电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

联网识别范文

来源:莲生三十二作者:开心麻花2025-09-191

联网识别范文(精选8篇)

联网识别 第1篇

第一:物联网是互联网的延伸和扩展, 其核心和基础仍然是互联网;

第二:其用户端不仅仅是个人, 还包括任何物品。

一、物联网的架构

从技术架构上看物联网可分为三层:感知层、网络层和应用层, 如图1所示。

1.感知层由二维码标签、RFID标签和读写器和各种传感器以及传感器网关构成。感知层是物联网获取和识别物体层, 它从物体中获取物体的信息, 它是物联网信息采集的来源。

2.网络层是由通讯与互连网的融合技术, 包括信息存储和查询, 网络管理等功能, 网络层的感知数据管理与处理技术是实现以数据为中心的物联网的核心技术, 感知数据管理处理技术包括传感网数据的存储、查询、分析、挖掘、和理解以及基于感知数据的决策和行为的理论和技术。

3.应用层是物联网和用户 (包括人、组织和其他系统) 的接口, 它与行业需求结合, 实现物联网的智能应用。

二、射频识别技术

射频识别技术 (RFID) 是无线电技术在自动识别领域中的具体应用, RFID技术是通过无线射频方式进行, 通信双方自动识别实现交换数据, 它主要是通过射频信号进行识别目标对象, 并自动获取物体的相关数据, 同时也向后台的计算机处理系统进行通信, 完成相关的数据信息处理。射频识别技术包括数据的采集, 数据的传输和数据的处理的功能。

工作原理

当标签进入磁场以后, 标签接收读卡器发出的无线射频信号, 标签内的感应电流所获取的能量把标签内存储的信息发送出去, 如果标签自身有电源标签就会主动发送某一频率的信号;解读器读取信息并且解码, 然后把信息送到中央信息处理系统, 最后由中央信息系统进行数据处理。

射频识别技术主要是电子标签和读写器之间的信息主要通过无线信号进行穿梭, 这种信息传送的射频信号分两种耦合类型。

三、RFID系统组成

RFID系统有标签、阅读器、Internet, 服务器、中间软件和计算机数据库系统。系统通过阅读器发送信号至电子标签, 电子标签通过射频信号驱动内部的电磁电路提供电力, 由天线将内部存储器所储存的数据传至阅读器, 经由中介软件编码, 通过网络最后再将信息存入对应数据库。

读写器读出的电子标签的信息, 并采用分布式的系统中间件处理由读写器读取的一连串标签信息。由于每一个电子标签上只有唯一代码, 计算机需要知道与该EPC匹配的其它信息, 这就需要ONS来提供一种自动化的网络数据库服务, EPC中间件将EPC代码传给ONS, ONS指示EPC中间件到一个保存着产品文件的服务器 (EPCIS) 查找, 该文件可由EPC中间件复制, 因而文件中的产品信息就能传到供应链上, 系统的工作流程如图2所示。

1. 电子标签

RFID标签是由耦合元件和芯片组成, 它内置天线芯片中写有能够被识别的唯一的电子编码, 这种标签附着在可被识别的物体上, 标识目标对象。这种标签具有持久性的特点, 信息接收传播穿透性强、存储容量大、种类多的特点。有些标签支持读写功能, 目标物体的信息能够随时被更新。

2. 读写器

读写器在射频系统中起着关键性的作用, 它是整个系统的基础设施, 它与RFID标签进行信息交换, 交换过程中, 读写器把射频电磁信号转化成数字信号, 特别是读写器进行对信号加工整理, 然后从中解调出返回的信息, 完成对RFID标签的识别或读/写操作;读写器与计算机通讯:上层中间件及应用软件与读写器进行交互, 实现操作指令的执行和数据汇总上传。

3. 中间件 (middleware)

为实现所采集信息的传递与分发而开发的中间件, 中间件是一个软件, 它可以接受客户端发送的请求, 可以同时对多个读写器进行操作, 进行并发处理, 并且可以连接一个或者多个后端软件应用系统连接, 它是返回结果数据的特殊化软件。应用程序使用中间件提供的应用程序接口 (API) , 进行与读写器进行通信, 读取RFID标签数据。

4. 应用软件

主要指企业系统软件, 应用软件 (application software) 是直接面向RFID应用最终用户的人机交互界面, 协助使用者完成对读写器的指令操作以及对中间件的逻辑设置, 逐级将RFID原子事件转化为使用者可以理解的业务事件, 并使用可视化界面进行展示。由于应用软件需要根据不同应用领域的不同企业进行专门制定, 因此很难具有通用性。从应用评价标准来说, 使用者在应用软件端的用户体验是判断一个RFID应用案例成功与否的决定性因素之一。应用软件也是系统的数据中心, 它负责与读写器通信, 将读写器经过中间件转换之后的数据, 插入到后台企业仓储管理系统的数据库中, 对电子标签管理信息、发行电子标签和采集的电子标签信息集中进行存储和处理。

四、RFID射频设别系统应用示例

港口集装箱RFID技术的应用, RFID应用系统主要有三部分组成, 首先在集装箱上安装电子标签, 电子标签内保存集装箱信息, 并且能够进行自动识别;其次, 在港口区域有无线覆盖, 进行信息传输, 它可以完成对电子标签的信息的传输, 应具有实时性信息交互, 并将数据导入TSS运输安全管理系统;第三部分集装箱信息实时交换系统, 完成后端对集装箱信息的实时处理和管理, 并进行EDI数据交换, 以实现起运港和目的港之间的集装箱信息实时交换。

参考文献

[1]王忠敏.《EPC技术基础教程》.北京:中国标准出版社, 2004

[2][2]Easy EPC-ONS.University Of Cambridge, 2004

联网识别 第2篇

1、微众银行开业在即,有望引爆人脸识别市场。

2、K12在线教育或将进入井喷期。

近期有消息传出,微众银行将会在今年上半年开业。微众银行的第一笔放贷业务将通过人脸识别技术和大数据信用评级,完成贷款发放。微众银行的开业,有望引爆人脸识别在银行远程开户、远程理财签约等领域的应用,同时监管政策未来也有望取得突破。

人脸识别是进军“互联网+”利器。人脸识别除在安防、金融等传统领域拥有广阔市场外,在toC领域可以提供“云脸锁屏”等各类创新应用,更可以通过积累的大规模人脸数据推出社交和移动搜索相关的产品,空间巨大。

