考试题型及分值题型及分值单项选择题(单项选择题(2%*10=20%))填空题(填空题(1%*20=20%))名词解释(名词解释(5%*4=20%))简答题(简答题(7%*4=28%))综合题(综合题(12%))考试方式考试方式闭卷闭卷时间时间110分钟分钟物联网总复习物联网的定义是一个基于互联网、传统电信网等信息载体,让所有能被独立寻址的普通物理对象普通物理对象实现互联互通的网络物联网的三大特征•普通对象设备化•自治终端互联化•普适服务智能化物联网的技术体系框架(4层)信息生成→信息应用→信息处理→信息传输→综合应用层管理服务层网络构建层感知识别层联网终端规模化物联网时代每一件物品均具通信功能成为网络终端,5-10年内联网终端规模有望突破百亿感知识别普适化 无所不在无所不在的感知和识别将传统上分离的物理世界和信息世界高度融合异构设备互联化各种异构设备利用无线通信模块和协议自组成网,异构网络通过“网关”互通互联5主要特点管理管理处理处理智能化智能化物联网高效可靠组织大规模数据,与此同时,运筹学,机器学习,数据挖掘,专家系统等决策手段将广泛应用于各行各业。
应用服务应用服务链链条化条化以工业生产为例,物联网技术覆盖从原材料引进,生产调度,节能减排,仓储物流到产品销售,售后服务等各个环节6主要特点(续)更广泛的互联互通互联互通的对象从人延伸到物体互联互通方式的扩展更透彻的感知通信功能使传感器能够协同工作更深入的智能多传感器实现“人多力量大”的智能多维感知数据实现“防患于未然”的智能大数据挖掘实现“见微知著”的智能7发展趋势物联网的应用前景智能物流:智能物流:现代物流系统希望利用信息生成设备,与互联网结合起来而形成的一个巨大网络,并能够在这个物联化的物流网络中实现智能化的物流管理智能交通:智能交通:通过在基础设施和交通工具当中广泛应用信息、通讯技术来提高交通运输系统的安全性、可管理性、运输效能同时降低能源消耗和对地球环境的负面影响 智能建筑:智能建筑:通过建立以节能为目标的建筑设备监控网络,将各种设备和系统融合在一起,形成以智能处理为中心的物联网应用系统,有效的为建筑节能减排提供有力的支撑环境监测:环境监测:通过对人类和环境有影响的各种物质的含量、排放量、以及各种环境状态参数的检测,跟踪环境质量的变化,为环境管理、污染治理、防灾减灾等工作提供基础信息、方法指引和质量保证。
•光学符号识别技术的基本概念,语音识别的流程,虹膜识别的特点,指纹的整体特征和局部特征,IC卡分类及各自的特点•条形码的分类,一维条形码的组成,条形码模块的概念;一维条形码的基本参数及工作原理,常见的一维条形码和二维条形码编码•RFID的概念,RFID系统的组成,RFID标签的优点和特点,RFID标签的存储方式及分类,RFID系统的常见频率及其优缺点9第2章光学字符识别(OpticalCharacterRecognition,OCR),是模式识别(PatternRecognition,PR)的一种技术,目的是要使计算机知道它到底看到了什么,尤其是文字资料10光符号识别语音识别研究如何采用数字信号处理技术自动提取及决定语言信号中最基本有意义的信息,同时也包括利用音律特征等个人特征识别说话人11语音识别虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础虹膜识别的特点:•生物活性: 虹膜处在巩膜的保护下,生物活性强•非接触性: 从无需用户接触设备,对人身没有侵犯•唯一性: 形态完全相同虹膜的可能性低于其他组织•稳定性: 虹膜定型后终身不变,一般疾病不会对虹膜组织造成损伤。
•防伪性: 不可能在对视觉无严重影响的情况下用外科手术改变虹膜特征12虹膜识别13指纹识别-总体特征纹型:三种基本纹型包括:环型、弓型和螺旋型纹数:模式区内指纹纹路的数量模式区:指纹上包含总体特征的区域,即从模式区就能够分辨出指纹是属于那一种类型的三角点:位于从核心点开始的第一个分叉点或断点、或者两条纹路会聚处、孤立点、转折点、或者指向这些奇异点14IC卡:分类存储器卡特点:存储器卡功能简单,没有(或很少有)安全保护逻辑,但价格低廉,开发使用简便,存储容量增长迅猛,因此多用于某些内部信息无须保密或不允许加密(如急救卡)的场合逻辑加密卡特点:逻辑加密卡有一定的安全保证,多用于有一定安全要求的场合,如保险卡、加油卡、驾驶卡、借书卡、IC卡和小额电子钱包等CPU卡特点:计算能力高,存储容量大,应用灵活,适应性较强安全防伪能力强不仅可验证卡和持卡人的合法性,且可鉴别读写终端,已成为一卡多用及对数据安全保密性特别敏感场合的最佳选择,如SIM卡等真正意义上的“智能卡”15IC卡:各类卡特点条码概念条形码是由一组规则排列的条、空以及对应的字符组成的标记一维条码组成一个完整的条码的组成次序依次为:静区(前)、起始符、数据符、(中间分割符,主要用于EAN码)、(校验符)、终止符、静区(后)。
