物联网工程导论 简单整理
第一章 物联网概论1.1物联网发展的社会背景1、物联网概念的提出:2005年ITU(国际电信联盟)发布互联网研究报告《The Internet of Thing》2、2009年,IBM提出“智慧地球”(智慧地球=互联网+物联网),即将大量传感器嵌入和装备到电网、铁路、桥梁、隧道、公路等各种物体中,并通过超级计算机和云计算组成物联网,实现“人-机-物”的深度融合。3、欧洲互联网发展四个阶段预测:第一
第一章 物联网概论
1.1物联网发展的社会背景
1、物联网概念的提出:2005年ITU(国际电信联盟)发布互联网研究报告《The Internet of Thing》
2、2009年,IBM提出“智慧地球”(智慧地球=互联网+物联网),即将大量传感器嵌入和装备到电网、铁路、桥梁、隧道、公路等各种物体中,并通过超级计算机和云计算组成物联网,实现“人-机-物”的深度融合。
3、欧洲互联网发展四个阶段预测:
第一阶段(2010年前):基于RFID技术开展局部的应用(低功耗、低成本)
第二阶段(2010-2015):利用传感网和RFID标签实现物物广泛互联,制定特定产业的技术标准并完成部分网络的融合
第三阶段(2015-2020):具可执行指令的RFID标签广泛应用,物体进入半智能化,异构网络互联标准制定完成
第四阶段(2020年之后):物体具有完全的智能响应能力,达到人、物、服务与网络的深度融合
1.2物联网发展的技术背景
1、人类需求
规律:1/N(分时操作系统)→ N=1(个人计算机)→ N>1(局域网)→ N~∞(互联网)
2、技术本身演变(互联网的发展)
1993年,美国发布国家信息基础设施(NII)建设计划,“信息高速公路”。1995年GIIC成立,全球信息化趋势不可逆转。
TCP/IP协议的研究与设计的成功,促进互联网的快速发展;互联网的大规模应用带来大批用户接入的需求,推动宽带城域网发展;基于web的电子商务、电子政务、移动互联网的应用,使得互联网的应用超速发展;无线局域网、无线城域网与无线自组网、无线传感器网络与无线个人区域网为物联网奠基。
3、科学角度
“普适计算”和”信息物理系统(CPS)“
普适:使计算机更广泛、自然地“嵌入”和“融合”到人们的生活和工作中,让人们不假思索的使用它们。
CPS:一个综合计算、网络与物理世界的复杂系统,通过计算机技术、通信技术与智能技术的写作,实现信息世界和物理世界的紧密融合。
1.3物联网的定义与主要技术特征
- 定义:物联网是按照约定的协议,将具有“感知、通信、计算”功能的只能物体、系统、信息资源互联起来,实现对物理世界“泛在感知、可靠传输、指挥处理”的智能服务系统。
- 物联网在互联网基础上发展起来,但不是互联网概念、技术与应用的简单扩展。
- 技术特征
1、物联网的智能物体具有感知、通信与计算能力
2、物联网可以提供所有对象在任何时间、任何地点的互联
3、物联网的目标是实现物理世界与信息世界的融合
- 物联网和互联网
1.4物联网体系结构
1.5物联网的关键技术与产业发展
第二章 RFID与物联网应用
2.1自动识别技术
条形码 → 磁卡 → IC卡(集成电路卡) → RFID标签
1、 条码技术:一维条码、堆叠线性条码、二维条码
- 二维码的特点:信息容量大、应用范围广、容错能力强、纠错能力强、保密性好、成本低
- 二维条码的分类:线性堆叠二维码、矩阵式二维码、邮政码
(条码阅读器扫描条码时必须满足“可视”和“清晰”两个要求,从而催生出RFID标签)
2、磁卡:利用磁性载体记录字符与数字信息
3、IC卡:利用集成电路芯片记录
2.2RFID标签与EPC编码体系
1、RFID标签
(1)基本概念:RFID是利用无线射频信号空间耦合的方式,表现无接触的标签信息自动传输与识别技术。RFID标签又称为电子标签(tag)或射频标签。
(2)特点:
- RFID芯片存储数据量大
- RFID读写器与RFID标签数据的距离可以达上百米
- RFID标签可以贴的地方更自由
