物联网原理及应用 期末复习免挂指南

为了防止大家在几乎没有什么复习资料的物联网考试中被和谐,特物联网原理中最关键的知识,供大家参考学习,祝大家期末考试愉快!版权遵循CC-BY-NC-SA协议共享开源,作者署名为NeoSunJz。如有错误请联系作者QQ:1257477940,笔者水平相当有限,疏误颇多,仅供参考。

被我在其他网站上看见而且没署我名是会被打的啊!

绝对是复习了假书

第一章 物联网概论总结复习

物联网定义、主要技术特征

核心关键词:感知、通信/传输、计算

定义:物联网是在互联网、移动通信网等通信网络的基础上,针对不同应用领域的需求,利用具有感知、通信与计算能力的智能物体自动获取物理世界的各种信息,将所有能够独立寻址的物理对象互联起来,实现全面感知、可靠传输、智能处理,构建人与物、物与物互联的智能信息服务系统。

主要技术特征:

1.物联网智能物体具有感知、通信与计算能力;(智能物体:物联网中具有“感知”、“通信”与“计算”能力的人或物)

2. 物联网可以提供所有对象在任何时间、任何地点的互联;

3. 物联网的目标是实现物理世界与信息世界的融合;

4. 物联网技术涵盖感知、传输与计算三方面的内容。

物联网与互联网的区别

1.  物联网数据是通过自动方式获取的;

2.  物联网是虚拟与现实的结合

3.  物联网是将计算机“装到”一切事物

4.  物联网提供行业性的服务

5.  物联网实现信息世界与物理世界的融合

6.  物联网是可反馈、可控制的“闭环”系统

物联网关键技术

自动感知技术、嵌入式技术、计算机网络技术、移动团学技术、智能数据处理技术、智能控制技术、位置服务技术、信息安全技术

物联网架构包括:应用层、网络层、感知层


第二章 物联网感知层技术总结复习

感知层在物联网中的重要性

1.   感知数据的准确性与实时性决定了物联网的应用价值

2.   感知节点的分布范围决定了物联网的覆盖能力

3.   感知节点的生存能力决定了物联网的生命周期

条形码(识别原理,扫描、译码)、二维码、磁卡、IC卡

条形码定义: 条形码是将宽度不等的多个黑条(或黑块)和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符。条形码分为两类:一维条码与二维条码。

条形码识别原理:要将按照一定规则编译出来的条形码转换成有意义的信息,需要经历扫描和译码两个过程。物体的颜色是由其反射光的类型决定的,白色物体能反射各种波长的可见光,黑色物体则吸收各种波长的可见光,所以当条形码扫描器光源发出的光在条形码上反射后,反射光照射到条码扫描器内部的光电转换器上,光电转换器根据强弱不同的反射光信号,转换成相应的电信号。根据原理的差异,扫描器可以分为光笔、红光CCD、激光、影像四种。

电信号输出到条码扫描器的放大电路增强信号之后,再送到整形电路将模拟信号转换成数字信号。白条、黑条的宽度不同,相应的电信号持续时间长短也不同。主要作用就是防止静区宽度不足.

译码器通过测量脉冲数字电信号0,1的数目来判别条和空的数目。通过测量0,1信号持续的时间来判别条和空的宽度。此时所得到的数据仍然是杂乱无章的,要知道条形码所包含的信息,则需根据对应的编码规则(例如:EAN-8码),将条形符号换成相应的数字、字符信息

最后,由计算机系统进行数据处理与管理,物品的详细信息便被识别了。

如果懒得看废话:

条码扫描器中的光电转换器将光信号转换为电信号,放大电路增强信号,整形电路将模拟信号转换为数字信号。(扫描结束)译码器通过测量数字电信号0,1的数目来判别条和空的数目,再根据对应的编码规则将条形符号换成相应的数字、字符信息。(译码结束)最后,由计算机系统进行数据处理与管理。

条码识读系统组成

(大概率不直接考)二维码定义:二维条码/二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;