16条形码技术17一维条形码:典型一维条形码制比较激光扫描仪通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条或空的反射后返回阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描仪或终端上的译码软件进行译码18一维条形码:译码原理二维码利用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理二维码码制世界上应用最多的二维条码符号有Aztec Code、PDF147、Data Matrix、QR Code、Code16K等19条形码技术:二维条形码RFID技术分析RFID概念RFID是射频识别技术(Radio Frequency Identification)的英文缩写,利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。
RFID系统由五个组件构成,包括:传送器、接收器、微处理器、天线、标签传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器(Reader),所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件被动式标签(PassiveTag):因内部没有电源设备又被称为无源标签被动式标签内部的集成电路通过接收由阅读器发出的电磁波进行驱动,向阅读器发送数据主动标签(ActiveTag):因标签内部携带电源又被称为有源标签电源设备和与其相关的电路决定了主动式标签要比被动式标签体积大、价格昂贵但主动标签通信距离更远,可达上百米半主动标签(Semi-activeTag):兼有被动标签和主动标签的所有优点,内部携带电池,能够为标签内部计算提供电源这种标签可以携带传感器,可用于检测环境参数,如温度、湿度、是否移动等然而与主动式标签不同的是它们的通信并不需要电池提供能量,而是像被动式标签一样通过阅读器发射的电磁波获取通信能量21标签分类(按供电方式)体积小且形状多样:RFID标签在读取上并不受尺寸大小与形状限制,不需要为了读取精度而配合纸张的固定尺寸和印刷品质环境适应性:纸张容易被污染而影响识别。
但RFID对水、油等物质却有极强的抗污性另外,即使在黑暗的环境中,RFID标签也能够被读取可重复使用:标签具有读写功能,电子数据可被反复覆盖,因此可以被回收而重复使用穿透性强:标签在被纸张、木材和塑料等非金属或非透明的材质包裹的情况下也可以进行穿透性通讯数据安全性:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性22RFID标签与条形码相比的优点RFID技术分析:频率RFID频率频率是RFID系统的一个很重要的参数指标,它决定了工作原理、通信距离、设备成本、天线形状和应用领域等因素RFID典型的工作频率有125KHz、133KHz、13.56MHz、27.12MHz、433MHz、860-960MHz、2.45GHz、5.8GHz等按照工作频率的不同,RFID系统集中在低频、高频和超高频三个区域低频低频(LF)范围为30kHz-300kHz,RFID典型低频工作频率有125kHz和133kHz两个,该频段的波长大约为2500m低频标签一般都为无源标签,其工作能量通过电感耦合的方式从阅读器耦合线圈的辐射场中获得,通信范围一般小于1米除金属材料影响外,低频信号一般能够穿过任意材料的物品而不降低它的读取距离。
天线匝数较多 适用于近距离、低速、数据量小的场合:汽车防盗、酒店门锁系统、自动停车场收费及管理系统等低频低频RFID特点特点高频高频(HF)范围为3 MHz -30 MHz,RFID典型工作频率为13.56MHz,该频率的波长大概为22米,通信距离一般也小于1米该频率的标签不再需要线圈绕制,可以通过腐蚀活着印刷的方式制作标签内的天线,采用电感耦合的方式从阅读器辐射场获取能量可以同时读取多个标签,数据传输率较高典型应用:图书管理系统、固定资产管理系统、医药物流系统高高频频RFID特点特点超高频超高频(UHF)范围为300MHz-3GHz,3GHz以上为微波范围采用超高频和微波的RFID系统一般统称为超高频RFID系统,典型的工作频率为:433MHz,860-960MHz,2.45GHz,5.8GHz,频率波长大概在30厘米左右超高频标签可以是有源标签与无源标签两种,通过电磁耦合方式同阅读器通信通信距离一般大于1米,典型情况为4-6米,最大可超过10米数据传输率高,可以在短时内读取大量的标签典型应用:集装箱管理、航空包裹管理、供应链管理超高超高频频RFID特点特点重点掌握•传感器以及无线传感器网的基本概念•无线传感器节点的基本组成及其硬件平台特点•掌握制约传感器性能提升的瓶颈以及相应的设计需求(低成本与微型化,低功耗,灵活性与扩展性,鲁棒性)•了解ETX选路指标和两种典型的路由协议。
•无线传感网的特点27第3章28无线传感网无线传感网((Wireless Sensor Networks,,WSN))是指由一组随机分布的集成有传感器、数据处理单元和通信模块的传感器节点以自组织方式构成的无线网络,用于实时监测网络覆盖区域的各类监测对象的信息传感器定义我国国家标准(GB7665-2005)对传感器的定义是:“能感受被测量并按照一定的规律转换成可用输出信号的器件或装置”无线传感节点的组成:电池、传感器、微处理器、无线通信芯片;相比于传统传感器,无线传感节点不仅包括传感器部件(左上图),还集成了微型处理器和无线通信芯片等,能够对感知信息进行分析处理和网络传输29概述无线传感器的“三化”发展方向30概述微型化网络化智能化技术发展不均衡:无线传感网传输和感知两大功能不匹配即易感不易传,易传不易感功耗的制约:无线传感节点一般被部署在野外,不能通过有线供电其硬件设计必须以节能为重要设计目标价格的制约:无线传感节点一般需要大量组网,以完成特定的功能其硬件设计必须以廉价为重要设计目标 体积的制约:无线传感节点一般需要容易携带,易于部署其硬件设计必须以微型化为重要设计目标。
