信息化技术及校园信息化建设_第1页
信息化技术及校园信息化建设_第2页
信息化技术及校园信息化建设_第3页
信息化技术及校园信息化建设_第4页
信息化技术及校园信息化建设_第5页
已阅读5页,还剩137页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 信息化技术及校园 信息化建设杨邓奇 博士副教授主要内容信息化相关概念几种主流的信息化技术P2P技术及其在校园信息化中的应用云计算技术及其在校园信息化中的应用物联网与智慧校园信息化相关概念信息技术指有关信息的收集、识别、提取、变换、存储、传递、处理、检索、检测、分析和利用等的相关技术。信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程信息化相关概念工业、农业、商业、国防及社会生活等各个方面皆存在信息化档案管理信息化 政府办公信息化企业管理信息化教育信息化战争信息化信息化的意义高效时间效率、空间效率、产出效率可靠在业务比较繁忙时人工容易出错、纸质数据不易保存环保绿色、低

2、碳(绿色计算)信息化的目标初级的信息化建设目标电子化、无纸化、无接触简化工作、节省成本、提高效率高级的信息化建设目标想什么就有什么(人的需求驱动)人性化人文与技术的统一信息化六大要素开发利用信息资源建设国家信息网络推进信息技术应用发展信息技术和产业培育信息化人才制定和完善信息化政策信息化六大要素开发利用信息资源抽象、描述,将现实生活数字化信息资源的组织与管理集中控制与存储、统一管理和调度(资源服务器)分布式存储、统一管理和调度(调度服务器,Tracker)分布式存储、分散式管理和调度(无中心节点)信息资源的共享一对一(点对点通信)一对多(C/S模式)多对多(P2P模式、云计算、AdHoc、)信

3、息化六大要素建设国家信息网络国家公共网络设施平台,信息高速公路国家信息基础设施(NII)不断扩展的仪器设备(通信设备、终端设备、传输介质)各种网络协议各种网络标准和传输编码信息化六大要素推进信息技术应用各种应用平台、应用软件的部署和推广发展信息技术和产业应用是技术进步的原动力培育信息化人才人才是信息化建设的执行者制定和完善信息化政策政策是信息化建设的保障信息化的技术基础早期:计算机技术现在:现代通信网络技术数据库技术信息化技术基础信息化核心技术网络技术本质上是网络应用技术信息化也可以说是网络化网络技术(计算机技术+通信技术)高性能(高速、可靠)智能化(大数据)移动化(智能手机的兴起)安全化(信

4、息化部署的保障条件)网络即计算机计算机网络技术的发展第一阶段:20世纪50年代将彼此独立的计算机技术与通信技术相结合。第二阶段:20世纪60年代美国国防高级研究计划局(DARPA)的ARPANET与分组交换技术的出现。第三阶段:20世纪70年代中期网络体系结构与网络协议的国际标准化研究及开放系统互连参考模型(OSI/RM)的提出。第四阶段:20世纪90年代起Internet及高速网络网络计算的新时代未来的网络结构: IP over everything/Everything over IP第1章 概述用户BackBoneAccess NetworkPOP用户Access Network用户用户

5、POPPOPPOPPoint of Prensence汇聚点端用户:机顶盒、手机、计算机、物体等网络计算的新时代云云计算计算资源的演进:从集中到分散再到集中全世界只需要5台电脑就足够了 托马斯沃森个人用户的内存只需640K足矣 比尔盖茨计算时代网络时代云时代网络计算的新时代物联网第1章 概述两种通信方式在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:非对等通信模式C/S模式(Client/Server模式)B/S模式(Client/Server模式)对等通信模式P2P模式( Peer-to-Peer方式 ) 运行客户程序网络边缘网络核心运行服务器程序AB 请求服务 得到服务客户

6、服务器客户 A 向服务器 B 发出请求服务,而服务器 B 向客户 A 提供服务。对等连接方式 对等连接(peer-to-peer,简写为 P2P)是指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。只要两个主机都运行了对等连接软件(P2P 软件),它们就可以进行平等的、对等连接通信。网络边缘网络核心运行P2P 程序运行P2P 程序DCEF运行P2P 程序运行P2P 程序几种主流的信息化技术P2P技术及其在校园信息化中的应用云计算及其在校园信息化中的应用物联网与智慧校园P2P技术2001年以来,大量P2P软件出现。P2P技术被用于各种应用,如:文件共享:Napster、Gnutella

