龙蟠物联网复习大纲_第1页
龙蟠物联网复习大纲_第2页
龙蟠物联网复习大纲_第3页
龙蟠物联网复习大纲_第4页
龙蟠物联网复习大纲_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章物联网是什么物联网有三个源头: 即智慧源头、网络源头、物联源头物联网的定义: 物联网就是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,以有线或无线的方式把任何物品与互联网连接起来,以计算、存储等处理方式构成所关心事物静态与动态的信息的知识网络,用以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网4大支撑技术与业务群 1) RFID: 电子标签属于智能卡的一类,物联网概念是1998年MIT Auto-ID中心主任Ashton教授提出来的,RFID技术在物联网中起“使能”(Enable)作用。 2)传感网:借助于各种传感器,探测和集成包括

2、温度、湿度、压力、速度等物质现象的网络,也是温总理“感知中国”提法的主要依据之一; 3)M2M:这个词国外用得较多,侧重于末端设备的互联和集控管理,X-Internet,中国三大通讯营运商在推M2M这个理念; 4)两化融合:工业信息化也是物联网产业主要推动力之一,自动化和控制行业是主力,但目前来自这个行业的声音相对较少。智慧地球的核心是以一种更智慧的方法通过利用新一代信息技术改变政府、公司和人们交互的方式,以便提高交互的明确性、效率、灵活性和响应速度。智慧方法具有以下三个方面的特征: 更透彻的感知利用任何可以随时随地感知、测量、捕获和传递信息的设备、系统或流程。 更全面的互联互通先进的系统可按

3、新的方式协同工作 更深入的智能化利用先进技术获取更智能的洞察并付诸实践,进而创造新的价值智慧地球VS感知中国(两者之间的差异)Ø 发展差异:美日欧信息化发达,更智能化的发展方向;中国“信息化带动工业化”,侧重基础设施Ø 技术差异:美日欧技术资源丰富,发展迅速;中国自主创新,很多领域需要突破Ø 模式差异:发达国家,政府引导,市场鼓励小公司创新;中国,核心技术研发与市场同步Ø 后发优势:中国信息化刚起步,包袱少,有利于实现跨越式发展三网融合Ø 三网融合就是指电信、广播电视、互联网的融合,它首先是网络融合,才涉及到技术融合、业务融合、行业融合、终端融

4、合等多个方面,最终要实现网络的个性化、自动化、宽带化。 第2章 IOT 体系架构及关键技术什么是射频识别技术? RFID(Radio Frequency Identification,射频识别)是一种应用于信息采集系统的非接触式自动识别技术,它通过无线射频方式自动识别目标对象、获取相关数据信息,实现对RFID标签的信息获取。 识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签, 操作快捷方便。射频识别系统通常由射频标签、读写器和计算机通信网络三部分组成。射频识别系统的工作原理 射频识别系统的工作原理是利用射频标签与射频读写器之间的射频信号及其空间耦合

5、、传输特性,实现对静止的、移动的待识别物品的自动识别。 在射频识别系统中,射频标签与读写器之间,通过两者的天线架起空间电磁波传输的通道,通过电感耦合或电磁耦合的方式,实现能量和数据信息的传输。射频识别系统空间传输通道中发生的过程可归结为三种事件模型: (1)能量是时序得以实现的基础。 (2)时序是数据交换的实现方式。 (3)数据交换是目的。能量。阅读器向射频标签供给射频能量。 无源标签:工作能量来自阅读器射频能量。 半有源标签:阅读器的射频能量起到唤醒标签转入工作状态的作用。 有源标签:不需利用阅读器的射频能量。射频识别标签的分类及其构成按标签的工作方式分类 主动式标签。用自身的射频能量主动地

6、发射数据给读写器的标签。主动标签含有电源。 被动式标签。由读写器发出查询信号触发后进入通信状态的标签。被动标签可有源也可无源。按标签有无能源分类 无源标签。标签中不含电池的标签。工作能量来自阅读器射频能量。 有源标签。标签中含有电池的标签。不需利用阅读器的射频能量。 半有源标签:阅读器的射频能量起到唤醒标签转入工作状态的作用。由射频标签到读写器的通信,多个射频标签的数据同时传输给读写器,这种通信形式称作多路存取。反碰撞方法:在射频识别系统中,使多路存取无故障地进行存取记录的技术方法被称作反碰撞方法。射频识别技术的应用案例电子不停车收费系统 1、基本原理: 是利用射频标签与读写器天线之间构成的空

