1、物联网概念的提出:2005年ITU(国际电信联盟)发布互联网研究报告《The Internet of Thing》
2、2009年,IBM提出“智慧地球”(智慧地球=互联网+物联网),即将大量传感器嵌入和装备到电网、铁路、桥梁、隧道、公路等各种物体中,并通过超级计算机和云计算组成物联网,实现“人-机-物”的深度融合。
3、欧洲互联网发展四个阶段预测:
第一阶段(2010年前):基于RFID技术开展局部的应用(低功耗、低成本)
第二阶段(2010-2015):利用传感网和RFID标签实现物物广泛互联,制定特定产业的技术标准并完成部分网络的融合
第三阶段(2015-2020):具可执行指令的RFID标签广泛应用,物体进入半智能化,异构网络互联标准制定完成
第四阶段(2020年之后):物体具有完全的智能响应能力,达到人、物、服务与网络的深度融合
1、人类需求
规律:1/N(分时操作系统)→ N=1(个人计算机)→ N>1(局域网)→ N~∞(互联网)
2、技术本身演变(互联网的发展)
1993年,美国发布国家信息基础设施(NII)建设计划,“信息高速公路”。1995年GIIC成立,全球信息化趋势不可逆转。
TCP/IP协议的研究与设计的成功,促进互联网的快速发展;互联网的大规模应用带来大批用户接入的需求,推动宽带城域网发展;基于web的电子商务、电子政务、移动互联网的应用,使得互联网的应用超速发展;无线局域网、无线城域网与无线自组网、无线传感器网络与无线个人区域网为物联网奠基。
3、科学角度
“普适计算”和”信息物理系统(CPS)“
普适:使计算机更广泛、自然地“嵌入”和“融合”到人们的生活和工作中,让人们不假思索的使用它们。
CPS:一个综合计算、网络与物理世界的复杂系统,通过计算机技术、通信技术与智能技术的写作,实现信息世界和物理世界的紧密融合。
1、物联网的智能物体具有感知、通信与计算能力
2、物联网可以提供所有对象在任何时间、任何地点的互联
3、物联网的目标是实现物理世界与信息世界的融合
条形码 → 磁卡 → IC卡(集成电路卡) → RFID标签
1、 条码技术:一维条码、堆叠线性条码、二维条码
(条码阅读器扫描条码时必须满足“可视”和“清晰”两个要求,从而催生出RFID标签)
2、磁卡:利用磁性载体记录字符与数字信息
3、IC卡:利用集成电路芯片记录
1、RFID标签
(1)基本概念:RFID是利用无线射频信号空间耦合的方式,表现无接触的标签信息自动传输与识别技术。RFID标签又称为电子标签(tag)或射频标签。
(2)特点:
2、RFID基本工作原理
3、分类
微波段RFID标签典型应用——不停车电子收费系统ETC
4、EPCglobal RFID标准
5、EPC编码结构
版本号(EPC版本)+域名管理 (生产厂商)+对象分类 (产品类型)+序列号
RFID标签与标签读写器式构成RFID应用系统的核心不见。读写器的功能包括:
传感器(sensor)是由敏感无件和转换元件组成的一种检测装置,能感受到被测量,并能将检测和感受到的信息,按一定规律变换成为电信号(电压、电流、频率或相位)输出,以满足感知信息的传输、处理、存储、显示、记录和控制的要求。
传感器有很多种类,根据传感器工作原理分可分为物理、化学传感器,生物传感器属于一种特殊的化学传感器。生物传感器由生物敏感元件和信号传导器组成,生物敏感元件可以是生物体、组织、细胞、酶等,他利用不同生物原件对光强、热量、声强度、压力不同的感应特性。
纳米传感器的特点:灵敏度高、体积小、响应时间快、多功能、低功耗。
1、智能传感器特点:①自学习、自诊断与自补偿能力②复合感知能力③灵活的通信能力
2、MEMS与NEMS技术对智能传感器发展的影响
微机电系统MEMS:是指集微型机构、微型传感器、微型执行器以及信号处理和控制电路,以及接口、通信和电源等于一体的微型器件或系统。MEMS 为传感器微型化、智能化与网络化的实现提供了技术支持,也为智能传感器应用与产业发展拓展了新的空间。
纳机电系统NEMS:是继MEMS 之后,在系统特征尺寸和效应上具有纳米特征的超小型机电一体化的器件与系统。
3、无线传感器
1、特点:网络规模、自组织网络、拓扑结构的动态变化、以数据为中心
2、无线分组网 → 无线自组网 → 无线传感器网络
3、Ad hoc网络的特点
1、发展过程
第一阶段:以可编程序控制系统为校心的研宄阶段(无OS,只能通过汇编对系统进行控制)
第二阶段:以嵌入式中央处理器CPU为基础、简单操作系统为核心的阶段(出现CPU)
第三阶段:以嵌入式操作系统为标志的阶段(出现微控制器,EOS)
第四阶段:基于网络标作的嵌入式系统发展阶段(高度模块化和扩展性)
2、嵌入式系统的特点
是一种专用的计算机系统,研发人员需要根据应用的具体需求,剪裁计算机的软硬件,以完全嵌入到受控器件的内部。其必要组件 :处理器、存储器、I/O
1、人工智能
四个分支(智能感知 行动 学习 推理)
2、人机交互
人机交互技术:虚拟交互技术(虚拟键盘)、人脸识别技术、虚拟现实与增强现实技术