二维码具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化点

(若考大概率与下面的IC对比考一下)磁卡定义:磁卡是一种卡片状的磁性记录介质,利用磁性载体记录字符和数字信息,与各种磁卡读写器配合,用来标识身份或其他用途。

IC卡定义:IC卡也叫做智能卡,它是通过在集成电路芯片中写有数据来进行识别的。

RFID分类、组成、基本工作交互原理

RFID定义:RFID是利用无线射频信号空间耦合的方式,实现无接触的标签信息自动传输与识别的技术RFID标签又称为“射频标签”或“电子标签(tag)”

RFID分类:

(1) 按标签供电方式进行分类:无源RFID标签和有源RFID标签

(2) 按标签工作模式进行分类:主动式RFID标签(依靠自身能量主动向RFID读写器发送数据)、被动式RFID标签(从RFID读写器发送的电磁波中获取能量,激活后才能够向RFID读写器发送数据)、半主动式RFID标(自身的能量只提供给RFID标签中的电路使用,并不主动向RFID读写器发送数据;当它接收到RFID读写器发送的电磁波激活之后,才向RFID读写器发送数据)

(3) 按标签读写方式进行分类:只读式RFID标签(只读标签、一次性编程只读标签、可重复编程只读标签)、读写式RFID标签

(4) 按标签工作频率进行分类:低频RFID标签、中高频RFID标签、超高频与微波段RFID标签

(5) 按封装材料进行分类:纸质封装RFID标签、塑料封装RFID标签、玻璃封装RFID标签

(6) 按标签封装的形状进行分类。

RFID系统组成:最基本的RFID系统由三部分组成:(1) 电子标签(Tag,即射频卡)、 (2)阅读器(读写器)、(3)天线


FRID三个部分

基本工作、交互原理:

工作原理:

①  被动式:无源标签工作过程就是读写器向标签传递能量,标签向读写器发送标签信息的过程。读写器与标签之间能够双向通信的距离称为“可读范围”或“作用范围”

②  主动式:有源标签工作过程就是读写器向标签发送读写指令,标签向读写器发送标识信息的过程

被动式罗嗦废话:无源RFID标签接近读写器时,标签处于读写器天线辐射形成的近场范围内。RFID标签天线通过电磁感应产生感应电流,感应电流驱动RFID芯片电路芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器,读写器天线再将接收到的标识信息发送给主机。(考的概率微乎其微)

交互原理:电子标签与阅读器之间通过耦合元件实现射频信号的空间(无接触)耦合在耦合通道内,根据时序关系,实现能量的传递和数据交换

传感器概念、分类、工作原理

传感器定义与工作原理:传感器(sensor)是由敏感元件转换元件组成的一种检测装置,能感受到被测量,并能将检测和感受到的信息,按一定规律变换成为电信号(电压、电流、频率或相位)输出,以满足感知信息的传输、处理、存储、显示、记录和控制的要求。

(物理传感器的原理是利用力、热、声、光、电、磁、射线等物理效应,将被测信号量的微小变化转换成电信号;化学传感器可以将化学吸附、电化学反应过程中被测信号的微小变化转换成电信号的一类传感器)

传感器工作原理

常见传感器分类:

传感器分类

hoc网络定义、特点

1991年5月,IEEE正式采用“Ad hoc网络”术语。Ad hoc在英语中的含义是“for the specific purpose only”,即“专门为某个特定目的、即兴的、事先未准备的”意思。(无线自组网背景)

定义:一种特殊的自组织、对等式、多跳、无线移动网络(MANET)。

特点:自组织与独立组网、无中心、多跳路由、动态拓扑、无线传输的局限与节点能量的限制性、网络生存时间的限制

无线传感器网络特点

网络规模与应用需求相关、自组织网络、拓扑结构的动态变化、以数据为中心

GPS与定位技术(航天航空遥感技术、GPS)

