物联网在当今社会有着巨大的意义和作用,曾被誉为经济发展和国家安全的关键所在。下面是我精心推荐的物联网应用技术论文,希望你能有所感触!
物联网应用技术论文一:浅析物联网应用技术摘 要近几年来物联网技术受到了人们的广泛关注。本文介绍了物联网技术的研究背景,传感网的原理、应用、技术,无锡是首个国家传感网信息中心。以最具代表性的基于RFID的物联网应用架构、基于传感网络的物联网应用架构、基于M2M的物联网应用架构为例,对物联网的网络体系与服务体系进行了阐述;分析了物联网研究中的关键技术,包括RFID技术、传感器网络与检测技术、智能技术和纳米技术;最后,展望了无锡物联网技术作为国家首个传感网信息中心对人类生活、工业发展、科技进步的促进作用。
关键词物联网;技术;应用
尽管物联网技术在国外以成熟,但国内物联网才刚刚起步,问题显然很明显。那就是物联网安全,物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知以无线为主的信息传输、智能化的信息处理,一方面固然有利于提高社会效率,另一方面也会引起大众对信息安全和隐私保护问题的关注。从技术上讲物联网存在很多网络安全隐患。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。
1物联网的定义
作为一个新兴产业,物联网从诞生到广泛应用需要经历四个阶段。第一阶段为设想阶段,是产业发展的最初时期;第二阶段是技术研发阶段;第三阶段为实验阶段。在技术研发的水平达到一定程度时,就可以进行小范围的试用和检测,这是从理论走向实践的一步。国内的研究也在同步前行,如中国移动、电信和联通三大电信运营商业开始尝试物联网业务。中国移动的手机钱包和手机购电业务,该业务也可以应用于超市、餐厅等小额支付场合;中国联通的无线环保检测平台通过3G网络,可实现对水表、灌溉、水文等动态数据进行检测,又可对空气质量、碳排放和噪音进行检测;第四阶段为全国推广阶段,也是投入资金最大的时期。同时,一旦大规模商用,大量基础设施的建设和终端产品的全面推广必将推动电信、信息存储处理、IT服务整体解决方案等众多市场的发展。
2物联网的发展趋势
业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。物联网的发展是以移动技术为代表的普适计算和泛在网络发展的结果,带动的不仅仅是技术进步,而是通过应用创新进一步带动经济社会形态、创新形态的变革,塑造了知识社会的流体特性,推动面向知识社会的下一代创新。开放创新、共同创新、大众创新、用户创新成为知识社会环境下的创新新特征,技术更加展现其以人为本的一面,以人为本的创新随着物联网技术的发展成为现实。要真正建立一个有效的物联网,有两个重要因素。一是规模性,只有具备了规模,才能使物品的智能发挥作用。二是流动性,物品通常都不是静止的,而是处于运动的状态,必须保持物品在运动状态,甚至高速运动状态下都能随时实现对话。
3物联网应用技术的隐私问题
在物联网中,射频识别技术是一个很重要的技术。在射频识别系统中,标签有可能预先被嵌入任何物品中,比如人们的日常生活物品中,但由于该物品(比如衣物)的拥有者,不一定能够觉察该物品预先已嵌入有电子标签以及自身可能不受控制地被扫描、定位和追踪,这势必会使个人的隐私问题受到侵犯。因此,如何确保标签物的拥有者个人隐私不受侵犯便成为射频识别技术以至物联网推广的关键问题。而且,这不仅仅是一个技术问题,还涉及到政治和法律问题。这个问题必须引起高度重视并从技术上和法律上予以解决。造成侵犯个人隐私问题的关键在于射频识别标签的基本功能:任意一个标签的标识(ID)或识别码都能在远程被任意的扫描,且标签自动地,不加区别地回应阅读器的指令并将其所存储的信息传输给阅读器。这一特性可用来追踪和定位某个特定用户或物品,从而获得相关的隐私信息。这就带来了如何确保嵌入有标签的物品的持有者个人隐私不受侵犯的问题。
4物联网应用的关键领域
41 RFID
射频识别即RFID(Radio Frequency Identification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签, *** 作快捷方便。RFID是一种简单的无线系统,只有基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。
42传感网