互联网发展有望带动人脸识别市场规模急剧放大。根据预测,2013年全球生物识别市场的规模达到98亿美元,预计到2020年将增长至250亿美元。随着互联网金融等行业全面启动,人脸识别的市场规模将数倍于传统市场,同时有望以识别认证的迫切而广泛需求这一“粘性”构筑庞大的toC用户市场规模并产生更多元的创新应用。

此外,日前三家涉足K12(基础教育)在线教育的创业公司扎堆宣布获得融资,让在线教育行业热度骤升。

基础教育辅导在中国是刚需,互联网化程度有较大提升空间。国家统计局统计,2014年全国中小学共有在校生超过1.6亿,而据《2014年K12教育市场分析报告》分析,目前K12教育阶段的学生仅18%接触过在线教育,未来中小学的课外辅导将有更多的触网可能;这其中蕴含的市场规模,业内多估计为千亿级。

互联网企业并购风险识别与控制 第3篇

(一)以生态布局为主要着眼点

为了达到防御的目的,互联网企业会并购一些与自己企业同类的产品,即横向并购,比如2015 年4 月58 同城并购赶集网43.2%股份、10月份美团网与大众点评的合并。互联网企业在并购的过程中,还会以生态布局为主要着眼点,并购那些自身未涉足,且能够影响自身所拥有的其他产品或业务的领域,这种并购就叫做纵向并购,比如今年10 月16 日阿里巴巴集团56 亿美元收购优酷土豆集团,这样做,不仅能够节省交易的费用,还可以稳定企业的发展。拿腾讯公司来说,如果想要发展其电子商务业务,最重要的就是做好支付工具,而微信支付平台以及滴滴、快的等打车软件,正好为培养支付工具铺好道路。

(二)对被并购方的业务潜在价值的估值难度大

首先,互联网企业的发展需要创业投资的支持,所以许多互联网企业为了得到发展所需要的资金,会选择被其他公司兼并,这样一来才会使得本企业有足够的资金来维持自身的发展。而在互联网企业中,如社区类、博客类等个人网站,并购是其最理想的出路,因为这些企业不仅具备未来互联网发展的技术,还有很大的潜在价值。其次,互联网企业想要在产品的研发以及扩大市场份额上取得一定的优势,最重要的就是有先进的技术支撑,但是当技术不太成熟时,对互联网企业所提供的服务或者产品最终能否被市场和消费者认可很难进行评估。最后,互联网企业的无形资产占比重较大,所以在评估的过程中,互联网企业无形资产对企业价值的影响也就无法非常精确反映在财务报表上,这就影响了对被并购企业的评估结果。

(三)并购市场竞争激烈

互联网作为一个新兴的行业,同业之间的竞争日趋激烈。而互联网龙头企业为了留住顾客、拓展更多业务并最终实现进一步的扩张目标,对其他企业进行并购。如UC优视全资融入到阿里巴巴集团中,并组建了阿里UC移动事业群。其实,早在2008年,百度就试图以20亿美元的价格并购UC优视,但最终UC优视以与百度战略规划的不同而拒绝百度的并购。

(四)被并购方拥有较强的创新能力

创新是互联网企业发展的重中之重,所以创新能力也成为了龙头企业发展中不可或缺的资源。如微信的发明,不仅颠覆了即时通讯业务,甚至对整个互联网的发展都产生了非常大的影响。而我们所说的互联网企业的并购,就是在并购一些潜在的、价值巨大的创新型技术人员,使其对现有业务进行创新。如高德地图,是阿里巴巴并购的互联网企业,是中国领先的世界地图内容、导航等问题解决方案的提供者。

二、互联网企业并购风险识别

(一)战略风险

忽视环境的不确定因素是造成战略风险的首要原因。因为环境的不确定因素主要是由环境的变化程度以及复杂程度来决定的,而互联网则在环境不确定因素中处于一个动态的,相对较为复杂的格局中。其所处的环境不仅要素多,而且这些要素还处于不断的变化之中,如果不能正确的认识企业中所处的环境,就不能在激烈的竞争中争取有利地位。此外,如果企业在进行并购的过程中,没有将环境的不确定因素考虑到企业的并购计划中去,则很难使战略具有长期的导向性,盲目拓展业务只会增加企业资金负担,并不能完成互联网企业的并购。

(二)定价风险

在企业并购之前,要对被并购企业进行价值评估,如果并购方对被并购方的估价过高,即使被并购方运行的再好,也会因为卖价过高而影响并购的结果。此外,估价过低,则会造成被并购方出现拒绝交易的风险。

(三)收益风险

并购风险随着市场竞争风险的增大而增大,所以如果竞争方投入的资金、技术力量等成本越大,则各企业间争夺市场占有率和新技术的竞争就越激烈,市场的竞争风险也就会越高。这种现象还会提高盲目竞争被并购方的可能性,其并购风险也会得到相应的提高。

(四)政策风险

我国的一些大型的互联网企业选择在海外上市,这些企业除了要受到两国政策法规的约束以外,还要受到国内企业政策上的抵触,从而增加并购的难度。此外,受不同国家政策的影响,复杂的审查程序也将影响互联网企业间的并购,从而增加了并购的风险。

(五)整合风险

在互联网企业并购的过程中,被并购的一方往往有专利技术或者较强的创新团队,但是有些企业对于推陈出新较为抵触,而有些企业则能够做到放手发展。合并后受管理方式的影响,可能会造成成本的增加和人才的流失,从而削弱企业的创新能力。所以在对并购企业进行整合时,企业只看眼前利益而不顾长远利益,会对不同企业间文化的融合造成一定的困难。

三、互联网企业并购风险控制

(一)做好并购前的风险控制工作

企业的发展,离不开发展战略的制定,所以在并购前,首先要制定一个科学合理的发展战略,准确选择目标企业,从而控制战略风险。如结合各互联网企业的演进阶段,详细的分析其所处的内部和外部环境,预测市场的变化。还可以通过对企业自身并购原因的研究,确定企业并购的目标,这样不仅可以确保企业短期的利益,还为企业的长远发展打下了坚实的基础。此外,还要对被并购企业进行全面的调查和分析,了解企业的财务状况、技术水平、发展潜力等,并对所选企业进行对比,选出风险较小的企业进行并购。其次,做好对被并购企业的价值评估,控制定价风险。在评估的过程中,要对被并购企业进行全面充分的考虑,给出合理的并购价格。而现阶段,关于相对估值法乘数来说,大多选择市销率和价格毛利比。

