加入收藏 | 设为首页 | 会员中心 | 我要投稿 拼字网 - 核心网 (https://www.hexinwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

物联网导论笔记

发布时间:2022-11-16 19:09:35 所属栏目:云计算 来源:互联网
导读: 第一章 物联网概述一、物联网
1.1物联网基本概念
1.2核心技能:
1.3主要特点
第二章 自动识别技术与RFID一、自动识别技术
1.1基本自动识别技术
1.2生物计量识别技术
1.3IC卡技术
IC卡(Inte

第一章 物联网概述一、物联网

1.1物联网基本概念

1.2核心技能:

1.3主要特点

第二章 自动识别技术与RFID一、自动识别技术

1.1基本自动识别技术

1.2生物计量识别技术

1.3IC卡技术

IC卡(Intergrade Circuit Card)是集成电路卡的英文简称。

IC卡和磁卡外形相似,但是存储方式和介质完全不同。IC卡可以分为两类:存储卡(不带有微处理器)和CPU卡(带有微处理器)。两者都带有存储芯片。IC卡的特点:存储容量大(小到几百字符,大到上百万字符)。安全保密性高,需要密码才能对IC卡的数据进行读取、修改、删除。CPU卡具有数据处理能力,可对数据进行加密。

1.4条形码技术

前言:一维条形码是目前使用最为广泛的一种自动识别技术。常用条形码制的大概有二十多种。

但一维码只能完成对商品的识别,不能对商品进行描述。

只有在数据库的情况下,人们才能使用一维码(无网络的情况下也是没办法进行的)。

一维码并不能表示汉字或者图像信息。

在各种需求之下,需要一个具备一维码的优点且还应该具有信息容量大、可靠性强、保密防伪性强等特点。为此聪明的前辈找到了一种新的码“二维码”。

1.4.1二维码

前言:“线”到“面”的飞跃。1969年,一位科幻小说作家艾萨克 阿西莫夫(lsaac Asimov)创作了一部名为《赤裸的太阳》的小说,书中描述使用新的编码方法从而实现自动识别的事例。这里描述的就是一个二维矩阵条形码符号。

1.4.2二维码的特点

1.4.3二维码类型

线性堆叠式二维码矩阵式二维码邮政码二、无线射频识别技术2.1 RFID技术分析

基本构成:传送器、接收器、微处理器、天线和标签。(一般情况来说前三个通常被包装在一起,统称为阅读器)。

2.2 RFID的工作机制首先阅读器通过天线发出电磁波;标签接收信号之后发射内部存储的标识信息;阅读器再通过天线接收并识别标签发回的信息;最后阅读器将识别结果发送给主机。

1. 阅读器

阅读器又称“询问器”工作模式:主动向标签询问标识信息。

2. 天线

3. 标签

RFID标签(Tag)由耦合元件、芯片及微型天线组成。

与条形码相比具有以下优点:

数据存储方式:

数据存储方式的比较:

2.3 标签种类

选取考虑方面:距离,价格,穿透性。

1. 被动式标签(又称无源标签)2. 主动式标签(又称有源标签,具有两种工作模式)

2.2 主动模式:标签主动向四周进行周期性传播,即使没有阅读器也这样做。

2.3 唤醒模式:为了节约电源并减小射频信号噪音,标签一开始处于低耗电量的休眠状态,阅读器识别时需先广播一个唤醒指令,只有当标签接收到唤醒命令时才会开始广播自己的编码。

3. 半主动式标签(有电源提供)

三种频率介绍

低频:频率范围:30~300KHZ,典型工作频率有:125KHZ和133KHZ。波长大约有2500。优点:缺点:应用领域:包括畜牧业的管理系统、汽车防盗和无钥匙开门系统、马拉松赛跑系统、自动停车场收费系统和车辆管理系统、自动加油系统、酒店门锁系统、门禁和安全管理系统等。高频:频率范围:3~30MHZ,典型工作频率有:13.56MHZ。波长大约有22m。优点:缺点:应用领域:图书管理系统、瓦斯钢瓶管理、服装生产线和物流系统、三表预收费系统、酒店门锁管理、大型会议人员通道系统、固定资产管理系统、医药物流系统、智能货架的管理等。超高频:频率范围:300MHZ3GHZ,典型的工作频率为433MHZ、860960MHZ、2.45GHZ、5.8GHZ。波长在30cm左右。优点:缺点:频段的电波不能通过许多材料,特别是水、灰尘、雾等悬浮颗粒物质。应用领域:包括供应链管理、生产线自动化、航空包裹管理、集装箱管理、铁路包裹管理、后勤管理系统等。第三章 无线传感网络一、 传感器的概念