31制约传感器性能提升的因素?低成本与微型化•低成本的节点才能被大规模部署,微型化的节点才能使部署更加容易低功耗•在硬件设计上采用低功耗芯片;软件节能策略来实现节能灵活性与扩展性•节点的硬件设计需满足一定的标准接口,软件的设计必须是可剪裁的鲁棒性•鲁棒性是实现传感器网络长时间部署的重要保障32大规模长时间部署传感器的设计要求33组网技术•传感器节点Ø功能:采集、处理、控制和通信等Ø网络功能:兼顾节点和路由器Ø资源受限:存储、计算、通信、能量•Sink节点Ø功能:连接传感器网络与Internet等外部网络,实现两种协议栈之间的通信协议转换,发布管理节点的监测任务,转发收集到的数据Ø特点:连续供电、功能强、数量少等ETX (Expected Transmission Count),成功传输每个包需要的总传输次数,一条路径的ETX越小代表在这条路径上引起的总传输次数最小Linkthroughput 1/LinkETX34组网技术-选路指标DeliveryRatio100%50%33%Throughput100%50%33%LinkETX12335组网技术-选路指标的计算 从源节点到目的节点传输成功一个数据包(并且发送者能够成功地收到ACK)所需要的传输次数为df —— 为从源节点到目的节点的收包率dr ——从目的节点到源节点ACK的收包率36组网技术-路由协议数据收集协议数据分发协议 例如:对森林、草原进行防火监测、野生动物活动情况监测、环境监测往往要布置大量的无线传感器节点,布设范围也往往超过一般的局域网范围。
无线传感器网络技术特点1网络规模大(节点数量多)p布置大量的无线传感器节点的优点布置大量的无线传感器节点的优点:: [1]提高整体监测的精确度[2]降低对单个节点的精度要求[3]大量冗余节点的存在使得系统有较强的容错性能 与局部网的布设不同,无线传感器节点的位置布设前不能事先确定(飞机撒布、人员随机布设),节点之间的相互邻居关系也不能事先确定 要求:要求:无线传感器节点具有自组织能力,能够自动进行配置管理 实现方法:实现方法:通过拓扑控制机制和网络路由协议自动形成能够转发数据的多跳无线网络系统2自组织网络无线传感器网络技术特点 无线传感器网络的拓扑结构经常改变原因: [1]被动改变 1)传感器节点电能耗尽 2)环境变化造成通信故障 3)传感器节点本身出现故障 [2]主动改变 1)增加新节点 2)根据路由算法的优化做出的改变3动态性网络无线传感器网络技术特点[1]传感器节点本身硬件结构可靠 布设时:可能通过飞机撒布、炮弹(火箭)发射、布设 工作时:风吹、日晒、雨淋严寒、酷暑 维护性:维护十分困难(几乎不可能)。
[2]网络结构可靠 自组织、动态性保证基本的信息传输正常[3]软件可靠 鲁棒性强[4]信息保密性强4可靠性强无线传感器网络技术特点ü互联网上传递的信息是五花八门的,但是无线传感器网络传递的信息与所关心的物理量密切相关ü不同的应用背景对无线传感器网络的需求不同最终导致其硬件平台、软件系统甚至网络协议都不同所以在无线传感器网络中很难找到一种统一的通信协议平台ü为了实现高效率,往往要针对一个具体应用来研究无线传感器网络技术5应用相关性无线传感器网络技术特点ü在互联网中终端、主机、路由器、服务器等设备都有自己的IP地址想访问互联网中资源,必须先知道存放资源的服务器的IP地址所以互联网是一个以地址为中心的网络ü而无线传感器网络是任务型网络在WSN中,节点虽然也有编号但是编号是否在整个WSN中统一取决于具体需要另外节点编号与节点位置之间也没有必然联系ü用户使用WSN查询事件时,将关心的事件报告给整个网络而不是某个节点许多时候只关心结果(数据)如何,而不关心是哪个节点发出的数据6以数据为中心无线传感器网络技术特点重点掌握•了解位置信息的三要素•了解GPS的系统组成,定位原理,典型应用和优缺点。
•了解蜂窝基站定位(单基站和多基站)的方法以及优缺点•了解室内精确定位的原理和应用•了解WiFi基站定位的原理和应用•掌握基于距离的定位中距离测量的两种方法•掌握基于距离差的定位所采用的测量方法和位置计算方法,以及与基于距离的定位相比有何优缺点43第4章位置信息位置信息不是单纯的“位置”•地理位置(空间坐标)•处在该位置的时刻(时间坐标)•处在该位置的对象(身份信息)位置信息三要素GPS:主要优缺点•优点优点ü精度高ü全球覆盖,可用于险恶环境•缺点缺点ü启动时间长(3-5分钟)ü室内信号差ü需要GPS接收机蜂窝基站定位:主要优缺点•优点ü不需要GPS接收机,可通讯即可定位ü启动速度快ü信号穿透能力强,室内亦可接收到•缺点ü定位精度相对较低ü基站需要有专门硬件,造价昂贵A-GPS(Assisted