7、间信息传输射频通道,通过电磁耦合的方式实现能量传输和数据传输。 2、工作过程(1)读写器通过天线对外发射无线载波信号。(2)当装有电子标签的汽车经过收费站时,电子标签被激活,并将自身的信息代码经天线发射出去。(3)系统的接收天线收到电子标签发出的载波信号,经天线调节器传给读写器,读写器对接收到的信号进行解调解码,自动识别车辆,并刷新电子标签内的备付金金额。(4)收费站通过计算机网络迅速将车牌号、车型、备付金帐号等信息传给相关银行和收费结算中心。(5)银行根据收费标准扣减该车对应的备付金,并相应地将该部分款项划拨到收费结算中心的帐户上。(6)结算中心在根据车辆行驶路段将所收款项分给不同的路桥收费

8、公司。WSN节点的基本组成 传感单元(由传感器和模数转换功能模块组成) 处理单元(包括处理器、存储器、嵌入式操作系统等) 通信单元(由无线网络、MAC和收发器组成) 能量单元WSN的组网结构 平面拓扑结构 逻辑分层结构ZigBee技术 ZigBee是一种低数据传输速率的短距离无线通信技术,其出发点是希望发展一种拓展性强,容易布建的低成本无线网络,强调低功耗、双向传输和感应功能等特色。ZigBee协议 ZigBee协议自下而上包括物理层、MAC层、网络层、安全层和应用层。嵌入式系统 将应用程序、操作系统与计算机硬件集成在一起的系统,它以应用为中心,以计算机技术为基础,且软硬件可以裁剪,能够满足应

9、用系统对功能、可靠性、成本、体积和功耗的严格要求的专用计算机系统。WiMAX技术的优点 传输距离远且接入速度快 系统容量大 提供广泛的多媒体通信服务 此外,在安全保证、互操作性和应用范围等方面,WiMAX也具有相当大的优势。云计算的定义 在IBM的技术白皮书(Cloud Computing)中对云计算作的定义:“云计算一词用来同时描述一个系统平台或者一种类型的应用程序。”云计算的特征 基于虚拟化技术快速部署资源或获得服务; 实现动态的、可伸缩的扩展; 按需求提供资源,按使用量付费; 通过互联网提供、面向海量信息处理; 用户可以方便地参与; 形态灵活,聚散自如。数据挖掘技术 数据挖掘又称数据库知

10、识发现(Knowledge Discovery in Databases,KDD),它是从大量的、不完全的、有噪声的、模糊的及随机的实际应用数据中,挖掘出隐含的、未知的、对决策有潜在价值的数据的过程。中间件的主要作用: 将实体对象转换为信息环境下的虚拟对象,屏蔽操作系统和网络协议的差异,为应用程序提供多种通讯机制,并提供相应的平台以满足不同领域的需要。第3章 自治与协同网络体系结构的研究分簇问题在无线传感网络中已经讨论了许多年,也趋于成熟,现有的方法有LEACH、HEED、LSCP、TEEN等。LEACH协议 全称是“低功耗自适应集簇分层型协议”(Low Energy Adaptive Clu

11、stering Hierarchy)。 算法基本思想是:以循环的方式随机选择蔟首节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。LEACH协议主要分为两个阶段: 簇建立阶段(setup phase) 稳定运行阶段(ready phase) 每个轮可以分成两个阶段:蔟的建立阶段和传输数据的稳定阶段。为了节省资源开销,稳定阶段的持续时间要大于建立阶段的持续时间。 簇建立阶段和稳定运行阶段所持续的时间总和为一轮(round)。为减少协议开销,稳定运行阶段的持续时间要长于簇建立阶段。 蔟的建立过程可分成4个阶段: 蔟首节点的选择 蔟首节点的广

12、播 蔟首节点的建立 调度机制的生成。 蔟首节点采用TDMA方式为蔟中每个节点分配向其传递数据的时隙。 稳定阶段中,传感器节点将采集的数据传送到蔟首节点。蔟首节点对蔟中所有节点所采集的数据进行信息融合后再传送给汇聚节点,汇聚节点将数据传送给监控中心来进行数据的处理。稳定阶段持续一段时间后,网络重新进入蔟的建立阶段,进行下一轮的蔟重构,不断循环。 每个蔟采用不同的CDMA代码进行通信来减少其他蔟内节点的干扰。 LEACH协议的特点 1 为了减少传送到汇聚节点的信息数量,簇首节点负责融合来自蔟内不同源节点所产生的数据,并将融合后的数据发送到汇聚点。 2 LEACH采用基于TDMA/CDMA的MAC层

