物联网感知技术

2024-10-01

物联网感知技术(精选12篇)

物联网感知技术 篇1

1 传感器技术

传感器属于先进的检测装置, 可以对被测信息进行感知, 同时根据相应的规律能够转变为电信号或者是其他多种形式, 最终输出信息, 满足了信息在传输、处理以及存储等多方面的要求, 而这也正是自动检测和控制的重要前提。其中, 对于物联网系统来讲, 物联网传感器所指的就是针对各参量进行信息采集或者是加工处理的一种设备。而传感器不仅能够独立存在, 而且可以与其他设备实现一体化, 进而更好地呈现出来。然而, 任何呈现方式都隶属物联网感知以及输入的一部分。而在物联网未来的发展当中, 在数据采集前端, 传感器与传感器网络的作用十分重要。

在对传感器进行分类的时候, 方法有很多, 而根据传感器物理量、输出信号以及工作原理进行类是比较常见的。另外, 以信息处理功能为标准对传感器进行分类, 这一现实意义很是重要, 尤其在物联网的时代背景之下。根据这一分类, 能够将传感器分为一般传感器和智能传感器。其中, 一般传感器采集的信息需要由计算机进行处理, 但是, 因为智能传感器不同, 其自身具备微处理器, 因此, 也同样具备了信息采集等多方面的能力, 最关键的是数据精准程度很高, 可靠性也比较强, 价格低与分辨力高等特点十分显著。

2 RFID技术

射频识别的英文缩写是RFID, 兴起的时间是上世纪九十年代, 也是自动识别的技术, 能够合理利用射频信号, 以空间电磁耦合的方式传递信息, 确保无接触, 同时, 根据传递信息识别物体, 由此可见, 在物联网感知层中, RFID技术十分关键。

在RFID系统当中, 读写器、电子标签与天线是主要的组成部分。对读写器进行利用, 可以将既定格式所需要识别的物品信息纳入电子标签的存储区域当中, 也可以在其自身阅读能力之下, 对电子标签信息内容进行读取。另外, 电子标签的芯片有数据存储区, 主要是对待识别物品信息进行存储。而天线的功能则是对信号进行发射并接收, 通常情况下被安置在电子标签与读写器当中。

而RFID技术最主要的原理则对于读写器形成磁场后, 电子标签进入, 实现射频信号的发出目的, 利用感应电流来获得能量, 将芯片内存储的产品信息进行发送, 也可以发送某频率信号。在读写器对信息进行读写以后会解码, 进而传送到中央信息系统中, 对数据信息进行处理。

3 二维码技术

众所周知, 二维码技术在网联网感知层中发挥着基础性作用。二维码技术主要就是利用几何图形, 按照特定规律, 在平面分布图形当中记录信息。站在技术原理角度来讲, 在代码编制方面, 合理地运用了计算机中“0”与“1”的比特流概念, 同样利用了与二进制相对的几何图形, 进而准确地表示出数值信息内容。通过对图像输入设备与光电扫描设备自动识读功能的使用, 能够自动处理信息内容。

对于二维码来讲, 可以将其划分成矩阵式与堆叠式/行排式两种。矩阵是矩阵式二维码重要的组成部分, 所以, 在矩阵当中, 使用“点”来表示二进制当中的“1”, 同时使用“空”来表示二进制当中的“0”。在此基础上, 对“点”与“空”进行合理地排列, 进而形成代码。

二维码的数据容量很大, 并且可以在横纵方位同时表达出相应的信息内容, 而且能够利用较小的面积来表达大量的信息内容。同时, 二维码突破了字母与数字的限制, 且尺寸比较小, 抗损毁的能力极强。除此之外, 二维码能够采用保密措施, 且保密性能要更优于一维码。

将二维码与RFID技术相比, 最明显的优势就是成本不高。RFID标签由于芯片的成本高, 且制造的工艺十分复杂, 所以, 最终成品的价格也相对较高。

4 Zig Bee技术

Zig Bee属于无线传输技术, 其距离短且功耗也不大, 也被称为IEEE802.15.4协议的代名。在Zig Bee中, 分组交换技术与调频技术最常见, 能够使用三个频段。该技术通常情况下被应用在短距离范围内, 同时在数据传输速率不高的电子设备中得到了广泛应用。同蓝牙相比较, 该技术十分简单, 且费用与功率等也相对较低。除此之外, Zig Bee技术具备明显的小通信范围与低速率的特点, 所以, 比较适用在小数据流量业务方面。

5 蓝牙技术

蓝牙技术同Zig Bee技术大致相同, 都可以称之为短距离的无线传输技术。但是, 蓝牙技术的本质就是可以在固定设备与移动设备通信环境当中构建出通用的短距离无线接口, 实现通信技术和计算机技术的融合, 属于各设备在无电线或者是电缆连接状态下可以在短距离范围之内进行通信, 也可以实现操作目的的一种技术。

其中, 高速调频以及时分多址等多种先进技术是蓝牙技术的使用重点, 而且可以实现点对点或者是点对多点的通信。蓝牙传输的频段都是全球公共通用的2.4GHz频段, 能够在十米范围内实现信息的传输, 通过时分双工的传输方案能够确保全双工的传输。

蓝牙技术不仅与Zig Bee技术的特点相同, 同时, 还能够对话音与数据进行传输, 能够构建临时性对等连接, 其接口标准具有一定的开放性。

6 结束语

综上所述, 基于计算机、移动通信网与互联网, 物联网发展起来, 并且成为信息产业的全新发展反复各项, 能够实现人和物或者是物和物之间的沟通。文章对物联网感知层关键技术进行了详细地阐述, 而物联网的感知仅仅是第一步, 而通过物联网最主要的目的就是为了将感知与传输的信息内容进行充分利用。

参考文献

[1]俞玉莲.物联网感知层中的关键技术分析[J].科技信息, 2013 (12) :275-276.

[2]宁焕生, 徐群玉.全球物联网发展及中国物联网建设若干思考[J].电子学报, 2014, 38 (11) :2590-2599.

[3]柯俊帆, 石常海.物联网关键技术在安全体系建设中的研究与分析[J].硅谷, 2013 (19) :74-75.

[4]陈名强.物联网感知层关键技术研究[D].西南交通大学, 2014.

物联网感知技术 篇2

物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。其英文名称是:“Internet of things(IoT)”。顾名思义,物联网就是物物相连的互联网。物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是业务和应用。

物联网技术

在物联网应用中有三项关键技术

1、传感器技术:这也是计算机应用中的关键技术。大家都知道,到目前为止绝大部分计算机处理的都是数字信号。自从有计算机以来就需要传感器把模拟信号转换成数字信号计算机才能处理。

2、RFID标签:也是一种传感器技术,RFID技术是融合了无线射频技术和嵌入式技术为一体的综合技术,RFID在自动识别、物品物流管理有着广阔的应用前景。

3、嵌入式系统技术:是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。经过几十年的演变,以嵌入式系统为特征的智能终端产品随处可见;小到人们身边的MP3,大到航天航空的卫星系统。嵌入式系统正在改变着人们的生活,推动着工业生产以及国防工业的发展。如果把物联网用人体做一个简单比喻,传感器相当于人的眼睛、鼻子、皮肤等感官,网络就是神经系统用来传递信息,嵌入式系统则是人的大脑,在接收到信息后要进行分类处理。这个例子很形象的描述了传感器、嵌入式系统在物联网中的位置与作用。

物联网误区

误区之一

把传感网或RFID网等同于物联网。事实上传感技术也好、RFID技术也好,都仅仅是信息采集技术之一。除传感技术和RFID技术外,GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技术都可以成为物联网的信息采集技术。传感网或者RFID网只是物联网的一种应用,但绝不是物联网的全部。

误区之二

把物联网当成互联网的无边无际的无限延伸,把物联网当成所有物的完全开放、全部互连、全部共享的互联网平台。实际上物联网绝不是简单的全球共享互联网的无限延伸。即使互联网也不仅仅指我们通常认为的国际共享的计算机网络,互联网也有广域网和局域网之分。

物联网既可以是我们平常意义上的互联网向物的延伸;也可以根据现实需要及产业应用组成局域网、专业网。现实中没必要也不可能使全部物品联网;也没必要使专业网、局域网都必须连接到全球互联网共享平台。今后的物联网与互联网会有很大不同,类似智能物流、智能交通、智能电网等专业网;智能小区等局域网才是最大的应用空间。

误区之三

认为物联网就是物物互联的无所不在的网络,因此认为物联网是空中楼阁,是很难实现的技术。事实上物联网是实实在在的,很多初级的物联网应用早就在为我们服务着。物联网理念就是在很多现实应用基础上推出的聚合型集成的创新,是对早就存在的具有物物互联的网络化、智能化、自动化系统的概括与提升,它从更高的角度升级了我们的认识。

误区之四

把物联网当成个筐,什么都往里装;基于自身认识,把仅仅能够互动、通信的产品都当成物联网应用。如,仅仅嵌入了一些传感器,就成为了所谓的物联网家电;把产品贴上了RFID标签,就成了物联网应用等等

物联网感知安全探析 篇3

关键词 物联网;感知层;安全

中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2012)012-0219-01

早在2009年,温家宝总理就曾提出“感知中国”的理念,并将物联网行业正式列入为我国五大新兴战略性产业之一,重点写入当年的“政府工作报告”。如今,随着淘宝、天猫等营销成功的物联网模式在我国的全民推广,物联网行业日渐受到全民关注,物联网也将成为下一个推动世界高速发展的“重要生产力”!由于物联网是由感知层、网络层以及应用层三部分组成。感知层的信息安全与否,直接影响着物联网的普及、发展与兴衰,因此,讨论物联网的感知安全,具有重要的时代性。

1 物联网及其感知层的安全研究

1.1 物联网的安全研究

物联网的安全问题主要体现在,它有别与传统的互联网络,物联网的网络层安全与业务层安全并非相互独立,而是将网络平台和应用平台集成于原有的移动网络。虽然移动网络可以为物联网提供一定的安全性,如加密机制、认证机制等成熟的安全防御措施的运用,但物联网有其独特的运行特性,以往的传统安全认证远不能保障物联网感知层信息的的绝对安全,因此物联网在攻克传统移动通信网络安全问题的同时,还应重视其有别于移动通信网络安全的特殊信息安全问题。

1.2 物联网感知层的安全研究

众所周知,物联网是由感知层、网络层和应用层三部分组成。感知层的主要功能是对监测信息的感知和标识,并提供原始信息的收集。由于感知层中的收集器、感知器和信息管理设备的运行环境是最容易受到病毒、黑客攻击、控制、破坏的薄弱终端环节,因此保证物联网感知层的运行环境安全,是物联网能否顺利运转的关键所在。