GPS)特点•GPS定位和蜂窝基站定位的结合体•利用基站定位确定大致范围•连接网络查询当前位置可见卫星•大大缩短搜索卫星的时间•全程数十秒利用已有设备与网络蓝牙,WiFi,ZigBee部署方便、成本低、精度有限•利用专门设备与网络•红外线、超声波、RFID、超宽带(UWB)等•精度高、部署成本高48室内精确定位无线AP定位•利用可见Wi-Fi接入点来定位•在大城市中,无线AP数目多,定位非常精确•在智能中成熟应用49WIFI基站定位常见定位技术:基于距离(时间)的定位(TimeofArrival,ToA)基于距离(时间)差的定位(TimeDifferenceofArrival,TDoA)基于信号特征的定位(ReceivedSignalStrength,RSS)50定位技术距离测量方法距离d=波速v*传播时间Δt传播时间Δt=收到时刻t–发出时刻t0问题:接收端如何得知t0?51基于距离的定位(TOA)方法1:利用波速差发送端同时发送一道电磁波和声波接收端记录:•电磁波到达时刻•声波到达时刻距离由于远大于,上式可简化为52基于距离的定位(TOA)方法2:测量波的往返时间发送端于时刻发送波接收端收到波后,等待时间后返回同样的波发送端记录收到回复的时间距离53基于距离的定位(TOA)•位置计算方法:多边测量(也称多点测量)•平面上定位,取三个参考点•以每个参考点为圆心,到该参考点的距离为半径画圆,目标必在圆上•平面上三个圆交于一点实际中取用超过三个参考点,用最小二乘法减少误差54基于距离的定位(TOA)ToA的局限•需要参考点和测量目标时钟同步TDoA•不需要参考点和测量目标时钟同步•参考点之间仍然需要时钟同步55基于距离差的定位(TDOA)距离差测距方法测量目标广播信号参考点i,j分别记录信号接收到的时刻,测量目标到i,j的距离差位置计算方法至少两组数据联立方程求解实际采用多组数据最小二乘法求解每次测量结果参考点坐标到参考点的距离差构建方程:56基于距离差的定位(TDOA)重点掌握举例说明传统智能设备和新兴智能设备的应用。
•典型传统智能设备:计算机、PDA•新兴智能设备:智能车载设备,智能数字标牌,智能医疗设备,智能家电了解并举例说明智能设备发展的新趋势•横向智能化•感知深入化•互联规模化57第5章重点掌握•了解无线网络按覆盖范围的分类和宽带网络的标准•重点理解802.11基站模式的架构•重点掌握CSMA/CA的机制以及802.11不采用CSMA/CD的原因•掌握RTS和CTS避免“隐藏终端”问题的机制•了解802.16的架构,802.16介质访问控制的新特点58第6章59无线网络的组成元素(1)公共基础网络无线网络用户•,PDA,传感器,……•可无线通信•可获取有效信息60无线网络的组成元素(2)公共基础网络基站•将用户与公共基础网络相连的设备•蜂窝塔(CellTower)•WiFi接入点(AccessPoint)•根据不同协议,覆盖范围及传输速率不同61无线网络的组成元素(3)公共基础网络无线连接•用户与基站、用户与用户或基站与基站之间的数据传输通路•以无线电波、光波为载体•支持多种多样的传输速率和传输距离62无线网络的组成元素(4)自组网•无须基站用户之间通过自组织的方式形成自组网(Ad-hocNetwork)。
•地址指派、路由选择等功能由用户自身完成无线网络分类传统宽带网络定义:带宽超过1.54Mbps(T1网络带宽)的网络可称为宽带网络根据无线网络分类,无线宽带网络包括:•无线局域网:Wi-Fi•无线城域网:WiMAX•无线广域网:3G/4G•无线个域网:UWB64无线网络→无线宽带网络信号强度衰减无线信号能量随着传输距离增长而减弱非视线传输若发送者与接收者之间的路径部分被阻挡,则称其为非视线传输无线信号可能会被阻挡物吸收或迅速衰减信号干扰相同无线频段的信号会相互干扰,例如2.4GHz外部环境的电磁噪声,例如微波炉、汽车、高压电线多径传播无线信号由于阻挡物的反射和折射,到达接收端的时间可能略微不同无线宽带网络和有线宽带网络的主要区别在于数据链路层和物理层65无线宽带网络的难点(1)无线连接的特点导致的有线信道中不存在的问题:隐藏终端(HiddenTerminal)问题A,B之间可通讯C,B之间可通讯A,C之间不可通讯A,C可能同时向B传输且意识不到彼此之间的干扰66无线宽带网络的难点(2)ABC67802.11架构介质访问控制协议的目的:避免多个用户同时访问信道CSMA(CarrierSenseMultipleAccess):用户在发送数据之前先监听信道,信道占用则不发送数据。
CA(CollisionAvoidence):冲突避免,要求建立数据链路层确认/重传机制以避免冲突CD(CollisionDetected):冲突检测802.11采用带冲突避免的载波监听多路访问协议(CSMA/CA),而以太网采用带冲突检测的多载波监听多路访问协议(CSMA/CD)68802.11介质访问控制协议•冲突检测(CD)需要全双工(发送数据同时也可接受数据),硬件代价过高,无线网卡很难同时接收冲突探测帧和发送无线信号•无线信号的衰减特性和隐藏终端问题使冲突很难被侦测69为什么802.11采用CSMA/CA,而不采用CSMA/CD?传输端:•空闲信道ü若等待DIFS后信道仍空闲,开始传输数据•繁忙信道ü随机退避ü若侦测到信道空闲,减少退避数值ü当退避时间结束后开始发送ü若没有收到ACK,增大退避间隔接收端:•接收到数据ü等待SIFS后发送ACK70CSMA/CA:信道访问机制为了避免冲突和“隐藏终端”,发送端可以请求预留信道而不是随机访问,通过RTS(RequesttoSend)和CTS(CleartoSend)实现•发送端ü使用CSMA/CA向接入点发送RTS•接入点ü广播CTS•接收到CTS的用户üRTS发送者发送数据ü其它用户延后其发送71RTS和CTS机制:预留信道架构与802.11基站模式类似基站以点对多点连接为用户提供服务。
