版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《物联网技术概论》第三版配套习题及参考答案第一章物联网概论列举物联网的四个关键应用场景传感器网络,传感器技术,RFID技术,标识及编址技术列举物联网发展的不同阶段第一阶段:传感器网络,以固定部署的传感器形成联网感知能力第二阶段:个体感知,以个人携带智能手机为载体对人与周围环境进行感知第三阶段:移动群体感知,以移动人群为感知群体对物理空间形成大范围高质量长时间感知能力第四阶段:人机协同移动群体感知,以深度人机协同为特征,形成边缘感知与计算智能举例说明泛在网络基本架构的四个层次泛在网络的最基本组成部分为传感器网络,其中包括RFID、智能家居、智能城市、车载传感器能组件。在此之上是接入网络层,包括网关、网桥节点、现有网络等基础设施。网络接入中间件层。中间件层包括目录服务、建模与管理、内容管理、空间信息管理等组件。在此之上,最高层为应用层。泛在网络的广泛应用包括物流、安全检测、农业、医疗、灾害管理等方面。分析物联网的三个层次的不同作用,及其核心能力感知互动层:整个体系的最底层,大量具有感知和识别功能的设备组成;主要作用是感知和识别物体,收集环境信息;主要关注信息采集、组网和传输技术网络传输层:包括各种通信网络(互联网、电信网、移动通信网、卫星网、广电网)形成的融合网络;不同网络传输协议的互通、自组织通信等多种网络技术、资源和存储管理技术;海量的感知信息进行全面的共享应用服务层:将物联网技术与行业专业技术相结合,提供应用支撑,从而实现广泛智能化应用的解决方案集,包括物联网应用支撑技术和物联网应用服务集;关键在于实现信息的社会化共享以及解决信息安全的保障问题信息物理系统(CPS)的概念,并列举CPS的三个核心要素通过集成先进的感知、计算、通信、控制等信息技术和自动控制技术,构建了物理空间与信息空间中人、机、物、环境、信息等要素相互映射、适时交互、高效协同的复杂系统,实现系统内资源配置和运行的按需响应、快速迭代、动态优化。它紧密结合了通信能力、控制能力和计算能力三个方面的核心要素。阐释M2M通信的涵义,以及其和IoT的不同之处M2M(MachinetoMachine)通信是指通过在机器内部嵌入无线通信模块,以无线通信为主要接入手段,实现机器之间智能化、交互式的通信,为客户提供综合的信息化解决方案。以满足客户对监控、数据采集、测量、调度和控制等方面的信息化需求。M2M和IoT的不同,涵盖此列表多条即可:M2MIoT机器传感器基于硬件基于硬件垂直应用横向应用部署在一个封闭的系统中与更大的网络联系机器与机器联系机器与机器联系、机器与人、人与机器用户非IP协议用户IP协议可以用云端但不必须使用云机器点对点交流通常基于硬件设备使用IP网络交流通常单项交流往返交流主要用来监控和控制大量应用,多行业广泛应用通过基于操作的触发响应来进行操作能,但不是必须通过触发响应操作有限集成选项设备必须有配套的通信标准集成选项不限但必须管理协议的软件结构化数据结构化和非结构化数据试结合应用场景阐释CPS在工业中的应用示例:设备健康管理:将CPS与装备管理相结合,通过应用建模、仿真测试、验证等技术建立装备健康评估模型,在数据融合的基础上搭建具备感知网络的智能应用平台,实现装备虚拟健康管理。通过智能分析平台对装备运行状态进行实时的感知与监测,并实时应用健康评估模型进行分析预演及评估,将运行决策和维护建议反馈到控制系统,为装备最优使用和及时维护提供自主认知、学习、记忆、重构的能力,实现装备健康管理智能维护:应用建模、仿真测试及验证等技术,基于装备虚拟健康的预测性智能维护模型,构建装备智能维护CPS系统。通过采集装备的实时运行数据,将相关的多源信息融合,进行装备性能、安全、状态等特性分析,预测装备可能出现的异常状态,并提前对异常状态采取恰当的预测性维护。装备智能维护CPS系统突破传统的阈值报警和穷举式专家知识库模式,依据各装备实际活动产生的数据进行独立化的数据分析与利用,提前发现问题并处理,延长资产的正常运行时间。运营调度协同优化:CPS通过搭建感知网络和智能云分析平台,构建装备的全生命周期核心信息模型,并按照能效、安全、效率、健康度等目标,通过对核心部件和过程特征等在虚拟空间进行预测推演,结合不同策略下的预期标尺线,从而筛选出最佳决策建议,为装备使用提供辅助决策,从而实现装备的最佳应用。以飞机运营为例,运营中对乘客人数、飞行时间、飞行过程环境数据、降落数据、机场数据等数据的采集,同步共享给相关方:飞机设计与制造部门通过飞机虚拟模拟模型推演出最优方案指导飞机操作人员、航空运营商提供最优路线方案给地勤运营等。以战场辅助物联网系统为例,分析物联网设备的作用智能眼镜:镜框有天线,为士兵显示丰富的信息智能手表:低能耗控制,用于不确定时间的作战任务时长芯片组系统:分析电热等信号,分析当前环境,包括有害的电磁场等单个士兵和和系统的全面整合:和士兵联网的包括:有人/无人飞行器、直升机、地面车辆等,用于准确地模拟战场环境,进行电磁干扰分析。不同的设备都有着极高的可适性,例如直升机使用不同频段的天线用于检测信号;整个系统结合起来,在极端和变幻莫测的战场环境下迅速提供解决方案。