《物联网导论》总复习.ppt_第1页
《物联网导论》总复习.ppt_第2页
《物联网导论》总复习.ppt_第3页
《物联网导论》总复习.ppt_第4页
《物联网导论》总复习.ppt_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、考试,题型及分值 单项选择题(2%*10=20%) 填空题(1%*20=20%) 名词解释(5%*4=20%) 简答题(7%*4=28%) 综合题(12%) 考试方式 闭卷 时间110分钟,物联网总复习,物联网的定义,是一个基于互联网、传统电信网等信息载体,让所有能被独立寻址的普通物理对象实现互联互通的网络。,物联网的三大特征,普通对象设备化 自治终端互联化 普适服务智能化,物联网的技术体系框架(4层),综合应用层,管理服务层,网络构建层,感知识别层,联网终端规模化 物联网时代每一件物品均具通信功能成为网络终端,5-10年内联网终端规模有望突破百亿。 感知识别普适化 无所不在的感知和识别将传统

2、上分离的物理世界和信息世界高度融合 异构设备互联化 各种异构设备利用无线通信模块和协议自组成网,异构网络通过“网关”互通互联。,5,主要特点,管理处理智能化 物联网高效可靠组织大规模数据,与此同时,运筹学,机器学习,数据挖掘,专家系统等决策手段将广泛应用于各行各业。 应用服务链条化 以工业生产为例,物联网技术覆盖从原材料引进,生产调度,节能减排,仓储物流到产品销售,售后服务等各个环节。,6,主要特点(续),更广泛的互联互通 互联互通的对象从人延伸到物体 互联互通方式的扩展 更透彻的感知 通信功能使传感器能够协同工作 更深入的智能 多传感器实现“人多力量大”的智能 多维感知数据实现“防患于未然”

3、的智能 大数据挖掘实现“见微知著”的智能,7,发展趋势,物联网的应用前景,智能物流:现代物流系统希望利用信息生成设备,与互联网结合起来而形成的一个巨大网络,并能够在这个物联化的物流网络中实现智能化的物流管理。 智能交通:通过在基础设施和交通工具当中广泛应用信息、通讯技术来提高交通运输系统的安全性、可管理性、运输效能同时降低能源消耗和对地球环境的负面影响。 智能建筑:通过建立以节能为目标的建筑设备监控网络,将各种设备和系统融合在一起,形成以智能处理为中心的物联网应用系统,有效的为建筑节能减排提供有力的支撑。 环境监测:通过对人类和环境有影响的各种物质的含量、排放量、以及各种环境状态参数的检测,跟

4、踪环境质量的变化,为环境管理、污染治理、防灾减灾等工作提供基础信息、方法指引和质量保证。,光学符号识别技术的基本概念,语音识别的流程,虹膜识别的特点,指纹的整体特征和局部特征,IC卡分类及各自的特点。 条形码的分类,一维条形码的组成,条形码模块的概念;一维条形码的基本参数及工作原理,常见的一维条形码和二维条形码编码。 RFID的概念,RFID系统的组成,RFID标签的优点和特点,RFID标签的存储方式及分类,RFID系统的常见频率及其优缺点。,9,第2章,光学字符识别(Optical Character Recognition,OCR),是模式识别(Pattern Recognition,PR

5、)的一种技术,目的是要使计算机知道它到底看到了什么,尤其是文字资料。,10,光符号识别,语音识别研究如何采用数字信号处理技术自动提取及决定语言信号中最基本有意义的信息,同时也包括利用音律特征等个人特征识别说话人。,11,语音识别,虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。 虹膜识别的特点: 生物活性: 虹膜处在巩膜的保护下,生物活性强。 非接触性: 从无需用户接触设备,对人身没有侵犯。 唯一性: 形态完全相同虹膜的可能性低于其他组织。 稳定性: 虹膜定型后终身不变,一般疾病不会对虹膜组织造成损伤。 防伪性: 不可能在对视觉无严重影响的情况下用外

6、科手术改变虹膜特征。,12,虹膜识别,13,指纹识别-总体特征,14,IC卡:分类,存储器卡特点: 存储器卡功能简单,没有(或很少有)安全保护逻辑,但价格低廉,开发使用简便,存储容量增长迅猛,因此多用于某些内部信息无须保密或不允许加密(如急救卡)的场合。 逻辑加密卡特点: 逻辑加密卡有一定的安全保证,多用于有一定安全要求的场合,如保险卡、加油卡、驾驶卡、借书卡、IC卡电话和小额电子钱包等。 CPU卡特点: 计算能力高,存储容量大,应用灵活,适应性较强。 安全防伪能力强。不仅可验证卡和持卡人的合法性,且可鉴别读写终端,已成为一卡多用及对数据安全保密性特别敏感场合的最佳选择,如手机SIM卡等。 真