- RFID读写器通过无线方式读取RFID标签数据(无接触)
- 读写器读取数据可以在多种环境中完成
- RFID标签数据的读写过程是通过无线通信方式自动完成。
2、RFID基本工作原理
- 1、被动式RFID标签,无源标签
- 2、主动式RFID标签,有源标签
- 3、半主动式,有电池,兼具上边两种的有点(其中,与读写器通信不使用电源,驱动传感器和芯片是有源的)
3、分类
微波段RFID标签典型应用——不停车电子收费系统ETC
4、EPCglobal RFID标准
- 为每一个产品,而不是一类产品分配一个唯一的EPC产品编码
- EPC编码能够存储在RFID标签的芯片中
- 通过无线通信技术,RFID读写器可以通过非接触方式自动读取EPC编码
- 通过连接在互联网的服务器,可以完成对EPC编码对应物品详细信息的查询
5、EPC编码结构
版本号(EPC版本)+域名管理 (生产厂商)+对象分类 (产品类型)+序列号
2.3RFID标签读写器
RFID标签与标签读写器式构成RFID应用系统的核心不见。读写器的功能包括:
- 对固定或启动RFID标签进行识别与读写,发现读写过程中出现的错误
- 将读取的RFID存储的数据传送到计算机,将计算机写入的数据或指令发送到RFID
第三章 传感器与传感网技术
3.1传感器的概念
传感器(sensor)是由敏感无件和转换元件组成的一种检测装置,能感受到被测量,并能将检测和感受到的信息,按一定规律变换成为电信号(电压、电流、频率或相位)输出,以满足感知信息的传输、处理、存储、显示、记录和控制的要求。
传感器有很多种类,根据传感器工作原理分可分为物理、化学传感器,生物传感器属于一种特殊的化学传感器。生物传感器由生物敏感元件和信号传导器组成,生物敏感元件可以是生物体、组织、细胞、酶等,他利用不同生物原件对光强、热量、声强度、压力不同的感应特性。
纳米传感器的特点:灵敏度高、体积小、响应时间快、多功能、低功耗。
3.2智能传感器与无线传感器
1、智能传感器特点:①自学习、自诊断与自补偿能力②复合感知能力③灵活的通信能力
2、MEMS与NEMS技术对智能传感器发展的影响
微机电系统MEMS:是指集微型机构、微型传感器、微型执行器以及信号处理和控制电路,以及接口、通信和电源等于一体的微型器件或系统。MEMS 为传感器微型化、智能化与网络化的实现提供了技术支持,也为智能传感器应用与产业发展拓展了新的空间。
纳机电系统NEMS:是继MEMS 之后,在系统特征尺寸和效应上具有纳米特征的超小型机电一体化的器件与系统。
3、无线传感器
3.3无线传感器网络
1、特点:网络规模、自组织网络、拓扑结构的动态变化、以数据为中心
2、无线分组网 → 无线自组网 → 无线传感器网络
3、Ad hoc网络的特点
- 自主与独立组网
- 无中心
- 多跳路由
- 动态拓扑
- 无线传输的局限与节点能量的限制
- 网络生存时间的限制
第四章 物联网智能硬件与嵌入式系统
4.1嵌入式系统概述
1、发展过程
第一阶段:以可编程序控制系统为校心的研宄阶段(无OS,只能通过汇编对系统进行控制)
第二阶段:以嵌入式中央处理器CPU为基础、简单操作系统为核心的阶段(出现CPU)
第三阶段:以嵌入式操作系统为标志的阶段(出现微控制器,EOS)
第四阶段:基于网络标作的嵌入式系统发展阶段(高度模块化和扩展性)
2、嵌入式系统的特点
是一种专用的计算机系统,研发人员需要根据应用的具体需求,剪裁计算机的软硬件,以完全嵌入到受控器件的内部。其必要组件 :处理器、存储器、I/O
4.2物联网智能硬件
1、人工智能
四个分支(智能感知 行动 学习 推理)
2、人机交互
人机交互技术:虚拟交互技术(虚拟键盘)、人脸识别技术、虚拟现实与增强现实技术
人机交互基本方式(文字 语音 视觉)
4.3可穿戴计算及其在物联网中的应用
可穿戴计算是实现人机之间自然、方便与智能地交互的重要方法之一,也是接入移动互联网的主要入口。
4.4智能机器人及其在物联网中的应用
