CN107508825A - 一种物联网智能家电及安全访问智能家电的方法和装置 - Google Patents
一种物联网智能家电及安全访问智能家电的方法和装置 Download PDFInfo
- Publication number
- CN107508825A CN107508825A CN201710823282.9A CN201710823282A CN107508825A CN 107508825 A CN107508825 A CN 107508825A CN 201710823282 A CN201710823282 A CN 201710823282A CN 107508825 A CN107508825 A CN 107508825A
- Authority
- CN
- China
- Prior art keywords
- mrow
- msub
- msup
- mfrac
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C19/00—Electric signal transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Other Investigation Or Analysis Of Materials By Electrical Means (AREA)
Abstract
本发明属于智能家电领域,公开了一种物联网智能家电及安全访问智能家电的方法和装置,包括:发送模块、接收模块、权限判断模块、主控模块、电量采集模块、报警模块。发送模块通过无线信号连接接收模块;接收模块通过电路线连接权限判断模块;权限判断模块通过电路线连接主控模块;主控模块通过电路线分别连接电量采集模块和报警模块。本发明通过权限判断模块和报警模块可以大大提高访问家电的安全性,权限判断模块所采用的算法可大大提高权限判断速度,报警模块可以解决防止非法网络入侵后不能及时发现的问题;同时可以通过电量采集模块可以实时获取各个家电电器的用电情况,提高家电使用安全性;对于用电量大的电器做好提前防护措施。
Description
技术领域
本发明属于智能家电领域,尤其涉及一种物联网智能家电及安全访问智能家电的方法和装置。
背景技术
随着物联网时代的到来,智能家居行业也迎来前所未有发展机遇。众多互联网厂商、家电厂商风起云涌般加入到智能家居行业,纷纷推出品类丰富的智能家电,抢占更多的智能家居市场份额。智能家电就是将微处理器、传感器技术、网络通信技术引入家电设备后形成的家电产品,具有自动感知住宅空间状态和家电自身状态、家电服务状态,能够自动控制及接收住宅用户在住宅内或远程的控制指令;同时,智能家电作为智能家居的组成部分,能够与住宅内其它家电和家居、设施互联组成系统,实现智能家居功能。然而,现有智能家电系统当非法入侵时,不能及时发出报警声用户不易发现系统是否被非法入侵,安全性低;同时不能提供家电设备用电量数据,以至用户在使用过程中不能做好防护安全使用措施,存在使用安全隐患。
综上所述,现有技术存在的问题是:现有智能家电系统当非法入侵时,不能及时发出报警声用户不易发现系统是否被非法入侵,安全性低;同时不能提供家电设备用电量数据,以至用户在使用过程中不能做好防护安全使用措施,存在使用安全隐患。
发明内容
针对现有技术存在的问题,本发明提供了一种物联网智能家电及安全访问智能家电的方法和装置。
本发明是这样实现的,一种物联网智能家电及安全访问智能家电的方法,所述物联网智能家电及安全访问智能家电的方法包括以下步骤:
步骤一,发送模块通过无线信号方式连接接收模块,将访问及控制信息传送给接收模块;接收模块将获取的无线电信号转化为数字信号并发送给权限判断模块;
所述发送模块的分离系统分离多路混叠信号是指分离系统W会根据各路源信号信息熵值的不同在熵域分离该多路混叠信号,其中信息熵值的判据采用负熵;
其中,负熵近似计算的表达式如下:
其中,kj为一些正常数,M为具有零均值、单位方差的高斯变量,函数Gj为非二次函数;
当所有的Gj=G时,近似式成为:
JG(x)≈C[E{G(x)}-E{G(M)}]2;
其中,G是任意非二次函数,C是一个常数;
所述接收模块对感知接收信号直接进行压缩感知处理,得到的结果为y=ΦΘ+Φn+w=ΦΘ+e,其中Θ=Ψx;x为n×1的原始信号;Φ为m×n测量矩阵,又称重构算子,作用是将稀疏信号从n压缩到m,m<<n;Ψ是稀疏基,为n×n正交变换矩阵,作用是对接收信号x进行稀疏化;
基于l1范数最小化方法,对压缩感知信号进行恢复,制定重构信号目标为x'=min||Θ||1subject to:y=ΦΘ;
根据凸优化的理论,转化对压缩信号重构原始信号x'的求解目标为:
令则最后的恢复算法模型为
对最后的恢复算法模型进行差分重构:输入tk=1/L(f),λ∈(0,1),任意起始点Θ0(通常取Θ0=0)。将依次代入计算得到
将代入计算出ΔΘ1;
重复步骤5)和6),迭代k次,得到ΔΘk;
对ΔΘ1做反离散余弦变换,得Δx=D-1(ΔΘk);
利用前一时刻保存的值xT,计算得到xT=xT+Δx;
步骤二,权限判断模块对访问用户的id标识进行判断是否合法用户。如果是合法用户,主控模块对其进行授权操作家电电器;以及提供家电用电信息数据;如果是非法用户,主控模块立即调取报警模块进行报警,及时通知用户;
所述主控模块时频重叠信号的归一化高阶累积量方程组构建方法包括:
接收信号的信号模型表示为:
r(t)=x1(t)+x2(t)+…+xn(t)+v(t)