7、正意义上的“智能卡”。,15,IC卡:各类卡特点,条码概念 条形码是由一组规则排列的条、空以及对应的字符组成的标记。 一维条码组成 一个完整的条码的组成次序依次为:静区(前)、起始符、数据符、(中间分割符,主要用于EAN码)、(校验符)、终止符、静区(后)。,16,条形码技术,17,一维条形码:典型一维条形码制比较,激光扫描仪通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条或空的反射后返回阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描仪或终端上的译码软件进行译码。,18,一维条形码:译码原理

8、,二维码利用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。 二维码码制 世界上应用最多的二维条码符号有Aztec Code、PDF147、Data Matrix、QR Code、Code16K等。,19,条形码技术:二维条形码,RFID技术分析,RFID概念 RFID是射频识别技术(Radio Frequency Identification)的英文缩写,利用射频信号通

9、过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。 RFID系统 由五个组件构成,包括:传送器、接收器、微处理器、天线、标签。传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器(Reader),所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件。,被动式标签(Passive Tag):因内部没有电源设备又被称为无源标签。被动式标签内部的集成电路通过接收由阅读器发出的电磁波进行驱动,向阅读器发送数据。 主动标签(Active Tag):因标签内部携带电源又被称为有源标签。电源设备和与其相关的电路决定了主动式标签要比被动式标签体积大、价格昂贵。但主动

10、标签通信距离更远,可达上百米。 半主动标签(Semi-active Tag):兼有被动标签和主动标签的所有优点,内部携带电池,能够为标签内部计算提供电源。这种标签可以携带传感器,可用于检测环境参数,如温度、湿度、是否移动等。然而与主动式标签不同的是它们的通信并不需要电池提供能量,而是像被动式标签一样通过阅读器发射的电磁波获取通信能量。,21,标签分类(按供电方式),体积小且形状多样:RFID标签在读取上并不受尺寸大小与形状限制,不需要为了读取精度而配合纸张的固定尺寸和印刷品质。 环境适应性:纸张容易被污染而影响识别。但RFID对水、油等物质却有极强的抗污性。另外,即使在黑暗的环境中,RFID标

11、签也能够被读取。 可重复使用:标签具有读写功能,电子数据可被反复覆盖,因此可以被回收而重复使用。 穿透性强:标签在被纸张、木材和塑料等非金属或非透明的材质包裹的情况下也可以进行穿透性通讯。 数据安全性:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性。,22,RFID标签与条形码相比的优点,RFID技术分析:频率,RFID频率是RFID系统的一个很重要的参数指标,它决定了工作原理、通信距离、设备成本、天线形状和应用领域等因素。RFID典型的工作频率有125KHz、133KHz、13.56MHz、27.12MHz、433MHz、860-960MHz、2.45GHz、5.8GHz等。按

12、照工作频率的不同,RFID系统集中在低频、高频和超高频三个区域,低频(LF)范围为30kHz-300kHz,RFID典型低频工作频率有125kHz和133kHz两个,该频段的波长大约为2500m。低频标签一般都为无源标签,其工作能量通过电感耦合的方式从阅读器耦合线圈的辐射场中获得,通信范围一般小于1米。除金属材料影响外,低频信号一般能够穿过任意材料的物品而不降低它的读取距离。天线匝数较多。 适用于近距离、低速、数据量小的场合:汽车防盗、酒店门锁系统、自动停车场收费及管理系统等。,低频RFID特点,高频(HF)范围为3 MHz -30 MHz,RFID典型工作频率为13.56MHz,该频率的波长

13、大概为22米,通信距离一般也小于1米。该频率的标签不再需要线圈绕制,可以通过腐蚀活着印刷的方式制作标签内的天线,采用电感耦合的方式从阅读器辐射场获取能量。 可以同时读取多个标签,数据传输率较高。 典型应用:图书管理系统、固定资产管理系统、医药物流系统,高频RFID特点,超高频(UHF)范围为300MHz-3GHz,3GHz以上为微波范围。采用超高频和微波的RFID系统一般统称为超高频RFID系统,典型的工作频率为:433MHz,860-960MHz,2.45GHz,5.8GHz,频率波长大概在30厘米左右。超高频标签可以是有源标签与无源标签两种,通过电磁耦合方式同阅读器通信。通信距离一般大于1

14、米,典型情况为4-6米,最大可超过10米。 数据传输率高,可以在短时内读取大量的标签。 典型应用:集装箱管理、航空包裹管理、供应链管理,超高频RFID特点,重点掌握 传感器以及无线传感器网的基本概念 无线传感器节点的基本组成及其硬件平台特点 掌握制约传感器性能提升的瓶颈以及相应的设计需求(低成本与微型化,低功耗,灵活性与扩展性,鲁棒性) 了解ETX选路指标和两种典型的路由协议。 无线传感网的特点。,27,第3章,28,无线传感网,无线传感网(Wireless Sensor Networks,WSN) 是指由一组随机分布的集成有传感器、数据处理单元和通信模块的传感器节点以自组织方式构成的无线网络