物联网感知层是由RFID设备、传感器、摄像头、CPS定位系统、激光扫描仪等设备组成。当感知层进行数据采集时,信息通常采用无线网络方式传输,这种传输方式如果运用在公共场,由于缺乏有效的信息保护措施,极易被他人非法干扰、窃听、盗取。随着传感器在物联网感知层中的大规模应用,越来越多的设备需要传感器来标识,仅仅依靠辅助的人力资源和计算机设备远程操控传感器完成高精度、高复杂度的信息感知识别工作,感知层的信息安全保障将大打折扣。在远程条件下,物联网感知层中设备主要是在无人监控的区域完成部署任务,这样并不利于抵御非法攻击者接触这些无人监控的设备,防止其对其中的传感器设备进行破坏,入侵者也可以通过传感器通信协议源代码的破译,对感知层设备进行集中的监听、控制和破坏。

2 物联网感知层的信息安全防护措施研究

针对物联网自身有别于传统互联网络的特点,和感知层存在的安全隐患,笔者总结出以下几点物联网感知层信息安全的防范对策,希望起到抛砖引玉的作用。

2.1 针对传感层机密性采取安全控制措施

笔者认为,可将当今成熟有效的密钥管理机制运用于传感层内部,力争为传感层内部搭建安全的信息通信平台。例如在每次进行重要的机密信息通信传递时,可建立临时会话密钥,提高数据传输的安全性;也可以选择物联网射频识别系统,总之每项安全措施的选择,都应首先考虑具有密钥、密码和认证功能的多重保护程序的成熟系统,作为有效保障物联网感知层机密信息安全的重要屏障。

2.2 重视节点认证,提高传感层的安全性

在物联网中,有些传感层在使用共享数据时,需要采取节点认证机制,最大程度避免非法节点的接入。加强节点认证,可以有效区别对称密码和非对称密码。如果使用对称密码,其认证方式需要设置节点间的共享密钥。此项措施不仅提高了共享数据的传输效率,也大大降低了网络节点的资源消耗。节点认证方案,目前已经在传感层的保护措施中逐步推广。而非对称密码技术如果在传感层中使用,通常需要传感层的各项设备具有快速的计算能力和高速的通信能力,并对网络层的安全格局也提出了更高的要求。在密钥认证的基础上,建立会话密钥,完成密钥协商,都是使用非对称密码技术的必要流程。由于非对称密码技术的使用,对感知层的设备先进性和平台安全性都有着极高的要求,也阻碍了节点认证中非对称密码技术的推广和使用。

2.3 加速构建适应我国信息安全实情的监管体系

由于物联网这个新兴产业在我国的起步发展刚刚开始,物联网的监管体系也暴露出他自身的弊端,如管理部门多而分散,执法主体不明确,权责细化不清晰,缺乏针对情节不同、严重程度不同的网络信息管理纷争制定的相应执法操作标准。笔者认为,我国的信息安全监管部门应完善管理机制,鉴于传感层的网络安全问题一般不涉及其他网络层的安全,存在的问题相对独立,受外界恶意攻击的几率最大,因此制订科学、系统、可操作性强的信息安全监管体系,有利于更及时、准备的将非法窃听、攻击、干扰传感层网络安全的举措,遏制在萌芽之中,对触及法律底线的影响网络安全的非法活动,及时阻击,压力打击,绝不姑息。只有不断提升监管层的执法安全等级,才能打造安全的物联网信息平台。

3 结束语

物联网感知层的安全与否,直接关系着物联网能否安全运营,因此在构建感知层之前,应充分调研,用仿真设备对感知层进行安全评估和风险预测,设计最符合实际需求的实施方案提高感知层的安全等级,提高物联网的运营过程安全系数,保障物联网的顺利运营。

参考文献

[1]刘件,侯毅.物联网时代的信息安全防护研究[J].微计算机应用,2011,32(1).

[3]葉青.物联网安全问题技术分析[J].网络安全技术与应用,2010,10:101-102.

物联网信息感知与交互技术探究 篇4

1 物联网技术介绍

1.1 GPS即全球定位系统

GPS的主要构成部分包括:地面监控装置、用户接收机装置、空间装置等, 定位精度最高可达厘米级和毫米级。

1.2 RFID技术

RFID技术主要用于快速、准确地采集数据, 感知和识别物体。与传统的条形码识别系统相比, RFID技术具有体积小、扫描快、容量大、耐久性强、安全保密、可重复使用等优点。

1.3 蓝牙

蓝牙是一种短距离微功耗的无线通讯技术, 该技术能在环境空间中提供高效能的数据传输和无线控制。

1.4 传感器

传感器是一种检测装置, 用于感知测量, 并将检测感知到的信息, 按一定规律转换成电信号形式再输出, 以实现信息的存储、显示、传输、记录和处理。

1.5 3G技术

3G技术是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息, 速率一般在几百kbps以上。目前3G存在三种标准:CDMA2000、WCDMA、TD-SCDMA。

2 对于信息感知技术的分析与研究

信息感知为物联网应用提供信息来源, 是物联网应用的基础。其中物联网信息感知技术主要指其对相关数据的分析与反映。但从目前物联网感知信息的状况来看, 仍然存在一定的不足与缺陷, 如信息冗余、信息误差等, 这些问题的出现, 不仅在一定程度上对物联网智能水平的提升造成严重阻碍与制约, 而且也对物联网感知层的信息整合带来了不可忽视的影响。这些缺陷对于物联网感知层信息整合的影响主要表现在以下几方面: (1) 破坏信息的全面性与完整性。 (2) 破坏信息的准确性。 (3) 破坏信息的连续性。 (4) 破坏信息的一致性与统一性。为了降低此以上因素对信息准确性造成的破坏, 一般的解决方法是通过对信息进行融合、清洗、收集、压缩等方式来解决此问题。

2.1 数据收集

数据收集是感知数据从感知节点汇集到汇聚节点的过程。目前为确保数据准确汇集到节点, 所采用的主要方法就是数据的重复传输, 或者是采用多路由方法, 在采用多路由方法传输时, 应遵循“端到端”原则, 这样可保证信息准确无误的传送到节点。然后采用相关智能设备对其进行仔细处理, 以便实现信息与信息之间的交互。

2.2 数据清洗

数据清洗就是指对获取的感知数据进行离群值判断和清洗, 保存有效数据, 并估计缺失数据, 继而获得完整的数据。其中对于数据的清洗和离群值判断主要是指通过离群值模型的建立, 对一些存有误差的数据进行剔除。此外为进一步确保数据的准确性, 还应采用概率理论对物联网的局部网络和感知节点进行分类统计, 并且还应对没有完成感知的数据进行仔细的清洗与筛选。

2.3 数据压缩

由于感知网络的规模比较大, 将感知数据全部汇集到汇聚点会产生非常大的数据传输量, 采用数据压缩方法可有效减轻数据的传输压力。在物联网中, 数据和节点的空间非常有限容易导致数据冗余的问题, 通过数据压缩可有效解决此问题。

2.4 数据融合

数据融合就是对多元异构数据进行综合处理获取确定信息的过程。在数据融合中, 网络结构和路由会对数据融合产生直接的影响。数据融合可分为特征层融合、数据层融合、决策层融合。其中数据层融合主要采用卡尔曼滤波法、概率统计法等, 可有效消除冗余信息, 去除噪声和异常值。特征层和决策层采用的主要方法是语义融合技术、模糊逻辑、D-S证据理论等, 可实现事件检测、状态评估等高层决策和判断[1]。

3 对于信息交互技术的分析与研究

物联网信息交互主要是指基于网络系统有众多异质网络节点参与的信息传输、信息共享和信息交换的过程。其交互模式如图1所示。

3.1 网络与用户的交互

用户与物联网之间的交互主要依靠网络提供的数据接口和相关命令来进行交互, 最常用的方法有:程序执行法和时钟同步法, 这两种方法可以实现用户对相关信息的感知和交互。物联网的应用基础就是用户和网络的交互, 如在物联网信息感知过程中, 所涉及到的数据压缩、数据融合、数据收集等[2]。此过程就是用户通过物联网的数据传输功能和数据感知功能, 通过相关程序对物联网发出其所需的信息, 然后物联网根据用户的指令, 进行相应的节点操作, 找出用户所需的相关信息。

3.2 网络与内容的交互

网络与内容的交互主要是指感知数据的组织和存储, 以及面向高层语义信息的数据聚集和数据融合等网内数据处理。物联网平台将相应的数据和内容呈献给相应的用户, 此过程涉及到的主要内容就是数据的存储和组织。按照数据在网络中的存储位置, 可将数据的存储方式分为两种, 一种是局部存储;另一种是外部存储。由于局部存储和外部存储都有一定程度的不足与缺陷, 无法对相关数据进行准确的保存。目前采用最多的存储方式是以数据作为存储中心, 这种方式符合无线感知网络的特点, 因此其是无线感知网络数据存储和管理的主流技术。

3.3 用户与内容的交互

用户与内容的信息交互是指用户根据数据在网络中的存储组织和分布特征, 通过信息查询、模式匹配和数据挖掘等方法, 从网络中获取用户所需要的相关信息。信息查询就是指用户发出查询请求, 网络根据数据组织和存储结构选择相应节点执行查询任务并将查询结果通过网络反馈给用户。事件检测就是指从用户的角度看物联网, 然后从网络内容提取事件信息、监测事件变化, 获取重要事件的发生情况。模糊匹配就是指用户输入一个比较模糊的关键词, 然后物联网平台根据用户提供的模糊关键词, 搜索出用户所需的内容。

4 结束语

综上所述, 物联网在人们生活中的应用越来越广泛并且备受人们的喜爱与关注, 同时其已成为人们生活中不可或缺的部分。但目前物联网的相关技术还不够成熟, 如信息感知和信息交互方面存在一些不足。因此在以后物联网的发展和使用中, 应对物联网信息感知与信息交互技术进行深入研究与改进, 以便实现我国物联网的快速、稳定发展。

摘要:在信息技术不断发展的情况下, 作为信息交流媒介的物联网, 已在世界范围内得到了广泛的应用。在物联网运用中, 其基本功能就是物联网信息的感知功能, 而物联网交互技术的发展, 更方便了人们对物联网的使用。在物联网中, 交互技术和信息感知技术的发展, 可大幅度促进物联网智能化水平的提升。文章主要对物联网交互技术和信息感知技术进行仔细研究与探讨, 以便进一步提升我国物联网的应用水平。

关键词:物联网,信息感知技术,交互技术,探究

参考文献

[1]朱洪波, 杨龙祥, 金石, 等.物联网的协同创新体系与智慧服务产业研究[J].南京邮电大学学报 (自然科学版) , 2014, 3 (1) :1-9.

