湖南大学物联网概论复习大纲.pptx

上传人:h**** 文档编号:220247 上传时间:2018-07-21 格式:PPTX 页数:59 大小:5.46MB
下载 相关 举报
湖南大学物联网概论复习大纲.pptx_第1页
第1页 / 共59页
湖南大学物联网概论复习大纲.pptx_第2页
第2页 / 共59页
湖南大学物联网概论复习大纲.pptx_第3页
第3页 / 共59页
湖南大学物联网概论复习大纲.pptx_第4页
第4页 / 共59页
湖南大学物联网概论复习大纲.pptx_第5页
第5页 / 共59页
点击查看更多>>
资源描述

1、复习课程,物联网概论B,1. 物联网概述2. 自动识别技术与RFID3. 传感器技术4. 定位系统5. 智能信息设备6. 互联网7. 无线宽带网络8. 无线低速网络9. 移动通信网络,第一章 物联网概述,物联网的起源与发展历程物联网与因特网的关系物联网的体系结构以及各层功能,1.1 历史进程,2009 “感知中国”,2005 国际电信联盟 ITU互联网报告2005:物联网,指出无所不在的“物联网”通信时代即将来临,1995 Bill Gates 未来之路 物物互联,物联网的基本思想出现于20世纪90年代,物联网时代概念的提出,从1997年2005年,ITU从研究互联网/移动互联网对电信业发展影

2、响的角度,发布了七份 “ITU Internet Reports”研究报告“物联网”概念产生于20世纪90年代,而真正引起各国政府与产业界的重视是在2005年国际电信联盟(ITU)发布的互联网研究报告物联网(Internet of Things,IOT)之后,5,6,物联网的四层模型,感知识别层,位于物联网模型的最底端,是所有上层结构的基础。让物品“开口说话、发布信息”是融合物理世界和信息世界的重要一环,是物联网区别于其他网络的最独特的部分。,网络构建层,把感知识别层数据接入互联网,供上层服务使用。网络构建层在物联网模型中连接感知识别层和管理服务层,具有强大的纽带作用,高效、稳定、及时、安全地

3、传输上下层的数据。,核心技术-网络构建层,互联网:IPv6扫清了可接入网络的终端设备在数量上的限制。互联网/电信网是物联网的核心网络、平台和技术支持。无线宽带网:WiFi/WiMAX等无线宽带技术覆盖范围较广,传输速度较快,为物联网提供高速可靠廉价且不受接入设备位置限制的互联手段。无线低速网:ZigBee/蓝牙/红外等低速网络协议能够适应物联网中能力较低的节点的低速率、低通信半径、低计算能力和低能量来源等特征。移动通信网:移动通信网络将成为“全面、随时、随地”传输信息的有效平台。高速、实时、高覆盖率、多元化处理多媒体数据,为“物品触网”创造条件。,管理服务层,管理服务层位于感知识别和网络构建层

4、之上,综合应用层之下,是物联网智慧的源泉。人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。当感知识别层生成的大量信息经过网络层传输汇聚到管理服务层,如果不能有效地整合与利用,那无异于入宝山而空返,望“数据的海洋”而兴叹。管理服务层解决数据如何存储(数据库与海量存储技术)、如何检索(搜索引擎)、如何使用(数据挖掘与机器学习)、如何不被滥用(数据安全与隐私保护)等问题。,综合应用层,“实践出真知”,无论任何技术,应用是决定成败的关键。物联网丰富的内涵催生出更加丰富的外延应用。传统互联网经历了以数据为中心到以人为中心的转化,典型应用包括文件传输、电子

5、邮件、万维网、电子商务、视频点播、在线游戏和社交网络等;而物联网应用以“物”或者物理世界为中心,涵盖物品追踪、环境感知、智能物流、智能交通、智能电网等等。物联网应用目前正处于快速增长期,具有多样化、规模化、行业化等特点。,第二章 自动识别技术与RFID,RFID系统组成标签的分类以及分类标准不同类型标签的工作模式以及工作原理,自动识别技术的发展背景,数据采集与自动识别技术分类数据采集方法:自动识别:光符号识别技术语言识别技术生物计量识别技术。,虹膜识别:合适的生物特征,虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。虹膜识别的特点:生物活性: 虹膜处