13、机制来减少蔟内和蔟间的冲突 3 由于数据采集是集中的和周期性的,因此该协议非常适合于要求连续监控的应用系统 4 对于终端使用者来说,由于它并不需要立即得到所有的数据,因此协议不需要周期性的传输数据,这样可以达到限制传感器节点能量消耗的目的 5 在给定的时间间隔后,协议重新选举簇首节点,以保证无线传感器网络获取统一的能量分布博弈博弈即一些个人,队组或其他组织,面对一定的环境条件,在一定的规则下,同时或先后,一次或多次,从各允许选择的行为或策略中进行选择并加以实施,各自取得相应的结果的过程。 博弈的标准型(策略型)表述有三个基本要素:局中人、每个局中人可选择的战略、支付函数;而局中人、行动和结果统

14、称“博弈规则”。纳什均衡:在对策G=S1,S2,Sn;1,2,n中,对一个策略组合(S*1,S*n)而言,如果对每一个局中人i,在其他局中人不改变策略的条件下,si*是局中人i的最优策略;即对任意一个可行的策略si,都有:i(S*1,S*i-1,S*i,S*i+1,S*n)i(S*1,S*i-1,Si,S*i+1,S*n);则称(S*1,S*i-1,S*i,S*i+1,S*n)是策略G的一个纳什均衡。无线Ad Hoc网络路由协议博弈方法转发困境博弈(Forwarding Dilemma Game,FDG) 博弈参与者:网络节点 参与者策略集合:(转发,不转发) 网络中任意节点接收一个洪泛数据包

15、时执行该博弈 该博弈中,每个参与者需要知道参与者个数,需用邻居发现协议来实现;在洪泛包中添加一个字段 使用混合策略作为FDG的纳什均衡解协同:协调两个以上的不同资源或者个体,协同一致地完成某一目标的过程或者能力。第4章数据融合数据融合的定义 数据融合涉及到系统、结构、应用、方法和理论。传统意义上定义包括:Ø 数据融合是个形式框架,其中提供了手段和工具融合不同来源的原始数据。其目标是获取高质量的信息,高质量信息的扩展定义依赖于具体应用。Ø 信息融合定义为“在社会中应用的上下文中,其包含了理论、技术和工具的创造和应用,用以在多个来源(传感器、数据库、人类收集)的信息间进行协作。

16、”Ø 数据汇聚针对来自数据源的行数据集合,将有弹性的、可编程的原始行数据处理为数量更少的精练数据,并将此精练数据传送给消费者。数据融合的分类Ø 按技术原理分:假设检验型数据融合、滤波跟踪型数据融合、聚类分析型数据融合、模式识别型数据融合、人工智能型数据融合等;Ø 按判决方式分:硬判决型数据融合和软判决型数据融合;Ø 按传感器的类型分:同类传感器数据融合和异类传感器数据融合;Ø 按对数据处理的方式分:像素级融合、特征级融合和决策级融合;Ø 按方法来分:贝叶斯推理法、表决法、D-S推理法、神经网络融合法等。数据融合技术的基本原理ü

17、; 1)多个不同类型的传感器采集观测目标的数据;ü 2)对传感器的输出数据进行特征提取,提取代表观测数据的特征矢量;ü 3)对特征矢量进行模式识别处理,完成各传感器关于目标的说明;ü 4)将各传感器关于目标的说明数据按同一目标进行分组,即关联;ü 5)利用融合算法将每一目标各传感器数据进行合成, 得到该目标的一致性解释与描述。基于估计的数据融合算法 均值法 线性最小方差估计(BLUE估计) 加权最小二乘估计(WLS估计) 卡尔曼(Kalman)滤波基于贝叶斯推理的数据融合 贝叶斯推理的基本原理是:给定一个前面的似然估计后,若又增加一个证据(测量),则可以