(二)做好并购中的风险控制工作

在并购的过程中,首先要选择较为合理的并购融资与支付手段,最大限度的控制收益风险。我国现有的企业中,其资金与股权的支付手段一般不受客观因素的制约,其影响因素是自身的并购动因和对方企业的发展目标。只有企业与企业在不断的交涉中选择适合的支付手段,才能避免因成本较高而并购失败的现象。其次,熟悉相关的政策法规,是控制政策风险的有效方法。互联网信息更新速度快,精准的投资时间点能够为企业带来巨大的收益。所以企业要选聘一些熟知海内外并购法律的专家,或将其政策风险工作交给相关的专业机构进行处理。

(三)做好并购后的风险控制工作

首先,对资金进行有效的整合,是控制经营风险的有效措施。作为互联网企业创造价值的资源,主要包括先进的技术、已有的用户以及业务等。在业务方面,无关业务要建立相关的业务人员沟通平台,而相关业务则要在延伸业务深度的同时,还要扩大市场范围、避免不当竞争。在用户方面,要提前告知用户并购可能会带来的风险,减少用户的损失。技术方面,一方面要保留具有市场潜力的技术,一方面还要注意技术的不相容问题。其次,对文化整合的重视,能够有效的控制创新风险。互联网企业的文化应该保持灵活性,积极的进行挑战与开发。但是在文化整合的过程中,要注意不同的岗位应该选择不同的整合方式,如实施换岗制,增强不同企业员工间的交流。此外,对以技术和设计等创新为主的岗位,要多建立几个研讨小组,并定期进行学习和交流,给予员工创新的自由。

四、结束语

并购虽然能够促进企业的进一步发展,但是并购带来的风险不容小觑。所以在进行互联网企业并购的过程中,我们不仅要认识到互联网企业与传统企业的差别,还要认识到互联网企业中存在的风险,并在风险防范中制定相应的原则和防范流程,做好互联网企业风险的控制工作。

摘要:2015年3月5日上午十二届全国人大三次会议上,李克强总理在政府工作报告中首次提出“互联网+”行动计划,产业界掀起了如何开发互联网资源的热烈讨论。在此背景下,互联网企业开始大规模的兴起和发展。而作为互联网企业中重要的资本运作和竞争发展方式的并购,在为企业带来经济效益的同时,也蕴含着一定的风险。本文从互联网企业并购的特点入手,对互联网企业并购风险的识别进行了简单的分析,提出了相应的控制互联网企业并购风险的措施。

关键词:互联网,企业并购,风险,控制

参考文献

[1]孙慧敏.互联网企业并购风险识别与控制——以优酷并购土豆为例[D].内蒙古大学,2014

[2]李宜霖.互联网企业并购风险与控制[J].经营管理者,2015

[3]杨海华.我国互联网企业并购后整合的风险与防范研究[D].山东大学,2010

互联网非法集资新趋势及风险识别点 第4篇

关键词:互联网,非法集资,风险

互联网金融行业的迅猛发展, 在给实体经济提供更多资金、丰富市民投资渠道的同时, 也存在非法集资的隐患。财富管理类公司野蛮生长, 社会资本成立的P2P公司经营乱象突出, 由于缺乏相应的法律定位、政策标准和行业规则, 市场主体鱼龙混杂, 非法集资案件大量爆发, 风险迅速蔓延, 以P2P网络借贷等名义进行非法集资的更是成为了重灾区。

截至2015年12月末, 国内P2P平台数量达到2595家, 月环比下降1%, 国内P2P网贷行业贷款余额增至4394.61亿元, 是2014年同期的4.24倍, 多数平台的杠杆率已超过10倍, 部分已达数十倍。2015年, 江苏P2P平台数量较2014年大幅增长, 达到138家, 交易规模排全国第五。相应的, 问题平台数量也有所增长, 2015年以来江苏省P2P网贷平台跑路的有77家, 占全国的6.1%。P2P网贷公司频繁出现的风险事件, 在很大程度上反映出该行业存在的不规范和巨大经营风险。互联网的开放性、便捷性、广泛性等特点, 再加上高效的现代支付系统, 使得非法集资活动涉及范围更广, 形式更加多样, 因而也带来了更大的风险。

1 互联网非法集资新趋势

互联网非法集资不仅具备传统非法集资的特征, 还具有以下特性。

(1) P2P平台成为非法集资重灾区。互联网金融领域发生的非法集资行为主要集中在P2P网络借贷这一行业。具体有以下原因:一是一些P2P平台将借款需求设计成理财产品出售给放贷人, 或者通过先归集资金再寻找借款对象等方式, 形成资金池, 由平台实际控制和支配;二是P2P平台没有尽到借款人身份真实性核查义务, 未能发现平台上以多个虚假借款人的名义大量发布虚假借款信息;三是P2P平台发布虚假的高利借款标的, 甚至是假标自融 (虚构假的标的, 用编造的借款人从平台获得资金, 偿还前期利息或用于平台运行, 维持资金链运转) , 并采用借新贷还旧贷的庞氏骗局模式, 短期内募集大量资金用来满足自身资金需求或转贷出去。以“e租宝”为例, 2015年10月, 共有309个借款公司在其平台上发布借款标的, 其中302家在借款之前变更过法定代表人, 292家在借款之前变更过注册资本, 且注册资本变更距发布第一个借款标的的时间平均为33天。变更前, 这些企业的注册资本平均只有154万, 变更后达到2714万。

(2) 利用互联网支付集资诈骗。第三方网络支付机构的便捷支付工具、系统开发、资金清算以及网络宣传等, 客观上为P2P等非法集资平台带来了便利, 如打通了投资人借款人的银行资金划转通道、负责对集资平台的资金归集和划转、对投资人的投标和返利的支付等。

(3) 涉及地域范围更广。互联网的虚拟性突破了物理的地域界限, 这在非法集资领域尤为突出。传统的非法集资案中, 县域案件较多, 嫌疑人相对集中, 而互联网金融完全突破了这一规律, 嫌疑人能涉及上千人, 可以遍布全国各地。如“e租宝”事件, 全国5大省, 几十个市, 90余万用户均牵涉其中。