传感网是随机分布的集成有传感器、数据处理单元和通信单元的微小节点,通过自组织的方式构成的 无线网络 。借助于节点中内置的传感器测量周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大 小、速度和方向等物质现象。
43 M2M技术
M2M是Machine-to-Machine/Man的简称,是一种以机器终端智能交互为核心的、网络化的应用与服务。M2M根据其应用服务对象可以分为个人、家庭、行业三大类。通信 网络技术 的出现和发展,给社会生活面貌带来了极大的变化。人与人之间可以更加快捷地沟通,信息的交流更顺畅。但是目前仅仅是计算机和其他一些IT类设备具备这种通信和网络能力。众多的普通机器设备几乎不具备联网和通信能力,如家电、车辆、自动售货机、工厂设备等。M2M技术的目标就是使所有机器设备都具备连网和通信能力,其核心理念就是网络一切(Network Everything)。M2M技术具有非常重要的意义,有着广阔的市场和应用,推动着社会生产和生活方式新一轮的变革。M2M是一种理念,也是所有增强机器设备通信和网络能力的技术的总称。人与人之间的沟通很多也是通过机器实现的,例如通过手机、电话、电脑、传真机等机器设备之间的通信来实现人与人之间的沟通。另外一类技术是专为机器和机器建立通信而设计的。如许多智能化仪器仪表都带有RS-232接口和GPIB通信接口,增强了仪器与仪器之间,仪器与电脑之间的通信能力。目前,绝大多数的机器和传感器不具备本地或者远程的通信和连网能力。
44两化融合
两化融合是信息化和工业化的高层次的深度结合,是指以信息化带动工业化、以工业化促进信息化,走新型工业化道路;两化融合的核心就是信息化支撑,追求可持续发展模式。 在中国第十六次全国代表大会上,江泽民同志率先提出了“以信息化带动工业化,以工业化促进信息化”的新型工业化道路的指导思想;经过5年的发展和完善,在中国第十七次全国代表大会上胡锦涛同志继续完善了“发展现代产业体系,大力推进信息化与工业化融合”的新科学发展的观念,两化融合的概念就此形成。
5结语
根据物联网的内涵可知,要真正实现物联网需要感知、传输、控制及智能等多项技术。物联网的研究将带动整个产业链或者说推动产业链的共同发展。信息感知技术、网络通信技术、数据融合与智能技术、云计算等技术的研究与应用,将直接影响物联网的发展与应用,只有综合研究解决了这些关键技术问题,物联网才能得到快速推广,造福于人类社会,实现智慧地球的美好愿望。
参考文献
[1]刘化君物联网体系结构研究[J]中国新通信,2010,5
[2]陆光耀物流信息管理[M]北京:中国铁道出版社,2008
[3]肖慧彬物联网中企业信息交互中间件技术开发研究北京:北方工业大学,2009
点击下页还有更多>>>物联网应用技术论文
最大限度的保证物联网的安全,做好以下三点:第一,对大数据的收集持谨慎态度。之所以在前面用很多文字引用了华为和三星的战略内容,是有原因的。看华为,它有一个“集中收集、管理、处理数据后向合作伙伴、行业开放”的细节。而三星,也有一个“能够与云端连接”的细节。这些,是典型的收集大数据存储在云端的行为。这种行为,如果不加约束则危险很大。之前,三星智能电视监听事件,我们应该记忆犹新。试想,物联网之下,我们在这些硬件面前是“赤裸裸”的。所以,物联网企业应该“自律”,不要在大数据采集方面为所欲为。
第二,对大数据的转移和利用持谨慎态度。前面第一点里已经提到过一个细节:“处理数据后向合作伙伴、行业开放”。这应该是大数据在不同企业间转移、利用的过程。而大数据在转移与利用的这个过程里,也有危险。毕竟,各个厂商的安全意识、安全水平、硬件水平不一,安全隐患很大。欧洲反计算机病毒协会创始人、德国歌德塔(G
Data)安全软件公司安全顾问Eddy
Willems在接受我的采访时也曾说过,“企业不同设备之间的安全过滤措施不够”。所以,这种大数据之间的合作很让人担忧。这个问题,必须解决。
第三,严防外部危险因素的侵入。如果说前两点属于物联网企业的“内因”的话,那么第三点就是严防“外因”。目前,黑客利用商用WIFI入侵的例子已经很多,甚至连飞机都难以幸免。这就要求我们的物联网企业,必须重视安全防范问题。这些问题包括,商用WIFI的过度商业化的问题,软件的漏洞问题,智能硬件和数据库的密码问题,硬件设备的加密问题,物联网企业安全意识不强的问题,物联网用户安全意识不强的问题,还有不同物联网企业之间的终端设备兼容问题。如果这些问题不予解决,那黑客会无孔不入的。实现物联网的智能化。
第三代物联网研究的重点主要是在保障网络安全的前提下,实现物联网的智能化、高效化、集成化和开放化。