15、,用于实时监测网络覆盖区域的各类监测对象的信息。 传感器定义 我国国家标准(GB7665-2005)对传感器的定义是:“能感受被测量并按照一定的规律转换成可用输出信号的器件或装置”。,无线传感节点的组成:电池、传感器、微处理器、无线通信芯片;相比于传统传感器,无线传感节点不仅包括传感器部件(左上图),还集成了微型处理器和无线通信芯片等,能够对感知信息进行分析处理和网络传输。,29,概述,无线传感器的“三化”发展方向,30,概述,技术发展不均衡:无线传感网传输和感知两大功能不匹配。即易感不易传,易传不易感。 功耗的制约:无线传感节点一般被部署在野外,不能通过有线供电。其硬件设计必须以节能为重要设

16、计目标。 价格的制约:无线传感节点一般需要大量组网,以完成特定的功能。其硬件设计必须以廉价为重要设计目标。 体积的制约:无线传感节点一般需要容易携带,易于部署。其硬件设计必须以微型化为重要设计目标。,31,制约传感器性能提升的因素?,低成本与微型化 低成本的节点才能被大规模部署,微型化的节点才能使部署更加容易 低功耗 在硬件设计上采用低功耗芯片;软件节能策略来实现节能 灵活性与扩展性 节点的硬件设计需满足一定的标准接口,软件的设计必须是可剪裁的。 鲁棒性 鲁棒性是实现传感器网络长时间部署的重要保障。,32,大规模长时间部署传感器的设计要求,33,组网技术,传感器节点 功能:采集、处理、控制和通

17、信等 网络功能:兼顾节点和路由器 资源受限:存储、计算、通信、能量 Sink节点 功能:连接传感器网络与Internet等外部网络,实现两种协议栈之间的通信协议转换,发布管理节点的监测任务,转发收集到的数据。 特点:连续供电、功能强、数量少等,ETX (Expected Transmission Count),成功传输每个包需要的总传输次数,一条路径的ETX越小代表在这条路径上引起的总传输次数最小。 Link throughput 1/Link ETX,34,组网技术选路指标,Delivery Ratio,100%,50%,33%,Throughput,100%,50%,33%,Link ET

18、X,1,2,3,35,组网技术选路指标的计算,从源节点到目的节点传输成功一个数据包(并且发送者能够成功地收到ACK)所需要的传输次数为,df 为从源节点到目的节点的收包率 dr 从目的节点到源节点ACK的收包率,36,组网技术路由协议,数据收集协议,数据分发协议,例如:对森林、草原进行防火监测、野生动物活动情况监测、环境监测往往要布置大量的无线传感器节点,布设范围也往往超过一般的局域网范围。,无线传感器网络技术特点,网络规模大 (节点数量多),布置大量的无线传感器节点的优点: 1提高整体监测的精确度。 2降低对单个节点的精度要求。 3大量冗余节点的存在使得系统有较强的容错性能,与局部网的布设不

19、同,无线传感器节点的位置布设前不能事先确定(飞机撒布、人员随机布设),节点之间的相互邻居关系也不能事先确定。 要求:无线传感器节点具有自组织能力,能够自动进行配置管理。 实现方法:通过拓扑控制机制和网络路由协议自动形成能够转发数据的多跳无线网络系统。,自组织网络,无线传感器网络技术特点,无线传感器网络的拓扑结构经常改变。原因: 1被动改变 1)传感器节点电能耗尽。 2)环境变化造成通信故障。 3)传感器节点本身出现故障。 2主动改变 1)增加新节点。 2)根据路由算法的优化做出的改变。,动态性网络,无线传感器网络技术特点,1传感器节点本身硬件结构可靠 布设时:可能通过飞机撒布、炮弹(火箭)发射

20、、布设。 工作时:风吹、日晒、雨淋。严寒、酷暑。 维护性:维护十分困难(几乎不可能)。 2网络结构可靠 自组织、动态性保证基本的信息传输正常。 3软件可靠 鲁棒性强。 4信息保密性强,可靠性强,无线传感器网络技术特点,互联网上传递的信息是五花八门的,但是无线传感器网络传递的信息与所关心的物理量密切相关。 不同的应用背景对无线传感器网络的需求不同。最终导致其硬件平台、软件系统甚至网络协议都不同。所以在无线传感器网络中很难找到一种统一的通信协议平台。 为了实现高效率,往往要针对一个具体应用来研究无线传感器网络技术。,应用相关性,无线传感器网络技术特点,在互联网中终端、主机、路由器、服务器等设备都有