(4) 私设资金池。据了解, 目前国内的网贷平台一般都在银行和第三方支付平台之外开设中间资金账户, 实现资金的中间转账结算。由于无法评估网贷风险是否会冲击银行体系, 银行往往会拒绝为网贷行业提供第三方监管的要求, 即使是在第三方支付的账户中, 资金的调配权和使用权仍然在网贷平台手中, 就使得中间账户俨然成为该机构为自己设立的一个资金池, 一旦资金流向平台账户或者个人账户, 可能会碰触非法集资的法律底线。2015年末, 《网络借贷信息中介机构业务活动管理暂行办法 (征求意见稿) 》明确规定, P2P为网络信息中介平台不允许搞资金池, 不能做信用征信、担保, 不允许放贷等。一旦正式颁布实施, P2P行业将告别监管裸奔时代, 洗牌正式开启。

(5) 参与人群有年轻化趋势。60岁~65岁之间人群、妇女或有一定资产人员仍是互联网非法集资平台所青睐的对象, 平台往往采取专人辅导, 线上线下相结合的方式诱使这类人群“入股投资”。但是, 参与人群呈现年轻化趋势, 尤其对互联网、电子产品熟悉且有一定经济实力的人群, 往往成为互联网非法集资平台的“重点客户”。参与人群涉及的职业也更多, 如公司职员、教师、医生、公务员、私营业主等。

(6) 犯罪人与受害人之间不再以熟人为主。传统的非法集资案件中, 往往利用熟人关系进行诈骗和集资。但网络世界的虚拟特征, 使得双方呈现陌生人的“投资合同”关系。因此, 在互联网金融背景下, 跨领域、跨空间进行宣传时, 公众人物站台或者政府媒体背书对于这些理财投资平台的宣传作用是不言而喻的。

(7) 非法集资的速度和影响更快。传统的非法集资案件, 受地域和人群关系的限制, 非法集资活动往往时间较长。而在互联网金融背景下, 突破了地域、人群和信息传播的限制, 只要大力宣传推介, 其传播速度和集资规模短时间内就会成几何倍数的增加。同时, 一个P2P平台的“跑路”会带来羊群效应, 导致对整个行业的负面影响甚至“挤兑”事件, 从而在互联网背景下放大了整个行业的不稳定性。

2 互联网非法集资风险识别点

通过分析总结“e租宝”等P2P平台存在的非法集资风险, 网贷平台根据业务流程可以划分为前期、中期、后期三个阶段, 每个阶段均存在其特有的阶段性风险特征。

(1) 非法集资的前期, 平台会投入一定数量的资金对平台运营进行广告宣传, 并会鲜明标注高利息、高回报等字眼来吸引投资者;或者是雇用一些推手利用贴吧、微博等社交工具来推荐平台。为逃避打击, 不法分子通常会采用成立分公司、支公司等方式, 将注册地和集资地分开。企业注册资本较小或采用多层空壳公司控股方式, 让资金的实际控制方难以追溯。

(2非法集资的中期, 平台通常会发布一些虚拟假标或者是没有标的的理财类产品, 同时标明超常的高收益率 (一般情况为20%及以上) 来吸引投资者到平台进行注册充值。这种标的活动力度特别大, 比如:充5000元送Iphone手机, 或者充多少钱返多少钱等。同时会出现平台上同一个借款人多次发标借款或者几个借款人定期在平台上发标借款的情况。也有借款人与平台内部人员或者是与平台员工有亲属关系等情况。

(3) 非法集资的后期, 即平台出现提现困难在做“跑路”准备阶段, 通常会突然出现大量的新投资人到该平台注册账号, 再通过平台上一个注册已久的账号下发或转账给这些新的注册账户, 最后这些新账户将资金全部提现或转出。另一种情况是同一个借款人多次发布大大小小的标的, 投资人通过自己账号转账进入该账户来进行投资, 该账户作为一个流转的账号, 等标满后会迅速把该账号里的资金分散转出, 资金大都划转至平台控制的私人账户或第三方账户。“蓝莓股权”案例中, 蓝众、蓝南账户开立初期表现为“吸存”及“中转”功能, 资金募集结束后, 则表现为“返利”功能, 每季度末固定时间向固定个人实现“收益分配”。

结合P2P非法集资前期、中期、后期三个阶段来看, 其可疑风险识别点主要有以下几点:一是超常的高收益率;二是同一个人多次成为借款人;三是虚拟假标;四是平台的活动力度大;五是借款人与平台有关联关系;六是没有标的的理财类产品;七是大量投资借款通过第三方支付机构划转。

3 结语

面对互联网非法集资犯罪的新趋势、新特征, 金融监管部门应及时完善制度加强监管, 建立防范和打击非法集资的长效机制。金融机构也应提高警惕, 提升鉴别非法集资、维护客户资金安全的能力。同时, 金融机构也要对社会公众积极开展防范打击非法集资的宣传活动, 提高社会公众对非法集资的防范意识和识别能力, 从源头上有效遏制非法集资。

参考文献

[1]吕志轩.谨防以互联网金融为名的非法集资[J].首席财务官, 2015 (Z1) .

[2]徐昕炜.当前非法集资犯罪新动向与防范对策[J].企业经济, 2012 (10) .

联网识别 第5篇

关键词:物联网,射频识别技术,安全机制,非法攻击,防范策略

1、射频识别系统的组成和工作原理

射频识别技术 (Radio Frequency Identification, 缩写RFID) , 是20世纪90年代开始兴起的一种自动识别技术, 射频识别技术是一项利用射频信号通过空间耦合 (交变磁场或电磁场) 实现无接触信息传递并通过所传递的信息达到识别目的的技术。

尽管射频识别系统随着应用领域的不同, 其组成不尽相同, 但是最基本的RFID系统通常由射频卡、阅读器和数据交换与管理系统三部分组成, 如图1所示。

射频卡是由嵌入式微处理器芯片及其软件、卡内收发天线和收发电路等组成。其中微处理器芯片包含逻辑加密、数据存储等相关电路, 数据存储容量可达几千字节, 存储一定格式的电子数据, 以此作为识别目标对象的标识性信息。电子数据分为永久性数据和非永久性数据。

阅读器是由高频模块、控制模块、收发天线和与计算机连接的通信接口 (如RS232、RS485、RJ45等) 等组成, 可以将数据交换与管理系统的读写指令传送到射频卡, 将射频卡返回的数据解密后传送到数据交换与管理系统。