传感器的定义:能感受被测量并按照一定规律转化成可用输出信号的器件或者装置。

传感器的组成:一般由敏感元件、转换元件和基本电路组成。如图所示。

2.1 敏感元件:是指传感器中能直接感受被测(物理)量的部分。

2.2 转换元件:将敏感元件的输出转换成电路参量(如电压、电感等等)。

2.3 基本电路:将电路参数转换成电量输出。

传感器作为信息获取的重要手段,与通信技术、计算机技术构成了信息技术的三大支柱。

传感器的发展:相较于传统传感器具有局限性,网络化、智能化的程度十分有限的情况,现代传感器在朝着“微型化”,“智能化”和“网络化”的“三化”发展路线。

无线传感节点的组成:包含传感器部件,集成了微型处理器、无线通信芯片和供能装置,能够对感知的信息进行综合分析处理和网络传输。

二、 硬件平台

无线传感网络节点的硬件组成包括传感器、微处理器、通信芯片以及功能装置。

2.1 传感器

2.2 微处理器

微处理器是无线传感节点中负责计算的核心。目前的微处理器芯片同时也集成了内存、闪存、模数转换器、数字输入/输出(Input/Output, I/O)等。

微处理器具有的特点:

2.3 通信芯片

三、 操作系统(传感器节点软件系统的核心)

节点操作系统区别于传统操作系统的主要特点是其硬件平台资源极其有限

四、 组网技术选路指标ETX路由协议CTP数据分发协议五、 传感网发展前景

设计传感器的硬件平台和软件程序时,应考虑以下几个方面

第四章 定位技术一、 定位系统1.1 GPS定位系统

GPS的三大组成部分

GPS主要优缺点

1.2 蜂窝基站定位

(1) CoO定位(cell of origin) -单基站定位

最简单的定位方法,是一种单基站定位方法。非常直白,就是将移动设备所属基站的坐标视为移动设备的坐标。

(2) 多基站定位

最常用的是基于到达时间(time of arrival, TOA)或者到达时间差(time difference of arrival, TDOA).

1.3 室内精准定位1.4 WIFI基站定位

通过wifi接入点来确定目标位置。一个天线ap的Mac地址可以看作是全球唯一的,如果我们用一个数据库记录下全世界所有无线ap的mac地址以及该ap所在的位置,那么我们就可以通过查询数据库来得到附近ap的位置,然后通过信号强度来估算出精准的位置0.

二、 定位技术常见定位技术:2.1 基于距离的定位(ToA)

(1) 距离测量方法

测量往返时间

(2) 已知距离,计算位置

2.2 基于距离差的定位(TDoA)

不需要进行测量目标与参考点之间的时钟同步,只需要保证所有参考点保持时钟同步即可。由于参考点是事先布置的,完全可以在布置的时候保证他们的时钟同步性。

2.3 基于信号特征的定位

原理:信号强度随传播距离衰减,用接收信号强度估计距离。

优点:不需要额外的设备。

缺点:情况复杂,不是理想的圆形衰减。

第五章 互联网与移动互联网一、1G

第一代通信技术(1G) 是指最初的模拟、仅限语音的蜂窝电话标准,制定于上世纪80年代。网络标准有NMT、NMT、TACS、JTAGS等,基本上欧美的发达国家都有自己的标准。到现在为止,第一代模拟蜂窝服务通信已经被淘汰了。1G无线系统在设计上智能传输语音流量,并受到网络容量的限制。贝尔实验室提出的小区制,蜂窝组网的理论在移动通信发展史上具有里程碑意义。