物联网技术实际应用 篇5

其定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。简单一句话就是:把所有物品通过信息传感设备与互联网连接起来,以实现智能化识别和管理。

物联网的应用其实不仅仅是一个概念而已,它已经在很多领域有运用。

应用领域:

智能家居:智能家居是利用先进的计算机技术,物联网技术,通讯技术,将与家具生活的各种子系统有机的结合起来,通过统筹管理,让家具生活更舒适,方便,有效,与安全。智能家居通过物联网技术将家中的各种设备(如音视频设备、照明系统、窗帘控制、空调控制、安防系统、数字影院系统、网络家电以及三表抄送等)连接到一起,提供家电控制、照明控制、窗帘控制、电话远程控制、室内外遥控、防盗报警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能和手段。与普通家居相比,智能家居不仅具有传统的居住功能,兼备建筑、网络通信、信息家电、设备自动化,集系统、结构、服务、管理为一体的高效、舒适、安全、便利、环保的居住环境,提供全方位的信息交互功能。帮助家庭与外部保持信息交流畅通,优化人们的生活方式,帮助人们有效安排时间,增强家居生活的安全性,甚至为各种能源费用节约资金。

智能电网:智能电网是在传统电网的基础上构建起来的集传感、通信、计算、决策与控制为一体的综合数物复合系统,通过获取电网各层节点资源和设备的运行状态,进行分层次的控制管理和电力调配,实现能量流、信息流和业务流的高度一体化,提高电力系统运行稳定性,以达到最大限度地提高设备效利用率,提高安全可靠性,节能减排,提高用户供电质量,提高可再生能源的利用效率。智能电网由很多部分组成,可分为:智能变电站,智能配电网,智能电能表,智能交互终端,智能调度,智能家电,智能用电楼宇,智能城市用电网,智能发电系统,新型储能系统。

智能工业:智能工业是物理设备、电脑网络、人脑智慧相互融合、三位一体的新型工业体系。是将具有环境感知能力的各类终端、基于泛在技术的计算模式、移动通信等不断融入到工业生产的各个环节,大幅提高制造效率,改善产品质量,降低产品成本和资源消耗,将传统工业提升到智能化的新阶段。智能工业主要应用在:生产过程控制、生产环境监测、制造供应链跟踪、产品全生命周期监测,以促进安全生产和节能减排。

物联网感知技术 篇6

关键词:物联网;路由算法;链路稳定;能量感知

中图分类号:TP39303文献标志码:A文章编号:1672-1098(2016)01-0019-06

Abstract:In view of the problem that the energy consumption is not balanced, the routing stability is poor, and the data is easy to be lost in Internet of Things (IoTs), an improved network routing algorithm based on link stability and node residual energy aware is proposed.Firstly, a hybrid routing model based on link stability and residual energy of nodes is established. By using this model, the energy and the link stability parameters of nodes are combined to predict the optimal nodes to form the network.Simulation results showed that compared with AODV algorithm, the algorithm can effectively control the network overhead, improve the data transfer rate, prolong the network lifetime, and reduce the network delay.

Key words:internet of things; routing algorithm; link stability; energy aware

在许多实际应用中,由于传统的物联网路由协议中传感器节点的移动性、能量的有限性和射频距离的有限性,容易出现节点的能量消耗不均衡,路由稳定性差,数据容易丢失等问题,传输效率不高。针对上述问题,本文提出了一种基于链路稳定和节点能量感知混合模型的组播路由协议(Link Stability and Energy-aware Hybrid model-Based Multicast Routing Protocol,LEHMR),LEHMR路由算法的主要思想是根据节点间的链路状态和节点的当前剩余能量控制整个网络的路由发现。该方法采用广播请求应答(RREQ-RREP)方式,利用网络节点间的链路状态信息和节点的剩余能量信息来建立路由选择机制,来建立网络路由。

1路由模型

11链路稳定和节点能量混合的路由选择机制

如图1所示,主要展示了LEHMR算法路由建立的过程。当有数据转发时,源节点将广播一个RREQ包,邻居节点将根据自身的节点剩余能量和链路保持时间来判断是否接受该数据包,来转发数据。该算法与以往任何算法的不同之处在于,每个节点在接受RREQ包时,要根据节点的剩余能量和链路保持时间综合判断出是否接收RREQ包,而成为路由链路上的节点,进而接收并转发RREQ包。该RREQ包中的节点以链路的保持时间与节点的剩余能量作为度量值,来搜索数据转发路径,建立网络路由。

链路稳定和节点能量混合的路由选择机制当节点S向节点D发送数据时,节点S将广播RREQ数据包,所有邻居节点将接收这个RREQ数据包。在传统的AODV算法中,节点1,2,3中若无有效的到节点D的路由,节点1,2,3都将转播RREQ包。在LEHMR算法中,将检测节点1,2,3与节点S的链路保存时间和节点1,2,3的剩余能量,因节点1的剩余能量少、节点2与节点S的链路保持时间小,根据LEHMR算法节点1与节点2将放弃接收到的RREQ包。只有节点3满足能量和链路保持时间要求,只有节点3再次广播RREQ包,从而建立起S-3-D的路径传送数据。

12链路稳定和节点能量混合数学模型

1) 链路稳定性描述

假设节点坐标为(xi,xj),其移动速度、运动方向和信号传播半径分别用vi、θi和Ri来表示。则两个移动节点ai和aj之间的链路保持时间LET可用公式(1)表示

LETij=

-(ab+ad)+(a2+c2)r2-(ad-bc)2a2+c2(1)

式中:a=vicos θi-vjcos θj,b=xi-xj、c=visin θi-vjsin θj,d=yi-yj、r=Ri

2) 节点能量描述

如图2所示,物联网路由算法的研究大都采用此节点能量消耗模型, 该模型由传送装置、放大装置和接收装置三部分构成,传感器节点所消耗的总体能量为上述三部分所消耗的能量总和。图2节点能量消耗模型

将L bit的信息量数据传送d距离所消耗能量的公式模型如式(2)所示

EL.Tx(L)=L×Eb.txe+L×εfs×d2d≤d0

L×Eb.txe+L×εmp×d4d>d0(2)

接收L bit信息量数据所消耗能量的公式模型如式(3)所示

EL .Rx(L)=L×Eb.Rx(3)

中转L bit信息量数据所消耗能量的公式模型如式(4)所示

Eralay(L)=EL .Rx(L)+EL .Tx=

L×Eb.txe+L×Eb.Rx+L×εfs×d2d≤d0

L×Eb.txe+L×Eb.Rx+L×εmp×d2d≤d0(4)

式中:εfs和εmp是所选用模型的发送放大器系数,Eb.Rx表示接收1bit信息量数据所需能量,Eb.Tx表示发送1bit信息量数据所需能量。路径损耗指数为α值,当d≤d0时,α等于2,当d>d0,α等于4。

节点发送、接收或转发的Lbit信息量数据后的剩余能量Es(L)用公式(5)表示

Es(L)=E0-EL.Tx节点为源节点

E0-EL.Rx节点为目的节点

E0-Eralay节点为源节点(5)

2LEHMR算法描述

21LEHMR算法路由建立流程

LEHMR算法路由建立的流程图,如图3所示。

图具体描述如下:首先判断接收RREQ包的节点中是否存在有效路由,若存在,则建立链路;否则根据公式(1)和公式(5)分别计算出接收RREQ包节点的剩余能量和接收RREQ包节点和发送RREQ包节点间的链路保持时间;判断接收RREQ包节点与发送RREQ包节点间的链路保持时间和接收RREQ包节点的剩余能量值是否大于阈值,若大于设定的阈值,在发送RREQ节点的路由信息表中记录满足条件的节点路径信息。反之,则放弃该节点。并根据公式(1)和和公式(5)选择最优节点转发RREQ包,直到建立路由。

22LEHMR算法流程

本文提出的LEHMR路由算法,是属于应答式的组播路由协议。该算法中将链路稳定度和能量信息结合到路由发现机制中,改进路由选择机制,只有满足链路稳定度和能量要求的路径才能被选择,其总体的流程如图4所示。

图4LEHMR路由算法的总体流程图算法流程说明:

1) 对节点各项参数进行初始化设置,包括节点的能量值,链路稳定值,能量阈值,链路稳定阈值等。

2) 首先源节点将以广播的形式进行传送,RREQ信息包中记录有:各个节点的能量值,链路稳定值,能量阈值,链路稳定阈值、源节点和目标节点的位置以及有效的路径信息。

3) 在发送RREQ节点的通信范围内的所有邻居节点将接收RREQ数据包,同时将检测自身的路有信息表,是否存在从源节点到目的节点的有效路由信息。

4) 若某节点路由信息表中存在从源节点到目的节点的有效路由信息,则向前一级节点发送RREP路由回应数据包,建立路由。若所有邻节点中都没有有效的路径信息,则各个节点判断自身的能量值和前级节点间的链路保持时间是否满足设定的阈值。

5) 根据判断条件,若节点的能量信息和链路稳定信息满足设定的阈值,则该节点继续转发RREQ路由请求数据包,继续执行3)。若节点的能量信息和链路稳定信息不满足设定的阈值,则丢弃RREQ路由请求数据包,路由请求结束。

3仿真与分析

利用NS2对LEHMR算法仿真,条件设定如下,节点数:150个,传输距离:250 m,随机分布范围:700m×700m,采用随机路径来构建节点移动模型。测试时,节点移动速度变化范围:5~25 m/s,仿真持续时间:500 s,数据包的恒定比特率为:1 000 bit,数据包固定间隔生成比率为:4包每秒。在仿真中,15个移动节点被随机配置成源节点和目标节点。

1) 网络开销

如图5所示,AODV算法和LEHMR算法相比,随着节点移动速度变大,两种算法的网络开销都会变大。AODV算法的网络开销要明显大于LEHMR算法,这是因为AODV算法没有选取最优邻居节点广播RREQ消息,LEHMR算法要求任意节点在接收转发RREQ消息前都要检查节点的能量水平和与发送RREQ包节点间的链路保持时间。这个规则减少了RREQ包的转发量,提高了路径的稳定性,因此,生成的节点路由有一个很好的链路生存周期和很好的能量水平。由图5可知:当节点的能量水平在1到4之间变化时,由于节点的能量增加,路由开销相应减少。

2) 数据转发率

从图6显示结果表明,综合考虑能量和移动因素的影响。LEHMR算法的数据包的平均转移率要高于AODV算法,通过这个可得出结论:与AODV算法相比,LEHMR算法建立的路由要稳定,具有较高的网络生存周期。LEHMR算法选择路径时,构建路由的节点都具有很高的剩余能量、节点间具有很高的链路生存周期。而AODV算法构成路由的节点没有此种功能,它们间发送了大量的冗余信息,导致了节点能量很快耗尽,因此具有较低的转发率。

3) 网络生存周期

图7显示,当增大网络节点的能量值时,网络生存周期相应增大。节点能量阈值的提高意味着若节点的能量低于阈值的,将停止转发RREQ数据包,这将造成大量的节点为节省能量而停止转发RREQ包,同时整个网络区域内的其它节点因不转发RREQ包,也节省了能量,高稳定度的路由会减少用于路由维护控制数据包,同时消耗的能量更少。

4) 网络延迟

如图8所示的仿真结果表明:LEHMR算法的延迟时间要明显优于AODV算法,因为LEHMR算法中的路由节点拥有非常好链路生存周期和能量。另外,观察到当提高链路生存周期阈值,网络的延迟时间将增大,因为在节点移动的状态下,满足这么高的链路生存周期和高能量水平的节点很难找到,数据包通过少量跳数进行转发。

4结束语

本文提出了一种基于链路稳定和节点能量感知混合模型的组播路由算法。该路由算法根据节点的剩余能量和链路生存时间来控制路由发现,在路由发现的过程中,大大减少了传感器节点间交互信息量和计算任务。仿真结果表明:该算法明显增大了数据包转移率,减小了控制开销和网络延迟。

参考文献:

[1]夏辉,贾智平. 移动 Ad Hoc 网络中基于链路稳定性预测的组播路由协议[J]. 计算机学报, 2013, 36(5): 926-936.