其中,xi(t)为时频重叠信号的各个信号分量,各分量信号独立不相关,n为时频重叠信号分量的个数,θki表示对各个信号分量载波相位的调制,fci为载波频率,Aki为第i个信号在k时刻的幅度,Tsi为码元长度,pi(t)为滚降系数为α的升余弦成形滤波函数,且n(t)是均值为0,方差为σ2的平稳高斯白噪声;
混合信号的高阶累积量公式如下:
两边同时除以混合信号的二阶矩k/2次方:
进一步变形为:
其中和表示各分量信号功率与总功率的比值和噪声功率与总功率的比值,分别表示为和λv。由于高斯白噪声的高阶累积量为0,所以上式可以表示为:
由此,构建归一化高阶累积量方程组:
步骤三,电量采集模块通过在电器设备上安置电量计量芯片进行采集电量数据信息,发送给主控模块;
所述电量采集模块对收集到的感知信息进行数据融合,并依据恶意节点的恶意攻击模式计算全局的虚警概率;
第一步,根据各个节点的信噪比γi为每一个参与合作感知的次级用户CRi,i=1…k设计一个权重然后对收集得到的信号能量统计量Ui进行线性加权得到最终的信号能量的统计量
第二步,分析虚警恶意攻击模式对频谱感知造成的影响,得到全局虚警概率Pf和攻击概率pa、攻击阈值η、攻击强度Δ之间的函数表达式如下:
其中:
本发明的另一目的在于提供一种所述物联网智能家电及安全访问智能家电的方法的物联网智能家电及安全访问智能家电的装置,所述物联网智能家电及安全访问智能家电的装置包括:
发送模块,与接收模块连接,用于智能移动端设备通过无线信号方式连接接收模块,进行传输访问及控制信息;
接收模块,与发送模块、权限判断模块连接,用于将获取的无线电信号转化为数字信号并发送给权限判断模块;
权限判断模块,与接收模块、主控模块连接,用于对访问用户的id标识进行判断是否合法用户;
所述权限判断模块采用算法为:
首先,建立控制字段,并对控制字段赋值;建立或设置控制字段需要对存放数据的字典数据表的每一节点的数据记录进行,赋值则通过遍历每一节点的数据记录来实现;
然后,设置数据访问权限,对按用户需要选择的字典数据表中的任意数据节点进行设置,这些用户选择的节点称为第一类数据节点;
最后,应用数据访问权限,对访问用户进行筛选过滤,导出合法用户id数据;
主控模块,与权限判断模块、电量采集模块、报警模块连接,用于对合法用户进行授权操作家电电器;以及提供家电用电信息数据;同时对非法入侵用户,调取报警模块进行报警,及时通知用户;
电量采集模块,与主控模块连接,用于通过在电器设备上安置电量计量芯片进行采集电量数据信息,发送给主控模块。
报警模块,与主控模块连接,用于通过报警器及警示信息推送进行报警。
本发明通过权限判断模块和报警模块可以大大提高访问家电的安全性,权限判断模块所采用的算法可大大提高权限判断速度,报警模块可以解决防止非法网络入侵后不能及时发现的问题;同时可以通过电量采集模块可以实时获取各个家电电器的用电情况,提高家电使用安全性;对于用电量大的电器做好提前防护措施。
附图说明
图1是本发明实施提供的物联网智能家电及安全访问智能家电装置结构示意图;
图2是本发明实施提供的物联网智能家电及安全访问智能家电的方法流程图;
图中:1、发送模块;2、接收模块;3、权限判断模块;4、主控模块;5、电量采集模块;6、报警模块。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的物联网智能家电及安全访问智能家电装置包括:发送模块1、接收模块2、权限判断模块3、主控模块4、电量采集模块5、报警模块6。
发送模块1通过无线信号连接接收模块2;接收模块2通过电路线连接权限判断模块3;权限判断模块3通过电路线连接主控模块4;主控模块4通过电路线分别连接电量采集模块5和报警模块6。
发送模块1,与接收模块2连接,用于智能移动端设备通过无线信号方式连接接收模块2,进行传输访问及控制信息。
接收模块2,与发送模块1、权限判断模块3连接,用于将获取的无线电信号转化为数字信号并发送给权限判断模块3。
权限判断模块3,与接收模块2、主控模块4连接,用于对访问用户的id标识进行判断是否合法用户。
主控模块4,与权限判断模块3、电量采集模块5、报警模块6连接,用于对合法用户进行授权操作家电电器;以及提供家电用电信息数据;同时对非法入侵用户,调取报警模块6进行报警,及时通知用户。
电量采集模块5,与主控模块4连接,用于通过在电器设备上安置电量计量芯片进行采集电量数据信息,发送给主控模块4。
报警模块6,与主控模块4连接,用于通过报警器及警示信息推送进行报警。
所述发送模块的分离系统分离多路混叠信号是指分离系统W会根据各路源信号信息熵值的不同在熵域分离该多路混叠信号,其中信息熵值的判据采用负熵;
其中,负熵近似计算的表达式如下:
其中,kj为一些正常数,M为具有零均值、单位方差的高斯变量,函数Gj为非二次函数;
当所有的Gj=G时,近似式成为:
JG(x)≈C[E{G(x)}-E{G(M)}]2;
其中,G是任意非二次函数,C是一个常数;
所述接收模块对感知接收信号直接进行压缩感知处理,得到的结果为y=ΦΘ+Φn+w=ΦΘ+e,其中Θ=Ψx;x为n×1的原始信号;Φ为m×n测量矩阵,又称重构算子,作用是将稀疏信号从n压缩到m,m<<n;Ψ是稀疏基,为n×n正交变换矩阵,作用是对接收信号x进行稀疏化;
基于l1范数最小化方法,对压缩感知信号进行恢复,制定重构信号目标为x'=min||Θ||1subject to:y=ΦΘ;
根据凸优化的理论,转化对压缩信号重构原始信号x'的求解目标为:
令则最后的恢复算法模型为
对最后的恢复算法模型进行差分重构:输入tk=1/L(f),λ∈(0,1),任意起始点Θ0(通常取Θ0=0)。将依次代入计算得到
将代入计算出ΔΘ1;
重复步骤5)和6),迭代k次,得到ΔΘk;