二、2G

与1G不同,2G用数字传输取代了模拟蜂窝网络,这提高了电话寻找网络的效率。从2G开始,移动通话慢慢变得普及,手机用户数量越来越多。

2G技术基本可被切为两种。

一种是基于TDMA所发展的以GSM为代表,另一种则是CDMA规格,复用(Multiplexing)形式的一种。

(i) GSM利用时分复用技术将每一对频率分成许多时间槽,供多个用户在不同的时间短享用,还利用频分复用技术

(ii) CDMA(码分多址),3G的基础,利用编码技术区分并分离多个同时传输的信号,从根本上保证了时间和片段等资源的高效利用。

三、3G

3G是带三代移动通信技术,是指支持高速数据传输的蜂窝移动通信技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。3G是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,目前3G存在3种标准:CDMA2000、WCDMA、TD-SCDMA。主要以蜂窝、码分多址为基础(CDMA)。

四、4G

4G值的是第四代移动通信技术,它集3G与WLAN于一体,并能够快熟传输数据、高质量、音频、视频和图像等。目前4G有TD-LTE和FDD-LTE两种制式,能够以100Mbps以上的速度下载,比目前的家用宽带ADSL(4兆)快25倍,并能够满足几乎所有用户对于无线服务的要求。

主要使用了时分双工(time division duplex, TDD)、频分双工(FDD)两种双工模式。又与时俱进的引入了多输入多输出于正交频分多路复用等技术。

五、5G

支持超快相应应用并具有高可靠性。关键技术:

第六章 无线接入技术

前言:互联网是物联网中网络构建层的基础,像是一条高速公路,满足主干城市之间的快速大容量交通运输;如果想实现门与门的便利通行,还需要省道、县道、城市道路的辅助。在网络技术中,实现”最后一公里互联互通”

任务的是各种类型的无线接入技术。

一、无线接入技术简介1. 基本组成元素

(1)** 无线网络用户**:也成为无线网络节点,是指具备无线通信能力,并可以将无线通信信号转化为有效信息

的终端设备。

(2)** 无线连接**:无线网络用户与基站或者无线网络用户之间传输数据的道路,相比于有线采用电缆、光缆、同轴双鼓线等物理实体,无线连接主要通过无线电波、光波、声波等作为传输载体。

(3) 基站:基站实际上也是一个无线网络用户,其特殊性在于它的职责是将一些无线网络用户连接到更大的网络。所以基站是能以公网较高宽带交换数据的超级节点。无线网络通过基站接受和发送数据包,基站将用户的数据包转发给他所属的上层网络,并将上层网路的数据包转发给指定的无线网络用户。

例如:

二、无线网络接入的技术特点

无线网络协议大多基于基站与上层网络之间的数据交互,基站代替了有线网络中的交换机,用户使用无线网卡取代有线网卡。下面是有线连接和无线连接的重要区别:

(1) 信号强度衰减:类似wifi。

(2) 非视线传输:发送者和接收者之间的部分传输路径被阻拦。

(3) 同频信号干扰:相同频率的信号以及外部的电磁噪声的影响。

(4) 多径传播干扰:由于阻拦物的折射和反射,沿不同路径传播的无线电波在接收端相互干扰。

(5) 隐藏终端问题:

三、 wifi:无线局域网1. WiFi2. Bluetooth

起源:蓝牙的名字来源于10世纪丹麦国王Harald Blatand.1994年瑞典爱立信公司研发了一种新型的短距通信技术,致力于为个人提供通信标准。

蓝牙具有三种模式:高速蓝牙、经典蓝牙和低功耗蓝牙(Bluetooth Low Energy, BLE)

3. ZigBee

无线传感网作为物联网的一个典型应用,ZigBee是无线传感网中最早出现的无线通信协议,也是最著名的无线通信协议。基于IEEE802.15.4标准的低功耗局域网协议,用于实现类似于蜂群通信的低功耗、低复杂度、低速率、自组织的短距离无线通信网络,为了克服Bluetooth的昂贵而投入研发