航天遥感系统是由:运载平台、成像传感器系统与数据处理系统组成

GPS:(1)基本概念:GPS将卫星定位、导航技术与现代通信技术相结合,具有全时空、全天候、高精度、连续实时地提供导航、定位和授时的特点

(2)GPS建设的基本情况:GNSS 美国、GALILEO 欧洲、GLONASS俄罗斯、北斗

(3)GPS的组成:空间部分:24颗卫星组成(最少可见4颗 最多11颗)、

地面控制部分:控制卫星运行状态和轨道参数;保证星座上所有卫星的时间基准的一致性、用户终端:GPS接收机 通过卫星计算自己位置

(4)基本原理:GPS接收机能够接收的卫星越多,定位的精度就越高。由于GPS定位信号每一秒钟更新一次,接收机可以根据定位时间内GPS定位坐标的变化,测算出物体的运动速度

无线传感器节点的结构、设计原则及能耗

结构:

无线传感器节点的结构示意图

设计原则:微型化与低成本、低功耗、灵活性与可扩展性、鲁棒性

能耗情况:

能耗示意图

专题一 传感器网络支撑技术总结复习(系统考察可能不大)

定位技术

无线传感器网络定位问题的含义是指自组织的网络通过特定方法提供结点的位置信息。

分类:(1)根据是否依靠测量距离,分为基于测距的定位和不需要测距的定位;(2) 根据部署的场合不同,分为室内定位和室外定位;(3) 根据信息收集的方式,分为被动定位(网络收集传感器数据)和主动定位(结点主动发出信息用于定位)。

基于测距的定位技术:通过测量相邻结点之间的实际距离或方位,根据几何关系计算出网络结点的位置。

基于测距的定位法示意图

常见的测距方法有:根据接收信号强度指示的测距法(RSSI)、根据信号到达时间的测距法(ToA)、根据信号到达时间差的测距法(TDoA)、根据信号到达角度的测距法(AoA)

常用定位方法:多边定位法、Min-Max定位法

无需测距的定位技术:根据网络的连通性确定网络中结点之间的跳数,并根据已知参考结点的位置坐标等信息估算出每一跳的大致距离,最后估算出结点在网络中的位置。

常用定位方法:质心算法、DV-Hop算法

质心算法:根据网络的连通性确定出目标结点周围的信标参考结点,直接求解信标参考结点构成的多边形的质心。

在计算几何学里多边形的几何中心称为质心,多边形顶点坐标的平均值就是质心结点的坐标。

DV-Hop算法主要用于解决信标结点密度低的问题。

1.信标结点广播其坐标位置2.结点收到新的广播后(若跳数小于所存储的跳数值,则更新并转发该跳数,否则,丢弃。)

DV-Hop算法

时间同步技术

时间同步机制为网络中所有结点的本地时钟提供共同的时间戳。

无线传感器网络时间同步机制的意义和作用:彼此协作、节能

目前已有一些成熟的传感器网络时间同步协议,其中RBS、TINY/MINI-SYNC和TPSN被认为是三种最基本的传感器网络时间同步机制。

TPSN时间同步协议:

TPSN(Timing-sync Protocol for Sensor Networks)采用层次型树型网络结构,整个网络为一棵树,根结点可以与外界通信并获取外部时间。根结点装配有诸如GPS接收机这样的复杂硬件部件,并作为整个网络系统的时钟源。TPSN协议将所有结点按照层次结构进行分级,然后每个结点与上一级的一个结点进行时间同步,最终所有结点都与根结点时间同步。结点对之间的时间同步是基于发送者-接收者的同步机制。

TPSN协议包括两个阶段:

1.   层级发现阶段。生成层次结构,为每个结点赋予一个级别,根结点赋予最高级别第0级,第i级的结点至少能够与一个第(i-1)级的结点通信。

2.   同步阶段。实现所有树结点的时间同步,第1级结点同步到根结点,第i级的结点同步到第(i-1)级的一个结点,最终所有结点都同步到根结点,实现整个网络的时间同步。