第五章 物联网通信与网络技术
5.1计算机网络技术的研究与发展
网络拓扑早期有两种方案:集中式和分布式,集中式拓扑结构可靠性差的缺点不可避免,而分布式具有高容错特性,针对分布式网络提出了分组交换技术。分组交换技术核心概念有存储转发、分组和路由选择。
”三网融合“:计算机网络、电信通信网络与电视通信网。
(这部分主要是计算机网络的知识)
5.2移动通信网技术的研究与发展
1、蜂窝系统的基本概念
(1)大区制
- 适合于广播式单项通信的需求,离无线信号塔越远,所需要发射的信号功率越大,这很难实现
- 手机发射信号功率大带来其本身体积、价格和发射功率增大而对人体的电磁波辐射影响增大
- 城市建筑物、地下车库或一些金属物会阻挡无线信号
(2)小区制
- 小区制将整个区域划分成若干小区,在每个小区中设立一个基站,用户手机与基站通过无线链路建立连接,实现双向通信
- 每个小区设立一个(或几个)基站
- 区群中各个小区基站之间可通过光缆、电缆或微波链路与移动交换中心连接。移动交换中心通过观澜与市话交换网络连接,从而构成一个完整的蜂窝移动通信网络系统。
2、移动通信技术与标准的发展
- 1G:用户的语音信息以模拟信号方式传输
- 2G:采用GSM、CDMA等数字技术,使得手机能够接入互联网。但是2G手机只能提供通话和短信服务
- 3G:“移动+宽带”
- 4G:与3G相比,上网速度提高了10倍
3、5G
5G的用户体验速率在0.1-1Gbps;流量密度为每平方米为10Mbps;连接数密度为每平方公里可以支持100万个在线设备;端-端延时可以达到1ms;在特定的移动场景中,允许用户的最大移动速度为每小时500km;单用户理论的峰值速率在常规情况下为10Gbps,特定场景下能够达到20Gbps。
5.3物联网接入技术
1、有线接入技术
Ehernet局域网、电话交换网与ADSL接入技术、广播电视网与HFC接入技术、光纤接入技术、电力线接入技术。
2、无线接入技术
工业科学医学专用频段、WiFi接入、蓝牙、ZigBee与LP-WPAN技术、基于IPv6的低速无线个人区域网标准、超宽带通信技术、WBAN、NFC等。
第六章 位置信息、定位技术与位置服务
6.1位置信息与位置服务
位置信息在物联网中的作用
- 位置信息是各种物联网应用系统能够实现服务功能的基础
- 位置信息涵盖了空间、时间、与对象三要素
- 通过定位技术获取位置信息是物联网应用系统研究的一个重要问题
- 位置服务将成为物联网应用中一个重要产业增值点
6.2定位系统
数字地球是以信息技术为核心,多学科交叉、融合的研究成果。核心技术包括:遥感(RS)、全球定位系统(GPS)、地理信息系统(GIS)、互联网地图。
1、航天遥感系统由运载平台、成像传感器系统与数据处理系统组成。
2、全球定位系统
全球导航卫星系统(GNSS)泛指所有的卫星导航系统,包括美国的全球定位系统(GPS)、俄罗斯的“格洛纳斯”(GLONASS)卫星定位系统、欧洲的“伽利略“(Galileo)卫星定位系统,以及中国的”北斗“(BeiDou)卫星导航系统。
北斗卫星导航系统(BDS)由5颗静止轨道卫星和30颗非静止轨道卫星组成,定位精度达到10m,测速精度为0.2m/s,系统向用户提供的时间同步精度可达10ns,用户一次客串送40-60汉字,系统的最大用户数是每小时540000个
GPS由空间星座部分、地面监控部分和用户设备部分组成。
GPS接收机类型有:导航型接收机、测地型接收机、授时型接收机。
GPS技术发展趋势:高精度与高可靠性、安全性、服务的综合性、多系统的兼容性。
3、地理信息系统
GIS是以地理空间数据为基础,在计算机技术的支持下,运用系统工程和信息科学的理论,科学管理和综合分析具有空间内涵的地理数据,为智慧城市规划和建设科学依据。
GIS包括地理空间数据库、空间信息检索软件、空间信息与处理软件、空间信息显示软件。
地理空间数据库是GIS核心,特点是:
- 数据的来源是多样的
- 数据的选取是面向行业和面向应用的
- 数据是动态的