4. 60GHZ毫米波通信5. 可见光通信(light Fidelity, Li-Fi)

利用可见光波普进行数据传输的全新无线传输技术。由于LED灯具有高速点调制性能,可以通过高速明暗闪烁信号传输信号(开表示1 关表示0),这些闪烁肉眼不可见但是却能被电子接收器或者移动设备读取。试想一下每个LED都可以作为access point。

7. 低功耗局域网第七章 物联网与大数据

前言:大数据(Big Data)是近些年与物联网、云计算同样炙手可热的技术热潮。三者互相支撑、相互依赖、相互促进,引领信息技术飞速发展。简单来说,一旦万物互联,物联网本身将实时产生海量数据,成为大数据的重要来源;海量数据的存储与分析离不开计算的支持,云计算将成为处理大数据的重要平台;而在大数据与云计算的强力支持下,物联网的各项系统参数将得到长期的观察和不断改进移动应用 云计算,物联网也将变得更加智能。

二、从网络化存储到数据中心

网络化存储时存储大规模数据的一种方式,它具有高可靠性和经济性。

网络化存储体系结构主要分为: 直接附加存储(Direct Attached Storage, DAS)、网络附加存储(Network Attached Storage, NAS)和存储区域网络(Storage Area Network, SAN)三种,每种体系结构都使用到了存储介质(磁带、磁盘、光盘)、存储接口等多个方面的技术。

1. 直接附加存储(Direct Attached Storage, DAS)2. 网络附加存储(Network Attached Storage, NAS)3. 存储区域网络(Storage Area Network, SAN)4. 数据中心(Mega Data Center)三、大数据处理

除了数据中心的硬件建设,谷歌对数据中心软件技术(即分布式系统)的研发更是不留余地,其开发的Google File System、MapReduce、BigTable等具有里程碑意义的分布式系统技术并称谷歌三驾马车。

1. Google File System

Google File System(GFS)是谷歌设计用来处理超大规模的数据密集型应用的分布式文件系统。

组件失效不再是被认为是意外,而是被看作正常现象。因此,GFS在设计中集成了常量监视器、错误监视、容错以及自动恢复系统。按照传统的标准来看,谷歌的文件非常巨大,通常以GB为单位衡量。所以相对传统的系统,GFS的设计预期与参数(例如I/O操作和块尺寸)都要重新考虑。谷歌对文件的操作具有特定的模式。应用程序和文件系统API的协同设计提高了整个系统的灵活性。2. MapReduce

MapReduce 是一种针对超大规模数据集的编程模式和系统,其主要思想借鉴了函数式编程语言的一些思想。

3. BigTable四、典型的数据中心

数据中心的选取地址时,一般会考虑以下这些条件。

五、大数据的意义

前言:大数据正在改变着生产和生活的方方面面,也深刻地改变着人们的思维方式。具体到数据处理方面,许多人已经习惯了的数据处理技术在大数据时代暴露出了局限性,新的模式正在形成。

1. 数据以意想不到的方式在收集和利用2. 数据以极简的方式在分析处理3. 数据以真实又诡异的方式在讲故事4. 数据是一种重要的资源第八章 云计算

前言:21世纪以来,计算机技术突飞猛进。移动互联网改变了我们的生活方式。人工智能影响了我们对世界的认知。而云计算作为支撑所有智能设备和系统高效运作的基础服务,是名副其实的“幕后英雄”。

具体来说,云计算为整个计算机行业提供了三个层次的基础服务:基础设施即服务(Infrastructure as a Service, Iaas),平台即服务(Platform as a Service, PaaS),软件即服务(Software as a Service, SaaS)。其中Iaas在最底层,它被比喻为计算机行业的“水电煤”;SaaS在最顶层,为最多用户直接服务;PaaS则介于两者之间。

一、 基础服务(IaaS, PaaS, SaaS)基础设施即服务(Infrastructure as a Service, Iaas)

IaaS提供的是基础设施资源,包括虚拟机的计算资源、存储资源、网络资源和安全保障等。

平台即服务(Platform as a Service, PaaS)