TPSN协议两个阶段示意图

Eg.结点S在T1时间发送同步请求给结点R,请求分组中包含S的级别和T1时间。结点R在T2时间收到分组,T2=(T1+d+Δ) ,然后在T3时间发送应答分组给结点S,分组中包含结点R的级别和T1、T2和T3信息。结点S在T4时间收到应答,T4=(T3+d-Δ),因此可以推导出算式:

算式

结点S在计算时间偏差之后,将其时间同步到结点R。

数据融合技术

消除噪声与干扰,实现对观测目标的连续跟踪和测量等一系列问题的处理方法,就是多传感器数据融合技术,有时也称作多传感器信息融合(Information Fusion, IF)技术或多传感器融合(Sensor

Fusion, SF)技术,它是对多传感器信息进行处理的最关键技术,在军事和非军事领域的应用都非常广泛。

数据融合的内容主要包括:多传感器的目标探测、数据关联、跟踪与识别、情况评估和预测。

根据数据融合前后的信息含量,可以将数据融合分为无损失融合和有损失融合两类。

1.    无损失融合:在无损失融合中,所有的细节信息均被保留,只去除冗余的部分信息。此类融合的常见做法是去除信息中的冗余部分

2.    有损失融合:有损失融合通常会省略一些细节信息或降低数据的质量,从而减少需要存储或传输的数据量,以达到节省存储资源或能量资源的目的。在有损失融合中,信息损失的上限是要保留应用所必需的全部信息量。

常用数据融合方法有:综合平均法、卡尔曼滤波法、贝叶斯估计法、D-S证据推理法、统计决策理论、模糊逻辑法、产生式规则法、神经网络方法

能量管理

为了降低能耗,应尽量减小单跳通信距离。即:多个短跳距的数据传输比一个长跳的传输能耗会低。因此,在传感器网络中要减少单跳通信距离,尽量使用多跳短距离的无线通信方式。

针对传感器结点中的计算单元和通信单元,常采用的节能策略主要有:休眠机制、数据融合等。

休眠机制:当结点周围没有感兴趣的事件发生时,计算与通信单元处于空闲状态,此时将这些组件关掉或调到更低能耗状态,即休眠状态。

节点功率管理机制:①动态电源管理②动态电压调度

数据融合:数据融合的节能效果主要体现在路由协议的实现上。由于同一区域内的结点发送的数据具有很大的冗余性,因此路由过程的中间结点并不是简单的转发所收到的数据,而需要对这些数据进行数据融合,将经过本地融合处理后的数据路由到汇聚点,只转发有用的信息。数据融合有效地降低了整个网络的数据流量。、

安全技术

传感器网络安全的基本要求在网络局部发生入侵时,保证网络的整体可用性。

传感器网络的安全性需求主要来源于通信安全信息安全两个方面。

通信安全需求:

a)    结点的安全保证:包括结点不易被发现和不易被篡改;

b)    被动抵御入侵的能力;

c)    反击主动入侵的能力:入侵检测能力、隔离入侵者能力、消灭入侵者能力;

信息安全需求:信息安全就是要保证网络中传输信息的安全性。

a)    数据的机密性(保证网络内传输的信息不被非法窃听)

b)    数据鉴别(保证用户收到的信息来自己方结点而非入侵结点)

c)    数据的完整性(证数据在传输过程中没有被恶意篡改)、

d)    数据的实效性——保证数据在时效范围内被传输给用户。

物理层主要侧重在安全编码方面;链路层和网络层考虑的是数据帧和路由信息的加解密技术;应用层在密钥的管理和交换过程中,为下层的加解密技术提供安全支撑。


第三章 物联网网络层技术总结复习

物联网网络层主要功能、特点

物联网的网络层的功能主要是:连接感知层与应用层,正确传输感知层的数据与应用层的控制指令,保证数据传输与存储的安全性。

特点:

物联网的网络层一般采用的是异构网络互联的结构

物联网网络层设计的重点要放在如何保证网络通信的安全性上((1)组建IP专网的方法、(2)IP专网与代理服务器相结合的方法、(3)组建虚拟专网的方法)