21、自己的IP地址。想访问互联网中资源,必须先知道存放资源的服务器的IP地址。所以互联网是一个以地址为中心的网络。 而无线传感器网络是任务型网络。在WSN中,节点虽然也有编号。但是编号是否在整个WSN中统一取决于具体需要。另外节点编号与节点位置之间也没有必然联系。 用户使用WSN查询事件时,将关心的事件报告给整个网络而不是某个节点。许多时候只关心结果(数据)如何,而不关心是哪个节点发出的数据。,以数据为中心,无线传感器网络技术特点,重点掌握 了解位置信息的三要素。 了解GPS的系统组成,定位原理,典型应用和优缺点。 了解蜂窝基站定位(单基站和多基站)的方法以及优缺点。 了解室内精确定位的原理和应用

22、。 了解WiFi基站定位的原理和应用。 掌握基于距离的定位中距离测量的两种方法。 掌握基于距离差的定位所采用的测量方法和位置计算方法,以及与基于距离的定位相比有何优缺点。,43,第4章,位置信息不是单纯的“位置” 地理位置(空间坐标) 处在该位置的时刻(时间坐标) 处在该位置的对象(身份信息),位置信息三要素,GPS:主要优缺点,优点 精度高 全球覆盖,可用于险恶环境 缺点 启动时间长(3-5分钟) 室内信号差 需要GPS接收机,蜂窝基站定位:主要优缺点,优点 不需要GPS接收机,可通讯即可定位 启动速度快 信号穿透能力强,室内亦可接收到 缺点 定位精度相对较低 基站需要有专门硬件,造价昂贵,

23、A-GPS(Assisted GPS)特点,GPS定位和蜂窝基站定位的结合体 利用基站定位确定大致范围 连接网络查询当前位置可见卫星 大大缩短搜索卫星的时间 全程数十秒,利用已有设备与网络 蓝牙,WiFi,ZigBee 部署方便、成本低、精度有限 利用专门设备与网络 红外线、超声波、RFID、超宽带(UWB)等 精度高、部署成本高,48,室内精确定位,无线AP定位 利用可见Wi-Fi接入点来定位 在大城市中,无线AP数目多,定位非常精确 在智能手机中成熟应用,49,WiFi基站定位,常见定位技术: 基于距离(时间)的定位(Time of Arrival, ToA) 基于距离(时间)差的定位(T

24、ime Difference of Arrival, TDoA) 基于信号特征的定位(Received Signal Strength, RSS),50,定位技术,距离测量方法 距离d = 波速v * 传播时间t 传播时间t = 收到时刻t 发出时刻t0 问题:接收端如何得知t0?,51,基于距离的定位(ToA),方法1:利用波速差 发送端同时发送一道电磁波和声波 接收端记录: 电磁波到达时刻 声波到达时刻 距离 由于 远大于 ,上式可简化为,52,基于距离的定位(ToA),方法2:测量波的往返时间 发送端于时刻 发送波 接收端收到波后,等待时间 后返回同样的波 发送端记录收到回复的时间 距离

25、,53,基于距离的定位(ToA),位置计算方法:多边测量(也称多点测量) 平面上定位,取三个参考点 以每个参考点为圆心,到该参考点的距离为半径画圆,目标必在圆上 平面上三个圆交于一点 实际中取用超过三个参考点,用最小二乘法减少误差,54,基于距离的定位(ToA),ToA的局限 需要参考点和测量目标时钟同步 TDoA 不需要参考点和测量目标时钟同步 参考点之间仍然需要时钟同步,55,基于距离差的定位(TDoA),距离差测距方法 测量目标广播信号 参考点i,j分别记录信号接收到的时刻 , 测量目标到i,j的距离差 位置计算方法 至少两组数据联立方程求解 实际采用多组数据最小二乘法求解 每次测量结果

26、 参考点坐标 到参考点的距离差 构建方程:,56,基于距离差的定位(TDoA),重点掌握 举例说明传统智能设备和新兴智能设备的应用。 典型传统智能设备:计算机、PDA 新兴智能设备:智能车载设备,智能数字标牌,智能医疗设备,智能家电 了解并举例说明智能设备发展的新趋势。 横向智能化 感知深入化 互联规模化,57,第5章,重点掌握 了解无线网络按覆盖范围的分类和宽带网络的标准。 重点理解802.11基站模式的架构。 重点掌握CSMA/CA的机制以及802.11不采用CSMA/CD的原因。 掌握RTS和CTS避免“隐藏终端”问题的机制。 了解802.16的架构,802.16介质访问控制的新特点。,