结合案例,阐释“工业4.0”的概念和优点 工业4.0又称“第四次工业革命”,并不是单单创造新的工业技术,而是着重于现有的工业相关的技术、销售与产品体验统合起来,透过工业人工智能的技术建立具有适应性、资源效率和人因工程学的智能工厂,并在商业流程及价值流程中整合客户以及商业伙伴,提供完善的售后服务。其技术基础是智能整合感控系统及物联网。案例分析示例:作为全球第一大汽车技术供应商,博世的汽车刹车系统在市场上有相当的实力。博世洪堡工厂,作为公司旗下智能工厂的代表,其生产线的特殊之处在于,所有零件都有一个独特的射频识别码,能同沿途关卡自动“对话”。每经过一个生产环节,读卡器会自动读出相关信息,反馈到控制中心进行相应处理,从而提高整个生产效率。在洪堡工厂引入的射频码系统需几十万欧元,但由于库存减少30%,生产效率提高10%,由此可节省上千万欧元的成本。独立的射频码给博世公司旗下工厂的20多条生产线带来了低成本高效率的回报。而这种让每个零件都能说话的技术,也是智能工厂的重要体现形式。初步调查了解现有物联网操作系统,如腾讯的开源系统TencentOSTiny。阐述物联网和通用操作系统的区别。(开放题目)针对现有的物联网系统,阐述其使用情况。物联网操作系统的特性主要体现在以下几方面:连接性:互联互通、互操作性安全性:设备安全、通信安全、数据安全能效性:设备能耗管理通信:支持多种通信协议,如低功耗蓝牙、以太网、Wi-Fi、Zigbee、6LoWPAN、LPWAN(LoRa、NB-IoT、SigFox…)等等标准:开放标准,开放的标准有利于设备的互联互通
第二章物联网体系架构物联网体系架构由那几层构成?感知层、网络层、应用层在物联网感知层中,传感器节点存在哪些约束?能量受限、通信能力受限、计算和储存能力受限请列举出几种常见的传感器。加速度传感器、震动传感器、磁敏传感器、光敏传感器、温度传感器、(氧传感器、负荷传感器、转速传感器、爆震传感器、节气门传感器……)三网融合指的是哪些网络的融合?互联网、电信网、广播电视网物联网的服务质量分为哪几个方面?通信为中心的服务质量、数据为中心的服务质量、用户为中心的数据质量SENSEI项目提出的体系结构是什么?主要由以下几层构成:通信服务层、资源层、应用层,这些层自下而上依次连接如果想要检测火焰,需要什么传感器?如果是检测车辆碰撞呢?使用温度传感器(火焰\烟雾传感器)来检测,如果检测到温度瞬间的异常变化,如突然的升高,就可以进行火焰的报警;使用加速度传感器(震动传感器)来检测,如果检测到瞬间的加速度的变化(超出车辆正常水平的加减速能力),就可以进行车辆碰撞的检测和警告了。请利用物联网的感知功能实现路灯的自我节能。物联网的感知功能主要是通过传感器获取数据并分析实现的,我们可以利用光敏传感器自动检测周围环境的光线,根据检测到的亮度变化,如由亮变暗则点亮路灯,若由暗变亮则关闭路灯;利用距离传感器等检测路灯周围移动物体,当行人和车辆经过时,增大亮度进行照明,若无车辆和行人经过则调暗路灯实现节能;结合交通大数据,由系统感知车辆的密集程度,自动根据车辆的密集程度开启路灯,如车辆密集则开启全部路灯并调高亮度,若车辆稀少则减低亮度甚至关闭部分路灯以实现节能。请以智慧农业物联网项目结合物联网体系架构简单说说如何分配不同层的不同功能。a)感知层:利用传感器获取实际环境当中空气温度、湿度,土壤温度、PH值、导电率以及光强等信息,同时利用监控摄像头获取大棚内的实时监控。b)网络层:为应用层提供数据的传递、可视化、监控、分析等服务。c)为整个系统提供数据展现和交互的方式,实现门户网站、溯源查询、移动园区、监控中心等功能。随着物联网技术的快速发展,AIoT(智能物联网)逐渐进入人们的视野,AIoT的整体架构主要包括智能设备与解决方案层、操作系统层、基础设施层,与传统的物联网体系架构有着很大的相似之处。请你简要分析AIoT的架构与物联网体系架构的相同和不同之处。a)基础设施层对应感知层,都是使用了各类的信息采集和网络通信技术实现物理空间和信息空间的感知互动,但AIoT还包含了AI训练与部署平台。b)操作系统层对应网络层,都负责实现信息的传输和通信,提供广域范围内的应用和服务所需的基础承载传输网络。AIoT加入智能的分析功能和分配功能。c)智能设备与解决方案层对应应用层,都应用于社会的方方面面,实现广泛的物物互联,跨系统的信息协同与共享。AIoT整体架构如下图所示。AIoT的体系架构中主要包括智能设备及解决方案、操作系统OS层、基础设施等三大层级,并最终通过集成服务进行交付。智能化设备是AIoT的“五官”与“手脚”,可以完成视圈、音频、压力、温度等数据收集,并执行抓取、分拣、搬运等行为,通常是物联网设备与解决方案搭配向客户提供,这一层涉及设备形态多样化,玩家众多。OS层相当于AIoT的“大脑”,主要能够对设备层进行连接与控制,提供智能分析与数据处理能力,将针对场景的核心应用固化为功能模块等,这一层对业务逻辑、统一建模、全链路技术能力、高并发支撑能力等要求较高,通常以PaaS形态存在,基础设施层是AIoT的“躯干”,提供服务器、存储、AI训练和部署能力等IT基础设施。
