物联网技术与应用(第三部分).ppt
第三章物联网的关键技术和相关技术,第三章目录,3.1物联网的关键技术及技术难点3.2物联网的相关技术3.3物联网的感知实现3.4现阶段物联网的安全特点及安全模型,第三章目录,3.1物联网的关键技术及技术难点3.2物联网的相关技术3.3物联网的感知实现3.4现阶段物联网的安全特点及安全模型,物联网关键技术的提出,2005年,国际电联发表了一份题为物联网的报告,在该报告中指出物联网主要有四个关键性的应用技术:RFID技术,无线传感器网络,智能技术,纳米技术。,3.1.1 RFID技术,定义:射频识别(Radio Frequency Identification,RFID)是一种应用于信息采集系统的非接触式自动识别技术,它通过无线射频方式自动识别目标对象、获取相关数据信息,实现对RFID标签的信息获取。,RFID技术的发展历程,RFID系统的构成:电子标签+读写器,目前广泛使用的RFID系统主要由存储物品数据信息的电子标签、用于识读及写入标签数据的读写器两部分构成。,电子标签由专用芯片和标签天线或线圈组成,通过电感耦合或电磁反射原理与读写器进行通信。电子标签分为被动标签和主动标签两种,主动标签自身带有电池供电,读写距离较远、体积较大,与被动标签相比成本更高,也称为有源标签;被动标签在阅读器产生的磁场中获取工作所需的能量,成本很低且具有很长的使用寿命,比主动标签更小、更轻,读写距离则较近,也称为无源标签。一般来说,无源标签是取代条形码标签的主要发展方向,有源标签则因为其长距离识别的优势,主要应用于大型的高速运动物体标识的识别,如机动车的跟踪和识别,动物或人类身份的跟踪和识别。,被动电子标签的内部结构,电子标签内的专用芯片由高速的射频接口、控制单元、EEPROM三个模块组成,其中的EEPROM用来存储识别码(EPC)或其它数据,控制单元用来控制数据的接收与发送,芯片外围连接电感线圈(主动电子标签连接天线和电池)。,标签天线,在电子标签和读写器进行通信的过程中,天线起到了重要的作用,标签天线的性能对提高RFID系统的性能有着重要的意义。近年来,标签天线技术取得了较大的进展,各种新技术和新材料的应用使标签天线的性能得到了较大的提升。防金属技术小型化技术(1)分形天线(2)偶极子天线(3)倒F天线材料技术,标签天线的发展方向,低成本 构造低成本电子标签的关键在于降低天线的成本。随着信息技术的进一步发展和应用领域的扩大,标签天线的成本还有望大幅降低。一体集成化 将标签天线和标签芯片集成在一起,成为了标签天线技术发展的主要趋势之一。智能化 OMRON开发了一种新型的天线技术,可以直接控制读写器发射出来的电磁波束的方向,这样就可以避开环境或阻挡物的影响,以达到最好的效果。近年来,电子标签智能天线的研究也日渐受到重视。,典型的读写器工作原理,物联网Savant系统通过应用软件发送数据接收指令给读写器的控制模块,控制模块向广播接口发出数据接收请求,广播接口通过读写器的天线向电子标签发送数据接收指令,电子标签在接到指令后,发送数据给读写器,通过读写器的天线将数据传送给广播接口,继而广播接口将数据传送给控制模块,最终由控制模块将数据发送给物联网Savant系统中的应用软件,在Savant中进行各种数据处理操作。,RFID系统的工作原理,RFID技术的技术难点和发展瓶颈,RFID技术的技术难点(1)RFID识别准确度问题(2)RFID天线研究(3)工作频率的选择(4)安全与隐私问题RFID技术的发展瓶颈(1)企业技术研发水平薄弱(2)过高的标签成本限制了RFID应用范围的扩大(3)推广中困难重重(4)缺乏国家标准(5)行业人才匮乏,无线传感器网络,1.1.2 visualSTATE事件处理机制,概述:近年来,随着微电子和微系统(MEMS)、无线通信、信号处理这三个技术领域的飞速发展,一个新的研究领域成为国内外关注的热点,这就是基于大量具有通信功能的微型无线传感器构造的无线传感器网络(Wireless Sensor Network,WSN)。WSN具有极其广泛的应用,例如感知战场状态(军事应用)、环境监控(气候、地理、污染变化的监控)、物理安全监控、城市道路交通监控、安全场所的视频监控等。