RFID系统的工作始终以能量为基础, 通过一定的时序方式来实现数据的交换。射频卡获得能量被激活后, 将自身编码等信息对高频载波调制后, 通过卡内发射天线发送出去。阅读器接收天线接收到从射频卡发送来的调制信号后, 对调制信号进行解调和解码, 而后再传送到数据交换与管理系统进行相关处理。当射频卡远离发射天线的工作区域时, 射频卡因为没有能量的激活而处于休眠状态。

2、射频识别系统面临的安全挑战

资源代码多:标签容量受限, 接入控制和加密等的复杂度不高, 但后台中间件系统可能包含大量源代码。

通用的协议:在当前网络体系下能开发可升级的、低成本的中间件系统, 但这样使得中间件系统也继承了现有网络协议脆弱的安全性。

后台数据库:为满足更大的应用需求, RFID后台数据库必须能储存并查询收集到的标签信息, 但数据库通常都有安全漏洞。

数据价值高:标签信息总是具有经济或是隐私特征, 甚至对国家安全至关重要。使RFID系统成为黑客攻击的目标, 特别是人们尚不重视恶意软件的危害时, RFID系统将更加脆弱。

3、保护数据安全的方案

对于低成本的标签来说, 采取低成本的技术保护标签信息和构建安全的RFID系统是当前研究的重点。下面主要介绍C1G2协议的改进和标签原始ID隐藏与RFID安全的关系。

3.1、C1G2协议的改进

C1G2协议规定了运行在UHF (860-960MHz) 频率范围内的标签和阅读器间的通信协议。C1G2标准拥有口令保护读访问并永久锁定内存内容的功能, 将口令的长度由8位增加到32位。该协议采用一种复杂的反碰撞算法, 提高了阅读器在读取区域中一次读取大量标签的能力。这种算法以及扩频技术的采用, 使阅读器可以有选择地在可接受的距离、不同频率上与不同的标签通信。

对C1G2协议的改进

私有标志:在标签中加入私有标志, 并添加Silent命令 (在保护状态下接入密码正确时标签执行该命令) 来声明/取消该私有标志;

功能锁:在原始的C1G2协议中, EPC, TID和用户的记忆库只有写密钥锁功能;改进方案中有读、写密码两种功能;

改进的EPC C1G2协议可以改善RFID的隐私安全, 并且改进的方案对加密等功能并没有额外要求。但是对于这种方案, 后台信道监听者也有可能获得标签的标识符, 所以后台的信道安全解决方案也是工作中必须要考虑的部分。

3.2、标签原始ID隐藏

一般地, 标签原始ID (IDO) 由商品生产商或销售商确定, 阅读器通过加密算法生成临时的标签ID (IDT) 。阅读器内的标签ID和密钥 (K) 为加密算法的输入, 阅读器把加密算法的输出写入EPC存储库。为避免得到相同的IDT, 引入随机数 (RN) , 与IDO一起作为算法的输入。解密算法的输入是阅读器中储存的IDT及密钥。具体过程如下:

1.阅读器识别标签ID (IDO) , 随后生成临时标签ID (IDT) ;

2.为改变标签ID, 阅读器利用接入密钥打开EPC存储库并写入临时标签ID (IDT) ;

3.阅读器识别临时标签ID (IDT) 并储存原始标签ID (IDO) ;

4. 为获得应用服务器的URL, 阅读器发出ODS查询, 获得URL和应用服务器的服务;

5. 阅读器利用接入密钥打开EPC存储库并写入临时标签ID (IDT) ;

6. 为防止未授权的标签访问读写, 阅读器利用接入密钥锁EPC存储库, 由此保护消费者的隐私。

产生临时标签的过程是:IDT=EK (IDO//RN) , 其中EK为使用密钥K的加密算法, RN为随机数, IDO为标签原始ID, IDT为标签临时 (加密) ID。

利用标签原始ID隐藏法, 可以干扰信道监听者进行信息截获或对标签的跟踪等, 在一定程度上保护标签信息。

4、结论

一方面射频识别技术的应用有着无限的魅力, 另一方面非法攻击对射频识别应用系统安全的威胁极大地阻碍了射频识别技术的推广。因此, 制定保障RFID系统安全机制的防范策略将是目前和未来发展技术的重要课题

[2]郎为民, 雷承达, 张蕾.RF ID技术安全性研

[3]周永彬, 冯登国.RF ID安全协议的设计与分析[J].计算机学报, 2006, 29 (4) :81~891.

[4]Melanie R, Rieback, Bruno Crispo, Andrew STanenbaum1 The Evolution of RF ID Security[A].RF ID technology[C]1 2006, 62~691.

参考文献

[1]游战清, 李苏剑.无线射频识别技术 (RFID) 理论及应用.电子工业出版社, 2004, 1.

[2]郎为民, 雷承达, 张蕾.RF ID技术安全性研究, 2006, 22 (6-2) :269~2711.

[3]周永彬, 冯登国.RF ID安全协议的设计与分析[J].计算机学报, 2006, 29 (4) :81~891.

联网识别 第6篇

本文是基于在中国专利文摘数据库 (CNABS) 中申请日截止到2016 年1 月29 日所公开的互联网中生物识别技术之应用相关专利数据, 对相关领域的专利申请现状进行分析。所用检索式为: ( 互联网or网络) and ( ( 指纹or掌纹or人脸or脸or虹膜or生物) s识别) 。

1 专利申请的年申请量趋势分析

图1 展示了互联网中生物识别技术之应用相关专利申请的年申请量变化情况:

通过在CNABS数据库的检索, 截止到2016 年1 月29 日, 互联网中生物识别技术的相关领域所公开的数据中一共有相关专利申请4111 件。中国从1987 年开始有相关专利申请, 但是进入稳步发展阶段是从1994 年开始。从图1 中可以看出:从1994 年开始每年都有了该领域的申请, 并且数量保持稳步增长;到了2009 年, 互联网中生物识别技术的相关专利申请有一个比较明显的增长, 年申请量比2008 年多了近100件;2011 年、2012 年、2013 年也均保持了年增长量超过100 件的势头;2014 年、2015 年保持稳步增长, 年申请量均超过了600 件。整体来说, 互联网中生物识别技术之应用相关专利申请保持了比较迅速的发展势头, 这主要是由于互联网在各个领域有了越来越广泛的应用, 比如金融、电子商务、物流、零售、交通、安防、电力和医疗等行业越来越多地涉及到了互联网, 互联网成为了这些行业的一个助推力, 大大促进了其发展。同时, 为了进一步保护用户在互联网中的应用安全, 生物识别技术也越来越多地被采用, 基于此, 相关专利申请数量将持续大量增长。