6、在巩膜的保护下,生物活性强。非接触性: 从无需用户接触设备,对人身没有侵犯。唯一性: 形态完全相同虹膜的可能性低于其他组织。稳定性: 虹膜定型后终身不变,一般疾病不会对虹膜组织造成损伤。防伪性: 不可能在对视觉无严重影响的情况下用外科手术改变虹膜特征。,自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码,指纹识别技术,从实用角度看,指纹识别是优于其他生物识别技术的身份鉴别方法。因为指纹具有各不相同、终生基本不变的特点,且目前的指纹识别系统已达到操作方便、准确可靠、价格适中的阶段,正逐步应用于民用市场。指纹识别的处理流程:通过特殊的光电转换设备和计算机图像处理技术,对活体指纹进行采集

7、、分析和比对,可以迅速、准确地鉴别出个人身份。系统一般主要包括对指纹图像采集、指纹图像处理、特征提取、特征值的比对与匹配等过程。,自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码,RFID的历史与现状,RFID是射频识别技术(Radio Frequency Identification)的英文缩写,利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。RFID较其它技术明显的优点是电子标签和阅读器无需接触便可完成识别。射频识别技术改变了条形码依靠有形的一维或二维几何图案来提供信息的方式,通过芯片来提供存储在其中的数量巨大的无形信息。,RFI

8、D技术分析,RFID系统由五个组件构成,包括:传送器、接收器、微处理器、天线、标签。传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器(Reader),所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件,这三大组件一般都可由不同的生厂商生产。,RFID被动标签结构,19,理解RFID基本工作原理的电磁学基础,法拉第电磁感应定律实验,20,被动式标签(Passive Tag):因内部没有电源设备又被称为无源标签。被动式标签内部的集成电路通过接收由阅读器发出的电磁波进行驱动,向阅读器发送数据。主动标签(Active Tag):因标签内部携带电源又被称为有源标签。电源设备和与其相关

9、的电路决定了主动式标签要比被动式标签体积大、价格昂贵。但主动标签通信距离更远,可达上百米远。半主动标签(Semi-active Tag):这种标签兼有被动标签和主动标签的所有优点,内部携带电池,能够为标签内部计算提供电源。这种标签可以携带传感器,可用于检测环境参数,如温度、湿度、是否移动等。然而和主动式标签不同是它们的通信并不需要电池提供能量,而是像被动式标签一样通过阅读器发射的电磁波获取通信能量。,标签分类,2.4.3 RFID标签的分类,22,2. 按标签工作模式进行分类,主动式RFID标签 依靠自身能量主动向RFID读写器发送数据被动式RFID标签 从RFID读写器发送的电磁波中获取能量

10、,激活后才能够向RFID读写器发送数据半主动式RFID标签 自身的能量只提供给RFID标签中的电路使用,并不主动向RFID读写器发送数据;当它接收到RFID读写器发送的电磁波激活之后,才向RFID读写器发送数据,23,体积小且形状多样:RFID标签在读取上并不受尺寸大小与形状限制,不需要为了读取精度而配合纸张的固定尺寸和印刷品质。耐环境性:纸张容易被污染而影响识别。但RFID对水、油等物质却有极强的抗污性。另外,即使在黑暗的环境中,RFID标签也能够被读取。可重复使用:标签具有读写功能,电子数据可被反复覆盖,因此可以被回收而重复使用。穿透性强:标签在被纸张、木材和塑料等非金属或非透明的材质包裹

11、的情况下也可以进行穿透性通讯。数据安全性:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性。,RFID标签与条形码相比的优点?,第三章 传感器技术,传感器的组成设计传感器软硬件需考虑的方面传感器网络的特点,无线传感节点,无线传感节点的组成:电池、传感器、微处理器、无线通信芯片;相比于传统传感器,无线传感节点不仅包括传感器部件(右下图),还集成了微型处理器和无线通信芯片等,能够对感知信息进行分析处理和网络传输。,大规模长时间部署传感器的设计需求,低成本与微型化低成本的节点才能被大规模部署,微型化的节点才能使部署更加容易 节点的软件设计也需要满足微型化的需求 。例如TelosB节点的内

12、存大小只有4KB,程序存储的空间只有10KB。因此,节点程序的设计必须节约计算资源,避免超出节点的硬件能力,大规模长时间部署传感器的设计需求,低功耗在硬件设计上采用低功耗芯片例如TelosB节点使用的微处理器,在正常工作状态下功率为3mW,而一般的计算机的功率为200到300W 软件节能策略来实现节能 软件节能策略的核心就是尽量使节点在不需要工作的时候进入低功耗模式,仅在需要工作的时候进入正常状态,大规模长时间部署传感器的设计需求,灵活性与扩展性传感器节点被用于各种不同的应用中,因此节点硬件和软件的设计必须具有灵活性和扩展性 节点的硬件设计需满足一定的标准接口,例如节点和传感板的接口统一有利于