在前一章中我们初步了解了传感器网络的概念及结构,本节将详细描述无线传感器网络技术。,RFID与WSN的融合,在物联网的关键技术中,RFID技术和WSN各有侧重且优势互补。RFID侧重于识别,能够实现对目标的标识和管理,同时RFID系统具有读写距离有限、抗干扰性差、实现成本较高的不足;WSN侧重于组网,实现数据的传递,具有部署简单,实现成本低廉等优点,但一般WSN并不具有节点标识功能。RFID与WSN的结合存在很大的契机。RFID与WSN可以在两个不同的层面进行融合:物联网架构下RFID与WSN的融合传感器网络架构下RFID与WSN的融合(1)智能基站(2)智能节点(3)智能传感标签,物联网架构下RFID与WSN的融合,传感器网络架构下RFID与WSN的融合(1)智能基站,传感器网络架构下RFID与WSN的融合(2)智能节点,传感器网络架构下RFID与WSN的融合(3)智能传感标签,无线传感器网络的组网结构,平面拓扑结构,无线传感器网络的组网结构,逻辑分层结构,传感器网络节点的基本组成,传感器网络节点的基本组成包括如下几个基本单元:传感单元(由传感器和模数转换功能模块组成)、处理单元(包括处理器、存储器、嵌入式操作系统等)、通信单元(由无线网络、MAC和收发器组成)以及能量单元。此外,可以选择的其他功能单元包括:定位系统、移动系统以及电源自供电系统等。,无线传感器网络的数据融合技术,在大规模无线传感器网络中,使各个节点多跳传输感测数据到Sink节点前,使用数据融合技术对数据进行融合处理是非常有必要的。目前,无线传感器网络的数据融合技术主要使用以下两种算法实现。集中式数据融合算法(1)分簇模型的LEACH算法(2)分簇模型的PEGASIS算法分布式数据融合算法(1)规则网络情况下的分布式数据融合算法(2)不规则网络情况下的分布式数据融合算法,3.1.3 智能技术,概述:智能技术是为了有效地达到某种预期的目的,利用知识所采用的各种方法和手段。通过在物体中植入智能系统,可以使得物体具备一定的智能性,能够主动或被动的实现物体与用户的沟通。在目前的技术水平下,智能技术主要是通过嵌入式技术实现的,智能系统也主要是由一个或多个嵌入式系统组成的。,嵌入式系统组成,嵌入式系统是指将应用程序、操作系统与计算机硬件集成在一起的系统,它以应用为中心,以计算机技术为基础,而且软硬件可以裁剪,因而是能够满足应用系统对功能、可靠性、成本、体积和功耗的严格要求的专用计算机系统。嵌入式系统具有高度自动化、可靠性高等特点,它主要由硬件和软件两部分组成。嵌入式系统的硬件主要包括嵌入式核心芯片、存储器、I/O端口等;嵌入式系统软件由嵌入式操作系统和相应的各种应用程序构成,有时把这两者结合起来,应用程序控制着系统的运作和行为,而操作系统控制着应用程序编程与硬件的交互作用。,智能技术存在的技术难点,人工智能理论研究先进的人-机交互技术与系统智能控制技术与系统智能信号处理,纳米技术,概述:纳米技术不是物联网的专有技术。目前,纳米技术在物联网技术中的应用主要体现在RFID设备的微小化设计、感应器设备的微小化设计、加工材料和微纳米加工技术上。纳米技术是研究尺寸在0.1-100nm的物质组成体系的运动规律和相互作用以及可能的实际应用中的技术问题的科学,主要包括:纳米体系物理学、纳米化学、纳米材料学、纳米生物学、纳米电子学、纳米加工学、纳米力学等。其中,纳米物理学和纳米化学是纳米科学的理论基础,而纳米电子学是纳米科学最重要的内容,纳米电子技术也是纳米技术的核心。,纳米电子技术,纳米电子技术的最终目标是人类按照自己的意志直接操纵单个原子,它是在现代物理学与先进工程技术相结合的基础上诞生的一门基础研究与应用探索紧密联系的新型科学技术,是纳米技术与电子技术结合的产物。纳米电子产品包括了纳米电子材料,如纳米半导体陶瓷材料、纳米硅材料和现在很热门的纳米硅薄膜材料等;纳米电子器件,比如集成电路、MEMS技术、纳米导线和微探头等。为了能够制造出更低功率消耗、更低成本、更小尺寸、更加稳定和性能更好的半导体芯片,将电子器件逼近到纳米器件的领域,于是纳米电子技术应运而生,从而解决了微电子技术的问题。