27、58,第6章,59,无线网络的组成元素(1),60,无线网络的组成元素(2),61,无线网络的组成元素(3),62,无线网络的组成元素(4),无线网络分类,传统宽带网络定义:带宽超过1.54Mbps(T1网络带宽)的网络可称为宽带网络。 根据无线网络分类,无线宽带网络包括: 无线局域网:Wi-Fi 无线城域网:WiMAX 无线广域网:3G/4G 无线个域网:UWB,64,无线网络无线宽带网络,信号强度衰减 无线信号能量随着传输距离增长而减弱。 非视线传输 若发送者与接收者之间的路径部分被阻挡,则称其为非视线传输。 无线信号可能会被阻挡物吸收或迅速衰减。 信号干扰 相同无线频段的信号会相互干扰,

28、例如2.4GHz。 外部环境的电磁噪声,例如微波炉、汽车、高压电线。 多径传播 无线信号由于阻挡物的反射和折射,到达接收端的时间可能略微不同。 无线宽带网络和有线宽带网络的主要区别在于数据链路层和物理层。,65,无线宽带网络的难点(1),无线连接的特点导致的有线信道中不存在的问题: 隐藏终端(Hidden Terminal)问题 A,B之间可通讯 C,B之间可通讯 A,C之间不可通讯 A,C可能同时向B传输且意识不到彼此之间的干扰,66,无线宽带网络的难点(2),67,802.11架构,介质访问控制协议的目的:避免多个用户同时访问信道 CSMA(Carrier Sense Multiple A

29、ccess):用户在发送数据之前先监听信道,信道占用则不发送数据。 CA(Collision Avoidence):冲突避免,要求建立数据链路层确认/重传机制以避免冲突。 CD(Collision Detected):冲突检测。 802.11采用带冲突避免的载波监听多路访问协议(CSMA/CA),而以太网采用带冲突检测的多载波监听多路访问协议(CSMA/CD)。,68,802.11介质访问控制协议,冲突检测(CD)需要全双工(发送数据同时也可接受数据),硬件代价过高,无线网卡很难同时接收冲突探测帧和发送无线信号。 无线信号的衰减特性和隐藏终端问题使冲突很难被侦测。,69,为什么802.11采用

30、CSMA/CA,而不采用CSMA/CD?,传输端: 空闲信道 若等待DIFS后信道仍空闲,开始传输数据。 繁忙信道 随机退避 若侦测到信道空闲,减少退避数值 当退避时间结束后开始发送 若没有收到ACK,增大退避间隔 接收端: 接收到数据 等待SIFS后发送ACK,70,CSMA/CA:信道访问机制,为了避免冲突和“隐藏终端”,发送端可以请求预留信道而不是随机访问,通过RTS(Request to Send)和CTS(Clear to Send)实现。 发送端 使用CSMA/CA向接入点发送RTS 接入点 广播CTS 接收到CTS的用户 RTS发送者发送数据 其它用户延后其发送,71,RTS和C

31、TS机制:预留信道,架构与802.11基站模式类似 基站以点对多点连接为用户提供服务。这段被称为“最后一英里”(Last Mile)。 基站之间或与上层网络以点对点连接(光纤、电缆、微波)相连。称为“回程”(Backhaul)。 频段 1066GHz(适合视线传输,作为回程连接载波) 211GHz(适合非视线传输,用于最后一英里传输),72,WiMAX架构,重点掌握 了解物联网需要低速网络协议的原因。 对比Wi-Fi,理解各无线低速网络协议的适用范围、特点和典型应用场景。 了解IEEE 802.15.4对物理层和链路层的规定,重点掌握MAC层为降低功耗采用的低功耗侦听协议(采样侦听和调度) 了

32、解体域网、容迟网络的概念、组成与特点。,73,第7章,为什么需要低速网络协议?,物联网背景下连接的物体,既有智能的也有非智能的。 适应物联网中那些能力较低的节点 低速率 低通信半径 低计算能力 低能量 需要对物联网中各种各样的物体进行操作的前提就是先将他们连接起来,低速网络协议是实现全面互联互通的前提。,红外(Infrared Communication) 蓝牙(Bluetooth)通信协议 IEEE 802.15.4/ZigBee协议 体域网(Body Area Network) 协议 容迟网络(Delay/Disruption Tolerant Network)协议,75,常见无线低速网络

33、协议,特点 红外通信采用的是875nm左右波长的光波通信,通信距离一般为1米左右。 设备体积小、成本低、功耗低、不需要频率申请等优势 缺点 设备之间必须互相可见 对障碍物的衍射较差,76,红外(Infrared),蓝牙(Bluetooth),蓝牙技术是一种短距离低功耗传输协议。 采用的是调频技术(frequency-hopping spread spectrum),频段范围是2.402GHz-2.480GHz。 通信速率一般能达到1Mbps左右,新的蓝牙标准也支持超过20Mbps的速率。 通信半径从几米到100米左右不等,常见为几米左右。,ZigBee是一种无线连接,可工作在2.4GHz(全球