7、、eDonkey、eMule、BT等; 科学计算:SETIhome、Avaki、Popular Power等; 协同与服务共享平台:JXTA、Magi、Groove等;即时通信:ICQ、QQ、Yahoo Messenger、MSN Messenger等; 视频直播/点播:网络电视:沸点、PPStream、 PPLive、 QQLive、 SopCast等。P2P应用系统分类根据资源组织、调度模式,P2P拓扑结构被可以分为:中心化拓扑(Centralized Topology); 全分布式P2P拓扑全分布式非结构化拓扑(Decentralized Unstructured Topology);

8、全分布式结构化拓扑(Decentralized Structured Topology,也称作DHT网络); 半分布式拓扑(Partially Decentralized Topology)。P2P应用系统分类集中式P2P文件共享BitTorrentWeb服务器Tracker服务器SeederLeecherLeecherLeecherNew ArrivalLeecher1234P2P文件共享中有哪些关键技术?文件如何描述?Piece s、blocks数据交换策略?向不同的用户请求不通pieces中blocks文件描述B编码:一种以简洁格式指定和组织数据的方法。元信息文件:即种子文件,扩展名 .

9、torrent长度:文件字节数长度(整数)名称: 文件的名称。建议使用(字节串)片断长度: 每个片断的字节数(整数)片断(piece): 包含所有 20 字节(160位) SHA-1 散列值的字符串,每个片断都有唯一的值。亦称文件的特征信息发布(列表):(Tracker)服务器的发布 URL (列表)创建日期:(可选) torrent 文件的创建时间评论:(可选)发布者的自由评论(字符串)由创建:(可选)创建 torrent 文件的名字和程序版本nodes字段,这个字段包含一系列ip和相应端口的列表,是用于连接DHT初始node。Announce:Tracker的主服务器 announce-l

10、ist:Tracker服务器列表 path:文件的名字,在下载时不可更改 name:推荐的文件夹名,此项可于下载时更改。客户端向Tracker的 GET 请求参数info_hash:种子文件组info字段的SHA-1值。peer_id:客户端 ID,20字节的字符串端口:客户端监听的端口号已上传的:从客户端发送“已开始”事件到服务器算起的上传总量已下载的:从客户端发送“已开始”事件到服务器算起的下载总量剩下的:客户端需要下载的字节数事件:取值为已开始,已完成,已停止中的一个ip:可选。客户端的真实 IP 地址(使用代理服务器时用)需求数目:可选。客户端想从服务器接收的用户数目Tracker向客

11、户端的响应参数失败原因:指示请求失败的原因警告消息:与失败原因相似,但响应仍然会被正常处理。时间间隔:以秒计算,是客户端发送规则请求到服务器之后等待的时间。完成:拥有完整文件的用户数,即做种者(整数)未完成:非种子用户的数目,也叫“吸血者”(整数)用户:peers list,默认50用户 idIp端口BT用户线路协议TCP三次握手在两peer之间建立TCP连接。BT握手消息确认信息的一致性。检查协议是否一致检查infor_hash是否一致 Diffie-Hellman 握手协议协商加密密钥(rc4) 消息keep-alive: bitfield: interested: not interes

12、ted: BT用户线路协议消息choke: unchoke: request: (请求)piece: (响应)have: cancel: port: (用于DHT)数据交换策略节点选择排队通常建议用户在每个连接上保持一些未完成的请求。阻塞与最佳畅通策略(3+1模式)随机选择4个instrested用户进行数据上传。阻塞算法:tit-for-tat-ish;每10秒钟,阻塞4个用户中上传速率最小的。最佳畅通:发现是否比当前使用的更好的未使用连接。最佳畅通的用户 30 秒循环一次最新连接的用户被选中作为最近畅通的可能是其他peer的3倍,这给它们得到一个完成块就上传的机会。数据交换策略节点选择反冷