人机交互基本方式(文字 语音 视觉)
可穿戴计算是实现人机之间自然、方便与智能地交互的重要方法之一,也是接入移动互联网的主要入口。
网络拓扑早期有两种方案:集中式和分布式,集中式拓扑结构可靠性差的缺点不可避免,而分布式具有高容错特性,针对分布式网络提出了分组交换技术。分组交换技术核心概念有存储转发、分组和路由选择。
”三网融合“:计算机网络、电信通信网络与电视通信网。
(这部分主要是计算机网络的知识)
1、蜂窝系统的基本概念
(1)大区制
(2)小区制
2、移动通信技术与标准的发展
3、5G
5G的用户体验速率在0.1-1Gbps;流量密度为每平方米为10Mbps;连接数密度为每平方公里可以支持100万个在线设备;端-端延时可以达到1ms;在特定的移动场景中,允许用户的最大移动速度为每小时500km;单用户理论的峰值速率在常规情况下为10Gbps,特定场景下能够达到20Gbps。
1、有线接入技术
Ehernet局域网、电话交换网与ADSL接入技术、广播电视网与HFC接入技术、光纤接入技术、电力线接入技术。
2、无线接入技术
工业科学医学专用频段、WiFi接入、蓝牙、ZigBee与LP-WPAN技术、基于IPv6的低速无线个人区域网标准、超宽带通信技术、WBAN、NFC等。
位置信息在物联网中的作用
数字地球是以信息技术为核心,多学科交叉、融合的研究成果。核心技术包括:遥感(RS)、全球定位系统(GPS)、地理信息系统(GIS)、互联网地图。
1、航天遥感系统由运载平台、成像传感器系统与数据处理系统组成。
2、全球定位系统
全球导航卫星系统(GNSS)泛指所有的卫星导航系统,包括美国的全球定位系统(GPS)、俄罗斯的“格洛纳斯”(GLONASS)卫星定位系统、欧洲的“伽利略“(Galileo)卫星定位系统,以及中国的”北斗“(BeiDou)卫星导航系统。
北斗卫星导航系统(BDS)由5颗静止轨道卫星和30颗非静止轨道卫星组成,定位精度达到10m,测速精度为0.2m/s,系统向用户提供的时间同步精度可达10ns,用户一次客串送40-60汉字,系统的最大用户数是每小时540000个
GPS由空间星座部分、地面监控部分和用户设备部分组成。
GPS接收机类型有:导航型接收机、测地型接收机、授时型接收机。
GPS技术发展趋势:高精度与高可靠性、安全性、服务的综合性、多系统的兼容性。
3、地理信息系统
GIS是以地理空间数据为基础,在计算机技术的支持下,运用系统工程和信息科学的理论,科学管理和综合分析具有空间内涵的地理数据,为智慧城市规划和建设科学依据。
GIS包括地理空间数据库、空间信息检索软件、空间信息与处理软件、空间信息显示软件。
地理空间数据库是GIS核心,特点是:
1、移动通信定位技术
单基站定位方法、多基站定位方法、A-GPS技术
2、基于WiFi的定位技术
3、基于RFID的定位技术
4、无线传感器网络定位技术
随着智能手机、可穿戴设备与物联网移动终端设备应用的发展,位置服务循序地流行开来。位置服务已经成为信息服务业一种新的五福模式与经济增长点。
1、物联网数据具有海量、多态、动态与关联等特性。
2、物联网中的数据、信息和知识
3、物联网数据处理关键技术:数据存储、数据融合、数据挖掘、智能决策
1、云计算分类
2、云计算主要技术特征
3、物联网数据中心特征:部署快捷,运行可靠,可扩展,安全,节能
1、数据挖掘是大数据分析的基础。
2、大数据的数据量单位
3、大数据的特性:(5V)
4、物联网成为大数据的重要来源之一,大数据为物联网的智能化发展提供有力保障
1、我国《国家网络空间安全战略》
1、我国网络空间安全战略的总体目标是:以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标。
2、原则:
3、网络空间安全研究包括:应用安全、系统安全、网络安全、网络空间安全基础、密码学及其应用。
1、基本概念
(1)网络安全攻击:任何危及信息系统安全的行为都视为攻击。分为被动攻击和主动攻击。
被动:窃听或监视数据传输
主动:截获数据、篡改或重放数据、伪造数据
(2)网络安全服务:开放系统的各层协议为保障系统与数据传输足够的安全性所提供的服务。(X. 800),由系统提供的对网络资源进行特殊保护的进程或通信服务(RFC2828)。
(3)网络安全机制
2、网络安全模型涉及三类对象:通信对端(发送和接受端)、网络攻击者以及可信的第三方。
3、用户对网络安全的需求:
可用性、机密性、完整性、不可否认性、可控性
1、分布式拒绝服务攻击 DDoS
DDoS事在DoS(拒绝服务攻击)攻击的基础上产生的,DoS就是,网络攻击者向服务器发出大量虚假的请求报文,并且Web服务器没有发现这是一次攻击,那么Web服务器将处于“忙等”状态,最终导致Web服务器不能正常服务,甚至出现系统崩溃。典型的DoS攻击是资源消耗型DoS攻击。
DDoS攻击采用了一种特殊体系结构,一般包括攻击控制层、攻击服务器层与攻击执行器层这三层。
2、物联网网络安全的新动向
3、保护个人隐私可以从4个方面入手