这段被称为“最后一英里”(LastMile)基站之间或与上层网络以点对点连接(光纤、电缆、微波)相连称为“回程”(Backhaul)频段10~66GHz(适合视线传输,作为回程连接载波)2~11GHz(适合非视线传输,用于最后一英里传输)72WIMAX架构重点掌握•了解物联网需要低速网络协议的原因•对比Wi-Fi,理解各无线低速网络协议的适用范围、特点和典型应用场景•了解IEEE802.15.4对物理层和链路层的规定,重点掌握MAC层为降低功耗采用的低功耗侦听协议(采样侦听和调度)•了解体域网、容迟网络的概念、组成与特点73第7章为什么需要低速网络协议?•物联网背景下连接的物体,既有智能的也有非智能的•适应物联网中那些能力较低的节点ü低速率ü低通信半径ü低计算能力ü低能量•需要对物联网中各种各样的物体进行操作的前提就是先将他们连接起来,低速网络协议是实现全面互联互通的前提•红外(InfraredCommunication)•蓝牙(Bluetooth)通信协议•IEEE802.15.4/ZigBee协议•体域网(BodyAreaNetwork)协议•容迟网络(Delay/DisruptionTolerantNetwork)协议75常见无线低速网络协议•特点•红外通信采用的是875nm左右波长的光波通信,通信距离一般为1米左右。
•设备体积小、成本低、功耗低、不需要频率申请等优势•缺点•设备之间必须互相可见•对障碍物的衍射较差76红外(INFRARED)蓝牙(Bluetooth)•蓝牙技术蓝牙技术是一种短距离低功耗传输协议•采用的是调频技术(frequency-hopping spread spectrum),频段范围是2.402GHz-2.480GHz•通信速率一般能达到1Mbps左右,新的蓝牙标准也支持超过20Mbps的速率•通信半径从几米到100米左右不等,常见为几米左右•ZigBee是一种无线连接,可工作在2.4GHz(全球流行)、868MHz(欧洲流行)和915MHz(美国流行)3个频 段 上 ,分 别 具 有 最 高 250kbit/s、 20kbit/s和40kbit/s的传输速率,它的传输距离在10-180m的范围内(室内一般不超过60米室外一般不超过180米)ZigBee具有如下特点:•低功耗:•ZigBee的传输速率低,发射功率仅为1mW,而且采用了休眠模式,功耗低•ZigBee设备仅靠两节5号电池就可以维持长达6个月到2年左右的使用时间78IEEE 802.15.4/ZIGBEE特点•低成本:•ZigBee模块的初始成本在6美元左右,估计很快就能降到1.5—2.5美元。
•ZigBee协议是免专利费的•时延短:•典型的搜索设备时延30ms,•休眠激活的时延是15ms,•活动设备信道接入的时延为15ms•适用于对时延要求苛刻的无线控制(如工业控制场合等)应用•网络容量大:•一个星型结构的Zigbee网络最多可以容纳254个从设备和一个主设备•一个区域内可以同时存在最多100个ZigBee网络79IEEE 802.15.4/ZIGBEE特点•可靠:•支持冲突避免的载波多路侦听技术(carrier sensemultiple access with collision avoidance, CSMA-CA)•MAC层采用了完全确认的数据传输模式,每个发送的数据包都必须等待接收方的确认信息•安全:•基于循环冗余校验(CRC)的数据包完整性检查•支持鉴权和认证•采用了AES-128的加密算法•各个应用可以灵活确定其安全属性80IEEE 802.15.4/ZIGBEE特点IEEE802.15.4/ZigBee协议主要包括开放系统互连(OSI)五层模型的物理层、介质访问控制层、网络层、传输层,以及应用层•IEEE802.15.4主要规定了物理层和链路层的规范。
•ZigBee主要提供了在物理层和链路层之上的网络层、传输层和应用层规范81IEEE 802.15.4/ZIGBEE体系结构IEEE802.15.4/ZigBee体系结构•无线收发器件(radiotransceiver)工作时通常处于三种状态(发送,侦听,空闲状态),发送和侦听状态为工作状态,空闲侦听状态浪费能量•低功率侦听协议(LPL,lowpowerlistening)•采样侦听•链路层调度•采样侦听•无线收发模块在没有数据的时候关闭•定时采样获取信道的信息82MAC层设计:如何降低能量消耗?•假设采样周期为T,发送者在发送数据的时候如何保证接收者能够收到?•保持发送数据的时间长度不少于T的话,接收者就能够采样到发送者发送的数据•然后接收者调整至接收状态,正常接收数据83MAC层设计:采样侦听的问题T仍然有问题:发送者每次发送最常需要持续一个采样周期的时间,还是会带来不必要的能量损耗更好的方法:同步发送者和接收者达到更高效率→调度84MAC层设计:采样侦听的问题•体域网(wirelessbodysensornetwork,WBSN或BSN)是基于无线传感器网络(WSN)的,是人体上的或移植到人体内的生物传感器共同形成的一个无线网络,它不仅是一种新的普适医疗保健、疾病监控和预防的解决方案,还是物联网(Internet ofthings)的重要感知及组成部分。