网关工作原理、作用

网关工作原理、作用

 IP专网、与代理服务器结合、虚拟专网

(1)组建IP专网

组建IP专网

(2)IP专网与代理服务器相结合

IP专网与代理服务器相结合

(3)组建虚拟专网

组建虚拟专网

物联网网络层三种基本的结构:IP网、非IP网和混合结构

网络层三种基本的结构

计算机网络、互联网、移动互联网到物联网

计算机网络的定义: “以相互共享资源的方式互联起来的自治计算机系统的集合”

计算机网络主要特征:

组建计算机网络的主要目的是实现计算机资源的共享

互联的计算机系统是自治的系统

联网计算机之间的通信必须遵循共同的网络协议

(计算机网络分类:略,计网讲过不再赘述。补:个人区域网(PAN)—联接用户身边10m之内计算机、打印机、PDA与智能手机等数字终端设备的网络)

无线个人区域网

由于个人区域网络(PAN)主要是用无线通信技术实现联网设备之间的通信,因此就出现了无线个人区域网络(Wireless

Personal Area Network,WPAN)的概念。

目前在无线传感器网络WSN中主要使用的无线通信技术是802.11标准的WLAN802.15.4标准的无线个人区域网(6LoWPLAN)技术蓝牙技术、ZigBee技术。

接入技术、M2M

接入技术示意图

M2M技术的基本概念:以机器—机器(Machine-to-Machine,M2M)方式,通过移动通信网、无线局域网、无线个人区域网实现的。

第一,M2M是一种通信模式,它不只是在移动通信网里可以实现,在计算机网络、局域网、城域网、广域网中也都可以实现。

第二,M2M所说的“机器”(machine)有两种含义。一种是传统意义上的机器,另一种含义是物联网中的智能终端设备。

M2M终端将待发送的用户数据通过M2M接口模块,按照无线M2M协议 (Wireless

M2M Protocol,WMMP)协议,封装成M2M数据包;M2M数据包通过3G/4G移动通信网上M2M平台,实现物联网智能终端设备与服务器之间的双向数据传输。

无线通信技术

蓝牙(Bluetooth)是由Ericsson公司与IBM、Intel、Nokia和Toshiba等4家公司发起开发的短距离、低功耗、低成本通信标准和技术。

ZigBee是一种面向自动控制的低速、低功耗、低价格的无线网络技术。适应于数据采集与控制的点多、数据传输量不大、覆盖面广、造价低的应用领域。

IEEE 802.15.4标准和其他标准的对比

任务组TG4制定的IEEE 802.15.4标准,主要考虑的是低速WPAN的应用问题,它追求的目标是低功耗、低速率与低成本,为近距离范围内不同设备之间互联提供统一的标准。

移动通信技术

第一代移动通信是模拟方式,用户的语音信息以模拟信号方式传输的

第二代(2nd Generation,2G)移动通信采用全球移动通信系统(Global System for Mobile Communication,GSM)、码分多址(Code Division Multiple Access)

第三代(3rd Generation,3G)移动通信技术可描述为“移动+宽带”,它能够在全球范围内更好地实现互联网的无缝漫游(3G支持高速接入业务,室内数据传输速率可以达到2Mbps,在慢步步行时可以达到384kbps,在高速移动环境中可以达到144kbps)

第四代(4rd Generation,4G)通信技术是继3G之后的又一次无线通信技术演进,目的是为了适应移动计算及移动多媒体应用需求的不断增长而的需要,它采用集3G与无线局域网Wi-Fi技术、无线个人区域网WPAN技术为一体,满足用户对于无线移动计算更高的要求(4G能够以100Mbps的速度传输高质量的视频图像数据,通话只是4G手机一个基本的功能)

5G的技术特点:

•    峰值速率需要达到Gbit/s的标准,以满足高清视频,虚拟现实等大数据量传输

•    空中接口时延水平需要在1ms左右满足自动驾驶,远程医疗等实时应用

•    超大网络容量,提供千亿设备的连接能力满足物联网通信

5G 技术示意图

专题二 Zigbee技术原理总结复习

Zigbee网络结构:协调 路由 终端各自功能

协调器:整个网络的中心功能为建立、维持和管理网络,分配网络地址

路由器:路由发现、消息传输、允许其他节点通过它接入到网络

终端节点:数据采集或控制,不允许其他节点通过它加入到网络中

Zigbee网络各层的功能

Zigbee网络分为4层,从下向上分别为物理层、MAC层、网络层和应用层。其中物理层和MAC层由IEEE802.15.4标准定义,合称IEEE802.15.4通信层;网络层和应用层由Zigbee联盟定义 

Zigbee网络各层示意图

Zigbee有三种网络拓扑结构,分别是星型、树型和网状型

各层功能:

物理层定义了物理无线信道和与MAC层之间的接口,提供物理层数据服务和物理层管理服务

MAC层提供MAC层数据服务和MAC层管理服务,并负责数据成帧

网络层负责拓扑结构的建立和维护网络连接

Zigbee的应用层由应用支持子层(APS)、Zigbee设备对象、Zigbee应用框架(AF)、Zigbee设备模板和制造商定义的应用对象等组成


第四章 物联网应用层技术总结复习 / 专题三 大数据和数据挖据总结复习

应用层主要组成部分

物联网的特点:多样化、规模化与行业化。

应用层主要组成部分是应用层协议。

物联网的体系结构是物联网网络层次结构模型与各层协议的集合

物联网数据的特点

1.    海量:物联网节点的数量是非常多的,它们所产生的数据量一定是海量

2.    多态:多种传感器去观测的不同数据在数值范围、格式、单位与精度

3.    动态:各种数据都将随时间不断变化的

4.    关联:物联网中的数据之间在空间、时间维度上存在着紧密的关联性

物联网数据处理关键技术

海量数据存储、数据融合、数据查询、搜索与数据挖掘、智能决策

海量数据存储:利用数据中心与云计算平台存储

数据融合:综合分析各种传感器的数据,从中提取有用的信息

数据查询、搜索: 快照查询、连续查询、基于事件的查询、基于生命周期的查询与基于准确度的查询。

智能决策:

建设物联网的目的是从海量数据中通过汇聚、整合与智能处理,获取有价值的知识,为不同行业的应用提供智能服务

物联网的价值体现在对于海量感知信息的智能数据处理、数据挖掘与智能决策水平上。数据挖掘、知识发现、智能决策与控制为物联网智能服务提供了技术支撑

大数据定义、特征、关键技术(预处理、存储)

定义:是指那些大小已经超出了传统意义上的尺度,一般的软件工具难以捕捉、存储、管理和分析的数据。

多大的数据为“大数据”:一般认为,大数据的数量级应该是TB级。大数据具有4V特征,即数据量大(volume)、数据种类多样(variety)、实时性强(velocity)、隐藏的价值大(value)

大数据关键技术:

1. 大数据采集与预处理

大数据采集所说的数据是指通过RFID射频数据、传感器数据、社交网络交互数据及移动互联网数据等方式获得的各种类型的结构化、半结构化(或称之为弱结构化)及非结构化的海量数据,是大数据知识服务模型的根本。

大数据预处理技术:主要完成对已接收数据的辨析、抽取、清洗等操作。主要有:异构数据集成技术、WEB中实体识别技术、DeepWeb技术(Web中不能被传统的搜索引擎索引到的那部分内容)、传感器网络融合技术

2. 大数据存储及管理

主要解决大数据的可存储、可表示、可处理、可靠性及有效传输等几个关键问题。

开发可靠的分布式文件系统(DFS)、能效优化的存储、计算融入存储、大数据的去冗余及高效低成本的大数据存储技术;突破分布式非关系型大数据管理与处理技术,异构数据的数据融合技术,数据组织技术,研究大数据建模技术;突破大数据索引技术;突破大数据移动、备份、复制等技术;开发大数据可视化技术。

