题型
概述
物联网理念最早出现在比尔盖茨的《未来之书》中。
1999年,美国麻省理工学院(MIT) Auto-ID中心,提出EPC系统及物联网概念。
物联网的三个重要特征:普通对象设备化、自制终端互联化、普适服务智能化。
物联网基于互联网、传统电信网等信息载体。
IBM首席执行官彭明盛提出“智慧地球”;温家宝提出“感知中国”的战略构想。
核心技术:
感知识别层位于物联网四层模型的最底端,是所有上层结构的基础。
网络构建层在物联网四层模型中连接感知识别层和管理服务层,具有强大的纽带作用,高效、稳定、及时、安全地传输上下层的数据。
管理服务层位于感知识别和网络构建层之上,综合应用层之下,是物联网智慧的源泉。人们通常把物联网应用冠以“智能”的名称,如智能交通、智能物流、智能建筑等,其中的智慧就来自这一层。
信息生成方式多样化是物联网的重要特征之一。
网络是物联网最重要的基础设施之一。
物联网应用以“物”或者物理世界为中心。
物联网被称为世界信息产业第三次浪潮。
自动识别技术与RFID
自动识别技术:光学字符识别、语音识别、虹膜识别、指纹识别、人脸识别
一个标准的IC卡应用系统包括:IC卡、IC卡接口设备(IC卡读写器)、PC,较大的系统还包括通信网络和主计算机等。
IC卡按芯片分为存储器卡、CPU卡、逻辑加密卡。
条形码是由一组规则排列的条、空以及对应的字符组成的标记。当使用专门的条形码识别设备如手持式条码扫描器扫描这些条码时,条码中包含的信息就转化为计算机可识别的数据。
目前市场上常见的是一维条形码,信息量约为几十位数据和字符;二位条形码相对复杂,但信息量可达几千字符。
一维条形码特点:
- 可直接显示内容为英文、数字、简单符号;
- 贮存数据不多,主要依靠计算机中的关联数据库;
- 保密性能不高;
- 污损后可读性差
二维条形码特点:
- 可直接显示英文、中文、数字、符号、图形;
- 贮存数据量大,可存放1K字符,可用扫描仪直接读取内容,无需另接数据库;
- 保密性高(可加密);
- 安全级别最高时,污损50%仍可读取完整信息。
RFID系统由5个组件构成:传送器、接收器、微处理器、天线、标签。传送器、接收器和微处理器经常封装在一起,称为阅读器。所以工业界经常将RFID系统分为阅读器、天线和标签三大组件。
工作原理:阅读器通过天线发送电子信号,标签接收到信号后发射内部存储的标识信息,阅读器再通过天线接收并识别标签发回的信息,最后阅读器再将识别结果发送给主机。
按照工作频率的不同,RFID系统集中在低频、高频和超高频三个区域。低频范围为30-300kHz,高频范围为3-30MHz,超高频范围为300MHz-3GHz。
无线传感网
现代传感器特点:微型化、智能化和网络化
无线传感节点的组成:电池、传感器、微处理器、无线通信芯片。能够对感知信息进行分析处理和网络传输。
- 微处理器是无线传感节点中负责计算的核心。
- 通信芯片是无线传感节点中重要的组成部分,在一个无线传感节点的能量消耗中,通信芯片通常能量消耗最多。
- 功能装置采用电池供电,使得节点容易部署。但由于电压、环境等变化,电池容量并不能被完全利用。
无线传感器网络包括:传感器节点、汇聚节点、管理节点
节点操作系统是微型化的。节点操作系统区别于其他操作系统的主要特点是:硬件平台资源极其有限。
自组网:指网络中没有固定的网络结构,网络设备需要在不依赖于中央控制设备的情况下实现自组成网,处理节点移动、加入和退出等操作。
无线传感器网络的路由协议的特点:
- 能量优先
- 基于局部拓扑信息
- 以数据为中心
- 应用相关
设计无线传感器网络路由机制的要求:
- 能量高效
- 可扩展性
- 鲁棒性
- 快速收敛性
无线传感网发展中的挑战:传感失谐、诊判失据、模型失用
定位系统
位置信息包括:所在的地理位置、处在该位置的时间、处在该位置的对象
基于距离的定位(ToA)的局限:需要参考点和测量目标时钟同步
基于距离差的定位(TDoA):不需要参考点和测量目标时钟同步,参考点之间仍然需要时钟同步
室内定位系统:
- RFID定位
- 声音信号定位
- 可见光信号定位
GPS三大组成:宇宙空间部分、地面监控部分、用户设备部分
GPS优点:精度高;全球覆盖,可用于险恶环境