物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体或过程。国际知名SSL证书品牌使用的加密算法一般都是RSA或ECC。
一、RSA(Rivest Shamir Adleman)算法的特点:
1、历史悠久。RSA是国际标准算法,在七十年代首次被描述,它被很好地理解并用于安全数据传输。它作为一种加密方案持续了几十年,其中公钥用于加密信息,而私钥用于解密信息。
2、RSA 基于分解大整数的难度。分解大整数以识别素数是处理器密集型的,因此迄今为止作为一种防御非常有效。但它带来了开销,例如缓慢的密钥生成,计算机资源的最大消耗。
3、可扩展性不是最佳的。当我们知道联网设备(物联网)的激增将对预计到 2030 年过时的系统提出要求时,这是一个重大缺陷。RSA 容易受到量子计算机和蛮力攻击的攻击,因此需要一种新算法,它可以为指定的安全级别提供更好的性能。
4、非常快速,非常简单的加密。RSA 加密基于简单的原理,并且在正确的环境下可以比 ECC运行得更快。RSA 可能不可扩展,但在某些情况下,例如对于内部组织,它可能更快。在RSA中,可靠性和安全性取决于整数分解的难度级别。
二、ECC(Elliptic Curve Cryptography)算法的特点:
1、依赖于检测随机椭圆曲线的单独对数。ECC算法适用于黑客难以破解的椭圆曲线离散对数问题 (ECDLP)。对于在图形中产生椭圆曲线的方程所提出的数学问题没有已知的解决方案,因此唯一的解决方案是尝试随机数。但是,每个比特大小都提供了比 RSA 更多的选项,这使得蛮力方法不太可能成功。
2、ECC加密中的较短密钥与RSA中的长密钥一样强。这会大大减少网络开销,从而实现更快的性能和更好的客户或用户体验。这也意味着从长远来看,还有更多的增长空间,因为在 RSA 中,每增加一个位,就比每增加一个位提供更多的选择。这也意味着随着时间的推移,比特大小的增长会放缓,这使得它在物联网方面可能更具可扩展性。
3、较小的证书大小。同样,交换验证所需的信息量明显少于 RAS,从而降低了网络开销并提高了性能,从而改善了用户或客户体验。它还通过提供一个环境来提高可伸缩性,在该环境中,由于开销较低,服务器可以处理增加的流量,而无需更改基础架构。
4、CPU消耗和内存使用率低。对于客户端和服务器来说,这是一种改进的体验,简化了连接并简化了流程。ECC 消耗更少的计算能力和电池资源。RSA 证书每秒可容纳 450 个请求,平均响应时间为 150 毫秒,而 ECC 仅需要 75 毫秒即可响应每秒相同数量的请求。ECC 在服务器与桌面通信时具有极好的响应时间。
5、支持RSA受信任的根证书。对于某些组织而言,网站必须在较旧的设备上成功运行,在这种情况下,每个组织都必须考虑一种混合证书技术,该技术允许 ECC 算法甚至支持 RSA 受信任的根证书。
总结一下,RSA算法应用较早,适用范围广,兼容性更好,但是对服务端性能消耗高。ECC算法是新一代算法趋势主流,加密速度快,效率更高,对服务器资源消耗低,而且最重要的是更安全,抗攻击型更强。两种算法各有各的优点,但是长远来看,RSA可能会被ECC取代。摘要:物联网作为一种新的网络形式,相关理论研究和实践应用正在探索过程中。本文介绍了物联网的概念,给出了基于智能物体层、数据传输层、信息关联层、应用服务层的物联网四层体系架构,最后探讨了物联网在实现过程中所面临的问题和挑战。
关键词:物联网,RFID
一、概念
物联网(Internet of Things)这个概念最早由麻省理工的Auto-ID中心在1999年提出,其基本想法是将RFID和其他传感器相互连接,形成RFID架构的分布式网络。
欧洲委员会[1]提出“物联网是未来因特网的综合部分之一,可以被定义为一个动态的全球网络基础。基于标准的和互 *** 作的通信协议,无论物理的还是虚拟的“物”均有身份、物理属性和虚拟特质,具备自配置能力且使用智能接口,可以无缝地集成到信息网络中去。”
本文认为,物联网实质上是将真实世界映射到虚拟世界的过程:真实世界中的事物,通过传感器采集一定的数据,在虚拟世界中形成与之对应的事物。“相关物体可能在虚拟电子空间中被创造出来,源于物理物体空间,且与物理空间的物体有关联。”[2]传感器采集到数据的详细程度,将影响到该事物在虚拟世界中的抽象程度。在虚拟世界中,对该事物最简单也最重要的描述是物体提供了一个ID用于识别(如使用RFID标签),最详细的描述则是真实世界中该事物的所有属性和状态均可在虚拟世界中被观察到。进一步的,在虚拟世界中对该物体做出控制,则可通过物联网改变真实世界中该物体的状态。对于一个真实的事物,其所需的各种应用与 *** 作,只需在虚拟世界中对与之对应的虚拟事物进行应用和 *** 作,即达到目的。