PaaS主要服务云计算应用的开发者。开发者通过这个平台开发、运行和管理应用程序时,无需处理诸如配置开发环境、测试环境等麻烦问题。

既有在大型企业内部私有云中提供的服务,例如已经在谷歌内部使用超过十年、极大地提升了应用开发和测试效率的Borg平台;也有在公有云上提供的租赁服务,例如微软的Azure App Service和谷歌的App Engine.软件即服务(Software as a Service, SaaS)

SaaS是服务终端用户的应用程序,不操控硬件、网络、操作系统等基础资源,也不关心应用是如何开发调试的。

二、 云计算生态系统

当前世界范围内的云计算生态系统主要有两个阵营构成:商业云计算系统和开源云计算系统,两者有区别也有共通,有分歧也有协同。

商业云计算系统代表有:

开源云计算系统代表有:

三、 服务器、操作系统和网络四、虚拟化五、云存储与云下载第九章 物联网中的信息安全与隐私保护

前言:物联网中的两大安全隐私问题——RFID安全和位置隐私。RFID标签通常附着与物品,甚至嵌入人体,其中可能存储大量隐私信息。然而,RFID标签受本身成本限制,不支持复杂的加密方法,因而容易遭受攻击。攻击者可以通过破解RFID标签来获取、复制、篡改以及滥用其中保存的信息。而RFID系统的大规模应用为攻击者提供更多机会。

一、 物联网的信息安全与隐私1. 信息安全

网络信息安全的一般性指标包括可靠性、可用性、保密性、完整性、不可抵赖性和可控性。

可靠性:是指系统能够在规定的条件下和规定的时间内完成规定的功能的特性。

可用性:是指系统服务可以被授权实体访问并按需求使用的特性。

保密性:是指信息只能被授权使用而不被泄露的特性。

完整性:是指未经授权不能改变信息的特性,即信息在存储或传输的过程中不在偶然或蓄意的删除、篡改、伪造、乱序、重放等行为的作用下被破坏或丢失。

不可抵赖性:是指信息交互过程中所有参与者都不可能否认或者抵赖曾经完成的操作和承诺。

可控性 :是指对信息传播及内容进行控制的特性。例如:在物联网当中对标签内容的访问必须具有可控性。

二、RFID安全与隐私保护1. 主要安全和隐私隐患1. 主要安全隐患

(1) 窃听

(2)中间人攻击

(3)欺骗、克隆、重放

(4)物理破解

(5)篡改信息

(6)拒绝服务攻击

(7)RFID病毒

(8)其他

2. 主要隐患问题

(1)隐私信息泄露

(2)跟踪

2. RFID安全和隐私保护机制1. 早期物理安全机制

(1)灭活

(2)法拉第网罩

(3)主动干扰

(4)阻止标签

2. 基于密码学的安全机制

(1)哈希锁(Hash-Lock)

(2)随机哈希锁(Randomized Hash Lock)

(3)哈希链(Hash Chain Scheme)

(4)同步方法(Synchronization Approcah)

(5)树形协议(Tree-Based Protocol)

3. 新兴隐私保护认证方法

(1)基于PUF的方法。

(2)基于掩码的方法。

三、位置信息与个人隐私

随着感知定位技术的发展,人们可以更加快捷、精确的获知自己的位置。基于位置服务(Location-Based Service, LBS)应运而生。

保护位置隐私的手段

所谓“道高一尺,魔高一丈”,为了应对与日俱增的针对位置隐私的威胁,人们想出种种手段来保护位置隐私。这些手段大致来说可以分成四大类。

(1)制度制约:通过法律和规章制度来规范物联网中对位置信息的使用。

(2)隐私方针:允许用户根据自己的需要来制定相应的位置隐私方针,以此指导移动设备与服务提供商之前的交互。

(3)身份匿名:将位置信息中真实身份信息替换成一个匿名的代号,以此来避免攻击者将位置信息与用户的真实身份挂钩。

(4)数据混淆:对位置信息的数据进行混淆,避免让攻击者得治用户的精准位置。

(编辑:拼字网 - 核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!