• 漫谈农业物联网与互联网技术的结合

    感知层的传感器分布密集,如果各个传感器直接把采集到的数据传输给应用导致应用层的接收效率低下。一般是把各个传感器采集的数据通过短距离无线传输,传输到数据采集网关,即形 成组网,再通过远距离传输网络...
    文章 2021-08-11 53浏览量
  • 《Linux防火墙(第4版)》——第1章 数据包过滤防火墙...

    作为一个对安全和入侵检测感兴趣的人,您必须了解OSI模型的各,以便完全理解那些对您的系统造成危害的攻击途径。OSI模型中的每一都很重要。那些您每天都在使用的协议,例如IP、TCP、ARP等也都分布在OSI模型的...
    文章 2017-05-02 1809浏览量
  • 怎样才算一个安全的物联网云平台?

    芯片层面的安全专注于加密技术,其中包括安全套接(SSL)等加密密钥传输协议。云端层面的安全融合了计算机和网络安全协议。应用层面的安全包含软件开发过程中以及应用部署之后采用的安全措施。经过发展演变,计算机...
    文章 2017-09-04 1294浏览量
  • 怎样才算一个安全的物联网云平台?

    芯片层面的安全专注于加密技术,其中包括安全套接(SSL)等加密密钥传输协议。云端层面的安全融合了计算机和网络安全协议。应用层面的安全包含软件开发过程中以及应用部署之后采用的安全措施。经过发展演变,计算机...
    文章 2017-08-02 1232浏览量
  • 艾拉物联CEO:物联网时代的到来让安全问题显得尤为...

    o 芯片层面的安全专注于加密技术,其中包括安全套接(SSL)等加密密钥传输协议。o 云端层面的安全融合了计算机和网络安全协议。o 应用层面的安全包含软件开发过程中以及应用部署之后采用的安全措施。经过发展演变...
    文章 2017-09-04 1159浏览量
  • 如何选择正确的无线协议:802.15.4、zigbee以及专有...

    物理考虑事项涉及工作通道内的噪声或其它传输信号的干扰问题。消息发送协议则定义了通道的分区,确保所有设备都能使用物理介质,而不会在传输过程中导致数据包冲突。上述三点均有助于提高网络服务质量(QOS),是...
    文章 2017-07-04 1419浏览量
  • 确保工业物联网安全:万亿美元的困境

    同样地,当有人说当有人质疑产品的网络安全凭证时,就会出现恐慌。索赔受到来自全球的渗透测试员的严密审查。如果要取得进展,我们需要改变这种偏见,同时引入更好、更安全的连接方式。部分挑战在于复杂性,例如,...
    文章 2017-09-08 1181浏览量
  • Fi/NFC/蓝牙等技术为在物联网应用站稳脚步做了哪些...

    更重要的是,消费者毋须烦恼网路安全性的问题,因Wi-Fi SON无线网路接取器具备了解使用者行为的功能,若是发生不正常的连线行为,消费者将马上接到示警的讯息。Carson透露,电信营运商、企业用户都对802.11k ...
    文章 2017-07-05 1836浏览量
  • 黑客告诉你,315晚会上的智能产品是怎样被黑的|硬创...

    迭代快速的智能硬件,安全需求就会很多,如果没有考虑到安全需求的存在,就有可能会出现安全问题。现在很多黑客们都曝光了很多智能硬件的问题,研究者都对IOT这块兴趣度很高,我猜后面的安全问题可能会很多的被曝光...
    文章 2017-08-09 1068浏览量
  • 带你读《物联网之魂:物联网协议与物联网操作系统》之...

    通信协议对物联网来说十分常用且关键,无论是近距离无线传输技术还是移动通信技术,都影响着物联网的发展。通信协议是指双方实体完成通信或服务所必须遵循的规则和约定。我们将物联网协议分为两大类,一类是传输协议...
    文章 2019-11-12 995浏览量
  • 【物联网】WiFi基础知识

    这里采用不同的无线网络传输协议(802.11a,802.11b,802.11g等),那么可以设置的速率范围有所不同,这里的速度是指理论的速度,实际中,由于各种干扰因素,传输的速率可能比设置的小。一般而言,在无线网络中,...
    文章 2015-09-27 1690浏览量
  • G20峰会市政安保RFID技术发挥大作用

    通过无线传感技术、RFID技术打通感知、网络、应用,实现数据的实时提取与分析、传输。以下我们跟随小编一起来了解下G20期间我们是如何做到“天网恢恢疏而不漏”的透明管理呢?Q1:G20窨井盖安保管理的挑战有哪些...
    文章 2017-07-03 1654浏览量
  • 120)学习指南》——2.2节OSI参考模型的各

    2.2 OSI参考模型的各OSI参考模型包含如图2.1所示的7:应用、表示、会话传输层、网络、数据链路和物理。应用、表示和会话的功能通常由用户使用的应用程序(如Web浏览器Firefox和Internet ...
    文章 2017-05-02 1373浏览量
  • 想成为全栈工程师,要做到哪几点?

    网络协议 HTTP 协议,DNS,7 /4 负载均衡,这里涉及到服务端,前端,SRE,网络安全等各个岗位的基础知识。框架原理和细节:应用框架 React/Koa/Spring,数据库框架,安全组件。结合公司技术体系衍生的框架...
    文章 2020-11-02 4022浏览量
  • 大连接需求的实现|带你读《5G 空口设计与实践进阶》之...

    小区的连接数严格受限于相互正交的信道的数量,当系统过载时,系统的性能会出现明显下降。免授权上行传输时的可靠性无保证。正交多址接入不支持符号间冲突,因此,在免授权上行传输模式下,一旦用户数过多或者业务...
    文章 2020-01-13 1884浏览量
  • 想成为全栈工程师,要做到哪几点?