第三章物联网感知技术什么是传感器?传感器的基本组成包括哪两大部分?这两大部分分别起什么作用?1)传感器是能感受规定的被测量、并按照一定的规律将其转换成可用输出信号的器件或装置。2)通常传感器由敏感元件和转换元件组成。3)敏感元件:指传感器中能直接感受或响应被测量的部分。转换元件:传感器中将敏感元件感受或响应的被测量转换成适于传输或测量的电信号的部分。列举物联网感知互动层的4大关键技术?简要解释这4大技术的概念和作用。1)数据预处理技术:数据预处理技术是指将传感器获得的原始信号或原始数据进行操作,完成数据归一化、噪声剔除抑制、数据配准和信号分离等处理过程。2)特征提取技术:特征提取技术是通过提取表示某一特定模式结构或性质的特征,并采用一个特定的数据结构对其进行表示的过程。从概念上说,特征提取技术包括特征生成技术、特征选择技术和特征变换技术,其中特征选择和特征变换可实现特征维数的消减。3)模式识别技术:模式识别技术是对来自感知互动层传感节点或设备感知的信号(如振动、声响、图像、视频等)进行分析,进而对其中的物体对象或行为进行判别和解释的过程。4)决策融合技术:决策融合是一种高层次的融合,每一种传感器基于自身的数据做出局部或者单一决策,然后在融合中心完成融合处理。介绍一种基于距离的定位算法?答出以下任意一种算法即可,每个答案答出标红的要点即可)1)基于到达的时间/TOA。由于信号传播速率已知,通过测量基站与待测点之间信号传输的时间,便可计算出两者间的距离。当有三个基准站与待测点距离已知时,便可利用三边测量法确定待测点的位置。2)基于到达时间差/TDOA。在对待测点定位时,从基站将同一时间测量同一信号得到的数据发送至主站,主站计算信号到达两个从站的时间差,便可转换为待测点到两站的距离差。由于到两个定点的距离之差为定值的点的轨迹为双曲线,因此采用三台基站对待测点进行定位,便可得到两条双曲线,其交点即为待测点位置。3)基于到达角/AOA。通过多个信号接收器或阵列天线,接收发射节点的信号,可计算接收节点和发射节点之间的相对方位或角度,然后再利用三角测量法或其他方法计算出未知节点的位置。在无线感知的菲涅尔区模型中,当物体跨越每个菲涅尔区边界时,接收信号的表现是?当物体沿椭圆运动时,接收信号的表现?根据干涉原理,当物体跨越每个菲涅尔区边界时,接收信号将表现为波峰或者波谷。当物体沿着椭圆运动时,由于信号路径长度不变,接收端的信号也将保持稳定。什么是群智感知?群智感知方法相比于使用普通的传感器网络进行感知的优势是什么?1)移动群智感知指的是人们使用移动设备收集和共享数据,从而完成传统感知方式无法完成的感知数据的收集和分析。2)群智感知技术的优势在于:让用户在不知情的情况下完成感知任务,突破专业人员参与的壁垒。其具有部署灵活经济、感知数据多源异构、覆盖范围广泛均匀和高扩展多功能等诸多优点。RFID技术的原理是什么?RFID的原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。如图所示是一个基于无线感知原理的手势识别互动系统框架,该系统通过识别用户的手势(三种手势:石头、剪刀、布),让用户和大屏幕进行隔空游戏互动。请你写出分类模块中可以使用的两个分类算法(无监督分类和有监督分类各举出一种),并结合框架图简述其中一个算法的流程。1)K-means方法。把特征提取部分提取到的4个特征作为特征向量,每个样本点对应一个特征向量。初始时,在样本中随机选取三个点作为中心点A,B,C。使用欧氏距离衡量两个样本特征之间的差距,计算每个样本距中心点的欧氏距离,并把距离最小的中心点的类作为该样本点的类,一次聚类会形成三个簇,每个簇内的所有样本属于一类。之后,在每个簇内重新计算中心点,并再次执行上述聚类过程,直到中心点不变。在预测时,同样计算该样本距离中心点的距离,样本距离哪个中心点近,就属于哪一类。2)SVM方法。假设一个群智感知系统中有3个用户,4个任务。每个用户到达系统的时间为3,5,15,每个感知任务所需要的完成时间是9,2,10,5,用户到达系统后才能做感知任务,且用户同一时间只能做一个任务,且必须完全做完一个任务之后才能进行下一个任务。如果任务分配顺序不能改变(即必须要先分配第一个任务,才能再分配第二个任务),那如何进行任务分配(即哪个时间点把哪个任务分配给哪个用户)才能保证总体任务完成时间最短?如果任务分配顺序可以改变,应该如何进行分配?1)在t=3时,把任务1分配给用户1。在t=5时,把任务2分配给用户2。在t=7时,把任务3分配给用户2。在t=12时,把任务4分配给用户1。2)在t=3时,把任务3分配给用户1。在t=5时,把任务1分配给用户2。在t=13时,把任务4分配给用户1。在t=14时,把任务2分配给用户2。请你谈谈对定位技术发展趋势的看法?略请举出4个在智能手机中使用的传感器?并说说他们的作用。1)光线传感器。可以让手机感测环境光线的强度,用来调节手机屏幕的亮度。2)重力传感器。透过压电效应来实现,可用来切换横屏与直屏方向。3)磁(场)传感器。测量电阻变化来确定磁场强度,使用时需要摇晃手机才能准确判断,大多运用在指南针、地图导航当中。4)GPS。可运用在定位、测速、测量距离与导航等用途。5)其他。
第四章物联网传输组网技术窄带通信技术、扩频通信技术和正交多载波通信技术分别指什么?窄带通信技术是指占用带宽不超过无线信道相关带宽的无线通信技术的统称;扩频通信技术是指利用与信息符号无关的伪随机码,通过调制的方法将信息符号序列的频谱宽度扩展得比原始信号的带宽宽得多的过程;正交多载波通信技术的原理是将信道分成若干正交子信道,将高速数据信号转换成并行的低速子数据流,调制到在每个子信道上进行传输。请介绍两种典型的无线互联技术。①蓝牙技术:蓝牙技术是一种近距离无线通信标准,最初由瑞典爱立信公司创立,现在由蓝牙技术联盟(BluetoothSpecialInterestGroup,SIG)负责制定。它旨在服务于以个人为单位的人域网(Personal