18、对前面的(关于目标属性的)似然估计加以更新。也就是说,随着测量值的到来,可以将给定假设的先验密度更新为后验密度。贝叶斯推理的另一个特点是它适用于多假设情况。基于D-S证据理论的数据融合 证据理论与Bayes理论区别:Ø Bayes理论: 需要有统一的识别框架、完整的先验概率和条件概率知识, 只能将概率分派函数指定给完备的互不包含的假设,Ø 证据理论: 用先验概率分派函数去获得后验的证据区间,证据区间量化了命题的可信程度。可将证据分派给假设或命题, 提供了一定程度的不确定性,即证据既可指定给互不相容的命题,也可指定给相互重叠、非互不相容的命题。 证据理论满足比概率论更弱的公理

19、系统,当概率值已知时,证据理论就变成了概率论。D-S基本理论 设D是变量x所有可能取值的集合,且D中的元素是互斥的,在任一时刻x都取且只能取D中的某一个元素为值,则称D为x的样本空间,也称D为辨别框 。在证据理论中,D的任何一个子集A都对应于一个关于x的命题,称该命题为“x的值在A中”。 引入三个函数:概率分配函数,信任函数及似然函数等概念。概率分配函数 设D为样本空间,领域内的命题都用D的子集表示,则概率分配函数定义如下: 定义1: 设函数M:2D0,1,且满足 M()0 ADM(A)1 则称M是2D上的概率分配函数,M(A)称为A的基本概率函数。 信任函数 定义2 :命题的信任函数Bel:

20、2D0,1,且 Bel(A)BAM(B)对所有的AD 其中2D表示D的所有子集。 Bel函数又称为下限函数,Bel(A)表示对命题A为真的信任程度。 由信任函数及概率分配函数的定义推出: Bel()M()0 Bel(D)BDM(B)1似然函数 定义3: 似然函数Pl:2D0,1,且 Pl(A)1一Bel(A) 其中AD概率分配函数的正交和 定义4 :设M1和M2是两个概率分配函数,则其正交和M= M1M2为 M()=0 M(A)=K1×xy=A M1(x)×M2(y) 其中:K=1-xy=M1(x)×M2(y)=M1(x)×M2(y)例: 设D黑,白,且

21、 M1(黑,白,黑,白,)=(0.3,0.5,0.2,0) M2(黑,白,黑,白,)=(0.6,0.3,0.1,0) 在M1和M2中,M1(黑)×M2(白)+ M1(白)×M2(黑)=0.3×0.3+0.5×0.6=0.39 K=1-xy=M1(x)×M2(y)=0.61 M(黑)K1×xy=黑M1(x)×M2(y)×(0.3×0.6+0.3×0.1+0.2×0.6)=0.54 M(白)K1×xy=白M1(x)×M2(y)×(0.5×0.3+0.

22、5×0.1+0.2×0.3)=0.43 M(黑,白)K1×xy=黑,白M1(x)×M2(y)×(0.1×0.2)=0.03 所以,组合后的概率分配函数为:M(黑,白,黑,白,)=(0.54,0.43,0.03,0)基于认知模型的数据融合算法 模糊集合理论 基于粗糙集的数据融合 神经网络法基于粗糙集的数据融合 粗糙集模型是一种结构化的、非数值化的信息处理方法,处理的是数据的符号描述,以属性、语义决策规则等形式构造知识表达。传感器网络中的路由方式可以根据是否考虑数据融合分为两类 地址为中心的路由(address-centric routi

23、ng,AC路由):每个节点沿着到汇聚节点的最短路径转发数据,不考虑数据融合。 数据为中心的路由(data-centric routing,DC路由):数据在转发的途中,中间节点根据数据内容,对来自多个数据源的数据进行融合操作。源节点并非各自寻找最短路径,而是在中间节点处对数据进行融合,然后再继续转发。AC路由与DC路由对能量消耗的影响与数据的可融合程度有关。如果原始数据信息存在冗余度,由于DC路由可以减少网络中的转发数量,因此将表现出很好的节能效果。涉及数据融合技术的传感器路由技术主要有:Directed Diffusion、LEACH、PEGASIS等。第5章 物联网安全物联网安全特点1.