GPS缺点:启动时间长;室内信号差;需要GPS接收机
蜂窝基站定位优点:
- 不需要GPS接收机,可通讯即可定位
- 启动速度快
- 信号穿透能力强,室内亦可接收到
缺点:
- 定位精度相对较低
- 基站需要有专门的硬件,造价昂贵
声音定位优势:
- 只需要扬声器和麦克风等简单硬件
- 对设备计算能力要求不高
劣势:
- 声音信号在空气中的衰减严重
- 覆盖范围非常有限
- 与设备无关的定位方法基于反射信号,强度衰减更大,其有效工作范围更小
可见光定位优势:
- 光源在环境中普遍存在
- 接收装置也很常见
- 不受多径和无线信号的干扰
- 天然地携带方向信息
- 低成本、易获取
可见光定位劣势:
- 容易被遮挡而无法工作
- 精度一般在十几厘米
互联网与移动互联网
在互联网中,各种终端互联互通的通道主要由通信链路和数据交换设备组成。
CDMA最明显的优势在于,它利用编码技术可以区分并分离多个同时传输的信号。它允许用户可以任何时刻在任何频段发送信号,对于冲突的信号,可以从混合信号中提取出期望的数据信号,同时拒绝所有其他的噪音信号。
呼吸效应:在CDMA系统中,基站的实际有效覆盖面积会随着用户增多(干扰增强)而缩小,反之则会增大。
远近效应:手机用户到基站的距离是在不断变化中的,固定的通信功率不仅会造成严重的功率过剩(离基站很近的地方依然采用大功率来传输数据),且可能形成有害的电磁辐射。
5G关键技术:毫米波、大规模多天线、波束成形
无线网络的基本组成元素:无线网络用户、无线连接、基站
WiFi对应的标准IEEE802.11。不同802.11协议的差异主要体现在使用频段、调制模式和信道差分等物理层技术上。尽管物理层使用技术差异很大,一系列IEEE802.11协议的上层架构和链路访问协议是相同的。如MAC层都使用带冲突避免的载波监听多路访问(CSMA/CA)技术,数据链路层数据帧结构相同以及都支持基站和自组织两种组网模式。
为什么802.11采用CSMA/CA?
- 冲突检测(CD)需要全双工(发送数据同时也可接受数据),硬件代价过高,无线网卡很难同时接收冲突探测帧和发送无线信号。
- 无线信号的衰减特性和隐藏终端问题使冲突很难被侦测。
隐藏终端是指在接收节点的覆盖范围内而在发送节点覆盖范围外的节点。隐藏终端因侦听不到发送节点的发送而可能向同样的接收节点发送分组,造成接收节点处的分组碰撞。
暴露终端指在发送节点的侦听范围之内,而在接收节点的干扰范围之外的节点。暴露终端的缺陷是报文发送过程中的不必要的延迟,信道的利用率下降。
隐藏终端解决方案:
- RTS/CTS协议即请求发送/允许发送协议,相当于一种握手协议,主要用来解决“隐藏终端”问题。在参数配置中,若使用RTS/CTS协议,同时设置传送上限字节数。一旦待传送的数据大于此上限值时,即启动RTS/CTS握手协议。
- 首先,A向B发送RTS信号,表明A要向B发送若干数据,B收到RTS后,向所有基站发出CTS信号,表明已准备就绪,A可以发送,其余基站暂时”按兵不动”,然后,A向B发送数据,最后,B接收完数据后,即向所有基站广播ACK确认帧,这样,所有基站又重新可以平等侦听、竞争信道了。
1998年3月,蓝牙技术成为IEEE 802.15.1标准。
蓝牙技术的物理层采用跳频扩频结合的调制技术,频段范围是2.402GHz-2.480GHz,通信速率一般能达到1Mbps左右。
蓝牙设备有两种可能的角色,分别为主设备和从设备。·同一个蓝牙设备可以在这两种角色之间转换。一个主蓝牙设备可以最多同时和7个从设备通信。
ZigBee,又称为IEEE 802.15.4标准,其目标是实现类似于蜂群的低功耗、低复杂度、低速率、自组织的短距无线通信网络,为个人或者家庭范围内不同设备之间的低速互连提供统一标准。可工作在2.4GHz(全球流行)、868MHz(欧洲流行)和915MHz(美国流行)3个频段上。目前支持三种网络拓扑结构:星形、树形和网络拓扑。
ZigBee两种类型设备:
- 全功能设备(FFD)
- 精简功能设备(RFD)
FFD(全功能设备)可以提供全部的IEEE 802.15.4 MAC服务,可以充当任何Zigbee设备,包括协调器、路由器和终端节点。FFD具有数据发送、接收和转发的能力,也可以进行路由发现和维护等功能。(FFD在网络层中可以成为网络适配器和路由器角色)