area
net,PAN),可将个人周围10m内的设备连接起来,并支持音频、互联网、文件等多种格式传输,具有兼容设备丰富、传输稳定、抗干扰能力强等优势。②IEEE802.15.4/ZigBee协议:IEEE
802.15.4标准是针对低速无线个人区域网络(low-ratewirelesspersonalareanetwork,LR-WPAN)制定的标准,旨在为个人或者家庭范围内不同设备之间的低速互连提供统一标准,重点在于低能量消耗、低速率传输、低成本。MAC协议分类以何为依据?并介绍2种MAC协议。可以根据信道访问策略、信道分配方式、数据通信类型、性能需求、硬件特点以及应用范围等作为依据,对现有的MAC协议进行分类。①基于竞争的MAC协议:竞争协议采用按需使用信道的方式,当节点需要发送数据时,通过竞争方式使用无线信道,若数据发送产生了冲突,就按照某种策略重发数据,直到数据发送成功或放弃发送为止。②基于调度的MAC协议:采用某种调度算法将时槽映射为节点,这种映射导致一个调度决定一个节点只能使用其特定的时槽无冲突访问信道。什么是6LowPAN?6LoWPAN是IPv6overLowPowerWirelessPersonalAreaNetwork的简写,即基于IPv6的低速无线个域网。IPv6overLR_WPAN(6LoWPAN)工作组由IETF组织于2004年11月宣布正式成立,负责制定基于IPv6的低速无线个域网标准,旨在将IPv6引入以IEEE802.15.4为底层标准的无线个域网。什么是中间件?中间件是一类连接软件组件和应用的计算机软件,它包括一组服务,以便运行在一台或多台机器上的多个软件通过网络进行交互。什么是网关?未来的物联网不仅需要以一个开放的、分层的、可扩展的网络体系结构为框架,实现异种异构网络能够与网络传输层实现无缝连接,并提供相应的服务质量保证,同时要实现多种设备异构网络接入,这些设备即物联网网关。请画出LoRaWAN的网络架构图。请画出SigFox的网络架构。请从SigFox的特点中分析SigFox的优点和缺点。优点:消耗电力小、在其所在的区域中支持广泛的覆盖范围;缺点:没有部署到任何地方、使用Sigfox设备很难移动、最好从端点到基站进行通信,它具有双向功能,但从基站到端点的容量受到限制,并且链路预算下降比上升的链路预算少。请比较NB-IoT与LoRaWAN的相同点与不同点。相同点:NB-IoT与LoRaWAN都提高了物联网设备的安全性、能效和互操作性;都具有双向通信,这意味着网络可以向物联网设备发送数据,物联网设备也可以发回数据。不同点:LoRaWAN使用未经许可的频谱,限制了流量的数量和频率,以及基站控制网络和向下发送流量的能力;LoRaWAN数据速率低于NB-IoT、延迟时间比NB-IoT长;LoRaWAN电池寿命比NB-IoT长。
第五章物联网云边端平台技术简述虚拟化的优势。虚拟化前虚拟化后每台主机一个操作系统软件硬件紧密地结合在同一主机上运行多个应用程序通常会遭遇沖突系统的资源利用率低硬件成本高昂而且不够灵活打破了操作系统和硬件的互相依赖通过封装到到虚拟机的技术,管理操作系统和应用程序为单一的个体强大的安全和故障隔离虚拟机是独立于硬件的,它们能在任何硬件上运行如何理解云计算的三个层次,可举例说明。假设一家提供云服务的公司,拥有硬件基础设施、软件应用等等一切,把它们分为三层:基础设施(infrastructure)、平台(platform)和软件(software),如下图:这就是云计算的三个分层,基础设施在最下层,平台在中间,软件在顶层,分别是代表基础设施作为服务(IaaS)、平台作为服务(PaaS)、软件作为服务(SaaS),别的一些“软”的层可以在这些层上面添加。如果一家企业,为了存储运营数据、库存管理、采购进货管理、销售管理、财务管理、人力资源管理、生产管理...需要去买服务器、空调、软件、请IT工程师,来部署自己的IT基础设施,这就叫本地部署。但这些服务不一定全部要自己实现,可以求助专业提供云服务的公司,公司提供云计算的三种服务类型:IaaS、PaaS和SaaS。IaaSIaaS就是出租服务器、存储和网络设备,让租用者初期不必花大价钱购买硬件设备,也更加弹性,业务增长时增加租用量,业务下降时减少租用量。PaaSPaaS是在SaaS,也就是线上软件之后兴起的一种新构架,它提供完整的云端开发环境,意味着软件开发者无需本地安装开发工具,直接在远端进行开发,这不但节省了开发者的成本和时间,且加快了产品上线时间。SaaS我们每天都会接触到SaaS,简单的讲,就是软件放在云端,我们需要的时候可上网通过浏览器或客户端线上使用软件,不必本地下载再安装,比如我们经常使用的Google、iCloud、Office365等等。不只是电脑,手机也可以登入同一服务,实时同步。简述边缘计算的概念。边缘计算是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的分布式开放平台,就近提供边缘智能服务,满足行业数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。