[2]郑石,吴伟强. 基于能量感知的ad hoc路由算法研究[J]. 通信学报, 2012, 33(4): 9-16.

[3]陶洋, 李冉, 李勇. 无线 Ad Hoc 网络中基于链路稳定预测的路由协议[J]. 广东通信技术, 2012, 32(2): 43-46.

[4]曾文锋,戴建辉. 能量感知和链路稳定度的多径 MANET 路由[J]. 通信技术, 2011, 44(8): 54-57.

[5]ZHENG Z. WDM: An Energy-Efficient Multi-hop Routing Algorithm for Wireless Sensor Networks[C]// International Conference on Computational Science, 2005.

[6]沈波. 无线传感器网络分簇路由协议 [J]. 软件学报, 2006, 17(7): 1 588-1 600.

[7]林亚平. 传感器网络中一种分布式数据汇聚层次路由算法[J]. 电子学报, 2004,32(11): 1 801-1 805.

[8]HONG LI. Overall energy-balanced routing protocol[J]. Computer Engineering and Applications,2010,46 (2):86-90.

[9]LIANG W F. Prolonging network lifetime via a controlled mobile sink in wireless sensor networks[C]// In:IEEE Communications Society,IEEE Globecom 2010,Proceedings of IEEE Globecom 2010: 978-983.

[10]LU G. An adaptive energy-effieient and Low-latency MAC for data gathering in wireless sensor networks[C]// Proeeedings of 18th International Parallel and Distributed Proeessing Symposium, 2004:26-30.

[11]周杰. 移动Ad-Hoc网络的路由算法和位置管理方案[J]. 计算机工程与应用,2004(7):22-26.

[12]唐勇. 无线传感器网络路由协议研究进展[J]. 软件学报, 2006, 17(3): 410-421.

[13]WU K, HARMS J. Location trace aided routing in mobile ad hoc networks[C]// Computer Communications and Networks, 2000. Proceedings. Ninth International Conference on. IEEE, 2000: 354-359.

[14]任敬安,涂亚庆.基于蚁群优化的无线自组织网络能量感知路由协议与参数优化研究[J]. 计算机应用与软件, 2012, 29(9): 66-70.

[15]蔡苏亚. 改进的最优链路状态路由协议算法[J].计算机与现代化,2014(8):106-109.

[16]王靖,李芳芳.基于链路状态感知的无线Mesh网优化路由算法[J].计算机科学,2012,39(11):37-40.

[17]朱斌,曾孝平.能量高效与移动预测的路由算法分析[J].重庆大学报,2010,33(10):88-93.

[18]洪利,杨淑玲.一种全局能量均衡的路由协议[J].计算机工程与应用,2010,46(2): 86-90.

[19]周德荣,夏龄.一种改进的AODV路由协议的实现与仿真[J].实验室研究与探索,2014,33(11):67-71.

物联网信息感知及交互技术分析 篇7

关键词:信息交互,物联网,信息感知,信息交互,数据处理,数据压缩

世界各国高度重视对于物联网技术的发展, 物联网技术的产生和发展促进并推动信息技术领域的发展, 给互联网的发展带来翻天覆地的变化。物联网作为网络的存在形式, 独立于一般网络。物联网能够实现物品和物品、物品和人以及人和人之间的信息的传递和沟通, 并通过现代化的网络手段对于物联网上的用户进行信息的收集和管理, 可以为物联网的使用者提供一个有效的网络平台。

1信息感知技术

信息感知技术能够通过无线传感器来为物联网提供基本的信息。但是信息感知技术的获取方式是存在很大的局限性的, 对于信息的获取中冗杂性和不确定性太多, 这必将影响到物联网对于用户和物品信息的收集和处理工作。信息感知技术还处于发展阶段, 所以通过数据的清除能够将不确定信息的数据整合成可供物联网服务的可用信息, 通过对数据进行一定程度的压缩能够实现高效感应的信息感知技术的融合。

1.1数据的收集

数据收集的过程是指被感知到的数据从感知节点向汇聚节点汇集的过程, 数据的收集过程要求数据在传输的过程中没有任何损失, 针对不同数据的收集过程和应用的处理分析, 数据收集收到不同程度的约束, 包括高效性、网络延迟、可靠性和网络吞吐量等。

数据传输的可靠性是数据收集所要面临的重要问题, 其目的是保证数据通过感知节点顺利的传输到汇聚节点中, 目前, 在无线传感器的网络数据传输中, 大部分都是采用数据重传和多路径传输的技术来保障数据在传输中的安全性, 多路径传输的方法是通过在汇聚节点到感知节点之中构筑多条路径来将数据传输过去的, 以提高数据在传输过程的安全性, 多路径传输的服务通常都是终端到终端的传输, 但是由于无线感知网络通常都应用多跳路由的方法, 数据安全达到汇聚节点的成功几率是每一跳成功几率相累积形成的, 对于数据传输过程的每一跳都会因为各种因素的制约而引发丢包等现象。因此, 传输路径的构建是十分重要的, 路径的安全性是数据传输能否成功的关键, 数据重传的技术则是通过在传输路径上将数据都进行备份然后保存起来。数据重传技术的安全性是通过逐跳回溯来保障的, 但是, 数据重传技术存在的最大的局限性就是要求节点内部必须留有充足的存储空间以保障数据备份的成功。

数据收集中最需要考虑的问题还有网络延迟, 为了减少在节点中的能耗, 数据收集节点和汇聚节点一般采用节点休眠的方式来减少网络的能耗, 节点直接轮流待机休眠时能够减少数据在传输中对于网络的负荷度, 这种流水线时的数据传输方式能够使数据在路径上做到波浪般的传输, 从而减少了等待的时间。实现了网络数据的不间断的传输。

物联网中应用最广泛也是最基本的概念是数据收集, 目前已经出现了很多成功的数据数据收集方法, 进一步研究数据收集技术的前提是数据传输的可靠性和安全性, 针对各区域物联网应用的不同, 数据收集和应用的方式也各不相同, 需要分析和整理数据收集不同约束目标之间的从属关系来完成对于数据传输各目标之间的优化选择和灵活配备。

1.2数据的清洗

和数据收集的目的不同, 数据收集是为了获取所需目标的真实情况, 然而由于网络环境的不断变化和周围环境问题的影响, 对于数据的获得往往伴随着大量错误的异常数据。因此剔除错误数据得到正确的数据对于物联网的发展十分有利, 对于错误数据的清除过程中中部分数据还会出现缺失的现象, 对于缺失的数据要及时进行估计, 以再次获得完整的数据信息, 根据感知数据的时空变化规律地不同, 才能利用分类识别的和概率统计的方法来对于感知节点和整个网络的数据实现数据的清洗和处理。

分类识别的方法是数据清洗中最主要的方式之一, 是将数据清洗的概念比作一个模式来进行识别, 采用传统的计算机学习和分类识别的方式, 比如通过支持SVM、贝叶斯网络等方式来得出离群值, 并利用节点之间的数据沟通的历史数据来实现对于离群值的初步断定。通过贝叶斯的概率运算就能推断出离群值的判断, 由于分类识别的数据清洗方法中充分利用了数据样本, 因此在数据的清洗过程中能够取得更加突出的应用效果, 对于分布式的感知网络和多源异构的感知数据的整理, 分类识别的方法在达成目标时还能通过不同的数据信息来实现对于数据的清洗工作初步研究。

在数据的清洗中存在一个十分重要的问题, 感知数据的缺失和存在值的问题, 缺失值比作异常值, 在数据的清洗过程中就能实现对于缺失值的正确识别和清洗, 但是物联网所需要的数据是要保持完整性的, 基于数据完整性的考虑则需要对于数据的缺失的部分进行有效的估计, 例如多元回归模型和线性插值模型的建立的估计方法, 已经通过了实验阶段, 并获得了是由优秀的实验成果。

由于物联网的环境复杂多样, 受到网络环境中的不确定因素的影响大, 网络状态波动异常等因素的制约, 数据清除的方法还是存在一定的局限性的。因此, 在对于物联网数据的清除过程的进一步深入研究的过程中, 还需要解决数据清洗的网络能耗和负载均衡等问题。数据大规模网络应用的清洗方式是未来数据清洗的主要方向。

1.3数据的压缩

由于存在较大规模的感知网络, 所以在将全部的感知数据一股脑的汇入到汇聚节点时会产生十分巨大的的数据传输量, 感知数据由于时空相关性的因素, 存在巨大的冗杂数据, 因此要采用数据压缩的方式对于数据量的大小进行压缩, 感知节点在运算和存储的方面存在的限制较多, 传统的数据压缩方式已经不适于现代的物联网的应用。

基于传统的数据压缩方法在信号处理的方面取得的成功, 研究者试图通过传统数据的压缩方法来应用到物联网感知数据的压缩中, 例如小波变换的数据压缩方法, 首先在单个的感知节点中对于数据进行初次的小波压缩。然后再将压缩的数据传输到汇聚节点中进行集中的压缩, 这种方式在一定程度上能够减少网络通信的费用。

2信息交互技术

物联网的信息交互是一个基于网络系统并且有众多网络节点参与的信息传输、交互和共享的平台, 通过交换信息的流动性, 物联网能够自动获取各个信息交互网络中的其他节点的信息数据。

2.1物联网信息交互模型

通过对于大型信息系统人际交互过程的解析, 构建了用户和信息系统的信息交互模型, 该模型认为信息的交互过程是在系统、用户以及内容这三个对象之间发生的。用户获取信息的目的是对于系统中内容的拷贝, 必须通过系统中所设定的功能来完成, 内容则是依托于系统而存在的。

2.2网络与用户之间的信息交互

用户与网络之间发生的信息交互主要是通过网络所提供的命令和功能来执行这一系列的任务的, 通过系统配置、路由构建、代码发放和程序执行等设置来实现对于感知网络的信息获取和物联网运行维护的。物联网的各种功能都离不开用户和网络的信息交互。在信息的感知中所产生的数据收集、数据压缩必须通过用户在网络中的感知功能才能实现。用户和网络之间发生的信息交互是用户通过网络发出相对应的指令来控制信息的传输的、相关节点收到指令后会分布式的执行下去, 并且将最终执行结果通过网络反馈给下面的用户。

2.3大规模网络信息交互

在智能交通、农业发展、环境监测等领域, 对于大规模无线感知网络的应用是非常迫切的, 大范围和信息感知和信息交互的特性与物联网的实际特性向温和, 但是受到网络环境和网络资源的制约, 现有的物联网无线感知网络的规模都比较小, 感知功能也十分的单一, 标准信息的局限性也是十分大的。因此对于大规模无线感知网络在现实中的实际应用, 还需要对于信息的感知和交互技术。以及网络延迟等问题做出深入的研究和探讨, 才能通过实际的网络验证理论的可行性。

3结束语

目前物联网技术的发展还处于起始阶段, 物联网的信息感知和交互技术涉及还存在很多问题, 例如感知节点的设计、数据的收集和分析、五项安智网络的组网技术、信息的管理和存储等技术, 现有技术并不能适应大规模的物联网发展, 但是随着各个技术对于物联网理论和应用的不断加深, 一些新的信息感知方法和信息交互问题也在不断地出现并加入到了物联网的应用中去。物联网在未来一定会得到迅速的发展。

参考文献

[1]曲冰洁.物联网信息感知及交互技术探究[J].中国科技信息, 2014, 07:130-132.