24、可跟踪性 任何时候人们可以都知道物品的精确位置,甚至其周围环境,即利用RFID、传感器、二维码等随时随地获取物体的信息,这个特征对应了物联网的感知层。2. 可连接性 物联网还可以通过与移动通信技术的结合,实现无线网络的控制与兼容,即能够通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去,也就是物联网的传输层。3. 可监控性 物联网的另一个热点还体现在它可以通过物品来实现对人的监控与保护,即能够智能处理,利用云计算、模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,也就是物联网的应用层。物联网传统安全问题1. 移动通讯的安全问题 手机病毒、手机软、

25、硬件设计的缺陷;用户与网络间的安全性认证仍然是单向的;密钥质量不高;密钥产生存在漏洞;2. 信号干扰 物品上的传感设备信号受到恶意干扰,很容易造成重要物品损失;RFID信号的干扰;3. 恶意入侵与物联网相整合的互联网 互联网遭受病毒;恶意软件;黑客的攻击;RFID的安全问题主要表现在以下几个方面: 各组件的安全脆弱性 数据的脆弱性 通信的脆弱性RFID系统的主要安全攻击可简单地分为主动攻击和被动攻击两种类型。信息传输主要面临的安全性威胁1. 截获从网络上窃听他人的通信内容。2. 中断有意中断他人在网络上的通信。3. 篡改故意篡改网络上传送的报文。4. 伪造伪造虚假信息在网络上传送。加密机制安全

26、问题Ø 信息在物联网中以数字信封的方式传送,以保证信息传输的机密性和完整性。Ø 数字信封的加密可采用节点到到节点加密(即逐跳加密),或端到端加密两种方式。Ø 逐跳加密方式在各节点都存在将加密消息解密的风险,因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。Ø 而对于端到端的加密方式来说,它可以根据业务类型选择不同的安全策略,从而为高安全要求的业务提供高安全等级的保护。不过其弊端是加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端的加密方式不能掩盖被传输消息的源点与终点,并容易受到对通信业务

27、进行分析而发起的恶意攻击。密码服务的底层是一个加密库,主要包括4种模块:l 随机数算法模块l 对称加密算法模块l 公钥模块l 单向Hash算法模块认证与访问控制认证指使用者采用某种方式“证明”身份。网络中的认证主要包括:身份认证和消息认证。入侵检测与容侵容错技术容侵指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。容错指在故障存在的情况下,系统不失效,仍然能正常工作的特性。无线传感器网络的容错指的是当部分节点或者链路失效后,网络能恢复传输数据或者网络结构自愈,从而尽可能减小节点或链路失效后对无线传感器网络功能的影响。无线传感器网络容错技术主要集中在以下几个领域: 网络拓扑中的容错 网络覆

28、盖中的容错 数据检测中的容错机制第6章 物联网与低碳经济物联网推动低碳经济主要体现在三个方面:u 一是物质世界的信息数字化u 二是对物体控制的远程化u 三是对物质世界的管理智能化能源物联网技术是基于城市绿色物联网架构与应用理念,以城市三大主要能源管理作为控制管理目标,构建一个覆盖整个城市及其所辖行政区域的实际可运行、可操作管理、可充分体现节能减排效应的示范性城市能源控制与管理物联网,并以此为基础,进行扩展,最终构建一个完整规范的城市绿色物联网。IEEE1888标准是今年3月经美国电气和电子工程师协会标准协会(IEEE-SA)批准,由我国企业主导制定的绿色节能国际标准。IEEE1888是首个以绿

29、色节能为宗旨,信息通信技术与节能减排融合的创新型技术标准,该标准支持广域IPv4和IPv6网络,是IEEE在节能减排和物联网领域具有标志性的全球标准。第七章 医疗物联网远程医疗远程医疗系统架构Ø 系统按照功能分为三层结构:感知层、网络层和应用层Ø 感知层中,主要是对人体的健康参数进行测量,主要是血压、血氧、体温、心电等一些健康参数,必要时可以进行视频通信Ø 通过网络层上传至服务器:有线、WIFI或者2G/3GØ 应用层分为数据库和应用服务业务分类验证项目通信场景通信内容备选承载网拟定考虑的重要指标远程诊断社区医疗服务站-医院人体基本参数、影像资料及专业检

30、测设备信息有线/无线带宽、时延、安全、检测设备干扰远程救助医院-社区医疗服务站影像资料有线/无线带宽、实时性安全检测设备干扰远程监护无线医疗物联网个人网关-社区医疗服务站人体基本参数和专业检查设备信息/LTE连续性、安全网络容量检测设备干扰远程教学医院-社区医疗服务站影像资料有线/无线带宽、实时性安全远程诊断Ø 出现在社区医疗服务站和医院Ø 无线传输方式,如何保证人的隐私?Ø 中国是一个人口大国,医疗资源仍然显得比较匮乏。为了实现WHO提出的“人人享有健康保健”和真正的“社区医疗”的美好目标,于是远程医疗诊断应运而生。远程诊断是医生通过对远地病人的图像和其他信息进