13、落当过了 1 分钟而没有从某个非最佳畅通用户得到一个片断,BitTorrent 认为它被那个用户“冷落”了,不上传给那个用户。这会频繁导致超过 1 个的用户同时变成最佳畅通最后阶段下载接近完成时,最后几块的速度有变慢的趋势。为了加速,客户端向其他所有拥有自己缺少块的用户发送请求。为防止变成无效,客户端在每个块完成后就向其他用户发送一个取消的消息。数据交换策略片段选择Piece :每个piece由若干个block组成客户端可以随机顺序下载片断。最少片段优先原则首先下载源最少的片断。客户端可以从每个其他用户保存的原始位字段来决定,通过拥有消息来更新。然后,客户端可以下载出现在其他用户位字段中频率最

14、低的片断。分布式P2P系统结构化P2P系统DHT网络的理论基础六度分割理论或小世界理论:你和任何一个陌生人之间所间隔的人不会超过五个,也就是说,最多通过五个中间人你就能够认识任何一个陌生人在IP网络的基础上,构建P2P覆盖网(overlay network)在P2P节点与节点之间建立逻辑联系,确保任意节点之间逻辑联通。在资源与节点之间建立逻辑联系,为资源找到发布节点(资源信息管理节点)能否不超过 6 次交互找到网络中任意资源?如何实现?ID是基础也是核心ID空间结构化DHT P2P网络给每个节点分配一个唯一的标识符,称为ID。系统中所有ID构成一个欧式距离空间,其满足:基于DHT的结构化P2P

15、系统拓扑基于DHT的结构化P2P系统拓扑基于DHT的结构化P2P系统拓扑半分布式混合式半分布式混合式P2P概念模型应用层统一调度层资源管理层节点管理层网络传输服务层TCP/IP参考体系应用层运输层互连层网络接口层应用层统一调度层资源管理层节点管理层网络传输服务层P2P参考模型P2P参考模型与TCP/IP参考体系层次对应关系文件共享视频直播点播即时通信分布式计算分布式存储应用层用户接口用户接口用户接口用户接口用户接口共享文件编码、解码等格式化节目列表、视频块编码、解码等格式化用户标识、通信消息编码、解码格式化空闲CPU时钟表示、计算任务分解、编码等空闲存储单元表示、存储数据编码、加密等统一调度层

16、会话管理会话管理会话管理会话管理会话管理文件搜索、共享组管理和数据交换控制等节目搜索、共享组管理和数据交换控制等用户搜索、共享组管理和消息交换控制等空闲CPU时钟搜索、共享组管理和数据交换控制等空闲存储单元搜索、共享组管理和数据交换控制等资源管理层完成资源抽象、索引映射、索引发布、更新、存储及索引定位等功能节点管理层完成节点抽象、节点连通性管理及节点定位等功能网络传输服务层提供端到端的通信五种常见P2P应用P2P应用中的安全问题ID映射攻击、Sybil 攻击、 节点插入攻击、中间人攻击 与路由相关安全问题 与资源相关安全问题 与应用相关安全问题P2P应用安全问题与节点ID相关安全问题路由表污染

17、、不正确路由、Eclipse攻击、行为不一致、篡改、否认内容污染、索引污染、存取攻击、非授权访问、行为不一致、篡改、否认恶意代码、不良信息、搭便车、伪数据块攻击的、信息泄露、行为不一致、篡改、否认P2P对视频直播点播的促进第一代:C/S式的视频点播第二代:基于CDN的视频直播点播第三代:基于P2P的视频直播点播(P4P)P2P技术的发展趋势安全最主要的是内容监管、监控以及版权控制等相关问题“节能”地理感知,P4P(Proactive network Provider Participation for P2P)是P2P技术的升级版,意在加强服务供应商(ISP)与客户端程序的通信,降低骨干网络传

18、输压力和运营成本,并提高改良的P2P文件传输的性能。与P2P随机挑选 Peer不同,P4P协议可以协调网络拓扑数据,能够有效选择Peer,从而提高网络路由效率。用户满意度我为人人、人人为我P2P技术与校园信息化建设典型应用资源共享平台课程资源、学习资料视频点播直播平台视频教学资源、远程教学等即时通信平台(分布式、集中式)校讯通,飞信、QQ、微信等几种主流的信息化技术P2P技术及其在校园信息化中的应用云计算及其在校园信息化中的应用物联网与智慧校园信息化面临的挑战海量数据数据爆炸性增涨。数据中的绝大部分将存储在世界各地的数据中心。GB-TB-PB-EB如何应对海量数据的存储和计算?2005年,美国