对ΔΘ1做反离散余弦变换,得Δx=D-1(ΔΘk);
利用前一时刻保存的值xT,计算得到xT=xT+Δx;
步骤二,权限判断模块对访问用户的id标识进行判断是否合法用户。如果是合法用户,主控模块对其进行授权操作家电电器;以及提供家电用电信息数据;如果是非法用户,主控模块立即调取报警模块进行报警,及时通知用户;
所述主控模块时频重叠信号的归一化高阶累积量方程组构建方法包括:
接收信号的信号模型表示为:
r(t)=x1(t)+x2(t)+…+xn(t)+v(t)
其中,xi(t)为时频重叠信号的各个信号分量,各分量信号独立不相关,n为时频重叠信号分量的个数,θki表示对各个信号分量载波相位的调制,fci为载波频率,Aki为第i个信号在k时刻的幅度,Tsi为码元长度,pi(t)为滚降系数为α的升余弦成形滤波函数,且n(t)是均值为0,方差为σ2的平稳高斯白噪声;
混合信号的高阶累积量公式如下:
两边同时除以混合信号的二阶矩k/2次方:
进一步变形为:
其中和表示各分量信号功率与总功率的比值和噪声功率与总功率的比值,分别表示为和λv。由于高斯白噪声的高阶累积量为0,所以上式可以表示为:
由此,构建归一化高阶累积量方程组:
所述电量采集模块对收集到的感知信息进行数据融合,并依据恶意节点的恶意攻击模式计算全局的虚警概率;
第一步,根据各个节点的信噪比γi为每一个参与合作感知的次级用户CRi,i=1…k设计一个权重然后对收集得到的信号能量统计量Ui进行线性加权得到最终的信号能量的统计量
第二步,分析虚警恶意攻击模式对频谱感知造成的影响,得到全局虚警概率Pf和攻击概率pa、攻击阈值η、攻击强度Δ之间的函数表达式如下:
其中:
如图2所示,本发明实施例提供的物联网智能家电及安全访问智能家电的方法包括以下步骤:
S101:发送模块通过无线信号方式连接接收模块,将访问及控制信息传送给接收模块;接收模块将获取的无线电信号转化为数字信号并发送给权限判断模块。
S102:权限判断模块对访问用户的id标识进行判断是否合法用户。如果是合法用户,主控模块对其进行授权操作家电电器;以及提供家电用电信息数据;如果是非法用户,主控模块立即调取报警模块进行报警,及时通知用户。
S103:电量采集模块通过在电器设备上安置电量计量芯片进行采集电量数据信息,发送给主控模块。
进一步,所述权限判断模块采用算法为:
首先,建立控制字段,并对控制字段赋值。建立或设置控制字段需要对存放数据的字典数据表的每一节点的数据记录进行,赋值则通过遍历每一节点的数据记录来实现。
如第一控制字段TLeft和第二控制字段TRight,并对其赋值。由此,字典表的数据结构可以是例如这样的:主键值ID(数值类型)、Code(字符类型)、Name(字符类型)、第一控制字段TLeft(数值类型)、第二控制字段TRight(数值类型)…等等。其中ID是主键值,用于标识该数据记录,CODE和NAME是业务字段,即用户数据,当然还会有其他的业务字段。
然后,设置数据访问权限,对按用户需要选择的字典数据表中的任意数据节点进行设置,这些用户选择的节点称为第一类数据节点。
最后,应用数据访问权限,对访问用户进行筛选过滤,导出合法用户id数据。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种物联网智能家电及安全访问智能家电的方法,其特征在于,所述物联网智能家电及安全访问智能家电的方法包括以下步骤:
步骤一,发送模块通过无线信号方式连接接收模块,将访问及控制信息传送给接收模块;接收模块将获取的无线电信号转化为数字信号并发送给权限判断模块;
所述发送模块的分离系统分离多路混叠信号是指分离系统W会根据各路源信号信息熵值的不同在熵域分离该多路混叠信号,其中信息熵值的判据采用负熵;
其中,负熵近似计算的表达式如下:
<mrow>
<mover>
<mi>J</mi>
<mo>^</mo>
</mover>
<mrow>
<mo>(</mo>
<mi>x</mi>
<mo>)</mo>
</mrow>
<mo>&ap;</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>j</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</munderover>
<msub>
<mi>k</mi>
<mi>j</mi>
</msub>
<msup>
<mrow>
<mo>&lsqb;</mo>
<mi>E</mi>
<mo>{</mo>
<msub>
<mi>G</mi>
<mi>j</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>x</mi>
<mo>)</mo>
</mrow>
<mo>}</mo>
<mo>-</mo>
<mi>E</mi>
<mo>{</mo>
<msub>
<mi>G</mi>
<mi>j</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>M</mi>
<mo>)</mo>
</mrow>
<mo>}</mo>
<mo>&rsqb;</mo>
</mrow>
<mn>2</mn>
</msup>
<mo>;</mo>
</mrow>
其中,kj为一些正常数,M为具有零均值、单位方差的高斯变量,函数Gj为非二次函数;
当所有的Gj=G时,近似式成为:
JG(x)≈C[E{G(x)}-E{G(M)}]2;
其中,G是任意非二次函数,C是一个常数;