简述大数据的5个特性①Volume:海量性。数据的采集,计算,存储量都非常的庞大。②Variety:多样性。种类有:结构化、半结构化和非结构化数据等,常见的来源有:网络日志、音频、视频、图片等等。③Value:潜在价值。数据价值密度相对较低,犹如浪里淘金,百炼成钢般才能获取到大量信息中的部分有价值的信息④Velocity:时效性。数据增长速度快,处理速度也快,获取数据的速度也要快。⑤Veracity:真实性。数据的准确性和可信赖度,即数据的质量。简述为什么需要云边协同?云计算是一种能够处理大量复杂数据的技术,它有助于分析大规模数据,而不必在本地维护计算硬件、数据存储和相关软件等。但在带来好处的同时,还有许多挑战需要考虑,例如它的网络依赖性和隐私问题。此外,云平台与数据源距离较远,响应速度慢的情况也时有发生,可能会给延迟敏感应用带来很大的问题。而边缘计算,作为云计算系统的一种方式被引入。因为边缘靠近物联网设备,所以可以降低网络数据处理的延迟并减少数据源和存储中心之间所需的带宽。然而,边缘平台的处理性能通常不如云平台,资源受限没有足够的内存和处理器来处理大量数据,因此无法执行一些诸如深度学习之类的复杂操作。在这种情况下,边缘计算与云计算需要通过紧密协同合作才能更好的满足各种需求场景的匹配,从而放大边缘计算和云计算的应用价值。简述批处理、流处理的区别以及如何理解批流融合处理。批处理流处理随着时间的推移收集数据。数据流连续不断。收集一批数据后,再将其发送进行处理。数据是实时逐段处理的。批处理时间很长,用于处理大量时间不敏感的信息。流处理速度很快,可以立即获取所需信息。批流融合处理可以从用户、运行、运维三个方面来看:用户:目前用户在解决流计算和批计算总是将其分开,开发出两套API。流批一体需要解决的首要问题就是用一套逻辑来描述流与批业务。运行:目前作业总是流批二选一。流批融合后,流批选择是计算优化后的结果,同一个作业在不同的阶段呈现出流批两种特性。运维:目前架构需要运维多个架构,维护多个组件及多个系统。流批融合后,单引擎即可解决。请思考如果你经营一家公司,如何知道云是否适合你的业务。选择迁移到云有很多原因,与云的灵活性,可伸缩性,节省成本等优点有关。从战略和运营角度评估云是否适合,例如全年对IT的需求是否有所不同?IT成本是否会影响业务发展能力?如果是这样,可以考虑扩展到云。另外,还应该评估当前的IT设置,以了解迁移到云的好处,尤其在以下方面:①服务。安全性,可靠性和灵活性对业务有多重要?当前的解决方案是否满足需求?有改善的空间吗?②技术前景。有多少业务用户?用户群的地理分布是什么?员工需要远程访问吗?③成本。对本地解决方案的成本满意吗?扩大或升级服务的费用是否可以接受?④易于迁移。上一次投资大量资本支出是什么时候?是否有任何限制迁移的合同和供应商承诺?回答这些问题可以帮助了解云是否适合你的业务。针对某一个应用场景,如智能电梯、智能照明等,设计一个边缘计算框架。(参照华为梯联网)。通过电梯上多重传感器和监控设备与安装在电梯上的边缘计算网关相连,实现运维管理的本地化部署,并通过“敏捷控制器”与电梯远程运维管理平台、物业公司互联互通。梯联网中的每一部电梯都好像章鱼的一个可以独立思考的“腕足”,能将电梯的运营数据实时采集并回传,后台数据中心利用大数据的分析并与外部系统综合决策,实现远程管理、运维以及预测性维护。若在电梯上应用边缘计算,实现梯联网,边缘网关(融合物联网关)、敏捷控制器等“章鱼腕足”缺一不可,再配合物联网的大脑“云端管理平台”,才可实现智能连接和高效管理。简述大数据如何影响业务收入?大数据分析提供了见解,这些见解可帮助确定与业务收入直接相关的库存管理,生产,营销,服务产品等。大数据可帮助提高业务各个阶段的效率,从而减少总支出,增加利润,增强竞争力。为了增加业务收入,可以使用多种选择,例如:提升销量减少开支提高效率等增加销售量并非易事。取决于市场需求和客户优先考虑。如何了解市场需求以及客户想要什么?通过分析大数据,可以获得有关此类问题的正确答案。大数据包含有价值的信息和见解,需要根据您的要求进行发现和利用。通过分析大数据,您可以获得各种模式,趋势,客户见解等。此类见解将帮助制定业务策略,并增加客户转化的机会并最终增加收入。大数据还可以通过适当的库存管理,简化运营并提高各个级别的效率来帮助降低成本。可以合并来自各个部门和各种来源的数据,以进行综合分析,并获得各种业务问题的正确见解。因此,通过利用大数据的内在潜力,可以提高效率,降低成本,进而增加收入和整体业务增长。简要设计云边协同在智能安防领域的应用。 视频采集:通过摄像头完成数据信息采集与上传数据接入:通过4/5G、Wifi等网络技术完成数据数据接入与回传边缘计算节点:通过视频监控一体机、存储设备、监控大屏幕等边缘节点完成数据缓存、本地判决与数据清洗。云端:通过智能分析、人脸大数据、AI训练中心、集中数据库等实现全局布局监控、AI模型训练、集中性管理、图像检索、属性对比等功能。