纳米电子器件不仅仅是微电子器件尺寸的进一步减小,更重要的是它们的工作将依赖于器件的量子特性,所以也称为量子器件。它主要是通过控制电子波的相位来实现某种功能,因此量子器件具有更高的响应速度和更低的功耗,将从根本上解决日益严重的功耗问题。,纳米技术存在的问题,种种迹象已经表明纳米物质具有与常规物质完全不同的毒性,在人类健康、生态环境、可持续发展等方面会引发诸多问题。所以,提高纳米技术的安全性,对纳米技术研究提出了新的挑战。,思考题,RFID技术可识别高速运动的物体并可同时识别多个标签,其中的速度限制和标签数量限制分别为多少?你能举出多少RFID技术在当今现实生活中应用的例子?传感器是机器感知物质世界的“感觉器官”,你了解哪些传感器,它们的性能如何?什么是多跳网络?你能想到哪些已经应用或适合应用无线传感器网络的领域?设想一下无线传感器网络在某一领域的应用。,第三章目录,3.1物联网的关键技术及技术难点3.2物联网的相关技术3.3物联网的感知实现3.4现阶段物联网的安全特点及安全模型,3.2.1 ZigBee技术,概述:无线传感器网络是物联网的关键技术之一,而ZigBee技术则是无线传感器网络的热门技术。ZigBee是一种低数据传输速率的短距离无线通信技术,其出发点是希望发展一种拓展性强,容易布建的低成本无线网络,强调低功耗、双向传输和感应功能等特色。2002年由英国Invensys公司、日本三菱电气、美国摩托罗拉公司宣布组成ZigBee技术联盟,共同研发ZigBee技术。IEEE也于2003年制定了针对ZigBee技术的无线规范,定义了一种新的无线设备的物理层和MAC层,并致力于开发一种可以应用在固定或移动设备上的低成本、低功耗、低速率的无线连接技术。,1.1.2 visualSTATE事件处理机制,ZigBee协议,ZigBee协议自下而上包括物理层、MAC层、网络层、安全层和应用层。其中,物理层和MAC层由定义,网络层、应用层和安全服务由ZigBee联盟定义。物理层IEEE 802.15.4 MAC层ZigBee应用层,ZigBee技术强大的组网能力,网状型拓扑结构的网络具有强大的功能,可以通过“多级跳”的方式来通信,还可以组成极为复杂的网络,而且这种网络还具备自组织、自愈功能;星型和树型网络适合多点、距离相对较近的应用。每个ZigBee网络节点不仅本身可以作为监控对象,还可以自动中转别的网络节点传过来的数据资料,而且每一个ZigBee网络节点还可在自己信号覆盖的范围内。,ZigBee技术强大的组网能力,3.2.2 IPV6技术,物联网丰富的应用和庞大的节点规模既带来了商业上的巨大潜力,同时也带来了技术上的挑战,使物联网陷入如下网络困境:物联网由众多的节点连接构成,无论是采用自组织方式,还是采用现有的公众网进行连接,这些节点之间的通信必然牵涉到寻址问题。目前互联网的移动性不足也造成了物联网移动能力的瓶颈。网络质量保证也是物联网发展过程中必须解决的问题。物联网节点的安全性和可靠性也需要重新考虑。,基于IPv6技术的物联网技术解决方案,为了走出物联网的各种网络困境,提出了基于IPv6技术的物联网技术解决方案,该方案包括:IPv6地址技术IPv6移动性技术IPv6服务质量技术IPv6安全性与可靠性技术。,IPv6存在的技术问题,IPv6具有很多适合物联网大规模应用的特性,但目前也存在一些技术问题需要解决。例如无状态地址分配中的安全性问题,移动IPv6中的绑定缓冲安全更新问题,流标签的安全防护,全球任播技术的研究等。虽然IPv6还有众多的技术细节需要完善,但从整体来看,使用IPv6不仅能够满足物联网的地址需求,同时还能满足物联网对节点移动性、节点冗余、基于流的服务质量保障的需求,很有希望成为物联网应用的基础网络技术。,M2M技术,从狭义上讲,M2M是将数据从一台终端传送到另一台终端的技术,也就是机器与机器(Machine to Machine)的对话,但从广义上讲,M2M可代表机器与机器(Machine to Machine)、人与机器(Man to Machine)、机器与人(Machine to Man)、移动网络与机器(Mobile to Machine)之间的连接与通信,它涵盖了所有实现人、机器、系统之间建立通信连接的技术和手段。