13、给节点安装上不同功能的传感器 软件的设计必须是可剪裁的,能够根据不同应用的需求,安装不同功能的软件模块,大规模长时间部署传感器的设计需求,鲁棒性鲁棒性是实现传感器网络长时间部署的重要保障 对于普通的计算机,一旦系统崩溃了,人们可以采用重启的方法恢复系统,而传感器节点则不行 ,就整个网络而言,可以适当增加冗余性,增加整体系统的鲁棒性,TinyOS,TinyOS由加州伯克莱分校开发,是目前无线传感网络研究领域使用最为广泛的OS (http:/)TinyOS开发语言:nesCnesC语言是专门为资源极其受限、硬件平台多样化的传感节点设计的开发语言 使用nesC编写的应用程序是基于组件的 组件之间的交

14、互必须通过使用接口 用nesC编写的应用程序一般有一个最顶层的配置文件,TinyOS(续),TinyOS任务调度TinyOS核心使用了事件驱动的单线程任务调度机制,这和传统OS的多线程调度机制截然不同 任何一个时刻,处理器只能执行一个任务。因此,如果当前正在执行一个任务,处理器必须等这个任务处理完毕,才能开始处理另一个任务 在单个TinyOS任务中不能有IO等阻塞的调用,无线传感网的网络结构,sink -汇聚点sensor node -传感器节点sensor field -监测区域,2. 无线自组网的基本概念,Ad hoc网络 物理结构与 拓扑结构,34,Ad hoc网络的特点,自组织与独立组

15、网无中心多跳路由动态拓扑无线传输的局限与节点能量的限制性网络生存时间的限制,35,第四章 定位系统,常见定位系统 (4.2)工作原理,现存主流定位系统,卫星定位:GPS蜂窝基站定位无线室内环境定位新兴定位系统:A-GPS,网络定位,第五章 智能信息设备,什么是智能信息设备,新时代智能设备,物联网实现了信息空间和物理空间的融合,营造了以人为本的信息服务新环境。这种计算中心由计算机向人的迁移,引发了智能设备的飞速发展,多种多样的智能设备应运而生。,智能车载设备智能数字标牌智能医疗设备智能家电智能手机,第六章 互联网,互联网的五层架构以及每一层的主要功能应用层程序架构模式域名解析传输层可靠传输不可靠

16、传输,6.1 互联网概述:网络协议及其分层结构,为何需要分层结构?网络规模网络功能互联网一般可划分为5层应用层传输层网络层链路层物理层,应用程序构架客户端服务器模式服务器直接向所有用户提供服务成本高,可扩展性差对等网络模式每一个网络终端既是资源的使用者也是资源的提供者扩展性强,资源利用率高管理困难,服务不稳定,6.2 应用层:应用程序构架,应用层描述业务逻辑,包括应用流程、程序状态、数据内容和形式,域名:Web服务器在网络上的唯一标识(标识作用)用来在网络中定位一台Web服务器的标识(定位作用)域名一般具有可以直接理解的语义信息,如http:/cn:服务器位于中国edu:服务器用于教育机构ts

17、inghua:该web服务器为清华大学所有域名与IP地址:IP是互联网内部使用的标识,有固定的长度,域名没有长度限制。域名到IP地址的转换:域名系统,6.2 应用层:域名系统,,分层组织的DNS(域名系统)服务结构根域名系统服务器13台根域名服务器: 在根域名服务器中虽然没有每个域名的具体信息,但储存了负责每个域(如.com, .cn, .ren, .top等)的解析的域名服务器的地址信息一级域名服务器负责如.com、.edu、.net的一级域名负责代表国家地区的.cn、.jp的一级域名权威域名服务器服务每一个拥有Web的机构两种服务方式自维护权威域名服务器第三方权威域名服务器,6.2 应用层

18、:域名系统(续),域名服务器共同协作完成域名解析,6.2 应用层:域名解析,交互式域名解析:逐级询问当用户向本地DNS服务器请求解析时,若本地DNS服务器已持有所需域名对应IP,则将信息返回给用户,否则从根服务器开始一层一层向下询问,直到获取域名对应IP并返回给用户。,6.2 应用层:域名解析(续),递归式域名解析:本地DNS服务器代理每当一个DNS服务器被查询一个域名的IP地址时,如果该服务器没有记录,则该服务器亲自代表询问者去获取该域名的IP地址,直到得到该信息。,6.3 传输层:套接字,套接字:应用程序与传输层之间进行通信的一道门,使得当一个网络终端运行多个网络应用程序是,不同应用程序的