大数据主要存储技术:分布式文件系统、分布式数据库、访问接口和查询语言(MapReduce编程接口,Pig Latin 等)

3. 大数据计算模式与系统

4. 大数据分析与挖掘

5. 大数据可视化计算

6. 大数据隐私与安全

7. 大数据应用技术

数据的结构—结构化、非结构化、半结构化数据

对比表格

数据仓库定义、设计实现同数据库的区别

数据仓库定义:数据仓库,英文名称为Data Warehouse。数据仓库是在企业管理和决策中面向主题的、集成的、与时间相关的、不可修改的数据集合。它是单个数据存储,出于分析性报告和决策支持目的而创建。为需要业务智能的企业,提供指导业务流程改进、监视时间、成本、质量以及控制.

数据仓库系统应该包含下列程序:

 (1)抽取数据与加载数据

 (2)整理并转换数据(采用一种数据仓库适用的数据格式)

 (3)备份与备存数据

 (4)管理所有查询(即将查询导向适当的数据源)

对比表格

云计算系统的组成(云平台)

云计算是一种利用互联网实现随时随地、按需、便捷地访问共享计算设施、存储设备、应用程序等资源的计算模式。

云计算采用计算机集群构成数据中心,并以服务的形式交付给用户。是一种计算模式,将计算和存储资源、软件与应用作为服务,通过网络提供给用户。

组成:云平台、云终端、云存储、云安全

云计算组成

(云计算学习过类似内容,在此不再赘述)

物联网数据中心的特征:部署快捷运行可靠可扩展安全节能

数据挖掘定义、功能

定义:数据挖掘(Data Mining)是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。(话说前天刚刚考完电子商务,笑死我了)

功能:一是通过描述性分析,做到“针对过去,揭示规律”;二是通过预测性分析,做到“面向未来,预测趋势”

知识发现的流程(数据 信息 知识的区别)

知识发现的流程


知识发现的流程

OLAP

•    OLAP(On-Line Analysis Processing)定义

     是数据仓库上的分析展示工具,它建立在数据多维视图的基础上。


•    OLAP的主要特点

     一是在线性(On Line),体现为对用户请求的快速响应和交互式操作;

     二是多维分析(Multi_Analysis),这是OLAP技术的核心所在。

数据挖掘技术:聚类 分类 关联 预测

聚类分析:从纷繁复杂的数据中,根据最大化类内相似性、最小化类间相似性的原则进行聚类或分组。即使得在一个簇内的对象具有高相似性,而不同簇间的对象具有低相似性的过程。

分类与预测:分类的目的是获得一个分类函数或分类模型(也常常称作分类器),该模型能把数据库中的数据项映射到某一个给定类别。分类可用于提取描述重要数据类的模型或预测未来的数据趋势。

       关联分析:自然界中某种事物发生时其他事物也会发生,则这种联系称之为关联。反映事件之间依赖或关联的知识称为关联型知识(又称依赖关系)。


第五章 物联网信息安全技术

物联网中网络攻击途径、手段、安全防护技术

物联网中可能存在的攻击手段:欺骗类攻击、拒绝服务攻击与分布式拒绝服务攻击类攻击、信息收集类攻击、漏洞类攻击

安全防护技术:防火墙、入侵检测与防护、安全审计与取证、网络防病毒、业务持续性规划

攻击途径:

多个层面的攻击

RFID标签的安全缺陷:RFID标签自身访问的安全性问题、通信信道的安全性问题、RFID读写器的安全问题

攻击方法:窃听与跟踪攻击、中间人攻击、欺骗、重放与克隆攻击、破解与篡改攻击、干扰与拒绝服务攻击、灭活标签攻击、病毒攻击


本指南彩印版本请联系作者获取,作者QQ 1257477940(申请好友时备注免挂指南索取)

本指南有彩印版本

你可能感兴趣的:(物联网原理及应用 期末复习免挂指南)