,M2M技术的发展现状,国外 当前M2M技术已经在欧美、韩国和日本实现商用,主要应用在安全监测、机械服务和维修业务、公共交通系统、车队管理、工业自动化、城市信息化等领域。Sprint已经通过ODI(Open Device Initiative)计划认证了160个厂商的M2M终端设备,这些终端设备被广泛应用到智能抄表、无线POS机、车载管理等多个行业领域内。国内 我国正处在工业化和信息化融合的网络化推进阶段,工业控制需要实现智能化、远程化、实时化和自动化,M2M推广应用正当其时,潜力巨大。而3G网络建设带来的无线带宽突破,更为M2M服务的发展提供了承载基础。,M2M的应用领域,M2M无处不在,应用遍布各个领域,主要包括:交通领域(物流管理、定位导航)电力领域(远程抄表和负载监控)农业领域(大棚监控、动物溯源)城市管理(电梯监控、路灯控制)安全领域(城市和企业安防)环保(污染监控、水土检测)企业(生产监控和设备管理)家居(老人和小孩看护、智能安防),M2M技术的典型应用,电力抄表应用 近几年电力抄表逐渐通过自动抄表代替人工抄表,并且在偏远山区和寒冷的大兴安岭地区都是通过数据采集来完成抄表工作。目前,电力抄表主要通过在GPRS集抄器上插入SIM卡来实现数据采集和通信功能。现在电力抄表是M2M技术最主要,也是需求量最大的典型应用之一。车载调度和监控管理 当前物流运输管理和定位导航是M2M技术的另一个发展最为广泛的应用。很多企业都是通过车载安装M2M设备来实现车辆调度和物流监控管理的。数据采集和监控领域 农业灌溉、城市照明、电梯监控和工业控制都离不开M2M产品。智能家居应用 未来我们可以在下班之前就将家里的空调制冷、热水器开启、按照当前的菜谱来预订各种食品,并且通过手机监控系统可以看到家里老人和小孩的安全状态。,M2M的规模化、标准化问题,为了解决目前M2M发展遇到的规模化、标准化问题,除了呼吁政府加快推进两化融合,开放一些政府信息资源外,有关专家认为运营商应该做以下几点工作:第一,运营商要牵头建立基于WMMP的M2M业务开放式产业链;第二,运营商应该完善和继续投资3G网络,发挥无线带宽优势;第三,大力创新发展适合运营商网络承载的M2M业务;第四,运营商应与应用开发商、终端厂商加强合作,建设标准化的行业应用,形成运营商建设、用户租用的运营模式。同时,运营商要利用网络优势搭建全网统一的运营平台。,M2M技术的安全需求,对签约信息及M2M设备的保护对通信信息的保护M2M用户更换运营商时的安全威胁防护政策法规影响,云计算技术和安全问题,概述:物联网具备全面感知、可靠传递和智能处理三个特征。物联网大规模发展后产生的数据量将会远远超过互联网的数据量,智能处理利用云计算、模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化控制。可见,海量数据的存储与计算处理需要云计算技术的应用。但是,当物联网将越来越多的社会资源通过网络和云计算整合到一起的时候,安全问题也随之而来。在云的网络中,数据是否安全、经济数据能否审计、大规模分布系统的错误和障碍对社会行为、经济结构和经济活动的破坏作用如何评估、如何预防等问题成为我们急需研究的课题,同时,也成为“后物联网”时代要面临的巨大挑战。,云计算的定义,在IBM的技术白皮书(Cloud Computing)中对云计算作的定义:“云计算一词用来同时描述一个系统平台或者一种类型的应用程序。”一个云计算的平台按需进行动态地部署(Provision)、配置(Configuration)、重新配置(Reconfigure)以及取消服务(Deprovision)等。在云计算平台中的服务器可以是物理的服务器或者虚拟的服务器。高级的计算云通常包含一些其它的计算资源,例如存储区域网络(SANs)、网络设备、防火墙以及其它安全设备等。在描述应用方面,云计算描述了一种可以通过互联网进行访问的可扩展的应用程序。