    网络协议 HTTP 协议,DNS,7/4负载均衡,这里涉及到服务端,前端,SRE,网络安全等各个岗位的基础知识。框架原理和细节:应用框架 React/Koa/Spring,数据库框架,安全组件。结合公司技术体系衍生的框架...
    文章 2020-10-15 11521浏览量
  • 《计算机网络:自顶向下方法(原书第6版)》一导读

    2.1 应用协议原理2.2 Web和HTTP2.3 文件传输协议:FTP2.4 因特网中的电子邮件2.5 DNS:因特网的目录服务2.6 P2P应用2.7 TCP套接字编程2.8 小结课后习题和问题第3章 运输 3.1 概述和运输服务 3.1...
    文章 2017-07-03 4852浏览量
  • 一、信息安全所面临的挑战与对策

    4、移动互联网数据传输安全机制的研究 ——典型无线安全协议:无线局域网安全协议、GSM密码协议、3GPP协议 5、移动互联网典型应用安全问题分析——用户行为分析、移动互联网监管问题 五、云计算中安全问题的分析研究...
    文章 2017-11-15 1558浏览量
  • 带你读《无线数字通信:信号处理的视角》之一:引言

    讨论的问题包括无线广播、广播电视、蜂窝通信、无线局域网、个域通信、卫星通信、自组网络、传感器网络以及水下通信。随着讨论的进展将介绍关键概念以及与数字通信的联系。1.2.1 无线广播 音乐广播是最早的无线通信...
    文章 2019-11-13 1995浏览量
  • 《计算机网络:自顶向下方法(原书第6版)》一1.8 小...

    我们的路线图是本书各章的顺序:第1章 计算机网络和因特网第2章 应用第3章 运输第4章 网络第5章 链路:链路、接入网络和局域网第6章 无线网络和移动网络第7章 多媒体网络第8章 计算机网络中的安全第...
    文章 2017-06-02 7155浏览量
  • 校招面试知识点复习之计算机网络

    问题:TCP协议采用了哪些机制保证数据的可靠传输?连接时的 三次握手以及断开时的四次握手 确认机制(超时、稍带确认) 拥塞控制、流量控制 TCP中拥塞控制的方法: 加性增,乘性减 慢启动 对超时事件做出反应 加性增...
    文章 2017-03-14 1352浏览量
  • 照明物联网将对LED产业产生哪些变革?

    再好的投资对象面对疯狂的投资,也会出现所谓的泡沫。以微软公司为例,它无疑是一个优秀的投资对象,具有良好的前景和良好的营收。但如果狂热的投资者将微软的股价炒到10万元一股的话,那么微软公司在资本市场也会...
    文章 2017-07-03 1453浏览量
  • 带你读《物联网渗透测试》之一:IoT渗透测试

    OEM负责固件分发、固件管理以及对设备自身提供支持,其中也包括解决第三方研究人员提交的固件安全问题,如果ODM持有源代码,而OEM仅能拿到二进制文件,那么OEM难以有效缓解固件中的安全隐患,从而将面临巨大的压力。...
    文章 2019-11-04 3653浏览量
  • 如何用30分钟快速优化家中Wi-Fi?...

    但是“有效”通信是双向的,只加强了发射端功率,终端、手机端功率很低,就会出现功率不匹配的现像,距离发射端较远处信号确实显示满格了,但是手机端回传的数据包无法返回,这样对通信而言实际上没有任何帮助,而且...
    文章 2019-03-05 25625浏览量
  • 一、信息安全所面临的挑战与对策

    4、移动互联网数据传输安全机制的研究 ——典型无线安全协议:无线局域网安全协议、GSM密码协议、3GPP协议 5、移动互联网典型应用安全问题分析——用户行为分析、移动互联网监管问题 五、云计算中安全问题的分析研究...
    文章 2014-12-02 1006浏览量
  • penetration test:渗透测试

    它的重点是知道网络边界被入侵之后会出现的结果,或了解授权用户在单位网络内部能够穿透哪些具体的信息资源。虽然这两种测试的结果可能差别很大,但它们所使用的技术都比较类似。 盲式测试策略 盲式测试策略的...
    文章 2011-03-14 1238浏览量
  • 从互联网安全到loT安全,如何关上潘多拉魔盒?

    对于智能车辆,还将还涉及到很多电子单元的安全,比如踩刹车的这个过程其实是由微电子系统控制信号传输到电子网关,然后再转换为模拟信号再提供给物理系统去响应刹车的动作,所以对于物联网安全问题必须要以整体的...
    文章 2017-01-03 6153浏览量
  • 网络管理的六大关键趋势

    当被问及其网络中最常出现哪些类型的工作负载时,60%的EMA调查参与者认为外部公共云流量最为普遍,估计占其网络流量总量的近一半(45%)。在云饱和的情况下,网络性能监测和管理将是一项挑战,尤其是在没有必要...
    文章 2018-07-06 1638浏览量
  • 商显行业高速发展,如何开启全新商务会议时代

    在商显行业中,从芯片公司,板卡公司,制造商,品牌商到销售渠道,阿里巴巴的定位是去做解决方案,所以在操作系统这一集成底层的硬件,设备的硬件,把阿里云云服务方案推荐给合作伙伴。最后,在开放的环境中,...
    文章 2018-05-06 3033浏览量
  • 面对质疑,来自潘建伟的回复……

    “墨子号”在未来两年的在轨运行里,将配合五个地面台站,首次在太空与地面之间开展远距离量子通信的实验研究,为建立一个极其安全的覆盖全球的通信网络奠定基础,同时将开展对量子力学基本问题的空间尺度实验检验...
    文章 2018-05-04 1807浏览量
1 2 3 4 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化