第六章边缘智能技术简述边缘智能的概念和分级。边缘智能是边缘节点在边缘侧提供的高级数据分析、场景感知、实时决策、自组织与协同等服务。根据数据卸载的数量和路径长度,可以将边缘智能分为6个级别。第一级——云-边缘联合推理和云训练:在云中训练DNN模型,但以边缘-云合作的方式推理DNN模型。这里,边缘云合作意味着数据被部分卸载到云中。第二级——边缘内协同推理和云训练:在云中训练DNN模型,但在边缘推理DNN模型。这里,边缘内意味着模型推理在网络边缘内执行,数据将被全部或部分卸载到边缘节点或附近的设备上。第三级——设备上推理和云训练:在云中训练DNN模型,但完全在本地设备上进行DNN推理。在这里,设备上意味着不会卸载任何数据。第四级——云-边缘协同训练和推理:以云-边缘协同的方式训练和推理DNN模型。第五级——全边缘:训练和推理DNN模型全部在边缘上实现。第六级——全设备:训练和推理DNN模型全部在设备上实现。简述边缘智能面临的挑战。1)训练损失从本质上讲,DNN训练过程解决了一个寻求最小化训练损失的优化问题。训练损失捕获了学习值和标签值之间的差距,表明训练的DNN模型与训练数据的拟合程度。因此,期望能使训练损失最小化。训练损失主要受训练样本和训练方法的影响。2)收敛性收敛指标专门用于分散式方法。直观地讲,分散式方法只有在分布式训练过程收敛到共识时才有效,这是该方法的训练结果。“收敛”一词衡量分散方法是否以及以多快的速度收敛到这样一个共识。在分散训练模式下,收敛值取决于梯度同步和更新的方式。3)隐私性当使用大量终端设备上产生的数据来训练DNN模型时,需要将原始数据或中间数据从终端设备传输出去,在这种情况下处理隐私问题是不可避免的。为了保护隐私,期望将隐私敏感度较低的数据从终端设备传输出去。是否实施隐私保护取决于是否将原始数据卸载到边缘。4)通讯开销DNN模型的训练是数据密集型的,原始数据或中间数据应该跨节点传输。直观地说,这种通信开销增加了训练延迟、能量和带宽消耗。通信开销受原始输入数据的大小、传输方式和可用带宽的影响。5)延迟可以说,延迟是分布式DNN模型训练最基本的性能指标之一,因为它直接影响训练模型何时可用。分布式训练过程的延迟通常由计算延迟和通信延迟两部分组成。计算延迟与边缘节点的性能密切相关,通信延迟可能因传输的原始数据或中间数据的大小以及网络连接的带宽而异。6)能效当以分散的方式训练DNN模型时,计算和通信过程都会消耗大量的能量。然而,对于大多数终端设备,它们是能量是有限的。因此,非常希望DNN训练可以节能。能效主要受目标训练模型的大小和所用设备资源的影响。简述联邦学习的分类。根据参与各方数据源分布的情况不同,联邦学习可以被分为三类:横向联邦学习、纵向联邦学习、联邦迁移学习。横向联邦学习:在两个数据集的用户特征重叠较多而用户重叠较少的情况下,我们把数据集按照横向(即用户维度)切分,并取出双方用户特征相同而用户不完全相同的那部分数据进行训练。这种方法叫做横向联邦学习。纵向联邦学习:在两个数据集的用户重叠较多而用户特征重叠较少的情况下,我们把数据集按照纵向(即特征维度)切分,并取出双方用户相同而用户特征不完全相同的那部分数据进行训练。这种方法叫做纵向联邦学习。联邦迁移学习:在两个数据集的用户与用户特征重叠都较少的情况下,我们不对数据进行切分,而可以利用迁移学习来克服数据或标签不足的情况。这种方法叫做联邦迁移学习。简述深度学习框架的作用。深度学习框架是一种界面、库或工具,它使我们在无需深入了解底层算法的细节的情况下,能够更容易、更快速地构建深度学习模型。深度学习框架利用预先构建和优化好的组件集合定义模型,为模型的实现提供了一种清晰而简洁的方法。恰当的框架可以用来快速构建模型,而无需编写数百行代码。简述几种不同的边缘智能训练算法内涵。聚合频率控制:该方法着重于DNN模型训练过程中通信开销的优化。在边缘计算环境下的深度学习模型训练中,一种普遍采用的方法(如联合学习)是先在本地训练分布式模型,然后集中聚合更新。在这种情况下,更新聚合频率的控制显著地影响通信开销。因此,应该仔细地控制聚合过程,包括聚合内容和聚合频率。梯度压缩:在边缘智能分布式学习中,参与模型训练的边缘节点之间需要进行频繁的梯度参数交换,从而造成了巨大的通信开销。为了降低开销,还可以采用一种以梯度稀疏化和梯度量化为代表的梯度压缩技术。其中,梯度稀疏化的基本思想是选择对模型训练结果较大的部分梯度参数进行传输;梯度量化的基本思想则是降低用于表示梯度参数的数值的精度,例如从32比特降低到8比特。DNN拆分:DNN拆分的目的是保护隐私。DNN拆分通过传输部分处理过的数据而不是传输原始数据来保护用户隐私。为了实现基于边缘训练的隐私保护DNN模型,在终端设备和边缘服务器之间进行DNN拆分。这是因为DNN模型可以在两个连续的层之间进行内部拆分而不会损失精度,其中两个分区部署在不同的位置。迁移学习:迁移学习的思路是首先在基础数据集上训练一个基础模型,随后将学习到的特征迁移到目标模型,并以目标数据集进行训练。因此,为了降低深度学习模型在网络边缘侧训练的资源消耗,我们可以在云端预先训练一个大规模的基础模型,然后通过迁移学习方式,在边缘侧结合本地数据集与计算资源进行个性化,轻量级目标模型的训练和部署。Gossip训练:Gossip训练是一种基于随机Gossip算法的分散训练方法,旨在缩短训练延迟。随机Gossip算法的早期工作是Gossip平均,它可以通过点对点交换信息快速收敛到节点之间的共识。知识蒸馏:把复杂模型或者多个模型(Teacher)学到的知识迁移到另一个轻量级模型(Student)上叫知识蒸馏。使模型变轻量的同时(方便部署),尽量不损失性能。