所述接收模块对感知接收信号直接进行压缩感知处理,得到的结果为y=ΦΘ+Φn+w=ΦΘ+e,其中Θ=Ψx;x为n×1的原始信号;Φ为m×n测量矩阵,又称重构算子,作用是将稀疏信号从n压缩到m,m<<n;Ψ是稀疏基,为n×n正交变换矩阵,作用是对接收信号x进行稀疏化;
基于l1范数最小化方法,对压缩感知信号进行恢复,制定重构信号目标为x'=min||Θ||1subject to:y=ΦΘ;
根据凸优化的理论,转化对压缩信号重构原始信号x'的求解目标为:
令则最后的恢复算法模型为
对最后的恢复算法模型进行差分重构:输入tk=1/L(f),λ∈(0,1),任意起始点Θ0(通常取Θ0=0);将依次代入计算得到
将代入计算出ΔΘ1;
重复步骤5)和6),迭代k次,得到ΔΘk;
对ΔΘ1做反离散余弦变换,得Δx=D-1(ΔΘk);
利用前一时刻保存的值xT,计算得到xT=xT+Δx;
步骤二,权限判断模块对访问用户的id标识进行判断是否合法用户;如果是合法用户,主控模块对其进行授权操作家电电器;以及提供家电用电信息数据;如果是非法用户,主控模块立即调取报警模块进行报警,及时通知用户;
所述主控模块时频重叠信号的归一化高阶累积量方程组构建方法包括:
接收信号的信号模型表示为:
r(t)=x1(t)+x2(t)+…+xn(t)+v(t)
<mrow>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<munder>
<mi>&Sigma;</mi>
<mi>k</mi>
</munder>
<msub>
<mi>A</mi>
<mrow>
<mi>k</mi>
<mi>i</mi>
</mrow>
</msub>
<mi>c</mi>
<mi>o</mi>
<mi>s</mi>
<mrow>
<mo>(</mo>
<mn>2</mn>
<msub>
<mi>&pi;f</mi>
<mi>c</mi>
</msub>
<mi>t</mi>
<mo>+</mo>
<msub>
<mi>&theta;</mi>
<mrow>
<mi>k</mi>
<mi>i</mi>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>&CenterDot;</mo>
<mi>g</mi>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>-</mo>
<msub>
<mi>kT</mi>
<mrow>
<mi>s</mi>
<mi>i</mi>
</mrow>
</msub>
<mo>)</mo>
</mrow>
</mrow>
其中,xi(t)为时频重叠信号的各个信号分量,各分量信号独立不相关,n为时频重叠信号分量的个数,θki表示对各个信号分量载波相位的调制,fci为载波频率,Aki为第i个信号在k时刻的幅度,Tsi为码元长度,pi(t)为滚降系数为α的升余弦成形滤波函数,且n(t)是均值为0,方差为σ2的平稳高斯白噪声;
混合信号的高阶累积量公式如下:
<mrow>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>r</mi>
</mrow>
</msub>
<mo>=</mo>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</mrow>
</msub>
<mo>+</mo>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</mrow>
</msub>
<mo>+</mo>
<mo>...</mo>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
</mrow>
</msub>
<mo>+</mo>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
两边同时除以混合信号的二阶矩k/2次方:
<mrow>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>r</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>=</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>+</mo>
<mn>...</mn>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>;</mo>
</mrow>
进一步变形为:
<mrow>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>r</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>=</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<mfrac>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<mfrac>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>+</mo>