[2]赵中营.物联网信息感知与交互技术探析[J].电子技术与软件工程, 2014, 16:60-61.

[3]朱军.浅谈物联网信息感知与交互技术[J].电子技术与软件工程, 2015, 15:28.

物联网信息感知与交互技术研究 篇8

1 物联网介绍

物联网, 是基于互联网为核心基础的。通过射频识别 (RFID) 、红外感应器、全球定位系统等进行相应物品与物联网的连接, 以实现信息的交流与沟通, 是新一代信息技术的重要组成部分, 也是“信息化”时代的重要发展阶段。人们通过接收各种信息, 将物联网与生活更加紧密地结合起来。

2 物联网中信息感知技术的分析

信息感知技术是物联网应用的基础。其通过对相关数据的分析和反映, 为物联网提供基本的信息化来源。但在信息感知过程中, 则常会出现以下问题: (1) 数据到节点的汇集问题。在数据感知中, 由于网络等原因, 导致数据从感知一方汇集到汇聚一方的途中存在信息的丢失, 致使信息的传输缺乏连续性。不连续的信息必定缺乏完整性和准确性。接收方便无法清晰地了解发送方所发出信息的准确内容, 更无法就基本信息给予准确的领会与解决。 (2) 数据误差的判别与保存问题。在数据的传输过程中, 还会由于信息的随意编辑和翻译语言的不一致, 导致数据传输中出现数据的缺失、误差和乱码等现象。缺失和乱码的数据或许正是此次传输中占有重要比重的部分, 而数据的误差则有可能对信息的接收者造成严重的损失。 (3) 数据量过大问题。感知数据从感知一方汇集到汇聚一方, 接收的信息数据传输量非常大, 与数据和节点有限的空间形成相当大的反差, 极易出现信息数据冗余、堵塞在接收方汇聚节点, 导致传输不畅的情况。这会对整个信息感知过程产生巨大的传输与接收压力, 使信息传输缓慢[1]。 (4) 数据综合处理问题。在数据传输中, 还会出现的常见问题即是不良的网络结构和路由问题。不良的网络结构会对数据传输产生上述诸多问题, 还会影响检测状态等一系列数据的基本判断。

3 信息感知技术的优化

3.1 数据收集解决办法

对传输的数据利用多个路由的办法, 采用多点传输, 多点接收, 以确保数据的准确性与完整性。同时, 还可利用多次传输, 再对接收到的数据进行汇总整理, 从中挑选完整与准确的信息数据。

3.2 数据判断解决办法

采用相同的编辑和翻译语言, 并通过建立离群值模型, 删减和整理感知数据中存在的错误数据信息, 同时对感知节点进行分类汇总, 选取未感知完成的数据进行重新的传输和删减整理。做到多批次、多重复内容的操作, 确保数据传输的无误。

3.3 数据压缩解决办法

感知数据在保证信息完整的前提下, 可采用压缩数据的方式进行数据的传输与储存。这样不仅可使数据传输量降低, 还可释放出一部分感知接收方的接收感知空间, 提升信息数据传输速度, 避免信息数据出现冗余及堵塞现象。

3.4 数据整合解决办法

整合数据传输, 改善网络结构和路由等外部传输因素, 将数据传输根据特定的性质进行融合与分解, 采用概率统计及卡尔曼滤波法等方法, 去除异常的数据值及冗余的信息, 达到化繁为简、逐个击破的目的[2]。

4 物联网中信息交互技术的分析

物联网构建的复杂性、网络的多样性, 使物联网的信息交互需要通过传输、交换及共享等方式来完成。此种特性决定了物联网中的信息交互存在非常复杂多变的特点。

4.1 用户与网络交互问题

用户和网络的交互是物联网应用的基础。在用户与网络交互的过程中, 用户将信息按照一定的语言编写、传输到网络端, 由于信息在传输中极易出现传输数据缺少、丢失和出现错误等现象。致使网络端无法正确、完整地收取到用户所发出的相关数据信息, 这便会出现用户在网络交互中无法获取网络方对用户方所提出的信息反馈, 令操作失去意义。

4.2 信息内容与网络交互问题

网络与信息内容的交互是感知数据的组织和存储及面向高层语义信息的汇聚和处理。由于数据的局部存储方式和外部存储方式存在技术上的缺陷, 并不能对相关数据进行准确和有效的保存。这使得某些数据在运用后无法得到及时、有效的存储, 大大提高了信息交互的时间和成本。

4.3 用户与信息内容交互问题

根据网络中数据的分布与存储, 用户通过发布信息查询指令、匹配相关内容等方式获取所需信息, 由于网络信息内容的多样性及不完整性, 有时用户无法获得所需的正确信息, 这也使用户与信息内容的交互缺乏完整意义。

5 信息交互技术的优化

5.1 用户与网络交互创新

用户在网络交互中, 采用与网络共有的语言进行信息的编辑, 避免在交互前与感知中出现数据缺少和丢失的现象。

5.2 信息内容与网络交互创新

针对局部存储和外部存储的不足, 现今所采用的无线感知网络数据存储和管理技术, 将存储中心的存储方式交给数据, 这可有效地将某些数据在运用后得以完善保存, 为降低信息交互的时间和成本起到了关键性的作用[3]。

5.3 用户与信息内容交互创新

逐步增加网络信息内容的多样及完整性, 使得用户在与信息内容进行交互时, 可获得对用户足够有用处的内容, 这还需要逐步地对各类相关信息内容进行编辑、完善。让用户在网络信息的天空中更加自如地翱翔。

6 结语

综上所述, 在将物联网作为人们日常生活不可或缺的一部分的同时, 也应对信息感知技术和交互技术进行提升, 以保证物联网能够得到更多的应用与关注, 这对物联网领域的发展及所涉及的感知技术、交互技术的进一步提高都有更长足的意义。

参考文献

[1]胡永利, 孙艳丰, 尹宝才.物联网信息感知与交互技术[J].计算机学报, 2012 (6) :1147-1163.

[2]薛延峰.物联网新信息感知技术研究[J].通讯世界, 2015 (11) :31-32.

浅谈物联网信息感知与交互技术 篇9

当今社会是一个信息爆炸的社会, 人们所能想到、了解到的信息都能通过各种途径获得, 当然, 在如今互联网技术以及计算机技术高速发展的时代, 信息的联通也一定程度上影响着经济的发展。在这个信息时代, 如若缺乏信息, 人们就难以与他人、与社会、与世界相连, 信息技术、互联网技术以及通信技术的三者结合发展, 为这个信息时代发展提供了保障。同时, 这三者之间相结合, 也相应的发展出其他适应时代要求的技术, 例如物联网技术, 物联网技术是信息技术、互联网技术发展到一定高度的产物, 它是信息时代的新宠儿, 是互联网产业结合实物而产生的全新技术。物联网凭借其独特的功能以及特性在当今时代得以高速发展。

2 物联网技术介绍

2.1 物联网技术

互联网技术以及信息技术、通信技术发展至今, 他们三者之间已经相辅相成, 互相依赖, 而现今热门的物联网技术就是这三者结合发展的产物, 在如今信息爆炸的时代, 人们对多种类多渠道的信息获取要求越来越高, 这时物联网技术就应景而生, 在信息以及数据种类繁多复杂的社会下, 物联网技术最主要的功能就是可以对繁杂的信息以及数据进行筛选传输, 定向筛选人们所需要的信息, 传输重要的数据。以及满足人们所需要的更高级的延伸功能, 类似于通信定位以及监管监控的功能。当然, 实现这些功能需要与物联网技术相匹配的通信设备以及信息数据管理传输设备。在如今信息爆炸的社会, 物联网技术通过这些信息以及通信设备, 可以将人们所需要的大部分信息甚至实物与互联网相连接, 实现真正的线上线下共同实时信息互动, 这就是物联网功能强大的体现之处, 有了可靠的信息以及通信设备连接, 确保了这些信息的联通。在如今信息、通信、互联网技术高速发展的今天, 物联网技术将会越来越成熟完善, 功能也会越来越适应人们的需求。

2.2 物联网技术的特点

如今, 物联网技术其实已经发展到相当成熟的地步, 各种信息技术沟通以及功能都已经很完善, 物联网技术现今已经基本能满足人们的各种需求, 并且现今的物联网技术信息感知层面已经基本实现全面化, 在通信设备以及信息数据传输管理设备的安全可靠运行下, 物联网技术的相关信息数据处理功能已经达到高度智能化, 并且相当稳定安全。物联网技术在现今已经真正意义上的实现了人与人、人与物、线上与线下三方面的全面交互。此外, 物联网技术所依赖的信息感知技术, 它在传统技术方面的应用有着很大的弊端, 但在物联网技术应用中, 信息感知技术就可以避免那些问题。

3 物联网信息感知

物联网信息感知技术, 顾名思义就是物联网对相应信息的管理以及传输, 这些信息完整的构成了物联网这个庞大的网络所需要的信息以及相关数据。但在通常的信息数据采集中, 经常会出现信息或者数据的不准确, 不及时, 以及信息有误的情况, 那么在物联网技术如此成熟的情况下, 需要对这些错误、不准确的信息进行筛选处理, 进行相应的管理以及信息质量的检测, 因为物联网技术服务的是人们, 人们对信息的需求是高要求高准度的, 所以, 这些信息以及数据必须要确保时效性、准确性、真实性。所以, 物联网技术必须要对这些信息数据进行筛选处理。现今的物联网技术主要有数据压缩、数据融合以及数据聚集三种处理方式来对数据以及信息的筛选以及处理。