19、新建立的数据中心需要消耗的能量=加利福尼亚州所消耗能量的10%(大约5GW),约40亿美金。英国的1500个数据中心每年消耗的能量和英国第十大城市莱卡斯特所需要的能量相当。2010年,英国单个数据中心每年在能量上的花费达到大约740万英镑。计算机集群系统由于采用商用化部件,其能耗问题更为突出。 信息化面临的挑战 IT基础设施能耗云计算的机遇大部分企业IT基础设施的利用率只有35%. 还有许多企业的IT资源利用率不到15%(IDC报告).Google的数据表明其绝大部分服务器的利用率在10%到50%之间。Why? ? ? 突发性的数据访问行为 。推动力摩尔定律。商用化的组件组成的电脑其性能已足以

20、支持多个操作系统的并行运行。虚拟机技术的复苏(出现在上世纪70年代,并主要用在IBM 360的大型机中)利用商用化的计算机组件来构造云环境利用虚拟机技术来实现计算资源的按需分配。云计算的理念云计算模式即为电厂集中供电模式,它的最终目标是将计算、服务和应用作为一种公共设施提供给公众,使人们能够像使用水、电、煤气和电话那样使用计算机资源。 用并行计算解决大计算问题云计算是一种资源交付和使用模式,指通过网络获得应用所需的资源(硬件、平台、软件)提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取2009随需应变的计算软件即是服务1990 效用计算网格计算 基于网络

21、预订应用程序 把计算资源作为一种可计量的服务提供 整合的端到端业务,能够快速响应任何客户需求、市场机会或者外部威胁 在任何时间、任何地点访问动态提供的IT资源云计算起源及演进云计算云计算的类别基础设施即服务 (实用计算、虚拟化)IaaS Infrastructure as a Service 是为IT行业创造虚拟的计算和数据中心,使得其能够把计算单元、存储器、I/O设备、带宽等计算机基础设施,集中起来成为一个虚拟的资源池来为整个网络提供服务。用多少算多少Amazon WebServices,简作AWS弹性计算云EC2 (Elastic Compute Cloud) 计算简单存储服务S3 (Si

22、mple Storage Service) 存储Google App Engine 平台设施即服务PaaS Platform as a Service 一种无需下载或安装,即可通过因特网发送操作系统和相关服务的模式。能够将私人电脑中的资源转移至网络云。软件即服务SaaS Software as a ServiceSaaS是一种基于互联网提供软件服务的应用模式。软件租赁:用户按使用时间和使用规模付费绿色部署:用户不需安装,打开浏览器即可运行不需要额外的服务器硬件软件(应用服务)按需定制云计算服务模式按需定制。按需付费(pay-as-you-go)。节约成本用户可以不再需要购买昂贵的计算机系统,不

23、再因为需要短时间使用某个软件而不得不购买该软件的使用版权。集中管理将软件、硬件等各种资源集中在云端管理,减少原先分散在各地的信息中心,节约管理成本。云计算的概念模型云计算技术体系结构云计算特点超大规模:服务器群虚拟化:可以看作是一片用于计算的云高可靠性:冗余副本、负载均衡通用性:支撑千变万化的实际应用高可扩展性:灵活、动态伸缩按需服务:按需购买极其廉价:不再需要一次性购买超级电脑安全: 摆脱数据丢失、病毒入侵 方便:支持多终端、数据共享云存储云存储即将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。有网络的地方就有存储云存储的核心是应

24、用软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变。云存储系统的四层结构模型存储层由存储设备和连接存储设备的局域网、广域网或光纤通道构成。基础管理完成虚拟化和资源统一描述,通过集群、分布式文件系统和网格计算等技术,实现云存储中多个存储设备之间的协同工作应用接口为不同的应用平台提供服务的接口,如视频监控应用平台、网络硬盘引用平台,远程数据备份应用平台等。访问层用户访问云存储系统的接口云存储的支持技术宽带网络的发展网络是基础,网络无时不在,无处不在WEB2.0技术实现数据、文档、图片和视音频等内容的集中存储和资料共享。应用存储的发展应用存储是一种在存储设备中集成了应用软件功能的存储