元学习:元学习的核心是学习(训练)过程,即研究如何让神经元可以很好的利用旧知识,使得其能根据新任务的调整自己。简述几种不同的边缘智能推理算法内涵。模型压缩:从线性代数的角度对神经网络进行压缩,在尽量小的影响精度的情况下减少神经网络的内存限制,允许边缘设备运行深度学习模型。模型分割:模型分割将计算密集的部分卸载到边缘服务器或附近的移动设备上,获得更好的模型推理性能。模型早退:高精度的DNN模型通常具有深层结构。在终端设备上执行这样的DNN模型需要消耗大量的资源。为了加速模型推理,模型早退方法利用早期层的输出数据得到分类结果,即利用部分DNN模型完成推理过程。边缘缓存:边缘缓存是一种用于加速DNN模型推理的新方法,即通过缓存DNN推理结果来优化延迟问题。边缘缓存的核心思想是在网络边缘对图像分类预测等任务结果进行缓存和重用,减少边缘智能应用的查询延迟。输入过滤:输入滤波是加速DNN模型推理的一种有效方法,特别是在视频分析中。输入滤波的核心思想是去除输入数据的非目标对象帧,避免了DNN模型推理的冗余计算,从而提高推理精度,缩短推理延迟,降低了能耗。模型选择:预先训练好一批DNN模型,在应用过程中根据不同的需求选择使用特定的DNN模型。支持多租户:一个终端或边缘设备通常同时运行多个DNN应用程序。如果没有多租户的支持,即并发应用程序的资源分配和任务调度,全局效率会大大降低。应用程序特定优化:可以利用特定于应用程序的优化来进一步优化边缘智能应用程序的性能,即精度、延迟、能量和内存占用。简要思考联邦学习如何应用到自动驾驶领域。一个普通车辆受制于驾驶的时间和空间限制,通常获取到的传感器信息是有一定局限的,通过引入横向联邦学习,融合不同车辆的摄像头、超声波传感器、雷达等传感器信息,可以更快地建立场景信息,同时有助于提高模型的鲁棒性。另外,无人驾驶不应该只是简单学习或复制人类个体的驾驶能力,还可以与车联网、车路协同,甚至整个交通系统共同交互,来创造更好的驾驶环境。车辆与系统环境的交互学习,可以用城市的其它信息辅助,诸如城市摄像头、交通灯、未来的智能道路等,通过纵向联邦的方式来更好地在隐私保护下融合不同来源信息,提升无人驾驶体验。你认为边缘的智能水平取决于内存吗?为什么?智能通常不是限制因素,限制是存储容量。内存限制了可以部署的机器学习模型的大小,例如基于视觉的应用程序的机器学习模型将需要更高的处理能力和更多的内存。同样,当需要实时响应时,处理能力更是关键因素。功耗会限制智能节点的数量。这些节点通常由小型电池供电,有的甚至自己收集能量,同时数据传输也要消耗大量能量。异构计算在整个基础架构中无处不在,能够确定在什么地方处理数据最有意义,并且这会因应用程序和时间而异。市场需要能够将不同角色移交给AI的不同层的解决方案,以便获得能够推动真正业务转型的见解。随着许多AI应用开始在医疗领域进行应用,在医疗行业中的数据保护也越发重视。针对医疗机构的数据对于隐私和安全问题特别敏感,直接将这些数据收集在一起是不可行的;另外,因为医疗涉及到的机构众多,很难收集到足够数量的、具有丰富特征的、可以用来全面描述患者症状的数据。针对此种情况,可以应用本章什么技术,为什么?可以使用联邦迁移学习技术。在智能医疗系统中,医药数据、基因数据、医疗影像数据、专家知识、电子健康记录等等,都是重要的数据,但因为数据隐私或数据安全,无法直接进行使用。同时,医疗相关的数据,一般是多源异构的,含医疗影像、基因测序、健康记录等等,只有使用联邦迁移学习技术,才能融合这些数据,更好进行场景应用。利用联邦迁移学习技术,可以帮助扩展训练数据的样本和特征空间,并且降低各医疗机构之间样本分布的差异性,进而改善共享模型的性能,发挥出重要作用。举例说明如何应用模型选择?以视觉应用中常用的物体检测功能为例,常用的模型有Yolo、VGG和AlexNer等。然而,针对同一输入,不同模型的资源消耗和识别精度不同。因此,我们可以针对输入动态自适应地选择最优模型,从而协同优化资源消耗和模型精度。
第七章物联网安全与管理技术简述物联网安全的总体目标。物联网的以数据为中心的特点和与应用密切相关性决定了物联网总体安全目标,此目标包括以下几个方面。保密性:避免非法用户读取机密数据,一个感知网络不应泄漏机密数据到相邻网络。数据鉴别:避免物联网节点被恶意注入虚假信息,确保信息来源于正确的节点。设备鉴权:避免非法设备接入到物联网中。完整性:通过校验来检测数据是否被修改。数据完整性是消息被非法(未经认证的)改变后才能够被识别。可用性:确保感知网络的信息和服务在任何时间都可以提供给合法用户。新鲜性:保证接收到数据的时效性,确保没有恶意节点重放过时的消息。简述防火墙的概念及三种形态。防火墙是部署在两个网络系统之间的一个或一组部件(硬件设备或者软件),这类组件定义了一系列预先设定的安全策略,要求所有进出内部网络的数据流都通过它,并根据安全策略进行检查,只有符合安全策略、被授权的数据流才可以通过,由此保护内部网络的安全。值得注意的是,防火墙是在逻辑上进行隔离,而不是物理上的隔离。防火墙的具体形态可以是以下3种。纯软件防火墙:通过运行在计算机或者服务器系统上的软件,进行数据安全访问策略控制,实现简单,配置灵活。但是并发处理能力、安全防卫水平较差,多用于个人计算机或者中小型企业服务器。纯硬件防火墙:将防火墙相关软件固化在专门设计的硬件之上,数据处理能力较纯软件防火墙得到了很大的提升。