<mo>...</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<mfrac>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>v</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<mfrac>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>v</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
</mrow>
其中和表示各分量信号功率与总功率的比值和噪声功率与总功率的比值,分别表示为和λv;由于高斯白噪声的高阶累积量为0,所以上式可以表示为:
<mrow>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>r</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>=</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</msub>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</msub>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
<mo>+</mo>
<mo>...</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mi>n</mi>
</msub>
</msub>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
<mo>;</mo>
</mrow>
由此,构建归一化高阶累积量方程组:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>4</mn>
<mo>,</mo>
<mi>r</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>2</mn>
</msup>
</mfrac>
<mo>=</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>4</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>2</mn>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</msub>
<mn>2</mn>
</msup>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>4</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</msub>
<mn>2</mn>
</msup>
<mo>+</mo>
<mn>...</mn>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>4</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>k</mi>
<mo>/</mo>
<mn>2</mn>
</mrow>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
</msub>
<mn>2</mn>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>6</mn>
<mo>,</mo>
<mi>r</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>3</mn>
</msup>
</mfrac>
<mo>=</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>6</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>3</mn>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</msub>
<mn>3</mn>
</msup>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>6</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>3</mn>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</msub>
<mn>3</mn>
</msup>
<mo>+</mo>
<mn>...</mn>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>6</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>3</mn>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
</msub>
<mn>3</mn>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>8</mn>
<mo>,</mo>
<mi>r</mi>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<mi>r</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>4</mn>