31、行分析做出诊断结果。远程救助远程诊断的场景出现在社区医疗服务站和医院,通信线路是由用户终端到社区医疗服务站或医院,传输的内容为影像资料。远程救助对通信网络的带宽、实时性和网络安全要求高,需要研究适用于远程救助的无线通信关键技术,以保证图像视频清新、无失真和可靠地传输。远程监护Ø 远程监护的场景出现在无线医疗物联网个人网关和社区医疗服务站,通信线路上传输的内容为人体基本参数、检查设备等信息,从监测的角度看,无线通信应适应不同信息速率的传输并且应具有数据传输的连续性。远程监护要求的网络安全的强度较高,研究具有较高安全强度的网络安全技术,以保证监护信息的完整可靠的传输。Ø 远程监

32、护可以定义为,通过通信网络将远端的生理和医学信号传送到监护中心进行分析,并给出诊断意见的一种技术手段。远程教学l 远程教学的场景出现在医院和社区医疗服务站,通信线路上的传输内容为视频数据,为保证教学视频信息的清晰和无失真的传输,要求通信网络具有较宽的带宽和较强的实时性。同时,为保证教学视频信息安全可靠的传输,需要一定的安全机制来保证。远程医疗系统应用一般分为两个模块Ø 医疗信息化服务器Ø 医疗信息化用户终端。医疗信息化服务器 医疗信息化服务器有以下三个组成部分:社区医疗后台服务器、全民健康电子档案后台服务器、医院综合信息后台服务器。 医疗信息化服务器的后台技术Ø

33、医疗数据的分布式存储和管理技术Ø 面向医疗分级的信息架构设计医疗信息化用户终端Ø 医疗信息化用户终端是用户健康数据的采集、融合和传输的重要组成部分,也是体现远程医疗和社区医疗信息化的核心。医疗信息化用户终端的核心是个人医疗物联网网关和车载医疗物联网网关,统称为医疗物联网网关Ø 医疗物联网网关架构:系统分为硬件接口层、服务层和应用层Ø 医疗物联网网关,需要有跨层管理机制,调度整个网络架构,主要包括两个方面:医疗信息安全管理和资源管理。医疗物联网个人网关交叉网络架构关键技术Ø 移动IPv6网络关键技术Ø 医疗物联网的特殊资源管理所带来的无

34、线频谱的优化调度与分配机制问题Ø 轻量级高强度可信网络研究体域网 体域网(Body Area Network ,BAN) 是基于无线传感器网络(WSN)的,是人体上的生理参数收集传感器或移植到人体内的生物传感器共同形成的一个无线网络,它不仅是一种新的普适医疗保健、疾病监控和预防的解决方案,还是物联网(Internet of things)的重要感知及组成部分。Ø 根据相对于人体所在位置可将BAN中传感器节点分为3类:1)可植入体内的传感器节点,包括可植入的生物传感器和可吸入的传感器(如摄像药丸);2)可穿戴在身体上的传感器节点,如葡萄糖传感器、非入侵血压传感器、血氧饱和度传

35、感器和温度传感器等;3)在身体周围并距离身体很(较) 近的用于识别人体活动或行为的周围环境节点。Ø BAN网络分为:1)仅包含第1类传感器节点的植入式BAN网络(implanted BAN);2)仅包含第2 类传感器节点的可穿戴式BAN (wearable BAN);3)以上3 类传感器节点任意组合的混合式BAN (hybrid BAN) 。Ø BAN中传感器节点(或设备)所要监控的人体(生理)信号分为3 类:1)连续型时变生理信号,一般为各种波形居多,如肌电图和脉搏波等,对应的传感器(设备)包括脑电图扫描仪、视觉传感器、听觉传感器、心动电流仪、心电图仪、PVDF 压电脉象

36、传感器、心脏起搏器 和吸入式药丸摄像机;2)离散型时变生理信号,如体温、血压和血氧饱和度等生理参数值,对应的传感器(设备)包括吸入式药丸温度测量仪、胰岛素泵、肺功能传感器、葡萄糖检测传感器、出汗量检测传感器、指环式心率感知器、血氧饱和度传感器、体温传感器、非入侵血压监测仪和脉搏率检测传感器;3)人体活动及动作信号,用于监控病人的日常活动或人体活动,对应的传感器(设备)包括人体活动传感器、加速度传感器、动作传感器、耳戴式活动识别传感器和螺旋仪。BAN关键技术Ø 信号采集及数据融合Ø 情景感知Ø 系统技术p 网络架构p 传感器节点和网关p 无线通信技术p 无线通信协议