2 互联网中生物识别技术之应用相关专利对华申请国别分布分析

图2 展示了互联网中生物识别技术之应用相关专利对华申请的国别分布情况。排在第一位的是中国, 在该领域的专利申请比例达到了85.87%。接下来排在第二位的是美国, 占申请总量的6.67%。日本排在第三位, 占申请总量的1.63%。韩国紧随日本, 占申请总量的1.22%。这与其他一些领域的基本申请情况是一致的, 这主要是由于美国、日本、韩国很多公司对专利申请十分重视, 因为这些专利能给其带来大量的经济效益。同时, 从图2 还应看出, 该领域的相关专利对华申请实际也已引起了其他国家的关注, 甚至以色列、塞舌尔、巴哈马、巴巴多斯等国家也已在中国进行了相关专利申请。但是从总体来看, 我国还是占申请量的绝大部分, 在申请数量不断增多的情况下, 我国申请人应该更多提高申请专利的质量, 以此才能从长远的角度保护, 甚至提高自己的经济效益。

3 互联网中生物识别技术之应用相关专利申请中国大陆申请地域分布分析

图3 展示了互联网中生物识别技术之应用相关专利申请中国大陆申请地域分布的情况。从整体来说, 个人申请还是该领域申请的绝对主力, 广东、北京、江苏、上海、四川、山东、福建、浙江、湖北、天津、陕西和辽宁紧随其后。由此可见, 这些城市或省份对该领域的申请比较重视, 同时也应看到, 这些城市或省份实际也是高科技电子公司、科研机构、各大专业院校分布比较密集的城市或省份, 而这些单位向来对高科技申请比较重视, 而正因为比较重视专利申请, 相应的也会进一步促进其相关产业技术的提高, 进而也会带来更多经济效益。

4 专利申请IPC构成分析

图4 展示了该领域相关专利申请IPC构成分布的情况。由图4 可以看出, 分类号为G部 (物理) 和H部 (电学) 的申请量分别占了所有相关申请量的64.59%、22.20%。而剩下的专利申请涉及到了生活必需、作业、运输、化学、冶金、纺织、造纸、固定建筑物、机械和照明等领域。这是由于互联网在各个行业的应用越来越广泛, 并且涉及的行业也越来越多, 而生物识别技术主要在物理和电学领域。所以整体来说, 该领域的申请主要分布于物理、电学领域, 同时也越来越多地涉及其他领域。

5 结语

综合上述数据分析结果, 互联网中生物识别技术之应用相关专利申请在今后相当长一段时间内将会保持发展的趋势。当前我国在互联网中生物识别技术领域方面的应用已初见成效, 为相关部门的发展提供了技术保障。随着互联网不断发展, 该类技术的应用将会不断渗透到各个行业, 遍布人们生活的各个方面。与此同时, 我国在互联网中生物识别技术之应用相关专利申请量也将会继续增加。我国的企业、专业院校、个人可以继续进行科研、实践工作, 以在该领域进一步申请高质量的专利, 从而获取长远的利益。

摘要:生物识别技术是通过计算机与光学、声学、生物传感器和生物统计学原理等密切结合, 利用人体固有的生理特性, 如指纹、脸象、虹膜等, 来进行个人身份的鉴定。互联网中生物识别技术之应用即生物识别技术在互联网中的相关应用。笔者主要基于中国专利文摘数据库 (CNABS) 中相关专利数据, 对相关领域的专利申请的现状进行了分析。

射频识别技术在物联网中的应用设计 第7篇

射频识别技术RFID (radio frequency identifiestion) 是21世纪非常流行的一种自动识别技术, 其应用场合越来越广, 尤其随着物联网技术发展, 应用将更上一层楼, 目前在停车场, 学校图书馆, 食堂, 公交车上已经屡见不鲜。这里我们设计一种利用单片机开发的新型手持射频卡读写器, 作为通用射频卡检测设备。

1 系统设计

本系统主要由电源管理单元、单片机AT89C52、射频卡读写模块 (主要由MFRC500构成) 、无线模块、键盘显示电路及其他外围电路构成, 系统如图1所示。

手持射频卡读写器的工作原理如下:整个手持机由电源管理单元给各个模块提供工作电压, 由单片机控制射频卡芯片, 并通过天线发射电磁波 (区域大小取决于天线的设计质量) , 当有射频卡 (也可以称作电子标签, RFID卡, 非接触卡) 进入天线发射的有效范围时, 射频卡里有一个LC串联谐振电路, 它的工作频率与射频卡读写器天线发射的频率相一致, 由于电磁波提供的激励能量, 使得射频卡里的LC谐振电路产生了感应电势, 电压达到一定电压值, 就作为卡内其它电路工作的电源, 然后射频卡将数据通过内部电路以同样的频率发送回去, 读写器通过天线接收到射频卡的信号后, 进行解调解码, 并根据冲突检测和校验, 来判断有效的数据, 接着通过单片机的串口发送数据给无线模块SIM900D, SIM900D可使用短信或者TCP/IP数据流两种方式来进行数据的无线传输, 由于短信方式比较适合数据量少, 单方向的场合, 这里为了使该设计具有更广的使用, 所以采用TCP/IP数据流的方式, 与远程控制数据中心进行数据交互。

2 硬件电路设计

2.1 读写器的主要控制器

手持读写器的主要的CPU采用ATMEL公司的AT89C52。它是一款常用的51单片机。被应用到各种工业控制和消费电子领域中。其成本低, 开发平台简单。当然在这个系统里理论上完全可以用其他单片机或者ARM控制器来替换。

2.2射频卡读写器设计

射频卡读写主要通过射频卡芯片MF RC500及其必要的外围电路构成, 射频卡芯片是整个读写器的核心, 它可以实现读写射频卡 (电子标签) 所有必要的功能, 包括射频信号的产生、调制、解调等。此芯片实际上是单片机与射频卡之间进行数据传输的关键。任何射频卡上的数据读写都要通过此芯片来传送。通过传送不同的命令给此芯片, 就能实现不同的控制。