</msup>
</mfrac>
<mo>=</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>8</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>4</mn>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
</msub>
<mn>4</mn>
</msup>
<mo>+</mo>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>8</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>4</mn>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
</msub>
<mn>4</mn>
</msup>
<mo>+</mo>
<mn>...</mn>
<mfrac>
<msub>
<mi>C</mi>
<mrow>
<mn>8</mn>
<mo>,</mo>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
</mrow>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>m</mi>
<mrow>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
<mo>,</mo>
<mn>2</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mn>4</mn>
</msup>
</mfrac>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>&lambda;</mi>
<msub>
<mi>x</mi>
<mi>N</mi>
</msub>
</msub>
<mn>4</mn>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mn>...</mn>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>;</mo>
</mrow>
步骤三,电量采集模块通过在电器设备上安置电量计量芯片进行采集电量数据信息,发送给主控模块;
所述电量采集模块对收集到的感知信息进行数据融合,并依据恶意节点的恶意攻击模式计算全局的虚警概率;
第一步,根据各个节点的信噪比γi为每一个参与合作感知的次级用户CRi,i=1…k设计一个权重然后对收集得到的信号能量统计量Ui进行线性加权得到最终的信号能量的统计量
第二步,分析虚警恶意攻击模式对频谱感知造成的影响,得到全局虚警概率Pf和攻击概率pa、攻击阈值η、攻击强度Δ之间的函数表达式如下:
<mrow>
<msub>
<mi>P</mi>
<mi>f</mi>
</msub>
<mo>=</mo>
<mi>Q</mi>
<mrow>
<mo>(</mo>
<mfrac>
<msqrt>
<mrow>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>k</mi>
</msubsup>
<msup>
<msub>
<mi>&omega;</mi>
<mi>i</mi>
</msub>
<mn>2</mn>
</msup>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mn>2</mn>
<msub>
<mi>&gamma;</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
</mrow>
</msqrt>
<mrow>
<mi>Q</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>P</mi>
<mi>d</mi>
</msub>
<mo>)</mo>
</mrow>
</mrow>
</mfrac>
<mo>+</mo>
<msqrt>
<mrow>
<msub>
<mi>&tau;</mi>
<mi>s</mi>
</msub>
<msub>
<mi>f</mi>
<mi>s</mi>
</msub>
</mrow>
</msqrt>
<mo>(</mo>
<mrow>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>k</mi>
</msubsup>
<msub>
<mi>&omega;</mi>
<mi>i</mi>
</msub>
<msub>
<mi>&gamma;</mi>
<mi>i</mi>
</msub>
<mo>+</mo>
<mfrac>
<mrow>
<msub>
<mi>C</mi>
<mn>1</mn>
</msub>
<mo>-</mo>
<msub>
<mi>C</mi>
<mn>0</mn>
</msub>
</mrow>
<msubsup>
<mi>&sigma;</mi>
<mi>u</mi>
<mn>2</mn>
</msubsup>
</mfrac>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