4 物联网的交互技术

现今的物联网技术发展, 主要是为了适应信息时代的发展, 为了满足人们日益增长的物质文化需求, 以及对较多种类较复杂的信息数据的需求, 物联网技术就是为了满足这些信息进行交互而发展的技术, 先通过物联网信息感知技术进行信息数据的收集以及管理, 再将这些信息分类管理, 满足物联网的信息交互。物联网的交互技术很好理解, 就是为了达到已经通过信息感知收集的数据信息进行共享以及交换。目前, 物联网的信息交互技术仍然存在一些瓶颈问题, 例如传统的信息交互技术研究虽然已经取得了非常大的进展, 但是在物联网技术的应用上, 仍然不能较好的匹配适用, 所以物联网交互技术还需要更多的研究支持, 才能确保在物联网高速发展的今天, 能够满足物联网信息时代的交互需求。在进行物联网交互技术研究时, 先关人员可以先对传统交互技术的发展进行部分研究, 从传统的交互技术发展中, 汲取有益的适合物联网技术的有利点, 再把这些有益点与现今的物联网技术相结合, 建立相关数据模型。物联网交互技术的研究迫在眉睫, 物联网不断发展, 若缺乏相匹配的交互技术, 那么在交互体验上, 物联网技术将不再能满足人们的需求, 所以, 物联网交互技术在某种程度上影响着物联网技术的发展, 相关人员仍需努力, 不断地完善发展物联网的交互技术, 确保物联网能真正完好的运行, 发挥其信息数据的交互功能。

5 总结

在如今信息高速聚集爆炸的社会, 物联网技术必然会引起较大的波动与反响, 信息技术、互联网技术、通信技术不断完善发展的今天, 物联网技术也相应的随之高速发展, 已有的信息感知技术以及正在蓬勃发展的交互技术就是完好的体现。但是在今后的信息发展时代下, 物联网技术发展的核心将会是交互技术, 但我们所了解到的情况就是, 现今物联网技术中, 交互技术发展的还并不完善, 虽然在某些方面取得了一定进展, 但还是不能完善的适应现今的物联网需求, 所以, 我们还需要对物联网技术中的交互技术进行更深入的研究与发展, 为了保障人们的信息交互需求, 要不断的完善交互技术, 逐渐的革新创新物联网技术, 使之更好的更完美的满足信息时代人们的大部分需求。

参考文献

[1]曲冰洁.物联网信息感知及交互技术探究[J].中国科技信息, 2014, 07:130-132.

[2]钱志鸿, 王义君.物联网技术与应用研究[J].电子学报, 2012, 05:1023-1029.

物联网感知技术 篇10

关键词:物联网,感知,密钥管理,轻量级

1 引言

随着物联网[1]在实际应用中的逐渐推广, 物联网的安全问题越来越被人们重视。各式各样新型攻击方式的出现使得对物联网的安全体系的研究迫在眉睫。而密钥管理技术是物联网安全的核心技术, 因此, 研究物联网环境下的密钥管理机制具有较高的实用价值。

物联网是有多种类型的网络构成, 如无线传感器网络、RFID网络、互联网等。对于物联网环境下的感知网络而言, 除了部分智能终端外, 大部分感知节点的计算能力和存储能力都比较低, 传统的代价比较大的密钥管理协议和机制不能很好地适用于物联网环境下的感知网络, 因此, 需要针对感知网络的这些特点设计轻量级的密钥管理方案。

2 研究内容以及所面临的挑战

本文重点研究物联网环境下感知网络中的无线传感器网络 (Wireless Less Sensor Network, WSN) 以及射频识别网 (Radio Frequency Identification, RFID) 的密钥管理机制。

WSN由许多可以相互通讯的传感器节点构成, 如图1所示, 这些节点能够对感知区域内被监测对象的信息进行协作监测、感知和采集, 然后对这些信息进行处理, 并通过远程任务管理将处理结果传输给需要这些信息的用户[2]。RFID网络系统主要由电子标签 (tag) 、阅读器 (reader) 、天线 (antenna) 以及后台数据库组成, 如图2所示。在RFID系统中, 阅读器通过天线读取电子标签上的数据信息, 并将这些信息发送到后台数据库进行存储或者直接提供给用户。

RFID和WSN的共同特点是, RFID中的电子标签以及WSN中的传感器节点都具有计算能力弱、能量有限以及存储空间比较小、通信距离短等特点。因而, 在RFID和WSN中建立的密钥管理体系必须是轻量级的。RFID和WSN的不同点是, WSN中任何两个相邻的传感器节点之间都可以通信, 而在RFID中, 只有阅读器和电子标签之间才能通信。因此, RFID和WSN的密钥管理体系的研究内容与所面临的挑战又有些区别。

2.1 WSN密钥管理技术的研究内容与挑战

WSN密钥管理包含密钥的建立、更新以及密钥的撤销等阶段, 在密钥管理的不同阶段所研究的问题不同, 所面临的安全威胁和挑战也不尽相同。下面分别探讨WSN密钥管理的各个阶段所需要解决的问题和面临的挑战。

(1) 密钥的建立阶段。WSN密钥建立的最大挑战来自于传感器节点本身的计算能力以及资源限制, 密钥建立的过程既要保证安全性, 又要保证计算开销以及存储开销足够小。在密钥的建立过程中, 需要根据不同的应用要求设计不同的密钥建立方案。实际应用中常见的密钥类型有对密钥和组密钥。对密钥指的是两个节点之间的通讯密钥;而组密钥指的是一组 (大于2) 节点之间的通讯密钥, 通常用于安全组播。

对密钥的建立过程需要解决的主要问题是如何减少计算代价和存储代价, 以及如何抵抗破坏密钥建立的各种攻击。进行密钥建立时常见的攻击类型有窃听攻击 (eavesdrop attack) 和假冒攻击 (spoofing attack) 。窃听攻击是指攻击者试图通过监听传感器节点传递的密钥材料来破解节点之间的通讯密钥的一种攻击形式。其中密钥材料是节点为建立通讯密钥所需要的某种信息。为了抵御窃听攻击, 在设计密钥建立方案时, 必须尽可能地降低节点之间传输的密钥材料占计算节点之间的通讯密钥所需要的密钥材料的比例。假冒攻击是指攻击者冒充合法节点与真正的合法节点建立通讯密钥的一种攻击形式。为抵御假冒攻击, 密钥建立方案必须提供一种安全的认证机制。

组密钥的建立需要解决的问题是, 如何减少组密钥发布的延时, 在组成员节点之间协同生成组密钥时如何降低生成组密钥的计算量, 以及如何避免多个组成员发起的合谋攻击等。另外, 由于传感器节点数量具有不固定性, 如何提高WSN中密钥建立方案的可扩展性也是WSN中密钥建立方案需要解决的一个问题。

(2) 密钥更新阶段。节点之间的通讯密钥被破解的概率会随着时间的增加而增加, 因此, 需要定期对网络中节点的通讯密钥进行更新。对密钥和组密钥在进行密钥更新时所需要解决的问题略有不同。对密钥在密钥更新时需要解决的问题是, 如何避免攻击者利用已泄漏的密钥来计算节点之间更新后的对密钥;对于组密钥而言, 当组中有新节点加入或者有旧节点退出时都要进行密钥更新, 需要解决的问题是, 如何保证密钥更新的前向加密安全性和后向加密安全性。所谓前向加密安全性是指组成员在退出后, 除非重新加入, 否则无法再参与组播, 包括获知组播报文的内容和发送加密报文;后向加密安全性是指新加入的组成员无法破解它加入前的组播报文。

(3) 密钥撤销阶段。当传感器网络中某些节点被捕获时, 其所用的对密钥以及组密钥在传感器网络中都不能被其它合法节点应用, 需要将其全部撤销。密钥撤销需要解决的问题主要是, 如何判断密钥撤销指令的合法性以及密钥撤销后如何建立新的通讯密钥。攻击者可能会不断地发出密钥撤销命令, 以此来消耗节点的资源和破坏网络的安全性。因此, 需要一种认证机制来鉴别密钥撤销指令的真伪。另外, 通常情况下, 为了节省存储空间和提高系统安全性, 节点保存的密钥材料在节点的通讯密钥建成后都会被删除。当某些对称密钥被撤销后, 原来使用这些对称密钥的节点对之间需要重新建立对称密钥, 而原来用来建立对称密钥的密钥材料都已经被删除, 此时如何建立节点对之间的通讯密钥是一个挑战。

2.2 RFID密钥管理技术的研究内容与挑战

RFID系统所面临的威胁主要是隐私威胁 (privacy threats) 和安全威胁 (secure threats) 。隐私威胁是指攻击者通过使用未授权的阅读器阅读电子标签来获得一些私密信息, 这些私密信息中可能包含一些具有唯一性特点的信息, 攻击者可利用这些信息进一步发动秘密跟踪攻击 (clandestine tracking) [3]。RFID系统所面临的安全威胁主要有假冒攻击 (spoofing attack) 和重放攻击 (replay attack) [4]。在RFID系统中, 假冒攻击的一种形式是, 攻击者通过在一些空白的电子标签上写入一些具有某种适当格式的数据来冒充真正合法的电子标签;假冒攻击的另一种形式是标签克隆 (tag cloning) , 即制造出合法电子标签的多个非授权拷贝。重放攻击是指攻击者通过拦截并转发合法阅读器发出的查询请求来达到欺骗系统的目的, 主要用于身份认证过程, 破坏认证的正确性。

同WSN一样, RFID系统中的密钥管理机制也分为密钥的建立、更新和撤销三个阶段。

(1) 密钥建立阶段。这一阶段主要为阅读器和电子标签之间建立通讯密钥, 通常有两种方法:建立对称密钥和建立非对称密钥。然而, 这两种密钥建立方法都会遇到挑战。如果阅读器和电子标签之间建立的通讯密钥是非对称密钥 (即采用公钥加密) , 则会提高系统的安全性, 但由于电子标签的计算能力有限, 使得公钥加密的方法的可行性降低;如果阅读器和电子标签之间建立的通讯密钥是对称密钥, 加解密的计算量都比较小, 比较适合RFID系统, 但由于电子标签数量众多 (甚至有好几百万个) , 如果全部标签采用一个对称密钥, 则安全性不够, 如果为每对电子标签与阅读器之间分配不同的对称密钥, 则会增加阅读器进行密钥查找的难度, 增加相互认证的延时。因此, 采用对称密钥作为阅读器和电子标签的通讯密钥时, 需要解决的一个关键问题是如何减少阅读器在服务器端的密钥查找难度。

(2) 密钥更新。当电子标签与读写器之间的通信密钥泄露以后, 需要对其进行密钥更新以使得它们能够继续安全通信。一种简单的方法是, 令电子标签与阅读器各保存多个对称密钥, 当电子标签与读写器之间的某个通信密钥泄露之后, 电子标签与阅读器可将该通信密钥丢弃并启用下一个通讯密钥与读写器进行通信, 从而完成密钥更新。然而这样会大大增加阅读器端服务器上的密钥存储量, 增大读写延迟。因此, 需要更深一步研究RFID系统的密钥更新问题。

(3) 密钥撤销。当电子标签与读写器之间的通信密钥泄露以后, 如果不及时撤销泄露的密钥, 攻击者可以制造出许多非法的电子标签, 并利用已破解的密钥和阅读器进行通讯, 传递许多虚假信息。密钥撤销需要有一种有效的认证机制, 以保证电子标签接到的密钥撤销命令是合法阅读器发出的命令, 否则, 攻击者可能会恶意撤销通信密钥, 造成合法阅读器与电子标签之间无法正常通讯。

