识别、传感设备和无线通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”; 即英文名称为“Internet of Things”,简称IOT。在这个网络中,物品能够彼此进行“交流”,而无需人的干预。其实质是利用RFID等技术,通过计算机互联网实现物品的自动识别和信息的互联和共享。
二、物联网的特征
(1)网络化:网络化是物联网的基础。不论是有线、无线还是专网来传输信息,都必须依靠网络,而且必须与互联网相连,这样才能形成完全意义上的物联网。(2)互联化:物联网是一个包含多种网络、接入、应用技术的大集成,也是一个让人与人、人与物、物与物之间进行交流的平台;与互联网相比,物联网具备更强的开放性,应能够随时接纳新设备、提供新的服务与应用,即物联网具备自组织、自适应能力。(3)物联化:计算机和计算机连接成互联网,实现人与人之间交流。而物联网是实现人物相连、物物相连,通过在物体上安装传感器或微型感应芯片,借助计算机网络,让人和物体进行“对话”和“交流”。(4)感知化:物联网离不开传感设备。射频识别、红外感应器、激光扫描器等信息传感设备,正如视觉、听觉和嗅觉器官对于人的重要性一样,它们是物联网必不可少的关键设备。(5)自动化:物联网通过传感器设备自动采集数据;根据事先设定的处理规则,利用软件自动处理采集到的数据;自动地进行数据交换和通信;对物体实行自动监控和自动管理。一般无需人为的干预。(6)智能化:物联网融合了计算机网络技术、无线通信技术,微处理技术和传感器技术等,从它的“自动化”、“感知化”等特点,已能说明它能代表人、代替人“对客观事物进行合理分析、判断及有目的地行动和有效地处理周围环境事宜”,智能化是其综合能力的表现。
三、物联网的组成
物联网主要包括以下几个子系统,有些物联网可能只包括了这些子系统中的一部分。
(1)电信网络:物联网的信息传送与日常使用的文字、语音、图片、图像传输相比,有其独特的地方,物联网中的信息传输大多是小数据量和特大数据量的传输。小到每月只发送几bit,如电力抄表;大到持续发送大幅图像,如交通监控,而中等数据量的信息传送却不多见。这就对通信网络提出了新的要求,需要推出新的通信标准和新的接入技术,以适应物联网各种通信的需要,实现物联网的高效通信。现有的通信网络主要有电缆、光纤、无线电、微波、卫星、蓝牙、红外、WiFi、移动通信等。(2)传感器:传感器可以把一些物理量的变化变为电信号的变化,收集信息,做出响应。例如麦克风和喇叭就是一对语音传感器。传感器可以是声、光、电、重量、密度、硬度、湿度、温度、压力、震动、速度、图像、语音等。(3)电子标签:电子标签用来标识物联网中的各物体。现有的电子标签主要有RFID、条形码、二维码、IC卡、磁卡等。(4)数据处理:物联网通过传感设备所采集到的数据,必须经过计算机软件进行处理,才能满足用户不同的需求,实现各种目的。这些数据处理往往包括汇总求和、统计分析、阀值判断、数据挖掘和各种专业计算等。(5)报警系统:传感设备所采集到的数据信息可能需要直接报警或者经过计算机软件处理后报警,报警形式主要有声、光、电(电话、短信)等。(6)显示系统:传感设备所采集到的数据信息可能需要直接显示或是经过计算机软件处理后显示出来,常见的显示形式有文字、数字、图形、表格等。
四、物联网的关键技术
(1)感知与标识技术
感知和标识技术,负责采集现实中发生的事件和数据,实现外部信息的感知和识别,是物联网的基础,如传感器、无线定位、射频识别(高频、超高频)、二维码等。
(2)网络与通信技术
网络是物联网数据传递和服务支撑的最重要基础设施,通过人物互联、物物互联,实现感知信息高可靠性、高速度、高安全地传送。物联网的实现涉及到近通信技术和远程通信技术。近距离通信技术主要涉及RFID,蓝牙等,远程通信技术主要涉及互联网的组网、网关等技术。包括短距离无线通讯(zigbee、蓝牙、WiFi等), 低功耗无线网络技术,远程网络、多网络融合等。
(3)计算与服务技术
海量感知信息的计算与处理是物联网的最重要支撑,服务和应用则是物联网的最终价值体现。
海量感知信息的计算与处理技术是物联网应用大规模发展后,面临的重大问题之一。需要攻克海量感知信息的数据挖掘、、数据融合、高效存储、并行处理、知识发现等关键技术,研究物联网“云计算”中的虚拟化、智能化、分布式计算和网格计算等技术。其核心是采用云计算技术实现信息存储和计算能力的分布式处理和共享,为海量信息的高效利用提供技术支撑和保障。
服务计算。物联网的发展必须以应用为导向,在“物联网”中,服务的内涵得到了革命性的扩展,不断涌现出大量的新型应用将导致物联网的服务模式与应用开发受到巨大挑战,面临着许多机遇,如果仍然沿用传统的技术路线势必制约物联网应用的创新。为了适应未来应用环境的变化和服务模式的变化,必须研究针对不同应用需求的标准化、开放式的应用支撑环境和服务体系结构以及面向服务的计算技术等。
(4)管理与支撑技术
随着物联网应用以及网络规模的扩大、支撑业务的多化化复杂化和服务质量的高要求,影响物联网正常稳定高效运行因素的越来越多,管理与支撑技术是保证物联网“安全高效可控”的关键,包括测量分析、网络管理、物联网标准和安全保障等方面。必须研究新的高效的物联网管理模型与关键技术,用来保证网络系统正常高效稳定的运行。
参考文献:
[1]物联网导论(第二版),刘云浩主编,2013年8月,科学出版社
[2]物联网基础及应用,王汝林主编,2011年10月,清华大学出版社
[3]物联网技术导论,张飞舟主编,2010年6月,电子工业出版社
[4]物联网的由来与发展趋势, 吕廷杰, 2010年4月,信息通信技术
点击下页还有更多>>>关于物联网技术的论文二:物联网技术及其应用
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文