25、设备,降低成本,提高性能和效率。集群技术、网格技术和分布式文件系统云存储系统是一个多存储设备、多应用、多服务协同工作的集合体CDN内容分发、P2P技术、数据压缩技术存储虚拟化技术、存储网络化管理技术云计算在校园信息化的应用校园信息建设的现状:资源分配分散硬件资源利用率低本地备份安全性低维护工作庞大校园云的优势机房建设(基础设施即服务、平台即服务、软件及服务)超强计算能力,高效率利用资源分布式数据中心保证系统容灾能力灵活的配置调整方式沟通家校社区网络教学、移动在线学习按需分配,降低成本微软云计算参考架构微软教育“云”平台目标家长学生老师领导资源共享平台教学内容教方式学方式家学校微软教育“云”参考

26、架构校园数据中心面临的问题提高数据中心的服务质量:如何保障教学的可持续性?如何保证校园数据中心的数据安全?如何提高服务器的利用率,减少服务器的重复购买?如何整合校园内各系的机房资源,避免重复建设?降低成本:快速应对变化的教学需求:如何准确的掌握学校的软硬件资产?如何根据教学需要,实现软件的快速部署和自动更新?分合合早期计算技术以合为特征:大型设备大型机房个人电脑的发展使分成为主流,计算机飞入寻常百姓家网络技术的发展使云计算成为了合的模式,计算和存储通过网络隐形于云端 大象无形计算机技术的分合演义最终到底是分是合呢?几种主流的信息化技术P2P技术及其在校园信息化建设的应用云计算及其在校园信息化建

27、设的应用物联网与智慧校园物联网定义物联网是将各种信息传感设备(如射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器等种种装置)与互联网结合起来而形成的一个巨大网络。装置在各类物体上的电子标签(RFID)、传感器、二维码等之间经过接口与无线网络相连,给物体赋予智能,实现人与物体、物体与物体互相间的沟通和对话。物联网的应用举例智能家居定时、远程操作食品过期提醒安全门禁什么是智能家居?想要什么就是什么智能交通什么是智能交通?怎么走最省时间、最经济就怎么走智能停车场管理系统“天眼”系统物联网应用前景分析美国权威咨询机构FORRESTER预测:到2020年,世界上物物互联的业务,跟人与人通信

28、的业务相比,将达到30比,因此,“物联网”被称为是下一个万亿级的通信业务。“物联网”被称为继计算机、互联网之后,世界信息产业的第三次浪潮。物联网简介泛在网五层结构感知层主要完成信息的收集与简单处理。接入层主要完成各类设备的网络接入, 该层重点强调各类接入方式, 比如3G/4G、Mesh网络、WiFi、有线或者卫星等方式;支撑层又称中间件, 或者业务层对下需要对网络资源进行认知, 进而达到自适应传输的目的; 本层的完成信息的表达与处理, 最终达到语义互操作和信息共享的目的; 对上提供统一的接口与虚拟化支撑, 虚拟化包括计算虚拟化和存储虚拟化等内容, 较为典型的技术是云计算;应用层主要完成服务发现

29、和服务呈现的工作。网络层为原有的互联网、电信网或者电视网, 主要完成信息的远距离传输等功能;感知层 智能嵌入式 标识、感知 协同、互动网络层 融合接入 信息存储应用层 数据挖掘 决策物联网简介三层结构物联网简介中国移动定义的物联网结构物联网简介感知层介绍公共感知层物联网简介网络层介绍城域网/虚拟VPN互联网(有线、WiFi、Mesh)2G, 3G, 4G网络卫星网广电电视网络、BWM网络物联网简介应用层介绍信息获取信息传输信息处理与展示(信息量)物联信息的海量化(设备接入)亿万异构设备的泛在接入(网络架构)信息和存储的物理边缘化(网络管理)网络管理的高度自治化(物物互联)物物互动的协同和智能化