3 方案和协议的分类总结

3.1 WSN密钥管理研究方案和协议分类总结

在WSN中, 由于大多数情况下网络的拓扑情况不可预知, 传感器节点只能在部署后通过预先部署在节点上的密钥材料协商和计算得出节点之间的通信密钥。因此, 目前WSN密钥管理方案和协议主要是针对密钥材料的预分配方式和节点部署完成后建立通讯密钥的协商模式展开研究, 大致可以分为以下三类:

(1) 集中式密钥管理。主要指基于可信中心KDC的密钥管理模式, 如SPINS[5]。在该类模式的协议中, 每个传感器节点上预先部署的密钥材料是节点与汇聚节点之间的共享密钥, 节点与节点之间的通信密钥的建立与更新等都需要通过汇聚节点来完成。这种模式的优点在于每个节点所需要的密钥存储空间小, 计算复杂度也较低;缺点是密钥协商通信开销大, 过分依赖汇聚节点, 容易造成网络瓶颈, 存在单点失效问题, 并且如果汇聚节点被攻破, 则整个网络的安全性将遭到破坏。

(2) 分布式密钥管理。主要指采用密钥预分配方案的密钥管理模式。在这类模式的协议中, 节点部署前预先部署的初始密钥是一些密钥集合或者密钥参数, 节点使用这些初始密钥或者密钥参数和相互协作来建立节点之间的通信密钥。这种模式的优点在于通信密钥协商不依赖汇聚节点, 消除了网络瓶颈, 能较好地应用于分布式环境中;缺点是需要保存的密钥量较大, 因此与集中式的密钥管理模式相比, 增加了存储开销。采用密钥预分配方案最典型的代表是Eschenauer和Gligor提出随机密钥预分配E-G方案[6]。为了降低通信代价和存储代价, 提高可扩展性和抗节点受损攻击能力, 出现了很多E-G方案的改进方案, 如改进密钥池的Q-composite[7]、DDHV[8]、RS方案[9]等等;利用节点位置信息的CPKS方案和LBKP方案[10]、Grib-based方案[11]和PIKE方案[12]等。

(3) 层次密钥管理。层次密钥管理模式又称为半分布式管理模式, 在该类模式的协议中, 网络节点被分为若干簇, 每一簇中有一个能力较强的簇头进行管理, 负责簇中传感器节点之间的密钥分配、协商和更新等操作, 如LEAP方案[13]、LOCK方案[14]、URKP方案[15]等等。该模式是前两种模式的折中, 因此折中了集中式和分布式密钥管理模式的优点和缺点, 是目前WSN密钥管理的研究的主要热点之一。

3.2 RFID密钥管理方案和协议分类总结

总体而言, 目前有关RFID密钥管理方面的文献相对较少, 这些文献中所提出的一些方案和协议按照所采用的核心技术可分为基于哈希函数的RFID密钥管理协议、基于可信赖第三方的密钥管理协议、基于噪音的密钥管理协议、基于神经加密的密钥管理协议以及基于公钥加密的密钥管理协议等。下面分别对其进行介绍和分析。

3.2.1 基于哈希函数的RFID密钥管理

哈希函数具有单向性特征, 即已知哈希函数的输出求哈希函数的输入是十分困难的。利用哈希函数的这种单向性特征, 可设计具有相互认证功能的RFID密钥管理协议。目前, 许多基于哈希函数的RFID安全协议主要解决如何在阅读器和标签之间进行双向认证的问题, 典型的有Hash Lock协议、随机化Hash Lock协议、Hash链协议等。然而, 阅读器与标签之间除了需要进行双向认证之外, 还需要安全的密钥建立与更新机制, 以保证通讯的安全性。文献[16]提出了一种基于哈希函数的密钥建立协议, 该协议不但能够提供双向认证功能还能够在阅读器与电子标签之间安全建立会话密钥。然而, 该协议的缺点是后台数据库需要保存与每个电子标签之间的对称密钥, 当电子标签数量众多时, 后台数据库保存的对称密钥数量也会很大。由于阅读器与电子标签之间的相互认证依赖于后台数据库与电子标签之间的对称密钥, 当后台数据库中的对称密钥数量太大时会增大阅读器与电子标签之间的认证延迟。

3.2.2 基于可信赖第三方的RFID密钥管理

目前大多数关于RFID的密钥管理研究成果都假设阅读器与后台数据库之间的通讯是安全的, 而一些研究人员认为, 随着大量低成本可移动阅读器的应用, 这种假设将不再成立。Bai Enjian等人提出了一种应用于移动RFID服务系统的密钥管理协议, 该协议引入了一种被称为TTP-RPS (TrustThird-Party and Privacy-Policy-Based System) 的可信赖第三方系统, 并利用该系统通过发放证书的方式建立电子标签、阅读器以及后台数据库服务系统之间的会话密钥。该协议通过在阅读器与后台数据库服务系统之间采用匿名通讯的方式为阅读器提供隐私保护, 并通过动态更新电子标签ID来抵御跟踪攻击, 有效提高了系统的安全性。

3.2.3 基于噪音的RFID密钥管理

基于噪音的RFID密钥管理技术需要在包含物品信息的电子标签与阅读器之间引入一种被称为噪音标签的特殊标签。这种特殊的电子标签可以在阅读器与被询问标签之间的公共信道上制造噪音, 只要保证这种噪音只能够被阅读器区分出来就能够保证阅读器与电子标签之间安全的进行通讯密钥交换。文献[26]是基于噪音的RFID密钥管理技术的典型例子。这种密钥管理技术需要在RFID系统中插入一种新的组件以保证攻击者无法将噪音与被访问标签的正常信号区分开来。同时, 为了防止攻击者进行重放攻击 (replay attacks) , 需要引入动态噪音 (dynamic noise) , 增加了系统管理的复杂性。

3.2.4 基于神经加密的RFID密钥管理

神经加密是指利用神经网络产生密钥的一种加密方式[3]。神经网络是由多个平行的分布式处理器构成的一种网络体系结构。树对等机 (tree parity machine) 是一种最常见的神经网络结构体系结构。这种体系结构由一个负责提供数据的输入层、一个或者多个负责提取更高层次统计结果的隐身层 (hidden layers) 以及一个负责输出总体统计结果的输出层构成。两个树对等机通过公共信道交换输出结果数据, 当二者具有相同输出结果时更新隐身层中神经元的权值。当两个树对等机的权值相同时, 则可将树对等机的权值作为两通讯实体的会话密钥。基于神经加密的RFID密钥管理能够保证密钥建立的安全性, 但在密钥建立过程中需要进行多次数据交互, 增加了密钥建立的延时。

3.2.5 基于公钥加密的RFID密钥管理

文献[27]证明基于公钥加密系统的RFID认证协议可以提供更好的安全性和私密性, 基于此, 文献[17, 18]提出了基于公钥加密的RFID认证协议。然而, 目前的公钥加密算法计算复杂度较高, 需要进一步研究如何减少公钥加密算法的复杂度。

4 研究展望

物联网环境下的感知网络的密钥管理技术研究工作面临许多挑战, 虽然目前国内外学者已做了一些工作, 也取得了一些初步成果, 但还有许多问题需要解决。关于WSN密钥管理方面下一步的研究重点包括:

(1) 建立能满足单播、组播和广播等多种类型的通信密钥。目前的WSN密钥管理方案和协议大多仅考虑建立邻居节点间的配对密钥, 但配对密钥只能实现节点一对一通信, 不支持组播或全网广播。新的方案或协议应建立多种类型通信密钥, 满足像单播、组播、泛播或广播通信等需求。

(2) 密钥的动态管理。在WSN网络中sensor节点不可避免地会受损, 密钥管理体系要能够动态更新或撤回已受损节点的密钥。另外, 在一些WSN中, 节点可能由于自身的能力或者在外力作用下发生移动。目前大部分WSN密钥管理方案和协议都是基于静态传感器网络的, 需要进一步研究动态网络环境下的密钥管理体系。

(3) 有效的身份认证机制。密钥的协商协议需要对数据包和节点身份进行有效认证, 防止攻击者假冒合法节点加入网络。在对称密钥管理中单纯的物理地址认证机制存在被伪造的问题, 而基于非对称密钥的数字签名机制由于计算开销量大不太适用于WSN。因此, 需要进一步研究符合WSN特点的身份认证机制。

(4) 节点的容侵性和容错性支持。节点由于具备易被捕获及计算通信能力受限的特点, 使得WSN中节点易受到攻击。此外, 由于无线通讯的不可靠性, 数据包丢失不可避免。如何更好地支持容侵和容错是WSN密钥管理技术下一步需要深入研究的研究点。

关于RFID网中的密钥管理技术方面下一步的研究重点有:

(1) 研究高效安全的轻量级RFID密钥建立、撤销、更新机制。目前RFID安全方案的研究主要集中在如何建立安全的认证机制。而事实上, 针对密钥管理体系本身的研究不容忽视, 需要充分考虑RFID系统的资源有限性, 设计出计算开销、存储容量和通信代价低的轻量级密钥建立、撤销、更新机制。

(2) 支持密钥参数的动态分配与管理。RFID标签同样会受损、被俘获以及被假冒, 若要把受损标签排除或者避免假冒攻击和重放攻击, 需要研究如何对密钥参数进行动态管理。

(3) 降低RFID公钥加密算法的复杂度。公钥加密算法比对称密钥加密算法拥有更好的安全性, 但公钥加密的计算复杂度较高, 为了能更好地在RFID中应用公钥加密算法, 需要进一步降低公钥加密的计算复杂度。

5 结语

物联网技术与应用探讨 篇11

【关键词】物联网;RFID技术;应用

随着社会的发展,物联网被越来越多的人所熟知,现如今,物联网技术已经融入了我们的生产和生活之中,与人们息息相关,我们可以认为它是社会发展的产物。

1.关于物联网的概念以及特征要素的说明

1.1简要说明物联网的概念

一直到现在大家对物联网仍然没有一个系统明确的定义,但是我们通常认为物联网技术是通过一些信息采集、传输和处理系统建立人与物、人与人以及物与物之间关系的技术。它通过进行数据的交换以及处理实现智能化的控制与识别,我们可以简单的认为物联网就是一个庞大的进行信息沟通和交流的网络。

1.2对物联网特征要素的相关说明

物联网一般的情况下都具备可靠传递、智能处理以及全面感知这三大特性,物联网能够对采集的数据和信息进行及时的感知,在感知完成之后会进行精确可靠的传输。在传输时把信息网络和互联网融合在一起,共同作用保证数据信息的完整和准确,然后自身进行一系列的智能分析、处理和融合。除此之外物联网还具备三个要素,第一是信息感知,第二是信息处理,最后一个则是传送网,在采集数据之前少不了对数据的感知,信息感知是物联网的基础,我们运用敏锐先进的感知技术和设备对信息数据感知和采集。采集到的数据需要通过无所不在的无线通信网络进行传送,当然了最终的数据还不能是杂乱的,这就少不了物联网对数据的处理。