•体域网也可称为生物医疗传感器网络(biomedicalsensor network)和无线体域传感网(wirelessbodyareasensornetwork,WBASN或BAN)85体域网•规模小,可扩展,近距离,以人体为中心的网络•传感器节点发射功率必须足够低;•传感器节点相对位置固定;•最多通过三跳路由将采集数据传送到汇聚节点•动态、混合型的网络•动态性:随人体一起运动;•影响无线体域网的拓扑结构的因素:•身体四肢的随机移动会导致节点之间的通信中断;•电能耗尽造成节点出现故障或失效;•新节点的加入•数据业务多样性、以数据为中心的网络•采集的各种生理信息具有多样性和相关性;•多种生理数据的时间同步86无线体域网的特点87体域网的网络架构体域网络架构图•容迟网络(Delay Tolerant Network,DTN):是指网络中端到端的路径通常很难建立,网络中消息传播具有很大延时,使得传统因特网上基于TCP/IP的协议、无线Ad Hoc网络中面向端到端的路由协议变的失效•特点:•稀疏的网络连接(Sparseconnectivity)•节点的移动性(Nodalmobility)•延迟容忍(Delaytolerant)•错误容忍(Faulttolerant)•有限的存储空间(Limitedbuffer)•不对称数据速率(asymmetricdatarate)88容迟网络(DTN)重点掌握•了解我国使用的三种3G技术标准的特点以及相互之间的区别。
89第8章903G发展历程AMPSTACSNMT1G2G2.5G2.75G3GGSMTDMACDMAPHSiDENGPRSGSM/GPRSPHSiDENEDGECDMA1xRTTW-CDMATD-SCDMACDMA2000呼吸效应呼吸效应::在CDMA系统中,基站的实际有效覆盖面积会随着干扰信号的增强而缩小,反之则会增大这种覆盖面积随用户数目的增加而收缩的现象为“呼吸效应”•干扰信号同移动用户的数目是密切相关的;•导致“呼吸效应”的主要原因是CDMA系统是一个自干扰系统;•CDMA2000和W-CDMA属于同频自干扰系统,邻近用户间自干扰现象明显,从而降低了实际传输速率TD-SCDMA解决方案:解决方案:•利用低带宽的FDMA和TDMA限制了系统的最大干扰;•在单时隙中应用CDMA技术提高系统容量;•利用联合检测和SDMA技术对客户终端的信号跟踪;•充分利用下行信号能量,最大程度上抑制了客户之间的干扰•TD-SCDMA系统不再是一个自干扰系统,“呼吸效应”基本被消除TD-CDMA解决的移动通信问题(续)TD-CDMA解决的移动通信问题(续)“远近效应远近效应”:移动通信干扰的另一问题。
•用户到基站的距离不断变化;•固定的通信功率不仅会造成严重的功率过剩,且可能形成有害的电磁辐射如何解决?如何解决?动态调控功率:终端依据自己到基站的通信距离动态的调整自己的传输功率,从而尽可能的减少过剩,且依然保证可连通性重点掌握理解三种基本的网络存储体系结构(DAS,NAS,SAN)的基本概念以及各自的优缺点理解数据中心的概念,以Google数据中心为例,了解GFS,MapReduce,BigTable等技术的基本概念和特点了解保证性能前提下降低数据中心成本的方法(服务器成本,网络设备成本,能源成本)93第9章直接附加存储(Direct-Attached Strorage,DAS)将存储系统通过缆线直接与服务器或工作站相连94直接附加存储•一般包括多个硬盘驱动器,与主机总线适配器通过电缆或光纤•在存储设备和主机总线适配器之间不存在其他网络设备•实现了计算机内存储到存储子系统的跨越网络附加存储(Network Attached Storage,NAS)文件级的计算机数据存储架构计算机连接到一个仅为其它设备提供基于文件级数据存储服务的网络95网络附加存储•NAS与DAS的区别•DAS是一种对已有服务器的简单扩展,并没有真正实现网络互联。
NAS则是将网络作为存储实体,更容易实现文件级别的共享NAS性能上比DAS有所增强存储区域网络(Storage Area Network,SAN)通过网络方式连接存储设备和应用服务器的存储架构由服务器、存储设备和SAN连接设备组成SAN的特点存储共享支持服务器从SAN直接启动96存储区域网络DAS管理容易,结构简单;集中式体系结构,不能满足大规模数据访问的需求;存储资源利用率低,资源共享能力差,造成“信息孤岛”NAS网络的存储实体,容易实现文件级别共享;性能严重依赖于网络流量,用户数过多,读写过频繁时性能受限SAN存储管理简化,存储容量利用率提高;无直接文件级别的访问能力,但可在SAN基础上建立文件系统97三种网络存储结构的比较简介全球共建有近40个大规模数据中心单个数据中心需要至少50兆瓦功率,约等于一个小型城市所有家庭的用电量独特的硬件设备:定制的以太网交换机、能源系统等自行研发的软件技术:Google File System、MapReduce、BigTable等98GOOGLE数据中心服务器的实际利用效率较低分配到各服务器的应用不能完全利用某些组件对应用需求的预测比较难,无法做到按需分配为了提高系统的可靠性,一般都留有冗余设备提高服务器利用率的关键在于及时应对需求的动态变化99服务器成本研究热点:如何在保证服务质量的前提下降低成本?