30、(物理安全)隐私的易泄露,面临更多安全(设备制造)设备的小型微型化(能量获取)能量自取、大容量。物联网简介物联网的特征1. 物联网架构技术2. 统一标识技术3. 通信技术4. 网络技术物联网关键技术5. 软件服务与算法6. 硬件7. 功率和能量存储8. 安全和隐私技术9. 标准目标:信息互通框架达到健壮、可扩展性以及公平性目的挑战:开放的竞争环境,框架必须模块化和可扩展性SOA架构中,内容提供者和使用者之间如何进行便捷的交流,即语义的互操作性事件驱动结构使得无法采用一种办法解决所有的问题物体的离线特性非中心控制的分布式架构增加解决方案提供者的参与,形成一个竞争的市场1. 物联网架构技术需求与研

31、究内容需 求 分 析存储和计算能力的边缘化物体具有存储、处理能力局部物体间协同工作物体间断性通信连接物体移动、无线链路动态变化 分布式的缓存和信息融合支持物体的移动和环境变化物体移动带来信息的移动物体上下文不断变化网中网物体之间自治的、动态的组网已有多种网络的操作平台、信息结构、文档格式等都存在异构特征研究内容端到端的分布式开放架构,异构系统的互操作性;非中心控制的自治架构;边缘节点移动智能架构;云计算技术,事件驱动架构,掉线和同步操作;使用市场机制来增加竞争和参与;支持语义互操作的体系结构;事件驱动的体系结构;支持有效缓存、信息同步和分布式信息融合的体系结构。1. 物联网架构技术需求与研究内

32、容逻辑和功能模块概念、工具和服务的平台方法1. 物联网架构技术参考结构聚合器/网关节点聚合器/网关节点聚合器/网关节点主机管理信息系统主机管理信息系统主机管理信息系统广域通信和网络以及互联网执行器执行器执行器1. 物联网架构技术我们理解的参考结构Cable NetWiFiZigbee区域 服务器家庭网关IP/IPv6IP/ID/IPv6有线相对分布的集中式管理相对集中的分布式支撑区域服务器分区管理区域服务器集中放置1. 物联网架构技术区域服务器参考结构1. 物联网架构技术与云计算支撑平台的结合区域服务器分布式存储功能区域服务器分布式计算功能谁控制唯一识别符? 2. 统一标识技术标识概述标识的必

33、要性?银行卡会员卡交通卡社保卡公园门票小额支付卡单位门禁卡2. 统一标识技术需求与研究内容挑战:如何处理物体的组合合成拆分替换带来的UID变化如何处理UID与物体之间关系的映射关系,比如同一批次的产品编号是否相近如何确保国家、企业、个人均具有一定的UID分配权利不透明UID与匿名机制支持已有ID机制虚拟物体的ID分配问题需求分析目标:对物体进行统一标识进行物体的区分查找标识基本需求对单个物体进行唯一标识支持一类物品的标识【某类物品的查询】复合物体:有多个组件,每个部件都有标识号【动态变化】安全需求非层次命名:标识应该独立于自身位置和上下文环境等信息层次结构研究内容标识的分配标识的管理标识加密解

34、密标识存储匿名标识技术标识映射机制标识结构设计2. 统一标识技术需求与研究内容物联网RFIDRFID的成功经验能否推广到物联网?RFID具有单向寻址的特点2. 统一标识技术RFID标识分配的成功经验3. 通信技术通信技术现状分析已有多种标准的通信技术包含有线(同轴电缆、光纤、ADSL、LAN等),无线(SMS、USSD、MMS、GPRS、CDMA、3G、WLAN、蓝牙、ZigBee、UMA、HSDPA、LTE等)。大量的通信需求物与物通信,物与人通信从物理世界的感知信息到数字世界的通信执行器完成物理世界动作的通信存储感知信息的分布式存储系统的通信数据挖掘和服务的通信、对实体跟踪和定位的通信需求