2.简单介绍几种关键的物联网技术

2.1对FRID技术的介绍和说明

FRID技术是物联网技术中的一项关键技术,这种技术可以在信息采集的过程中进行非接触式的自动识别,并且它的识别过程是不需要人工进行干预的,也因此可以在人们无法工作的恶劣环境下发挥出其重要的作用。FRID技术之所以能自动识别是通过射频信号及其传输特性对目标获取相关数据和信息,它不仅可以获取到静止的物体的数据,还可以获取高速运动的物体的数据。FRID一般情况下由读写器、标签以及天线这三部分构成,它因为具备着很多的优点,诸如高效可靠、方便快捷等,被大家广泛使用。

2.2关于WSN技术的介绍与相关说明

WSN集数据采集、传输以及处理等功能于一体,是一种方便高效的网络系统,也因为其成本低、可靠性高、灵活便捷等优点受到越来越多的人的关注和欢迎。WSN的网络结构包括了传输层、应用层和网络层,除此之外还有数据链路层和物理层着两部分,这五部分共同构成了WSN的网络结构。

2.3简要介绍智能技术

除了上面介绍的两种技术之外,智能技术也是互联网技术之中的一种关键的技术,智能技术的使用,使人们的目的更容易得以实现,是达成预期要求的一种重要的方法和技术。我们都知道,物联网技术就是要实现物体的智能化,为人们提供更多的便利,减弱工作之中的麻烦,那么我们就需要通过智能技术建立人与物之间的联系。现如今我们通过嵌入式技术来实现智能化,而所谓的嵌入式技术,就是我们通过特殊的方法和手段将智能的控制系统植入到物体之中,实现我们的智能控制。

2.4对纳米技术的相关介绍和说明

物联网关键技术主要有四种,除了以上介绍的三种以外还有一种就是纳米技术,大家都知道纳米是很微小的,那么可想而知,纳米技术一般都是应用在一些微小的物体之中。在很多情况之下我们都需要对设备进行微小化,这种状况之下纳米技术就是不可或缺的了,我们需要微小的设备来承载数据和信息保证物体的正常工作和运行。

3.关于物联网应用作出的相关探讨

一项新技术的产生往往都是为了给人们的生产和生活带来更多的便利,当然了,物联网技术也不会是一个例外,将物联网广泛的应用与各个领域之后,为我们带来了很多的便利。并且现如今物联网的应用是很广泛的,它在工业、军事,交通、物流、农业以及医疗行业等不同的行业之中都发挥着重要的作用,下面我将针对在城市管理方面的应用作出说明。2009年,美国的迪比克市与IBM合作,建立美国第一个智慧城市。利用物联网技术,在一个有六万居民的社区里将各种城市公用资源(水、电、油、气、交通、公共服务等等)连接起来,监测、分析和整合各种数据以做出智能化的响应,更好的服务市民。迪比克市的第一步是向所有住户和商铺安装数控水电计量器,其中包含低流量传感器技术,防止水电泄漏造成的浪费。同时搭建综合监测平台,及时对数据进行分析、整合和展示,使整个城市对资源的使用情况一目了然。可见,人们日常生活和工作过程中,少不了物联网技术的运用。除此之外在飞机制造业、离散制造业、钢铁行业等多种行业之中,物联网技术都发挥着很大的作用,为这些行业的制作过程提供了便利,也节约了时间和成本。当然了还有生活中大家所熟知的智能停车场、智能电网等都是物联网技术广泛运用之后带来的成效,尽管现如今物联网技术还存在很多的问题,但阻止不了物联网技术在当今社会的发展。

4.结束语

经济社会的高速发展对物联网技术也提出了越来越多的要求,但目前物联网技术还不是很成熟,还存在着很多的问题。面对这些问题,我们应该做出深入的分析和研究加以解决,使物联网技术取得更大的进步,让物联网技术更加广泛的应用于大家的生活之中,为人们带来更多的便利。

【参考文献】

[1]程曼,王让会.物联网技术的研究与应用[J].地理信息世界,2010,05:22-28.

[2]吴承洲,吴应良.物联网技术发展与应用述评[J].金卡工程,2011,Z2:18-26.

物联网感知技术 篇12

关键词:导水裂隙带高度,物联网感知技术,地理信息系统 (GIS) ,预测

煤炭资源一直作为我国经济发展的能源基础, 是保持我国经济高速发展的重要保障。煤炭作为我国各种资源生产的保障产业, 其行业发展在我国国民经济中的地位是长期而稳定的。作为我国的主体保障能源, 自1978年以来, 煤炭在能源生产结构中所占的比例都达到70%以上。

目前, 我国应用最为普遍的导水裂隙带高度预计方法为《水体下煤开采规程》中推荐的统计经验公式, 它只是作为一种经验公式用来计算导水裂隙带高度的大小, 只能大概计算出部分水体下开采的导水裂隙带高度。但是影响导水裂隙带发育高度的因素还有很多, 因此, 有很多矿区的导水裂隙带高度的发育与规程中的经验公式的计算结果并不完全相符。

物联网 (Internet of Things:Io T) 是1995年比尔·盖茨在《未来之路》一书中提出的, 到现在已经发展了十多年。直到2005年ITU (国际电信联盟) 才在《ITU互联网报告2005———物联网》会议中正式提出了“物联网”这一概念

把物联网 (Io T, Internet of Things) 与GIS有机结合起来, 提出Io T-GIS耦合感知技术并应用于导水裂隙带预测研究中, 该技术是通过传感设备全方位地捕获和感知矿山下裂隙发育征兆, 整合信息和运用算法, 实现各种信息互补与感知协同, 以准确快速的预测出导水裂隙带高度的发育。

1 影响导水裂隙带高度发育的因素

1.1 影响因素研究现状及评价

按照规程中的经验公式对导水裂隙带高度的预计, 主要考虑以下几个影响因素。

(1) 煤层厚度。更准确地说应该是采高影响的导水裂隙带的高度, 采高能够反映煤炭开采过程中开挖垂向高度大小对开挖后顶板岩体应力重分布、变形和破裂范围的影响, 因此作为主要指标之一。

(2) 顶板岩层单轴抗压强度。根据力学基础理论, 不同采空区顶板岩层的强度不同, 采完过后顶板的岩体应力重分布、破裂范围和变形也不同;单轴抗压强度能够准确地反映和确定岩层岩石的强度。

(3) 顶板岩层结构类型。煤层顶板岩层有不同的类型, 破裂后高度范围也各不相同, 实验表明, 软弱岩层破裂, 采动破裂高度的发育相对较小;坚硬的岩层高度较大。

一般来说, 目前影响导水裂隙带发育高度的因素主要只考虑以上三种, 但是岩石顶板的类型的划分比较复杂。

1.2 其他的影响因素

煤矿生产开采条件复杂多样, 所以在考虑影响导水裂隙带高度发育的时候, 除了考虑以上几个因素之外, 还应从以下几个影响因素中进行综合考虑。

(1) 工作面斜长。以目前的开采经验来看, 开采空间尺寸是其考虑重点, 当不充分采动时, 会影响高度的发育, 充分开采后, 其基本上起不到任何作用。

(2) 推进速度。煤炭开采中推进速度的快慢会不同程度上破坏岩层, 推进速度快, 破坏程度大, 反之则小。

(3) 采深。有力学理论基础知识可知, 深度不同, 其应力大小和状态不同。

(4) 关键层位置。关键层位置也是影响因素之一。同样的采深, 如果关键层的位置不同, 那么导水裂隙带高度的发育就不同……

综上所述, 影响导水裂隙带高度发育的因素多种多样, 并不是通过单一的因素就能就能确定, 预测时应该考虑到各种因素的综合作用。

2 物联网感知技术

2.1 物联网概念

物联网的概念复杂, 不做陈述, 下图是其概念模型, 如图1所示。

物联网是一种泛在网络。它的基础和核心仍然是互联网。

把物联网感知技术在应用在煤炭中, 是一种为实现安全监控和诊断故障而产生的技术。

未来物联网感知技术一定会是煤炭高效安全开采的保障, 一定会作为一个重要的应用领域应用在煤炭开采上。

2.2 Io T-GIS耦合感知

为提高安全监测能力, 利用物联网采集信息的方式, 构建动态的导水裂隙带高度发育的信息感知与处理平台, 实现其高度发育的正确预测。Io T是一种开拓性的思路和方法。GIS是一门集合性的学科。把这两种方法和学科进行紧密的结合, 构建一种耦合感知系统, 全方位的获取影响导水裂隙带高度发育因素的参数, 通过综合处理数据, 建立一种与导水裂隙带高度的线性关系。

如图2所示为Io T-GIS耦合感知平台的架构。

2.3 感知算法的步骤

感知算法是物联网感知技术的核心。利用耦合感知平台获取其参数数据, 经过综合处理以后, 建立一种层次分析 (AHP) 模型, 如图3所示。

其模型分为三部分, 最上面的为目的层, 中间的为准则层, 下面的为决策层。

导水裂隙带高度发育是各种因素综合影响的结果, 通过遥感仪器获取AHP值后, 经过物联网感知技术的综合处理, 预测出导水裂隙带高度的发育。

3 实例验证

为了获取各个因素对导水裂隙带高度发育的影响大小, 以下是调研和收集山东省某矿的导水裂隙带高度的实例, 如表1所示。

在工作面部署Io T-GIS耦合感知网络平台, 监控该工作面相关影响因素数据, 抽取多组样本数据, 经过优化处理以后, 得出AHP值, 经过物联网感知技术的综合处理后得出导水裂隙带高度的大小, 如表2所示。

4 结论

(1) 物联网技术的发展具有良好的前景, 其在煤矿开采中也得到了多方面的应用。物联网感知技术重点在于“感”和“知”上, 其核心是无线传感器网络。

(2) 物联网感知技术能够很好地将各种影响因素进行综合分析处理, 准确的预测出导水裂隙带高度的大小, 为预防顶板水害提供科学依据。

(3) 物联网技术在煤炭中应用是一种突破, 它为煤炭的高效生产和安全管理搭建了一个信息化的综合平台。

参考文献

[1]孟祥瑞, 等.基于Io T-GIS耦合感知的煤层底板突水预测研究[J].中国安全科学学报, 2013, 23 (2) :87-91.

[2]胡小娟, 等.综采导水裂隙带多因素影响指标研究与高度预计[J].煤炭学报, 2012, 37 (4) :613-620.

[3]许家林, 等.基于关键层位置的导水裂隙带高度预计方法[J].煤炭学报, 2012, 37 (5) :762-769.

[4]康永华.采煤方法变革对导水断裂带发育规律的影响[J].煤炭学报, 1998, 23 (3) :262-266.

[5]王军号.基于物联网感知的煤矿安全监控信息处理方法研究[D].安徽理工大学学报, 2013.

上一篇:治理能力现代化下一篇:小煤矿安全生产