- 数据是海量的
6.3定位技术
1、移动通信定位技术
单基站定位方法、多基站定位方法、A-GPS技术
2、基于WiFi的定位技术
3、基于RFID的定位技术
4、无线传感器网络定位技术
6.4位置服务(LBS)
随着智能手机、可穿戴设备与物联网移动终端设备应用的发展,位置服务循序地流行开来。位置服务已经成为信息服务业一种新的五福模式与经济增长点。
第七章 物联网智能数据处理技术
7.1物联网智能数据处理技术的基本概念
1、物联网数据具有海量、多态、动态与关联等特性。
2、物联网中的数据、信息和知识
3、物联网数据处理关键技术:数据存储、数据融合、数据挖掘、智能决策
- 无线传感器网络存储监测数据的模式有:分布式存储和集中式存储。
- 四个关键技术针对物联网数据的四个特性。
7.2物联网与云计算
1、云计算分类
- 基础设施即服务IaaS,不购买服务器,仅通过互联网租用虚拟主机、存储空间与网络带宽
- 平台即服务PaaS,在上一个的基础上,利用操作系统、数据库、API开发物联网应用
- 软件即服务SaaS,更进一步,直接在为我们定制的软件上部署物联网引用系统。
2、云计算主要技术特征
- 按需服务
- 资源池化
- 服务可计费
- 泛在接入
- 高可靠性
- 快速部署
3、物联网数据中心特征:部署快捷,运行可靠,可扩展,安全,节能
7.3物联网与大数据
1、数据挖掘是大数据分析的基础。
2、大数据的数据量单位
3、大数据的特性:(5V)
- 大体量Volume
- 多样性 Variety
- 时效性 Velocity
- 准确性 Veracity
- 大价值 Value
4、物联网成为大数据的重要来源之一,大数据为物联网的智能化发展提供有力保障
第八章 物联网网络安全
8.1网络空间安全与网络安全的基本概念
1、我国《国家网络空间安全战略》
1、我国网络空间安全战略的总体目标是:以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标。
2、原则:
- 尊重维护网络空间主权
- 和平利用网络空间
- 依法治理网络空间
- 统筹网络安全与发展
3、网络空间安全研究包括:应用安全、系统安全、网络安全、网络空间安全基础、密码学及其应用。
8.2OSI安全体系结构
1、基本概念
(1)网络安全攻击:任何危及信息系统安全的行为都视为攻击。分为被动攻击和主动攻击。
被动:窃听或监视数据传输
主动:截获数据、篡改或重放数据、伪造数据
(2)网络安全服务:开放系统的各层协议为保障系统与数据传输足够的安全性所提供的服务。(X. 800),由系统提供的对网络资源进行特殊保护的进程或通信服务(RFC2828)。
- 认证
- 访问控制
- 数据机密性
- 数据完整性
- 防抵赖
(3)网络安全机制
- 加密
- 数字签名
- 访问控制
- 数据完整性
- 认证
- 流量填充
- 路由控制
- 公证
2、网络安全模型涉及三类对象:通信对端(发送和接受端)、网络攻击者以及可信的第三方。
3、用户对网络安全的需求:
可用性、机密性、完整性、不可否认性、可控性
8.3物联网网络安全研究的主要内容
1、分布式拒绝服务攻击 DDoS
DDoS事在DoS(拒绝服务攻击)攻击的基础上产生的,DoS就是,网络攻击者向服务器发出大量虚假的请求报文,并且Web服务器没有发现这是一次攻击,那么Web服务器将处于“忙等”状态,最终导致Web服务器不能正常服务,甚至出现系统崩溃。典型的DoS攻击是资源消耗型DoS攻击。
DDoS攻击采用了一种特殊体系结构,一般包括攻击控制层、攻击服务器层与攻击执行器层这三层。
2、物联网网络安全的新动向
- 计算机病毒已经成为攻击物联网的工具
- 物联网中的工业控制系统成为新的攻击重点
- 网络信息搜索工具可能演变成攻击物联网的工具
- 僵尸物联网正在成为网络攻击的新方式
3、保护个人隐私可以从4个方面入手
- 法律法规约束
- 隐私方针
- 身份匿名
- 数据混淆
更多推荐
所有评论(0)