35、分析目标:解决海量物体的通信问题挑战:提供一个完整的端到端系统网络连接的范围将成指数增长,可测量性,互操作性如何确保网络运营商的投资回报新的射频技术和需要满足新设备的连接需求研究内容物体间信息交换的通信技术底层无线协议之间的互操作分布式数据存储和传感数据收集,认证和跟踪系统相关的通信问题与物理世界用户的交互相关的通信问题数据挖掘和服务的通信与处理问题软件无线电技术和认知无线电通信技术无连接的通信问题3. 通信技术需求与研究内容3. 通信技术当前相关的解决方案多协议的互操作本体翻译传感器网络组网方式RFID组网方式DTN组网方式移动通信或者卫星等其他简单组网方式4. 组网技术感知层组网技术现状分

36、析4. 组网技术接入组网现状分析传感网络之上建立IP网络IP网络之上建立传感网络4. 组网技术接入组网现状分析基于普通网关的组网结构基于DTN网关的组网结构需求分析目标:集合有线和无线方式,实现物体无缝和透明接入挑战:支持现有网络结构组网系统间可扩展、跨平台兼容支持芯片级的组网减小开销并为物体提供有效连接的解决方案芯片通信结构中参数动态配置通信基础设施随网络负荷和变化通过功率感知来进行自适应可能以IP为基础研究内容开发“网络中的网络”的基础设施,支持动态区域组网匿名组网IP和后IP技术移动断续连接场景下的组网技术网络自治管理技术:自感知、自学习、自配置、自修复、自管理适用于固定、移动、有线、无

37、线的多层次组网技术无连接的通信,甚至无IP的通信4. 组网技术需求与研究内容4. 组网技术当前相关的已有产品6LoWPAN:基于IPv6的传感器网络需求分析目标:实现不同软件的统一与互操作挑战:如何在大量无关软件模块中建立一个固有应用软件将不同的环境下的软件整合成一个系统面向服务的计算松耦合组织网络服务,并建立一个虚拟网络互联网之上,定义一个新的协议来描述和解决服务实例分布式智能,解决可扩展性的关键研究内容服务发现和组合语义互操作性和语义传感Web人机交互自管理技术来克服增加的复杂度和节能分布式自适应软件开放性中间件能量有效的微操作系统虚拟化软件数据挖掘等数学模型和算法5. 软件服务与算法参考

38、结构5. 软件服务与算法当前相关热点介绍参考架构中的研究内容需求分析目标: 低功耗多处理系统中的自适应硬件和并行处理相关研究挑战:对配置进行动态修改和设置处理自适应和自配置设计时的不可预测问题根据具体应用和上下文的通信需求按需调整基础设施之间的互联情况研究内容纳米技术-小型化传感技术-嵌入式传感器执行器桥接纳米技术和微系统(SOC)解决方案通信-天线,能量有效RF前端技术自配置,自优化,自愈合电路结构聚合电子低功耗微处理器微控制器,硬件加速器自旋电子抗干扰技术6. 硬件需求与研究内容需求分析目标: 让传感设备从环境中获取能量,这些物体的电池可以自动地进行充电挑战:能量收集技术仍然不够微功率技术

39、的应用大能量存储设备的小型化问题能源高效利用研究内容微能源技术光电池、微燃料电池和微反应堆、微高容量能量存储等技术静电、压电和电磁能量转化机制印刷电池、热电系统、微型制冷器和微燃料发电机基于微机电系统(MEMS)设备的能量获取技术能量感知协议7. 物联网能量技术需求与研究内容太阳能电池7. 物联网能量技术相关的已有产品需求分析目标:保护个人隐私、商业机密、国家安全挑战:阻止非授权实体的识别和跟踪阻止未授权信息的访问物体位置、数据所有性等需要考虑研究内容非集中式的认证和信任模型数据所有权关系责任和义务异构设备间的隐私保护技术离散认证和可信模型能量高效的加密和数据保护云计算的安全和信任隐私策略管理8. 安全和隐私技术需求与研究内容需求分析目标:异构设备通过标准接口和数据模型来确保不同系统间的信息交互挑战:物联网的异构设备互联(接口标准与数据模型)已有多个标准(硬件、组网、通信等技术都存在各种各样的标准,物联网设备应该向支持多协议,多频段发展)信息产生和收集(完整、可信)研究内容互操作方面:语义

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论