34、流行)、868MHz(欧洲流行)和915MHz(美国流行)3个频段上,分别具有最高250kbit/s、20kbit/s和40kbit/s的传输速率,它的传输距离在10-180m的范围内(室内一般不超过60米 室外一般不超过180米)。ZigBee具有如下特点: 低功耗: ZigBee的传输速率低,发射功率仅为1mW,而且采用了休眠模式,功耗低。 ZigBee设备仅靠两节5号电池就可以维持长达6个月到2年左右的使用时间。,78,IEEE 802.15.4/ZigBee特点,低成本: ZigBee模块的初始成本在6美元左右,估计很快就能降到1.52.5美元。 ZigBee协议是免专利费的。 时延短

35、: 典型的搜索设备时延30ms, 休眠激活的时延是15ms, 活动设备信道接入的时延为15ms。 适用于对时延要求苛刻的无线控制(如工业控制场合等)应用。 网络容量大: 一个星型结构的Zigbee网络最多可以容纳254个从设备和一个主设备。 一个区域内可以同时存在最多100个ZigBee网络。,79,IEEE 802.15.4/ZigBee特点,可靠: 支持冲突避免的载波多路侦听技术(carrier sense multiple access with collision avoidance, CSMA-CA)。 MAC层采用了完全确认的数据传输模式,每个发送的数据包都必须等待接收方的确认信息

36、。 安全: 基于循环冗余校验(CRC)的数据包完整性检查。 支持鉴权和认证。 采用了AES-128的加密算法。 各个应用可以灵活确定其安全属性。,80,IEEE 802.15.4/ZigBee特点,IEEE 802.15.4/ZigBee协议主要包括开放系统互连(OSI)五层模型的物理层、介质访问控制层、网络层、传输层,以及应用层。 IEEE 802.15.4主要规定了物理层和链路层的规范。 ZigBee主要提供了在物理层和链路层之上的网络层、传输层和应用层规范。,81,IEEE 802.15.4/ZigBee体系结构,IEEE 802.15.4/ZigBee体系结构,无线收发器件(radio

37、 transceiver)工作时通常处于三种状态(发送,侦听,空闲状态),发送和侦听状态为工作状态,空闲侦听状态浪费能量。 低功率侦听协议(LPL,low power listening) 采样侦听 链路层调度 采样侦听 无线收发模块在没有数据的时候关闭 定时采样获取信道的信息,82,MAC层设计:如何降低能量消耗?,假设采样周期为T,发送者在发送数据的时候如何保证接收者能够收到? 保持发送数据的时间长度不少于T的话,接收者就能够采样到发送者发送的数据 然后接收者调整至接收状态,正常接收数据。,83,MAC层设计:采样侦听的问题,T,仍然有问题:发送者每次发送最常需要持续一个采样周期的时间,还

38、是会带来不必要的能量损耗。 更好的方法:同步发送者和接收者达到更高效率调度,84,MAC层设计:采样侦听的问题,体域网(wireless body sensor network , WBSN或BSN)是基于无线传感器网络(WSN)的,是人体上的或移植到人体内的生物传感器共同形成的一个无线网络,它不仅是一种新的普适医疗保健、疾病监控和预防的解决方案,还是物联网(Internet of things)的重要感知及组成部分。 体域网也可称为生物医疗传感器网络(biomedical sensor network)和无线体域传感网(wireless body area sensor network,WB

39、ASN或BAN)。,85,体域网,规模小,可扩展,近距离,以人体为中心的网络 传感器节点发射功率必须足够低; 传感器节点相对位置固定; 最多通过三跳路由将采集数据传送到汇聚节点。 动态、混合型的网络 动态性:随人体一起运动; 影响无线体域网的拓扑结构的因素: 身体四肢的随机移动会导致节点之间的通信中断; 电能耗尽造成节点出现故障或失效; 新节点的加入。 数据业务多样性、以数据为中心的网络 采集的各种生理信息具有多样性和相关性; 多种生理数据的时间同步。,86,无线体域网的特点,87,体域网的网络架构,体域网络架构图,容迟网络(Delay Tolerant Network,DTN):是指网络中端

40、到端的路径通常很难建立,网络中消息传播具有很大延时,使得传统因特网上基于TCP/IP的协议、无线Ad Hoc网络中面向端到端的路由协议变的失效。 特点: 稀疏的网络连接(Sparse connectivity) 节点的移动性(Nodal mobility) 延迟容忍(Delay tolerant) 错误容忍(Fault tolerant) 有限的存储空间(Limited buffer) 不对称数据速率(asymmetric data rate),88,容迟网络(DTN),重点掌握 了解我国使用的三种3G技术标准的特点以及相互之间的区别。,89,第8章,90,3G发展历程,AMPS,TACS,N