主要来源交换机、路由器、负载均衡设备传统的数据中心使用树形结构,核心交换机和路由器构成流量瓶颈,且造价昂贵研究热点:新的数据中心网络结构以交换机为中心的多层树形结构:例如Fat-Tree以服务器为中心的互联结构:例如DCell100网络设备成本研究热点降低服务器工作能耗降低同等性能设备能耗提高同等能耗设备性能可调整负载的服务器减少降温系统能耗精细、精准的温度控制集装箱式模块化数据中心101能源成本重点掌握掌握关系、属性、域、元组、度、基数、模式的基本概念。
能根据要求写出相应的关系代数查询表达式掌握关系数据库的相应运算掌握物联网数据管理的特点(数据特点,数据查询、存储和融合的方法)102第10章关系数据库是一组具有不同名称的关系的集合 103关系数据库模型关系(Relation)关系即数据库中的表关系表仅是数据逻辑上的组织形式,物理上可以用B+树等数据结构进行索引可以直观表达真实世界的物理量属性(Attribute)关系表的每一列称为一个属性,描述了数据某一方面的信息表的每一列包含且仅包含一个属性的值属性的值可以有多种整数、实数、日期时间等多种类型域(Domain)域是一组具有相同数据类型的值的集合 表中的任何属性都必须定义在域上 元组(Tuple)关系表中的每一行都叫做一个元组元组是关系的基本组成元素 在关系中,元组排列的顺序并不重要 度(Degree):关系表包含的属性数目叫做度 基数(Cardinality):关系表包含的元组数目叫做基数 104关系数据库模型模式(Schema)关系的名称及其所含属性的集合统称为模式 用“关系名称(属性1,属性2,属性3,……)”的方法来表示模式属性在模式中的排列顺序是无序的105关系数据库模型关系代数的操作符主要分四类传统的集合运算符专门的关系运算符比较运算符逻辑运算符 106关系数据库交(∩)关系R与关系S的交由既属于R又属于S的元组组成,即R∩S={t|t∈R∧t∈S} 差(-)关系R与关系S的差由属于R但不属于S的元组组成,即R-S={t|t∈R∧t∉S}。
并(∪)关系R与关系S的并由属于R或属于S的元组组成,即R∪S={t|t∈R∨t∈S} 广义笛卡尔积(×)关系R(度为n)与关系S(度为m)的广义笛卡尔积是一个有n+m项属性的元组的集合,其中前n个属性来自关系R,后m个属性来自关系S,即R×S={trts|tr∈R∧ts∈S}若R有k1 个元组,S有k2个元组,则关系R和关系S的广义笛卡尔积有k1*k2个元组107传统的集合运算符(1)投影(π)投影运算用于从已有关系R产生新关系S使得S包含R的部分列表达式为:πA1,A2, …,An(R),, 返回的结果为仅包含R的属性列A1,A2,…, An的新关系S 108专门的关系运算符(1)选择(σ)选择运算用于从已有关系R产生新关系S使得S是R中满足条件C的元组的集合,记作σc(R)109专门的关系运算符(2)θ连接基于条件C将两种关系连接起来,条件的一般形式是AθB,θ= { =,>,>=,<,<=,<> },A是关系R中的属性或者是一个常数,B是关系S中的属性或者是一个常数,A和B必须是同一个定义域(相同的类型)θ连接运算可分两步完成取关系R和S的笛卡尔积R×S从R×S选择所有满足条件C的元组110专门的关系运算符(3)RS C自然连接(⋈)通过相等的共同属性值将两种关系连接起来。
111专门的关系运算符(4)海量性:假设每个传感器每分钟内仅传回1K数据,则1000个节点每天的数据量就达到了约1.4GB 多态性 :类型生态监测系统:温度、湿度、光照多媒体传感网:视频、音频火灾导航系统:结构化通讯数据处理复杂性不同格式和单位不同精度不同测量时间和测量条件112物联网数据的特点(1)关联性及语义性描述同一个实体的数据在时间上具有关联性(同一节点上温度随时间变化 )描述不同实体的数据在空间上具有关联性(同一区域内不同节点测得的温度值相近)描述实体的不同维度之间也具有关联性(同一节点同一时间测得的温度与湿度值相关)113物联网数据的特点(2)重点掌握了解网络信息安全的一般性指标理解主要的RFID安全隐患了解RFID安全保护机制,重点掌握基于密码学的安全机制理解位置信息的定义,举例说明保护位置信息的手段掌握几种保护位置隐私的手段114第11章可靠性:三种测度标准(抗毁、生存、有效)可用性:用正常服务时间 和整体工作时间之比衡量保密性:常用的保密技术(防侦听、防辐射、加密、物理保密)完整性:未经授权不能改变信息;与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。