37、p 管理系统及数据库信号采集及数据融合Ø 由于在实际应用中BAN将会产生大量的用于处理、传递和访问的生理参数数据,传感器节点如何操作这些数据就成了一个基本问题。Ø 信息/数据融合(information data fusion)是一个多级的、多方面的、将来自于多个数据源(或多个传感器)的数据进行处理的过程。它能够获得比单独一个传感器更高的准确率、更有效和更易理解的推论。同时,它又是一个包含将来自不同节点数据进行联合处理的方法和工具的架构。Ø BAN中数据融合技术方法包括3个方面:推理方法、估计方法和特征映射方法。情景感知Ø 由于情景感知能够解释来自于BA

38、N中的物理信号和生物化学信号,对外界不同事件做出决策以及调整自身的监控行为,因此已成为在实现健康保健监控BAN应用系统中不可或缺的一部分。Ø 情景感知(context-aware sensing,CAS) 能被定义为探知或监测用户的内部或外部状态。情景感知计算(context aware computing ,CAC) 描述了一个可穿戴可移动的、传感器能够感知到用户状态和周围环境、并在任务中利用这些信息来改变其行为的计算。Ø 对BAN中情景信息进行推理主要包含3 种方法:人工神经网络、贝叶斯网络和Markov 模型。系统技术-网络架构Ø BAN网络架构(netwo

39、rk architecture) 是本文上述系统架构的重要组成部分,它是系统中通信设备(如传感器节点) 的逻辑组织。Ø 一般的网络架构包括星形拓扑、网状拓扑,环形拓扑和总线拓扑。Ø 选择BAN网络架构的目的就是为了更好地保证无线通信低能耗及可靠性数据传输,架构的选择需要考虑以下因素:能量消耗、传输延迟、用户间干涉、节点失败和移动性。一般情况下,星形拓扑网络结构对应一跳无线通信方式,而网状拓扑结构则对应着多跳无线通信方式。Ø 带有网状或混合拓扑结构的BAN网络会具有更多的研究价值,在这种网络中有很多工作要做系统技术-传感器节点和网关Ø BAN中传感器节点一

40、般由各类传感器、处理器、内存,收发器和能量单元构成,其基本功能包括生理信号检测、信号处理和无线通信,并具有能量低、内存受限,计算能力低和通信速率低的限制。Ø 对于植入体内的生物传感器节点,其体积还必须保证很小,因此生物传感器节点设计是BAN在医疗保健应用中的挑战之一,其内容包括天线设计、无线电接口设计、收发器设计、转发器设计以及超低能耗设计。难点在于传感器节点大小及其低能耗设计。Ø 作为BAN系统重要组成部分,网关(gateway)也是一种节点,主要用来以多种接入方式(如USB线缆、TP 双绞线,无线通信和Bluetooth等)将感知数据转发或传递到外部有线网络、无线网络或

41、互联网中。在图5系统架构中,BAN Head,Sink节点或Base Station都可充当网关。系统技术-无线通信技术Ø 常见的BAN无线通信技术包括CC10000、无线射频(RF)、Bluetooth、IEEE 802. 15. 4(ZigBee)和红外线通信(IrDa) ,此外还有超带宽(Ultra WideBand,UWB)和无线USB,而体上通信(on-body communication)和体内通信(intra-body communication ,IBC)则是新兴的人体生物信道通信技术。Ø 在选择公开的BAN无线通信技术时,ZigBee最受青睐,原因在于其低

42、速率和低功耗的特性。Ø Bluetooth和Ultra Wideband (UWB)则是BAN无线通信技术的第2个选择,虽然相对ZigBee 而言,Bluetooth 能耗较高并对自组织网络的特性支持较少。Ø 超带宽通信(UWB)的吸引力在于其脉冲极短而且频谱宽,它能够保证高数据传输率通信、高精确测距和低能耗接收转发能力等,可以作为BAN网络和Medical ICT 系统的物理层技术。Ø BAN中设计能量高效的无线通信协议受到一定程度的关注,超低能耗和高能效设计一直是BAN无线通信中最重要的挑战之一。Ø 医疗保健应用领域中能量高效是至关重要的,高能效的无