此芯片需要在OSCSIN和OSCOUT引脚上外接13.56MHz晶振, 当然也可使用其他外部时钟, 但不推荐这样做, 因为它本身的时钟已经足够稳定。

为了实现最佳性能, 射频卡芯片的模拟部分使用单独的电源, 它对内部的震荡器、模拟解调器和解码器提供工作电压, 同时对驱动部分和数字部分也各使用单独电源供电, 此读卡器, 我利用磁珠把各电源进行分开。

此芯片支持不同的CPU接口, 单片机通过控制射频卡芯片的NCS引脚来选择射频卡芯片, 在射频卡芯片上电或硬件复位后, 此芯片马上复位它的接口模式, 并根据几个固定引脚上的逻辑电平来识别当前CPU接口的类型。我们这里选择了地址线与数据线分时复用的接口类型, 其具体操作是:当ALE为逻辑1时, 将地址锁存到内部的相应锁存器中, 然后由读写信号完成对芯片的数据读写。

在这个部分, 读写器的天线设计也相当的重要, 它的设计质量将直接影响读写射频卡的有效距离, 我们参考芯片的数据手册, 采用直接匹配的天线, 其有效距离最远可以达到10cm。在天线电路的设计里, 我们主要考虑两个方面的问题:

第一个方面是对电磁干扰的滤波, 由于这个读写器的工作频率为13.56MHz, 由时钟电路产生, 但它也伴随产生13.56 MHz中的3次、5次等高次谐波。为达到国际EMC要求, 良好地控制这些电磁干扰。本读写器使用低通滤波器来控制电磁干扰。

第二个方面是为了天线的性能达到最好, 需要考虑天线电路的阻抗匹配。

2.3 电源的设计

由于本手持机在使用无线模块时, 需要较大的电流。另外本设备为手持机, 所以系统设计采用优科能源的可充电聚合物锂离子电池组件 (2节串联, 每节3.7V的标称电压) , 可充电 (需另购充电器, 充电电压为8.4V) , 电池电压通过降压型DCDC芯片AOZ1016A转换成5V电压输出, 此芯片的输入电压范围较大 (从4.5V~16V) , 最大可以输出3.6A的电流, 完全满足本手持机的电压需要。

2.4 显示器的设计

显示部分采用16096点阵液晶屏, 这个液晶屏是总线型的, 它与单片机的连接采用数据并行模式, 直接与单片机的PO口相连, 而液晶屏的读写控制信号R/W则直接连接单片机的读写信号上, 另外液晶屏的片选信号CS, 指令/数据寄存器选择信号A0, 复位信号RESET和串并行选择端P/S, 都需要分别连接到单片机的其他I/O口。

2.5 键盘的设计

键盘设计使用单片机P1口的八个I/O口实现, 采用44矩阵动态扫描模式, 可设计提供11个数字键 (包括小数点) 、确认键、取消键、退格键、2个功能键, 共16个按键。满足一般手持设备的按键需求。

2.6 无线通讯模块

目前市场上提供的无线通讯模块有很多, 为了适应更多的国家使用, 我们使用刚刚推出的四频的无线模块SIM900D (它是SIM340DZ的替代品) , 此模块自带TCP/IP协议栈, 无需其他CPU的支持就能利用TCP/IP数据流方式进行无线数据传输。当然它也使用标准的AT命令, 性能稳定, 使用方便。本手持机中, 单片机通过串口与SIM900D进行通信, 由于单片机AT89C52采用5V供电, 而SIM900D使用4.3V供电, 所以需要在5V电压的基础上进行降压, 我们这里采用简单的二极管进行串接降压。当然此模块还需要SIM卡接口电路, 由于SIM卡是经常被手碰到的地方, 需要给SIM卡加上ESD保护电路。

3 软件设计

手持机软件系统用C51进行直接编写, 当然如果扩展外部储存器, 也可考虑在本系统中采用嵌入式操作系统, 并在操作系统的基础上编写自己的应用驱动程序, 我们这里考虑到本手持机只是作为物流读写射频卡的中间设备, 数据处理类型和任务较少, 较复杂的应用处理可以由远程数据控制中心来实现, 所以这里采用C51直接编写全部程序, 系统的各个单元部分用单独的任务线程设计, 在减少了软件设计的复杂度的同时, 也增强了软件系统的稳定性和可读性。

本系统软件设计主要包括, 系统初始化, 键盘扫描处理, 液晶显示, 射频卡的读写, 以及无线模块的控制与数据通讯等主要部分, 由于系统初始化, 键盘扫描处理, LCD显示, 都是非常常见的应用设计, 下面主要说明射频卡的读写部分的设计。

3.1 射频卡的读写软件设计

射频卡的读写, 最主要是对芯片进行控制。因此读写程序也主要是完成单片机对射频卡芯片MF RC500的控制, 从而实现芯片与射频卡之间的数据交互, 工作流程如下:

1) 单片机对射频卡芯片进行初始化, 使其进入正常的工作状态;

2) 等待中断信号 (射频卡芯片通过天线检测到有效的射频卡进入有效范围后, 产生中断信号给单片机) ;

3) 由单片机发送相应的指令给射频卡芯片, 进行请求, 防碰撞, 选择等操作;

4) 单片机发送相应的指令对读写射频卡密码进行验证;

5) 验证完毕后, 读取射频卡指定块的内容或者写入相应地址块的数据;

6) 完成数据读写后, 向卡发送停止命令, 并可判断卡有没有离开。

3.2 无线模块的数据传输的软件设计

由于无线模块SIM900D自带TCP/IP协议栈, 在本手持读写器里, 单片机通过其串口, 利用AT命令就可以对SIM900D进行数据通讯。主要流程如下:

1) 先由单片机通过I/O脚控制模块上电, 使SIM900D上电复位;

2) 单片机通过串口发送AT命令控制无线模块SIM900D与远程服务器建立TCP连接 (预先需要知道远程数据控制中心服务器的IP地址和端口) ;

3) 连接建立后, 单片机把准备好的数据发送给无线模块SIM900D, 通过前面建立好的数据通道进行数据传输;并读取无线模块SIM900D从远程数据中心返回的数据;

4) 数据处理好后, 关闭当前建立的TCP连接, 然后再关闭无线模块SIM900D的电源, 以节约耗电, 继续等待下一次的通讯。

4 结论

本手持机主要支持IS014443A协议的射频卡的读写, 此射频卡目前已经被广泛使用。利用此设计方案, 开发的物流手持射频卡读写器, 具有携带方便, 成本低, 软件修改方便, 可使用场合多的特点, 随着物联网的发展, 其应用前景一定非常广阔。

参考文献

[1]谢高生, 易灵芝, 王根平.动态密钥在Mifare射频IC卡识别系统中的应用[J].计算机测量与控制, 2009, 17 (4) :725-726.