全功能设备FFD通常有3种状态:
- 作为一个主协调器;
- 作为一个协调器;
- 作为一个终端设备。
RFD(精简功能设备)只提供部分的IEEE 802.15.4 MAC服务,只能充当终端节点。RFD只负责将采集的数据信息发送给它的协调点或路由节点,并不具备数据转发、路由发现和维护等功能。RFD占用资源少,需要的存储容量也小,成本比较低。(RFD在网络层中是末端装置,即只能加入现有网络,可收发,无法转发)
一个FFD可以同时和多个RFD或多个其他的FFD通信,而RFD只能和一个FFD进行通信。
RFD的应用非常简单,容易实现,且RFD仅需要使用较小的资源和存储空间,这样就可非常容易地组建一个低成本、低功耗的无线通信网络。
新兴通信技术
不同的网络技术分别对应不同的应用场景与需求
- Wi-Fi注重网络带宽,通信距离相对较小近,能耗较高,因此更适合家庭上网环境以及多媒体娱乐环境。
- ZigBee网络宽宽较小,通信距离相对较近,但协议灵活、能耗低。
- 蓝牙协议带宽比WiFi低,但是比ZigBee高些,能耗也介于两者之间。
- 3G为代表的蜂窝技术,网络带宽大、距离远,但通信能耗也非常高。
低功耗广域网:远距离、低功耗、低带宽
毫米波通信的优点:丰富的频谱资源、高传输速率、波长短、高方向性、安全性
物联网与大数据
4V特征:数量大(Volume)、种类多(Variety)、速度快(Velocity)、价值高(Value)
网络存储体系结构:直接附加存储、网络附加存储、存储区域网络
直接附加存储(DAS):管理容易,结构简单;集中式体系结构,不能满足大规模数据访问的需求;存储资源利用率低,资源共享能力差,造成“信息孤岛”。
网络附加存储(NAS):网络的存储实体,容易实现文件级别共享;性能严重依赖于网络流量,用户数过多,读写过频繁时性能受限。
存储区域网络(SAN):存储管理简化,存储容量利用率提高;无直接文件级别的访问能力,但可在SAN基础上建立文件系统。
谷歌的三驾马车:GFS,MapReduce,BigTable
Google File System(GFS)的设计观念:
- 组件失效不再被认为是意外,而是被看做正常的现象
- GFS的文件非常巨大
- 对文件的操作具有特定的模式
- 应用程序和文件系统API的协同设计提高了整个系统的灵活性
物联网与安全
网络信息安全的一般性指标:可靠性、可用性、保密性、完整性、不可抵赖性、可控性
对物联网常见的攻击方式:拒绝服务攻击、物理攻击、隐私攻击
云计算
云计算服务层次:
虚拟化层次:
- 应用层虚拟化:相当于一个普通的应用层软件,虚拟化效率低
- 内核层虚拟化:使用Linux自身的资源调度器进行管理;核心源码较少,方便学习和扩展,虚拟化效率也较高
- 半虚拟化:由虚拟机支撑操作系统内核运行,是目前最高效率的虚拟化技术
- 硬件辅助虚拟化:虚拟系统可以越过宿主系统直接调用CPU的一些模块,执行操作系统的特权指令
- 沙盒:轻量级、依附于宿主机操作系统内核;消耗资源少,安全性较高
- Docker:轻量级虚拟化容器,一台物理服务器能够支持数百台共享内核资源的耦合虚拟机
安全与隐私中的关键问题
网络信息安全的一般性指标:
- 可靠性:三种测度标准(抗毁、生存、有效)
- 可用性:用正常服务时间和整体工作时间之比衡量
- 保密性:常用的保密技术(防侦听、防辐射、加密、物理保密)
- 完整性:未经授权不能改变信息;与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。
- 不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性
- 可控性:对信息传播和内容的控制特性
隐私权:个人信息的自我决定权,包含个人信息、身体、财产或者自我决定等。
RFID主要安全隐患:窃听、中间人攻击、欺骗重放克隆、拒绝服务攻击、物理破解、篡改信息、RFID病毒、其他隐患(电子破坏、屏蔽干扰、拆除)
保护位置隐私的手段:
- 制度约束(5条原则:知情权、选择权、参与权、采集者、强制性)
- 隐私方针
- 身份匿名
- 数据混淆(模糊范围、声东击西、含糊其辞)