在一些数据中心,必须使用纯硬件防火墙进行相关的安全防护。软硬件结合防火墙:结合了前两种防火墙的优点,在数据中心使用较多。简述安全多方计算的概念。安全多方计算(SMPC)是一种加密协议,可在多方之间分配计算过程,输出计算结果,保证任何一方均无法得到除应得的计算结果之外的其他任何信息。换句话说,SMPC允许在不共享数据的情况下对数据进行联合分析。简述同态加密技术的概念。同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。简述物联网终端管理技术。对于物联网终端管理技术的研究,目前主要集中在两个方向。首先是研究如何在物联网中使用现有网络管理协议;其次,是借鉴现有网管协议开发新的适用于物联网的专用网管协议。传统设备管理协议多种研究结果表明,经过适当优化及定制,部分现有的互联网设备管理协议可以用于某些场景下的物联网设备管理,如在Contiki操作系统及Atmel公司的AVRRaven硬件平台上实现了轻量级的SNMP协议和NETCONF协议。新型物联网设备管理协议新型物联网设备管理技术的研究工作及协议标准制定工作在不断进行。IETF成立了多个工作组进行受限环境下IP网络技术的研究。研究在资源受限节点上实现IPv6的6lo工作组;研究在低功耗无线个域网(802.14.4)上实现的IPv6协议栈的6lowpan工作组;研究各种轻量级实现的LWIG工作组;研究低功率松散网络条件下轻量级路由协议的roll工作组,研究家庭网络的homenet工作组;研究受限网络环境下安全传输的dice工作组;研究受限IP网络中面向资源应用协议的core工作组等等。为什么传统的网络管理技术不能直接适用于物联网?相对传统网络而言,物联网具有以下特点:网络拓扑变化剧烈。网络中没有固定的节点和中心。传感器网络的无线传输距离一般比较小。物联网对于数据的安全性有一定的要求。网络终端之间的关联性较低。网络地址的短缺性导致网络管理的复杂性。因此要针对物联网的新特性开发出新的网络管理技术。攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求,该种攻击方式是什么?此外,还存在哪些网络攻击,请列举三种。拒绝服务攻击。耗尽攻击:是指通过持续通信的方式使节点能量耗尽。如利用协议漏洞不断发送重传报文或确认报文,最终耗尽节点资源。女巫攻击:攻击者通过向网络中的其他节点申明有多个身份,达到攻击的目的。区块链为什么相对于中心数据库有更高的安全性?中心化数据库很可能被攻击。黑客成功入侵中心数据库后,会从中获得许多重要的敏感信息。虽然分散式网络数据库也会受到攻击,但是攻击分散式数据库的风险/回报率,远远低于中心化数据库,其攻击难度远远大于中心化数据库。另外,中心化数据库存在安全风险。内部人员和供应商可能存在信任问题。区块链采用分散式数据库,利用散列和算法保障数据安全,为网络安全带来了全新的范例。分散化,意味着没有任何一方需要负责安全,安全是在网络中集体创建的,安全性由参与者共同授予。散列和算法,让用户在使用过程中,无需信任任何第三方,代码即法律。因此,区块链具有更高的安全性。存在很多关于比特币被盗的报道,所以区块链容易被入侵吗?这些报告里大多数实际上是指在交易中交易加密货币的交易所,而不是区块链本身。实际上,我们仍然可以在区块链中找到失窃的货币,但无法访问它,或者知道是谁偷了该货币。简要分析,差分隐私是如何防范差分攻击的。差分隐私是一种数学技术,它对原操作中的某些步骤,通过注入噪声、混淆等形式,使得操作得到差分隐私保证。它是对所有数据查询、分析过程进行约束,尽可能减少隐私泄露的风险。如在拉普拉斯机制中,给定数据集D,设有函数f:D→Rd,其敏感度为∆f,那么随机算法MD=fD+
第八章物联网典型应用请列举一些智能电网的技术需求(至少3个)?并作简要解释。1)智能用电。智能用电环节作为智能电网直接面向社会、面向客户的重要环节,是社会各界感知和体验
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度年福建省高校教师资格证之高等教育心理学考试题库
- 2024年度山西省高校教师资格证之高等教育法规高分通关题型题库附解析答案
- 第七章 膳食营养指导与疾病预防课件
- 二年级数学(上)计算题专项练习汇编
- 保密工作培训心得体会
- 2020届中考科学(杭州版)复习同步练习题:第三篇-主题3-第六单元-电流热效应和电功率的测量
- 购买保险欺骗退还本金指导案例
- 高级室内装饰设计人员理论知识试题求答案(5篇模版)
- 2024年专业石材安装服务协议模板
- 2024年度德邦速运协议条款明细
- 期中测评试卷(1-4单元)(试题)-2024-2025学年人教版三年级数学上册
- GB/T 15822.1-2024无损检测磁粉检测第1部分:总则
- 新质生产力解读课件
- 批发零售大个体 E204-3批发和零售业产业活动单位(个体经营户)商品销售和库存
- 异辛酸钠合成工艺及建设项目
- 西电计组课程设计报告
- 汽车买卖合同工商示范文本
- SC镀锌钢管紧定式连接施工工法(共12页)
- 梅克尔憩室PPT参考幻灯片
- 动车组火灾检测(报警)系统
- 胫腓骨骨折中医护理方案
评论
0/150
提交评论