联网识别 第8篇

关键词:物联网,高速公路监控,危险源识别,监测系统

和普通道路相比, 高速公路具有交通流量大、行车速度快、设计标准高、行程路线长、行政区域跨界、远离城市、救援难度高等特点。[1]而我国目前大量存在的货车超载现象对于高速公路的安全运营是严重的威胁。随着物联网技术的兴起, 其对于解决此问题可能有所帮助。

1 物联网

物联网的英文名称为“The Internet of Things”, 简称IOT。物联网通过传感器、射频识别技术、全球定位系统等技术, 实时采集任何需要监控、连接、互动的物体或过程, 采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息, 通过各类可能的网络接入, 实现物与物、物与人的泛在链接, 实现对物品和过程的智能化感知、识别和管理。

物联网是利用无所不在的网络技术建立起来的。其中非常重要的技术是:RFID识别技术、泛在传感技术、纳米嵌人技术以及智能运算技术。[2]

物联网的本质概括起来主要体现在三个方面:一是互联网特征, 即对需要联网的物一定要能够实现互联互通的互联网络;二是识别与通信特征, 即纳入物联网的“物”一定要具备自动识别与物物通信 (machine to machine, 简称M2M) 的功能;三是智能化特征, 即网络系统应具有自动化、自我反馈与智能控制的特点。

2 高速公路监控系统

高速公路监控系统是大型监控系统, 它使管理部门能全面掌握和了解路段、隧道的交通、环境和设备运行状态, 从而可以起到保障运营、减少阻塞、预防事故以及对事故及时进行反应和处理的作用。整个系统由交通信息采集系统、交通信息传输系统、信息综合管理系统三部分组成[3]。

2.1 交通信息采集系统。

该系统主要是负责对前端交通信息原始数据进行采集, 获取各种交通信息。主要分为两类:第一类是动态的视频采集单元, 主要进行监视;另一类是静态的车辆信息采集单元, 主要用于采集流量、车速。

2.2 交通信息传输系统。

该系统对于不同的地点采用不同的传输线材铺设, 即多种传输设备相互对应。保证视频传输可采用光纤或其他高质量通信, 而静态数据采集则可用类似无线技术。

2.3 信息综合管理系统。

本系统是整个系统的核心, 用于对前端采集的信息进行分析处理和储存, 并提供人际交互界面, 以供管理人员进行监控、预警和告警等。

3 危险源识别与监测

从安全科学的角度分析, 事故可以理解为能量释放的过程。高速公路货车由于其自身以及所载货物的质量具有较大能量, 特别对于超载、超限和危险货物的运输。根据我国高速公路事故的特点, 可以对其理解为危险源, 由此建立一监测系统对其进行监测。

该系统可以划分为4层:第1层为危险源识别, 主要对重型货车进行识别、判断;第2层为跟踪层, 通过高速公路监控系统的设备对第1层中识别的危险源进行跟踪, 数据监测;第3层为异常行为判断层, 根据第2层传回的数据, 结合其所在位置的参数判断其状态;第4层为应急与告警层, 对于第3层判断的进行信息发布和反馈, 与外部相应系统进行联系等。

3.1 危险源识别。

RFID通过射频信号自动识别目标对象并获取相关数据, 识别工作无须人工干预, 可识别高速运动物体并可同时识别多个标签。对于此可以对货车和货物贴上相关标签, 上面包括货车的相关参数以及所在货物的性质、重量等相关参数。其与目前海关所类似用的电子关锁, 在高速公路的进出口设置RFID检测器, 对其进行识别, 只要其进入高速公路就上报系统, 离开便对其信息进行消除。还可以对其识别的质量、是否为危险货物等将其危险程度进行分级, 确定其监测强度和关注程度。

3.2 跟踪监测。

此系统目前有两种方法可以实现:一是通过视频或者RFID进行信息匹配确认之后对现有设备反馈的实时信息进行帧差法计算[4], 得出车辆的实时速度参数进行跟踪监测;二是对于装载了GPS车辆跟踪装置传输的数据直接进行兼容[5]。明显地, 方法二对于方法一有明显的优越性, 因为其在增加功能模块之后可以传输多种数据, 但目前由于技术经济等条件限制, 方法一的实际应用要好于方法二。

3.3 异常行为判断。

即对监测所得的数据进行分析。其主要是将实际数据与正常数据进行比较, 若高于或低于正常值的范围则进行判定。对于前文方法一, 仅能从速度方面进行判断;而方法二则能从更多的方面, 如车辆刹车系统温度之类进行判断, 从而实现预防的功效。

3.4 应急与告警。

对于异常行为判断结果进行视频或者其他方式的确认后, 进行告警或者应急处理。此层次主要是信息的反馈, 与外部别的系统如应急反应系统、救援系统、报警系统进行联系, 发布信息。

该系统结构见图1所示。

4应用前景

基于物联网的高速公路危险源识别与监控, 在高速公路安全保障中对于超载现象有积极的抑制作用, 随着物联网的应用广泛, 以及技术经济条件或者政策的改变, 其也会从当前依靠现有监控设备进行有限的监测到通过车载终端进行全方位的监测。当然, 安全和效益始终都存在其相互关系的, 所以其应用的经济效益还有待研究。

5 结论

虽然物联网技术才刚刚走热, 很多技术如何应用还有待探索。但是其发展势头相当迅猛, 在相关领域也初见成效。我们有理由相信不久的将来, 物联网技术将把安全监测带到全新的时代。

参考文献

[1]张晓康.我国高速公路监控市场前景广阔[J].中国安防, 2010 (9) .

[2]彭晓珊.关于物联网技术发展及应用前景的研究[J].汕头科技, 2010 (1) .

[3]孙涛.高速公路监控系统的构建及应用[J].中国公共安全, 2006 (4) .

[4]王圣男, 郁梅, 蒋刚毅.智能交通系统中基于视频图像处理的车辆检测与跟踪方法综述[J].计算机应用与研究, 2005 (9) .

联网识别范文

联网识别范文(精选8篇)联网识别 第1篇第一:物联网是互联网的延伸和扩展, 其核心和基础仍然是互联网;第二:其用户端不仅仅是个人, 还包...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部