“云应用”使用大规模的数据中心以及功能强劲的服务器来运行网络应用程序与网络服务,任何一个用户可以通过合适的互联网接入设备以及一个标准的浏览器就能够访问一个云计算应用程序。,云计算的基本原理,云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这就好比是早期的单个发电站模式转向了如今的国家电网集中供电的模式,如同全国各地的发电站组成国家电网,分布在全国各地的分布式计算机组成“云”。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它通过互联网进行传输的。超级计算机(分布在全国各地的分布式计算机组成“云”)连接上高速互联网,使用者通过网络就能获取运算结果。因此,任何有需求的单位甚至个人都能享受超级计算机所带来的便利。,云计算的特征,基于虚拟化技术快速部署资源或获得服务;实现动态的、可伸缩的扩展;按需求提供资源,按使用量付费;通过互联网提供、面向海量信息处理;用户可以方便地参与;形态灵活,聚散自如。,国内外对云计算的关注,在国外 2007年10月Google与IBM开始在美国大学校园(包括卡内基美隆大学、麻省理工学院、斯坦福大学、加利福尼亚大学伯克利分校及马里兰大学等)推广云计算的计划。2008年7月29日,雅虎、惠普和英特尔宣布了一项涵盖美国、德国和新加坡的联合研究计划,推出云计算研究测试床,推进云计算的发展。2008年8月3日,美国专利商标局网站信息显示,戴尔正在申请“云计算”商标,此举旨在加强对这一未来可能重塑技术架构的术语的控制权。在国内 清华大学的张尧学教授领导的研究小组从1998年开始就从事透明计算系统和理论的研究,到2004年前后正式提出并不断完善了透明计算的概念和相关理论。,云计算中存在的安全问题,非法用户非法操作数据数据存储的透明度数据加密数据的高可靠性操作记录行政干预持久的服务,应对安全问题的策略,数据内容身份认证使用过滤器数据中心的管理云计算供应商的服务,实现云计算与物联网结合的四个关键技术点,互联网技术在物联网的扩展,包括IP技术在各种物体的实现,无线接入网络,网络与信息的融合等方面。IT虚拟化技术(云计算的基础),实现了IT虚拟化,才能真正实现资源共享和IT服务能力的按需提供。这就涉及到服务器、网络和存储虚拟化。如果能将服务器、网络和存储进行融合,让服务器与网络、网络与存储之间也能够达到资源共享的虚拟化,这将会在计算能力的有效利用、服务能力的错峰处理和绿色节电环保等方面更具有吸引力。如何对物联网、云计算平台进行管理、控制和应用,才能让其更好地实现可靠、安全、连续的服务。基于云计算和物联网的各种业务与应用,只有通过合适的业务模式和实用的实际服务才能让物联网和云计算更好为人类服务,才能形成一个有效、良性的价值链体系和业务生态系统,从而推动整个信息产业、IT及各行各业良性地可持续发展。,云连接技术,概述:物联网的实质是整合感应层、连接层和应用层,“云计算”平台将在各种通信网络与互联网形成的融合网络中,分布云连接节点,从而实现各种信息之间的交互与共享,突破物联网发展的“连接层”技术瓶颈。所谓云连接(Cloud Connection)是指将网络以最安全、最快速的方式实现互联,以按需、易扩展的方式将应用安全、可靠、快速地交付给所需者。云连接是云计算时代网络连接的综合表现,它融合了SaaS、应用交付、P2P等多种模式和技术,每一个用户等同于一个节点,实现大量客户端的“超节点池”应用,用户只需要建立连接通道,就可以随时通过各节点从任何地方安全、高速地获取所需资源。,云连接的主要特征,随时随地地获取所需资源。只要建立连接通道,用户就可以通过一个唯一的通行证在任何设备、任何网络环境下按需获取资源。连接性能。采用超级节点技术,用户获取所需应用的安全性及速度更有保障。,云连接的原理,思考题,什么是DSSS扩频技术?了解BPSK和O-BPSK调制方式。什么是网络信标(Beacon)?与IPv4相比,IPv6有哪些优点,IPv6的推广使用难点在哪里?什么是虚拟服务器,与物理服务器有何不同?你能想到哪些设备可以用在物联网的感知层,哪些设备可以用在物联网的应用层?