41、MT,1G,2G,2.5G,2.75G,3G,GSM,TDMA,CDMA,PHS,iDEN,GPRS,GSM/GPRS,PHS,iDEN,EDGE,CDMA 1xRTT,W-CDMA,TD-SCDMA,CDMA 2000,呼吸效应:在CDMA系统中,基站的实际有效覆盖面积会随着干扰信号的增强而缩小,反之则会增大。这种覆盖面积随用户数目的增加而收缩的现象为“呼吸效应”。 干扰信号同移动用户的数目是密切相关的; 导致“呼吸效应”的主要原因是CDMA系统是一个自干扰系统; CDMA2000和W-CDMA属于同频自干扰系统,邻近用户间自干扰现象明显,从而降低了实际传输速率。 TD-SCDMA解决方案:

42、 利用低带宽的FDMA和TDMA限制了系统的最大干扰; 在单时隙中应用CDMA技术提高系统容量; 利用联合检测和SDMA技术对客户终端的信号跟踪; 充分利用下行信号能量,最大程度上抑制了客户之间的干扰。 TD-SCDMA系统不再是一个自干扰系统,“呼吸效应”基本被消除。,TD-CDMA解决的移动通信问题(续),TD-CDMA解决的移动通信问题(续),“远近效应”:移动通信干扰的另一问题。 手机用户到基站的距离不断变化; 固定的通信功率不仅会造成严重的功率过剩,且可能形成有害的电磁辐射。 如何解决?动态调控功率:手机终端依据自己到基站的通信距离动态的调整自己的传输功率,从而尽可能的减少过剩,且依

43、然保证可连通性。,重点掌握 理解三种基本的网络存储体系结构(DAS,NAS,SAN)的基本概念以及各自的优缺点。 理解数据中心的概念,以Google数据中心为例,了解GFS,MapReduce,BigTable等技术的基本概念和特点。 了解保证性能前提下降低数据中心成本的方法(服务器成本,网络设备成本,能源成本)。,93,第9章,直接附加存储(Direct-Attached Strorage,DAS) 将存储系统通过缆线直接与服务器或工作站相连,94,直接附加存储,一般包括多个硬盘驱动器,与主机总线适配器通过电缆或光纤 在存储设备和主机总线适配器之间不存在其他网络设备 实现了计算机内存储到存储

44、子系统的跨越,网络附加存储(Network Attached Storage,NAS) 文件级的计算机数据存储架构 计算机连接到一个仅为其它设备提供基于文件级数据存储服务的网络,95,网络附加存储,NAS与DAS的区别 DAS是一种对已有服务器的简单扩展,并没有真正实现网络互联。NAS则是将网络作为存储实体,更容易实现文件级别的共享。NAS性能上比DAS有所增强,存储区域网络(Storage Area Network,SAN) 通过网络方式连接存储设备和应用服务器的存储架构 由服务器、存储设备和SAN连接设备组成 SAN的特点 存储共享 支持服务器从SAN直接 启动,96,存储区域网络,DAS

45、 管理容易,结构简单;集中式体系结构,不能满足大规模数据访问的需求;存储资源利用率低,资源共享能力差,造成“信息孤岛”。 NAS 网络的存储实体,容易实现文件级别共享;性能严重依赖于网络流量,用户数过多,读写过频繁时性能受限。 SAN 存储管理简化,存储容量利用率提高;无直接文件级别的访问能力,但可在SAN基础上建立文件系统。,97,三种网络存储结构的比较,简介 全球共建有近40个大规模数据中心 单个数据中心需要至少50兆瓦功率,约等于一个小型城市所有家庭的用电量 独特的硬件设备:定制的以太网交换机、能源系统等 自行研发的软件技术:Google File System、MapReduce、Bi

46、gTable等,98,Google数据中心,服务器的实际利用效率较低 分配到各服务器的应用不能完全利用某些组件 对应用需求的预测比较难,无法做到按需分配 为了提高系统的可靠性,一般都留有冗余设备 提高服务器利用率的关键在于及时应对需求的动态变化,99,服务器成本,研究热点:如何在保证服务质量的前提下降低成本?,主要来源 交换机、路由器、负载均衡设备 传统的数据中心使用树形结构,核心交换机和路由器构成流量瓶颈,且造价昂贵 研究热点:新的数据中心网络结构 以交换机为中心的多层树形结构:例如Fat-Tree 以服务器为中心的互联结构:例如DCell,100,网络设备成本,研究热点 降低服务器工作能耗

47、 降低同等性能设备能耗 提高同等能耗设备性能 可调整负载的服务器 减少降温系统能耗 精细、精准的温度控制 集装箱式模块化数据中心,101,能源成本,重点掌握 掌握关系、属性、域、元组、度、基数、模式的基本概念。 能根据要求写出相应的关系代数查询表达式。 掌握关系数据库的相应运算。 掌握物联网数据管理的特点(数据特点,数据查询、存储和融合的方法),102,第10章,关系数据库是一组具有不同名称的关系的集合。,103,关系数据库模型,关系(Relation) 关系即数据库中的表 关系表仅是数据逻辑上的组织形式,物理上可以用B+树等数据结构进行索引 可以直观表达真实世界的物理量 属性(Attribu