不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性可控性:对信息传播和内容的控制特性115网络信息安全的一般性指标首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听;其次,标签本身的计算能力和可编程性,直接受到成本要求的限制更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护◆标签中数据的脆弱性◆标签和阅读器之间的通信脆弱性◆阅读器中的数据的脆弱性◆后端系统的脆弱性 RFID的安全问题 窃听(eavesdropping)标签和阅读器之间通过无线射频通信攻击者可以在设定通信距离外偷听信息中间人攻击(man-in-the-middle attack, MITM)对reader(tag)伪装成tag(reader),传递、截取或修改通信消息“扒手”系统117主要安全隐患(1)欺骗、重放、克隆欺骗(spoofing):基于已掌握的标签数据发送给阅读器重放(replaying):将标签的回复记录并回放克隆(cloning):形成原来标签的一个副本拒绝服务攻击(Denial-of-service attack, DoS)通过不完整的交互请求消耗系统资源,如:产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源消耗有限的标签内部状态,使之无法被正常识别118主要安全隐患(2)物理破解(corrupt)标签容易获取标签可能被破解:通过逆向工程等技术破解之后可以发起进一步攻击推测此标签之前发送的消息内容推断其他标签的秘密篡改信息(modification)非授权的修改或擦除标签数据119主要安全隐患(3)RFID病毒(virus, malware)标签中可以写入一定量的代码读取tag时,代码被注入系统SQL注入其他隐患电子破坏屏蔽干扰拆除…120主要安全隐患(4)隐私信息泄露姓名、医疗记录等个人信息跟踪监控,掌握用户行为规律和消费喜好等。
进一步攻击效率和隐私保护的矛盾标签身份保密快速验证标签需要知道标签身份,才能找到需要的信息平衡:恰当、可用的安全和隐私121主要隐私问题早期物理安全机制灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描法拉第网罩:屏蔽电磁波,阻止标签被扫描主动干扰:用户主动广播无线信号阻止或破坏RFID阅读器的读取阻止标签(block tag):通过特殊的标签碰撞算法阻止非授权阅读器读取那些阻止标签预定保护的标签物理安全机制通过牺牲标签的部分功能满足隐私保护的要求122RFID安全和隐私保护机制(1)基于密码学的安全机制哈希锁(hash-lock)随机哈希锁(randomized hash-lock)哈希链(hash chain)123RFID安全和隐私保护机制(2)优点:初步访问控制威胁:偷听,跟踪优点:增强的安全和隐私线性复杂度key-search:O(N)优点:前向安全性威胁:DoS基于密码学的安全机制同步方法(synchronization approach)预计算并存储标签的可能回复,如:在哈希链方法中,可以为每个标签存储m个可能的回复,标签响应时直接在数据库中查找高效key-search: O(1)威胁:回放,DoS124RFID安全和隐私保护机制(5)基于密码学的安全机制树形协议(tree-based protocol)125RFID安全和隐私保护机制(6)位置隐私的定义用户对自己位置信息的掌控能力,包括:是否发布发布给谁详细程度保护位置隐私的重要性三要素:时间、地点、人物人身安全隐私泄露126位置信息与个人隐私127位置信息与个人隐私•位置隐私面临的威胁•通信•服务商•攻击者制度约束5条原则(知情权、选择权、参与权、采集者、强制性)优点一切隐私保护的基础有强制力确保实施缺点各国隐私法规不同,为服务跨区域运营造成不便一刀切,难以针对不同人不同的隐私需求进行定制只能在隐私被侵害后发挥作用,不能事前预防立法耗时甚久,难以赶上最新的技术进展128保护位置隐私的手段(1)隐私方针:定制的针对性隐私保护分类用户导向型,如PIDF(Presence Information Data Format)服务提供商导向型,如P3P(Privacy Preferences Project)优点可定制性好,用户可根据自身需要设置不同的隐私级别缺点缺乏强制力保障实施对采用隐私方针机制的服务商有效,对不采用该机制的服务商无效129保护位置隐私的手段(2)身份匿名:隐藏位置信息中的“身份”服务商能利用位置信息提供服务,但无法根据位置信息推断用户身份常用技术:K匿名优点不需要强制力保障实施对任何服务商均可使用在隐私被侵害前保护用户隐私缺点牺牲服务质量通常需要借助“中间层”保障隐私无法应用于需要身份信息的服务130保护位置隐私的手段(3)数据混淆:保留身份,混淆位置信息中的其他部分,让攻击者无法得知用户的确切位置三种方法模糊范围:精确位置->区域声东击西:偏离精确位置含糊其辞:引入语义词汇,例如“附近”优点服务质量损失相对较小不需中间层,可定制性好支持需要身份信息的服务缺点运行效率低支持的服务有限131保护位置隐私的手段(5)重点掌握举例说明物联网的应用。
掌握各种智慧应用中的物联网技术132第12-15章。