根据云连接的基本原理,如同一节中的举例设计一个应用场景。,第三章目录,3.1物联网的关键技术及技术难点3.2物联网的相关技术3.3物联网的感知实现3.4现阶段物联网的安全特点及安全模型,概述,物联网是将各种信息传感设备,如射频识别装置、红外感应器、全球定位系统、遥感系统、无线传感器网络、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。其目的,是让所有的物品都与网络连接在一起,方便识别和管理。在物联网中,射频识别装置、红外感应器、全球定位系统、遥感系统、无线传感器网络、激光扫描器等装置,就犹如人的眼睛、耳朵、鼻子,可以分别去感知外界事物的不同信息,射频识别技术和无线传感器网络在本章第一节中已经讲述,本节主要讲述红外感应技术、全球定位技术、遥感技术、激光扫描器。,红外感应技术,概述:人的眼睛能看到的可见光按波长从长到短排列,依次为红、橙、黄、绿、青、蓝、紫。比紫光波长更短的光叫紫外线,比红光波长更长的光叫红外线。自然界中绝大多数物体都可以看成红外线辐射源。红外传感器是一种能探测红外线的器件,能把红外辐射量变化转换成电量变化。按其工作原理可分为热电型和光电型红外传感器。热电红外传感器是利用红外辐射的热效应制成的,采用热敏元件。,热释电效应,当一些晶体受热时,在晶体两端将会产生数量相等而符号相反的电荷,这种由于热变化产生的电极化现象,被称为热释电效应。通常,晶体自发极化所产生的束缚电荷被来自空气中附着在晶体表面的自由电子所中和,其自发极化电矩不能表现出来。当温度变化时,晶体结构中的正负电荷重心相对移位,自发极化发生变化,晶体表面就会产生电荷耗尽,电荷耗尽的状况正比于极化程度。热释电效应形成的原理如下图所示。,热释电传感器的工作原理,热释电传感器利用的正是热释电效应,是一种温度敏感传感器。它由陶瓷氧化物或压电晶体元件组成,元件两个表面做成电极,当传感器监测范围内温度有T的变化时,热释电效应会在两个电极上产生电荷Q,即在两电极之间产生一微弱电压V。由于它的输出阻抗极高,所以传感器中有一个场效应管进行阻抗变换。热释电效应所产生的电荷Q会跟空气中的离子结合而消失,当环境温度稳定不变时,T=0,传感器无输出;当人体进入检测区时,因人体温度与环境温度有差别,产生T,则有信号输出。若人体进入检测区后不动,则温度没有变化,传感器也没有输出,所以这种传感器能检测人体或者动物的活动。,热释电红外传感器的结构及内部电路,全球定位技术,概述:全球定位技术,是当今世界发展最为迅速的科学技术之一。它已被广泛应用于军事、航空航天、交通运输、航海等诸多领域。全球定位技术的高度自动化及所达到的高精度和具有的发展潜力,也引起了广大测量工作者的极大兴趣并已在测量工作中得到较为广泛的应用,对经典大地测量学的各个方面产生了极其深刻的影响。在大地测量学及其相关领域,如海洋大地测量学、卫星遥感、工程变形监测、精密工程测量、地壳运动监测、城市控制网的改善等方面的应用及其所取得的成功经验,充分地显示了这一卫星定位技术的高精度、高效益,充分地展示了它的显著的优越性和巨大潜力。,GPS全球卫星定位系统的组成,空间部分GPS星座地面控制部分地面监控系统用户设备部分GPS信号接收机,GPS定位原理,ri=(x-xi)2+(y-yi)2+(z-zi)2 1/2+ctu+c(tAi-ti),(i=1,2,3,4),全球定位系统的特点,全球覆盖 全天候多用途,遥感技术,概述:遥感起源于20世纪60年代,它的特征是不直接接触被研究的目标,感测目标的特征信息(一般是电磁波的反射、辐射和发射辐射),经过传输、处理,从中提取人们感兴趣的信息,这个过程叫遥感。遥感技术则是实现这种过程所采取的各种技术手段的总称,遥感包括摄影、陆地、航空、航天摄影测量等技术。,遥感技术的分类与发展,遥感技术依其波谱性质,可分为:(1)电磁波遥感技术(2)声学遥感技术(3)物理场遥感技术 电磁波遥感技术经过了地面遥感技术、航空遥感技术、航天遥感技术三个阶段。随着空间技术、电子技术、光学技术和计算机技术的发展,遥感器的运输工具从飞机很快发展到卫星、宇宙飞船和航天飞机,遥感谱段从可见光发展到红外和微波,遥感信息的记录和传输从图像的直接传输到非图像的无线传输。