19、收发信息不会产生混乱。,套接字需要IP地址和端口号区别同一终端上正在运行的不同应用程序。IP地址用于区别不同终端,端口号用于区别同一终端上的不同应用程序。,如何在传输层上建立端到端的逻辑连接?,传输层上端到端的连接是进程与进程之间的连接(不是终端之间的连接)所需信息发送端的IP地址:标识发起者主机终端发送端的端口号:标识发起者主机具体进程接收端的IP地址:标识接收者主机终端接收端的端口号:标识接收者主机具体进程传输层协议UDP协议:提供没有可靠性保证的数据传递TCP协议:提供有可到性保障的数据传递,6.3 传输层:UDP协议,UDP协议:用户数据包协议(User Datagram Protoc

20、ol),为传输层提供简单的不可靠的信息传输服务。协议特点数据通讯不需要建立连接较小的启动延迟数据通讯不需要维护连接状态少量的资源消耗轻量级的通讯开销较短的数据包格式应用场合网络电话,网络视频等数据包延迟造成的危害通常大于数据包丢失的危害的应用,6.3 传输层:TCP协议,TCP协议:传输控制协议(Transmission Control Protocol),为上层应用提供可靠的、基于字节流的传输服务。,由于TCP协议所基于的网络层协议(IP协议)不提供可靠传输保障,传输的可靠性完全是由TCP所包含的各种机制实现的。可靠性传输实现机制数据分割数据编号接收反馈,可靠性传输机制数据分割数据编号接收反

21、馈,TCP协议:可靠传输的实现,TCP协议的可靠性保障机制示意数据分割三次握手数据传输,可靠性传输机制数据分割数据编号接收反馈,TCP协议的建立:三次握手,第一次握手:由请求者发起,客户端发起的第一次握手报文称为SYN报文,其中包含发起者第一个真正数据报文的起始编号。第二次握手:服务器收到SYN报文后发送给客户端的确认信息,称为SYNACK报文,完成第二次握手后,服务器分配网络资源和带宽。第三次握手:由客户端发送,包含客户端想从服务器获取的数据资源,服务器收请求后,TCP连接成功建立。,可靠性传输机制数据分割数据编号接收反馈,TCP协议的特点,面向连接的传输:需通信双方维护连接的状态。可靠性传

22、输:确保传输不出现丢失和乱序。流控制:匹配发送端和接收端的速率。拥塞控制:避免网络过于拥挤,考虑了不同通信方之间的公平性。,第七章 无线宽带网络,无线局域网 WiFi,6.2 Wi-Fi:无线局域网,Wi-Fi( Wireless Fidelity)是由Wi-Fi联盟(Wi-Fi Alliance)所持有的一个无线网路通信技术品牌,目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。随着IEEE 802.11a 及IEEE 802.11g等标准的出现,现在IEEE 802.11 这个标准已被统称作Wi-Fi。IEEE802.11是IEEE制定的一个无线局域网标准,主要用于解决办

23、公室局域网和校园网中,用户与用户终端的无线接入。由于802.11在速率和传输距离上都不能满足人们的需要,IEEE小组相继推出了一系列802.11标准。不同802.11协议的差异主要体现在使用频段,调制模式和信道差分等物理层技术上。,802.11无线局域网的发展,尽管物理层使用技术差异很大,一系列IEEE802.11协议的上层架构和链路访问协议是相同的。如MAC层都使用带冲突预防的载波监听多路访问(CSMA/CA)技术,数据链路层数据帧结构相同以及都支持基站和自组织两种组网模式。下面逐一介绍这些共性。,802.11架构,802.11架构:组成部分,基本服务组(Basic Service Set,BSS)是802.11架构中最重要的组成部分。基站模式无线用户(笔记本电脑、PDA、台式机等):通过与接入点相关联获取上层网络数据。接入点(基站):通过有线网络设备(交换机/路由器)连入上层公共网络。“无线路由器”是接入点和路由器功能的结合体。自组织模式无线用户:每个无线网络用户既是数据交互的终端也是数据传输过程中的路由。,时间:12.26 下午 7,8节课。地点:综合楼 303: 电科,安全,物联,智能310: 计科,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 医药卫生

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。