</mrow>
其中:
2.一种如权利要求1所述物联网智能家电及安全访问智能家电的方法的物联网智能家电及安全访问智能家电的装置,其特征在于,所述物联网智能家电及安全访问智能家电的装置包括:
发送模块,与接收模块连接,用于智能移动端设备通过无线信号方式连接接收模块,进行传输访问及控制信息;
接收模块,与发送模块、权限判断模块连接,用于将获取的无线电信号转化为数字信号并发送给权限判断模块;
权限判断模块,与接收模块、主控模块连接,用于对访问用户的id标识进行判断是否合法用户;
所述权限判断模块采用算法为:
首先,建立控制字段,并对控制字段赋值;建立或设置控制字段需要对存放数据的字典数据表的每一节点的数据记录进行,赋值则通过遍历每一节点的数据记录来实现;
然后,设置数据访问权限,对按用户需要选择的字典数据表中的任意数据节点进行设置,这些用户选择的节点称为第一类数据节点;
最后,应用数据访问权限,对访问用户进行筛选过滤,导出合法用户id数据;
主控模块,与权限判断模块、电量采集模块、报警模块连接,用于对合法用户进行授权操作家电电器;以及提供家电用电信息数据;同时对非法入侵用户,调取报警模块进行报警,及时通知用户;
电量采集模块,与主控模块连接,用于通过在电器设备上安置电量计量芯片进行采集电量数据信息,发送给主控模块;
报警模块,与主控模块连接,用于通过报警器及警示信息推送进行报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710823282.9A CN107508825A (zh) | 2017-09-13 | 2017-09-13 | 一种物联网智能家电及安全访问智能家电的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710823282.9A CN107508825A (zh) | 2017-09-13 | 2017-09-13 | 一种物联网智能家电及安全访问智能家电的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107508825A true CN107508825A (zh) | 2017-12-22 |
Family
ID=60696239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710823282.9A Pending CN107508825A (zh) | 2017-09-13 | 2017-09-13 | 一种物联网智能家电及安全访问智能家电的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107508825A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108376088A (zh) * | 2018-03-14 | 2018-08-07 | 青岛大学 | 一种基于互联网的计算机自动执行方法 |
CN109606199A (zh) * | 2018-12-10 | 2019-04-12 | 重庆电信职业学院 | 一种建立电动汽车全自动智能充电系统及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030885A (zh) * | 2006-10-10 | 2007-09-05 | 中山大学 | 一种控制家庭成员对数字家电使用权限的装置及方法 |
CN101996218A (zh) * | 2009-08-21 | 2011-03-30 | 上海博科资讯股份有限公司 | 一种实现数据访问权限控制的方法 |
CN103139026A (zh) * | 2011-12-05 | 2013-06-05 | 中国科学院沈阳自动化研究所 | 基于无线通信的智能家电控制器 |
CN104113921A (zh) * | 2014-07-11 | 2014-10-22 | 山东科技大学 | 一种mimo-edm无线通信系统及方法 |
CN104202102A (zh) * | 2014-09-10 | 2014-12-10 | 西安电子科技大学 | 一种考虑恶意节点的认知无线电网络合作频谱感知方法 |
CN104834297A (zh) * | 2015-05-08 | 2015-08-12 | 上海电机学院 | 基于物联网智能电表的家用电器远程控制系统及方法 |
CN105278337A (zh) * | 2015-09-18 | 2016-01-27 | 宇龙计算机通信科技(深圳)有限公司 | 智能家居系统的访问控制方法及装置 |
CN105978641A (zh) * | 2016-04-28 | 2016-09-28 | 西安电子科技大学 | 一种认知无线电中时频重叠信号的信噪比估计方法 |
CN106130563A (zh) * | 2016-06-17 | 2016-11-16 | 西安电子科技大学 | 一种基于压缩感知信号的阈值收缩迭代差分重构方法 |
-
2017
- 2017-09-13 CN CN201710823282.9A patent/CN107508825A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030885A (zh) * | 2006-10-10 | 2007-09-05 | 中山大学 | 一种控制家庭成员对数字家电使用权限的装置及方法 |
