Home>Scholars

  • Complex
  • Title
  • Keyword
  • Abstract
  • Scholars
  • Journal
  • ISSN
  • Conference
成果搜索
High Impact Results & Cited Count Trend for Year Keyword Cloud and Partner Relationship
Sort by:
Default
  • Default
  • Title
  • Year
  • WOS Cited Count
  • Impact factor
  • Ascending
  • Descending
< Page ,Total 1 >
Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review SCIE SSCI
期刊论文 | 2020 , 8 , 120331-120350 | IEEE ACCESS
WoS CC Cited Count: 77
Abstract&Keyword Cite Version(2)

Abstract :

Internet of Things (IoT) devices are operating in various domains like healthcare environment, smart cities, smart homes, transportation, and smart grid system. These devices transmit a bulk of data through various sensors, actuators, transceivers, or other wearable devices. Data in the IoT environment is susceptible to many threats, attacks, and risks. Therefore, a robust security mechanism is indispensable to cope with attacks, vulnerabilities, security, and privacy challenges related to IoT. In this research, a systematic literature review has been conducted to analyze the security of IoT devices and to provide the countermeasures in response to security problems and challenges by using mobile computing. A comprehensive and in-depth security analysis of IoT devices has been made in light of mobile computing, which is a novel approach. Mobile computing's technological infrastructures such as smartphones, services, policies, strategies, and applications are employed to tackle and mitigate these potential security threats. In this paper, the security challenges and problems of IoT devices are identified by a systematic literature review. Then, mobile computing has been used to address these challenges by providing potential security measures and solutions. Hardware and software-based solutions furnished by mobile computing towards the IoT security challenges have been elaborated. To the best of our knowledge, this is the first attempt to analyze the security issues and challenges of IoT in light of mobile computing and it will open a gateway towards future research.

Keyword :

Internet of Things devices Internet of Things devices mobile applications mobile applications mobile computing mobile computing security security smartphone smartphone

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 Liao, Bin , Ali, Yasir , Nazir, Shah et al. Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review [J]. | IEEE ACCESS , 2020 , 8 : 120331-120350 .
MLA Liao, Bin et al. "Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review" . | IEEE ACCESS 8 (2020) : 120331-120350 .
APA Liao, Bin , Ali, Yasir , Nazir, Shah , He, Long , Khan, Habib Ullah . Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review . | IEEE ACCESS , 2020 , 8 , 120331-120350 .
Export to NoteExpress RIS BibTex

Version :

Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review Scopus
期刊论文 | 2020 , 8 , 120331-120350 | IEEE Access
Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review EI
期刊论文 | 2020 , 8 , 120331-120350 | IEEE Access
基于均衡接近度增强时间的兴趣点推荐模型 CSCD PKU
期刊论文 | 2020 , 41 (10) , 2075-2081 | 小型微型计算机系统
Abstract&Keyword Cite Version(2)

Abstract :

针对现有的兴趣点推荐算法存在用户签到数据稀疏的问题和用户兴趣的动态变化问题,提出了基于均衡接近度增强时间的兴趣点推荐模型.首先,采用均衡接近度方法计算时间相似度,获得时间影响模型.然后,结合融入兴趣点流行度的空间影响模型,建立矩阵填充模型,将得分最高的前s个兴趣点填充进矩阵.最后,将时间因素融入到矩阵分解模型中,进行优化求解.实验结果表明,该模型更有效地缓解数据稀疏性和用户兴趣动态变化的问题,推荐性能明显优于其他的基准模型.