,遥感技术的特点,遥感技术日益呈现出“三高”(即高光谱、高时间分辨率、高空间分辨率)、“三全”(即全天候、全天时、全球)、“3W”(即What、When、Where)、“三结合”(即大小卫星结合、航空与航天结合、技术与应用结合)等特点,这些都为遥感技术在全社会的广泛应用提供了很好的基础。尤其体现在人流、物流、信息流高度集中和膨胀的城市当中,遥感技术的发展更是日新月异,其应用的深度和广度都在飞速拓展。,激光扫描器,概述:激光扫描器是一种远距离条码阅读设备,因其性能优越,而在各个行业中被广泛应用。它有单线扫描、光栅式扫描和全角度扫描三种扫描方式。手持式激光扫描器属单线扫描,其景深较大,扫描首读率和精度较高,扫描宽度不受设备开口宽度限制;卧式激光扫描器为全角扫描器,操作方便,操作者可双手对物品进行操作,只要条码符号面向扫描器,不管其方向如何,均能实现自动扫描,超级市场大都采用这种设备。,激光扫描器的基本工作原理,如上图所示,手持式激光扫描器通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条形码的条或空的反射后返回到阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描器或终端上的译码软件进行译码。,激光扫描器的工作流程,激光扫描器的优点,可以很杰出的用于非接触扫描,通常情况下,在阅读距离超过30cm时激光阅读器是唯一的选择;阅读条码密度范围广,并可以阅读不规则的条码表面或透过玻璃、透明胶纸阅读;因为是非接触阅读,所以不会损坏条码标签;因为有较先进的阅读及解码系统,所以首读识别成功率高、识别速度相对光笔及CCD更快,而且对印刷质量不好或模糊的条码识别效果好;误码率极低(约为三百万分之一);激光阅读器的防震防摔性能好。其缺点是价格相对较高,但如果从购买费用与使用费用的总和计算,与CCD阅读器并没有太大的区别。,思考题,红外辐射分为几个波段?人体发出的红外线处于哪个波段?你能想到那些GPS应用实例?试举一二例。什么是CCD阅读器?,第三章目录,3.1物联网的关键技术及技术难点3.2物联网的相关技术3.3物联网的感知实现3.4现阶段物联网的安全特点及安全模型,概述,当前中国物联网发展最大的难题主要是三个方面:一是如何促进合作与开放,二是如何开发新型应用,三是如何保障网络信息安全。由于物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,虽然有利于提高社会效率,但是也会引起大众对信息安全和隐私保护问题的关注。特别是暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。,物联网的安全特点,概述:物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制、隐私保护、用户认证、不可抵赖性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系仅仅从基本上可以满足物联网应用的需求,尤其在我国物联网发展的初级和中级阶段。,物联网的特殊安全问题,物联网机器/感知节点的本地安全问题。感知网络的传输与信息安全问题。核心网络的传输与信息安全问题。物联网应用的安全问题。,物联网安全模型,物联网安全模型主要考虑的因素,电子标签由耦合元件及芯片组成,每个标签具有唯一的RFID编码,附着在物体上标识目标对象。物联网系统是一个庞大的综合的网络系统,从各个层级之间进行的数据传输有很多。,思考题,WSN安全相关的特点主要有哪几点?物联网安全模型中的主要结构是什么?,本章总结,本章首先对物联网的技术结构进行了详细的阐述,重点讲述了其关键技术,即RFID技术、无线传感器网络、智能技术和纳米技术。然后简单介绍了物联网的相关技术和感知实现。使读者对物联网有了更深入的理解。最后,介绍了现阶段物联网的安全特点及安全模型,使读者对目前我国物联网建设中所存在的安全隐患有一个初步的了解。,