43、线通信协议则意味着高能效的BAN。医疗物联网机遇与挑战Ø 物联网对卫生医疗领域的重大影响Ø 其一,新一轮医改方案的推进无疑是物联网在卫生医疗领域发展的重要机遇。Ø 其二,物联网带来的是资源的整合与信息的共享,最终将带来信息公开化、行政透明化,使公众成为政府决策、医疗体制运行的重要组成部分。Ø 其三,物联网领域也应鼓励私人参与,促进良性竞争。u 物联网在带来便利的同时,也带了一些新的问题,相关产业是否能够与医疗领域相互配合、实现信息公开,管理部门是否能够打破条块分隔、实现资源共享,也是管理上的一大挑战。此外,编码标准的统一、行业监管规则的制定、个人隐私保护

44、以及PPP合作等也是我国物联网发展应注意解决的问题。中国物联网产业发展的关键问题Ø 其一,是要高度重视国家物联网产业战略规划,对物联网产业发展给予统一的协调指导。Ø 其二,是要高度重视共性技术标准的制定,重视产学研用协同创新建设物联网技术产业标准体系。Ø 其三,要高度重视物联网在中国制造、在发展绿色低碳经济中的战略性地位。发展举措Ø 总体上来说,中国物联网发展的特点就是政府来统筹规划、协调相关部门、制定相关扶持政策、促进政府信息化进程,整合产业联盟,制定相关标准规范,为物联网发展创造良好的资源和社会环境。电信运营商则利用现有网络和平台资源,以及已有的技术

45、、人才、资金和客户群优势,发挥电信业务运营的经验,整合现有信息化应用,促进物联网规模化整体化发展。Ø 具体: 政府大力引导和支持 。 运营商积极推动 。第8章 物联网的开放性问题物联网之红海和蓝海战略 红海代表现今存在的所有产业,这是我们已知的市场空间;蓝海则代表当今还不存在的产业,这就是未知的市场空间。 用简单的话来解释,红海就是红色的大海,防鲨网的范围之内,水质混浊,营养贫乏,但是人很多,在这个小圈围之内不能出围,人人都竞争激烈;而相对蓝海就是蓝色的大海,防鲨网之外海之深处,水质和营养物都很好很丰富,范围也相当广泛,竞争的人也少,蓝海竞争胜者将得到比红海多得多的利益。蓝海战略 蓝

46、海以战略行动(Strategic Move)作为分析单位,指出价值创新(Value Innovation)是蓝海战略的基石。价值创新挑战了基于竞争的传统教条即价值和成本的权衡取舍关系,让企业将创新与效用、价格与成本整合一体,不是比照现有产业最佳实践去赶超对手,而是改变产业景框重新设定游戏规则;不是瞄准现有市场“高端”或“低端”顾客,而是面向潜在需求的买方大众;不是一味细分市场满足顾客偏好,而是合并细分市场整合需求。蓝海战略六项原则 蓝海战略原则之一:重建市场边界 蓝海战略原则之二:注重全局而非数字 蓝海战略原则之三:超越现有需求 蓝海战略原则之四:遵循合理的战略顺序 蓝海战略原则之五:克服关键

47、组织障碍 蓝海战略原则之六:将战略执行建成战略一部分云计算的雏形 云计算的核心正是基于并行理念的网格计算。云计算的基本概念 狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源; 广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。 云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。云计算组成架构 瘦客户机:硬件配置像现在的手机、上网本一样简单,但可以得到的服务要超越现在

48、的台式电脑。 网格计算:分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机,常用来执行大型任务;将独立的计算机连接成一个大的基础设施,充分利用闲置的资源。 效用计算:IT资源的一种打包和计费方式,比如按照计算、存储分别计量费用,像传统的公共设施一样(比如电力、天然气等)。 云计算服务模式 云计算可以认为包括以下几个层次的服务: IaaS 模式 IaaS(Infrastructure- as- a- Service):基础设施即服务。 PaaS 模式 PaaS(Platform- as- a- Service):平台即服务。 SaaS 模式 SaaS(Software- as- a- Service):软件即服务。海计算 海计算为用户提供基于互联网的一站式服务,是一种最简单可依赖的互联网需求交互模式。用户只要在海计算输入服务需求,系统就能明确识别这种需求,并将该需求分配给最优的应用或内容资源提供商处理,最终返回给用户相匹配的结果。 “海计算”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论