Keyword :

兴趣点推荐 兴趣点推荐 均衡接近度 均衡接近度 时间影响 时间影响 矩阵分解 矩阵分解 矩阵填充 矩阵填充 空间影响 空间影响

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 陈江美 , 张岐山 , 张文德 et al. 基于均衡接近度增强时间的兴趣点推荐模型 [J]. | 小型微型计算机系统 , 2020 , 41 (10) : 2075-2081 .
MLA 陈江美 et al. "基于均衡接近度增强时间的兴趣点推荐模型" . | 小型微型计算机系统 41 . 10 (2020) : 2075-2081 .
APA 陈江美 , 张岐山 , 张文德 , 何珑 . 基于均衡接近度增强时间的兴趣点推荐模型 . | 小型微型计算机系统 , 2020 , 41 (10) , 2075-2081 .
Export to NoteExpress RIS BibTex

Version :

基于均衡接近度增强时间的兴趣点推荐模型 CQVIP CSCD PKU
期刊论文 | 2020 , 41 (10) , 2075-2081 | 小型微型计算机系统
基于均衡接近度增强时间的兴趣点推荐模型 CSCD PKU
期刊论文 | 2020 , 41 (10) , 2075-2081 | 小型微型计算机系统
基于随机森林的产品垃圾评论识别 CSCD PKU
期刊论文 | 2015 , 29 (3) , 150-154,161 | 中文信息学报
Abstract&Keyword Cite Version(2)

Abstract :

目前的产品垃圾评论识别方法只考虑评论特征的选取,忽略了评论数据集的不平衡性.因此该文提出基于随机森林的产品垃圾评论识别方法,即对样本中的大、小类有放回的重复抽取同样数量样本或者给大、小类总体样本赋予同样的权重以建立随机森林模型.通过对亚马逊数据集的实验结果表明,基于随机森林的产品评论识别方法优于其他基线方法.

Keyword :

不平衡问题 不平衡问题 产品垃圾评论 产品垃圾评论 随机森林 随机森林

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 何珑 . 基于随机森林的产品垃圾评论识别 [J]. | 中文信息学报 , 2015 , 29 (3) : 150-154,161 .
MLA 何珑 . "基于随机森林的产品垃圾评论识别" . | 中文信息学报 29 . 3 (2015) : 150-154,161 .
APA 何珑 . 基于随机森林的产品垃圾评论识别 . | 中文信息学报 , 2015 , 29 (3) , 150-154,161 .
Export to NoteExpress RIS BibTex

Version :

基于随机森林的产品垃圾评论识别 CQVIP CSCD PKU
期刊论文 | 2015 , 29 (3) , 150-154 | 中文信息学报
基于随机森林的产品垃圾评论识别 CSCD PKU
期刊论文 | 2015 , 29 (03) , 150-154,161 | 中文信息学报
重大化学品危险源污染监控防范规划研究
会议论文 | 2009 , 92-98 | 中国环境科学学会2009年学术年会
Abstract&Keyword Cite Version(1)

Abstract :

通过对重大化学品危险源引发环境事件全面分析,对多种化学危险品的分析和归纳,对环境事件应急处理、应急处置、应急预案生成、应急报告生成,实施重大化学品危险源监控,依靠现代科学技术建立重大事故预防控制体系,阐述了规划的总体目标和建设内容。

Keyword :

控制体系 控制体系 环境事件 环境事件 重大化学品危险源 重大化学品危险源 预防措施 预防措施

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 张建 , 何珑 . 重大化学品危险源污染监控防范规划研究 [C] //中国环境科学学会2009年学术年会论文集 . 2009 : 92-98 .
MLA 张建 et al. "重大化学品危险源污染监控防范规划研究" 中国环境科学学会2009年学术年会论文集 . (2009) : 92-98 .
APA 张建 , 何珑 . 重大化学品危险源污染监控防范规划研究 中国环境科学学会2009年学术年会论文集 . (2009) : 92-98 .
Export to NoteExpress RIS BibTex

Version :

重大化学品危险源污染监控防范规划研究
会议论文 | 2009
10| 20| 50 per page
< Page ,Total 1 >

Export

Results:

Selected

to

Format:
Online/Total:32/10057521
Address:FZU Library(No.2 Xuyuan Road, Fuzhou, Fujian, PRC Post Code:350116) Contact Us:0591-22865326
Copyright:FZU Library Technical Support:Beijing Aegean Software Co., Ltd. 闽ICP备05005463号-1