48、te) 关系表的每一列称为一个属性,描述了数据某一方面的信息 表的每一列包含且仅包含一个属性的值 属性的值可以有多种整数、实数、日期时间等多种类型,域(Domain) 域是一组具有相同数据类型的值的集合 表中的任何属性都必须定义在域上 元组(Tuple) 关系表中的每一行都叫做一个元组 元组是关系的基本组成元素 在关系中,元组排列的顺序并不重要 度(Degree):关系表包含的属性数目叫做度 基数(Cardinality):关系表包含的元组数目叫做基数,104,关系数据库模型,模式(Schema) 关系的名称及其所含属性的集合统称为模式 用“关系名称(属性1,属性2,属性3,)”的方法来表示模

49、式 属性在模式中的排列顺序是无序的,105,关系数据库模型,关系代数的操作符主要分四类 传统的集合运算符 专门的关系运算符 比较运算符 逻辑运算符,106,关系数据库,交() 关系R与关系S的交由既属于R又属于S的元组组成,即RS=t|tRtS 差() 关系R与关系S的差由属于R但不属于S的元组组成,即R-S=t|tRtS。 并() 关系R与关系S的并由属于R或属于S的元组组成,即RS=t|tRtS 广义笛卡尔积() 关系R(度为n)与关系S(度为m)的广义笛卡尔积是一个有n+m项属性的元组的集合,其中前n个属性来自关系R,后m个属性来自关系S,即RS=trts|trRtsS 若R有k1 个元

50、组,S有k2个元组,则关系R和关系S的广义笛卡尔积有k1*k2个元组,107,传统的集合运算符(1),投影() 投影运算用于从已有关系R产生新关系S使得S包含R的部分列。表达式为:A1,A2, ,An(R), 返回的结果为仅包含R的属性列A1,A2, An的新关系S,108,专门的关系运算符(1),选择() 选择运算用于从已有关系R产生新关系S使得S是R中满足条件C的元组的集合,记作c(R),109,专门的关系运算符(2),连接 基于条件C将两种关系连接起来,条件的一般形式是AB,= =,=, ,A是关系R中的属性或者是一个常数,B是关系S中的属性或者是一个常数,A和B必须是同一个定义域(相同

51、的类型)。 连接运算可分两步完成 取关系R和S的笛卡尔积RS 从RS选择所有满足条件C的元组,110,专门的关系运算符(3),R S,自然连接() 通过相等的共同属性值将两种关系连接起来。,111,专门的关系运算符(4),海量性:假设每个传感器每分钟内仅传回1K数据,则1000个节点每天的数据量就达到了约1.4GB 多态性 : 类型 生态监测系统:温度、湿度、光照 多媒体传感网:视频、音频 火灾导航系统:结构化通讯数据 处理复杂性 不同格式和单位 不同精度 不同测量时间和测量条件,112,物联网数据的特点(1),关联性及语义性 描述同一个实体的数据在时间上具有关联性(同一节点上温度随时间变化

52、) 描述不同实体的数据在空间上具有关联性(同一区域内不同节点测得的温度值相近) 描述实体的不同维度之间也具有关联性(同一节点同一时间测得的温度与湿度值相关),113,物联网数据的特点(2),重点掌握 了解网络信息安全的一般性指标。 理解主要的RFID安全隐患。 了解RFID安全保护机制,重点掌握基于密码学的安全机制。 理解位置信息的定义,举例说明保护位置信息的手段。 掌握几种保护位置隐私的手段。,114,第11章,可靠性:三种测度标准(抗毁、生存、有效) 可用性:用正常服务时间 和整体工作时间之比衡量 保密性:常用的保密技术(防侦听、防辐射、加密、物理保密) 完整性:未经授权不能改变信息;与保

53、密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。 不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性 可控性:对信息传播和内容的控制特性,115,网络信息安全的一般性指标,首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听; 其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护。 标签中数据的脆弱性 标签和阅读器之间的通信脆弱性 阅读器中的数据的脆弱性 后端系统的脆弱性,RFID的安全问题,窃听(eavesdropping) 标签和阅读器之间通过无线射频通信 攻击者可以在设定通信距离外偷听信息 中间人攻击(man-in-the-middle attack, MITM) 对reader(tag)伪装成tag(reader),传递、截取或修改通信消息 “扒手”系统,117,主要安全隐患(1),欺骗、重放、克隆 欺骗(spoofing):基于已掌握的标签数据发送给阅读器 重放(replaying):将标签的回复记录并回放 克隆(cloning):形成原来标签的一个副本 拒绝服务攻击(Denial-of-service attack, DoS) 通过不完整的交互请求消耗系统资源,如: 产生标签冲突,影

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论