CN101996218A (zh) * | 2009-08-21 | 2011-03-30 | 上海博科资讯股份有限公司 | 一种实现数据访问权限控制的方法 |
CN103139026A (zh) * | 2011-12-05 | 2013-06-05 | 中国科学院沈阳自动化研究所 | 基于无线通信的智能家电控制器 |
CN104113921A (zh) * | 2014-07-11 | 2014-10-22 | 山东科技大学 | 一种mimo-edm无线通信系统及方法 |
CN104202102A (zh) * | 2014-09-10 | 2014-12-10 | 西安电子科技大学 | 一种考虑恶意节点的认知无线电网络合作频谱感知方法 |
CN104834297A (zh) * | 2015-05-08 | 2015-08-12 | 上海电机学院 | 基于物联网智能电表的家用电器远程控制系统及方法 |
CN105278337A (zh) * | 2015-09-18 | 2016-01-27 | 宇龙计算机通信科技(深圳)有限公司 | 智能家居系统的访问控制方法及装置 |
CN105978641A (zh) * | 2016-04-28 | 2016-09-28 | 西安电子科技大学 | 一种认知无线电中时频重叠信号的信噪比估计方法 |
CN106130563A (zh) * | 2016-06-17 | 2016-11-16 | 西安电子科技大学 | 一种基于压缩感知信号的阈值收缩迭代差分重构方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108376088A (zh) * | 2018-03-14 | 2018-08-07 | 青岛大学 | 一种基于互联网的计算机自动执行方法 |
CN109606199A (zh) * | 2018-12-10 | 2019-04-12 | 重庆电信职业学院 | 一种建立电动汽车全自动智能充电系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105828289B (zh) | 一种基于信道状态信息的无源室内定位方法 | |
Kumar et al. | A survey on internet of things: Security and privacy issues | |
Vijayanand et al. | Support vector machine based intrusion detection system with reduced input features for advanced metering infrastructure of smart grid | |
CN101959191A (zh) | 一种无线网络安全认证方法及其系统 | |
Chi et al. | EAR: Exploiting uncontrollable ambient RF signals in heterogeneous networks for gesture recognition | |
CN107508825A (zh) | 一种物联网智能家电及安全访问智能家电的方法和装置 | |
CN105261098B (zh) | 智能锁门系统及方法 | |
CN104407600A (zh) | 基于rfid标签及散列函数标识映射实现智能家居的方法 | |
CN107820255A (zh) | 一种改进的协方差绝对值协作频谱感知方法 | |
CN112333631B (zh) | 基于区块链的wifi接入位置信号共识系统 | |
CN107578258A (zh) | 一种智能景区旅游服务公平性游客评价控制系统 | |
CN107222867A (zh) | 无线信号检测的方法、装置及无线信号检测设备 | |
CN107483413A (zh) | 基于云计算的双向入侵检测系统及方法、认知无线电网络 | |
CN106597371A (zh) | 室内人员定位监护系统及方法 | |
CN106790024A (zh) | 基于ami和5g智能电网下电力注入的隐私保护方法 | |
CN105142149A (zh) | 一种基于rss的wlan欺骗攻击检测方法 | |
Verzegnassi et al. | Data conformity evaluation: a novel approach for IoT security | |
CN106373363A (zh) | 电能表无线抄表系统 | |
CN110278068A (zh) | 基于混沌序列的LoRa通信加密系统及其实现方法 | |
CN106891826A (zh) | 一种校车安全系统 | |
CN106973387A (zh) | 一种利用物理层信息识别伪装WiFi的方法和系统 | |
Zuo et al. | The k-Path Vertex Cover in Product Graphs of Stars and Complete Graphs. | |
CN106455138A (zh) | 一种基于元胞自动机的无线传感器网络安全补丁分发方法 | |
Nayak et al. | Secure framework for data leakage detection and prevention in iot application | |
CN101753229A (zh) | 一种基于无线移动网络的协作认知方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171222 |