这样将会对世界带来巨大的改变:实地实时监测和控制一个事物的成本是高昂的,通过物联网,所有事物都将在虚拟世界中被找到,以较低的成本被监测和控制,从而实现4A(anytime, any place, anyone, anything)[3]连接。虚拟世界提供了对所有事物的实时追踪的可能,所有的信息都不是孤立的,这将为各种海量运算和分析提供了最基础和最重要的信息源。真实世界存在于某一时刻,而当物联网发展到能将真实世界中的所有事物都映射到虚拟世界中时,无数个某一时刻的世界汇集起来,在虚拟世界中将形成一个可以追溯的历史,如同过去以纸质保存历史事件的发生,将来将以电子数据对所有事物进行全息描述的形式存储世界的历史。
二、体系架构
目前, 物联网还没有一个广泛认同的体系结构,最具代表性的物联网架构是欧美支持的EPCglobal和日本的UID物联网系统。EPC系统由EPC 编码体系、射频识别系统和信息网络系统3 部分组成。UID 技术体系架构由泛在识别码(uCode)、泛在通信器、信息系统服务器、和ucode 解析服务器等4部分构成。EPCglobal 和UID上只是RFID 标准化的团体,离全面的“物联网”体系架构相去甚远。
美国的IBM公司在2008年提出“智慧的地球”这一与物联网概念相近的概念,并提出通过INSTRUMENTED,INTERCONNECTED和INTELLIGENT这三个层面来实现智慧地球。在文献基础上,本文提出了物联网体系架构。
1、智能物体层:通过传感器捕获和测量物体相关数据,实现对物理世界的感知。同时具备局部的互动性,需要一定的存储和计算能力。
2、数据传输层:以有线或无线的方式实现无缝、透明、安全的接入,提供并实施编码、认知、鉴权、计费等管理。
3、信息关联层:通过云计算实施对海量数据的存储和管理、数据处理与融合,屏蔽其异质性与复杂性,形成一个与真实世界对应的虚拟世界。
4、应用服务层:从虚拟世界中提取信息,提供丰富的面向服务的应用。如智能交通、智能电网、智能医疗等等。
需要指出的是,数据由底部的传感器通过网络到达应用服务层面,而实际上,在服务应用层面,各个中心、用户可以反向的通过网络由执行器对物体进行控制。
在该体系结构中,感知层面的各种传感器、执行器都是具体的,随着技术的发展会不断升级,新设备不断引入物联网。而服务应用层的各种需求也是不断提出的,并不是一层不变的。若是每个具体的服务应用和传感设备都形成一个独立的网络,最后可能形成许多套特殊的网络,这不利于推广和不便于维护。因此这需要物联网的网络层有一定前瞻性,物体设备层可以变化,服务应用层可以变化,但它们都是通过一个普适的网络进行连接,这个网络可以在一定的时间内保持稳定。
三、面临的挑战
1、统一标准
物联网其实就是利用物体上的传感器和嵌入式芯片,将物质的信息传递出去或接收进来,通过传感网络实现本地处理,并联入到互联网中去。由于涉及到不同的传感网络之间的信息解读,所以必需有一套统一的技术协议与标准,而且主要是集中在互联上,而不是传感器本身的技术协议。现在很多所谓的物联网标准,实际上还是将物联网作为一种独立的工业网络来看待的具体技术标准,而应对互联需要的技术协议,才是真正实现物联网的关键。
2、安全、隐私
在物联网中所有“事物”都连接到全球网络,彼此间相互通信,这也带来了新的安全和隐私问题,例如可信度,认证,以及事物所感知或交换到的数据的融合。人和事物的隐私应该得到有效保障,以防止未授权的识别和攻击。安全与隐私这个问题,是人类社会的问题,不论是物联网还是其他技术,都是面临这两个问题。因此,不仅要从物联网内部的技术上做出一定的控制,而且要从外部的法规环境上作出一定的司法解释和制度完善。
参考文献
1 Commission, IDE, Internet of things Strategic Research Roadmap 2009
2 CASAGRAS Final Report: RFID and the inclusive model for the Internet of things 2010
3 ITU Internet Reports 2005: The Internet of Things 2005, ITU
每个了解加密货币的人都知道这种货币的缺点,而其对环境造成的影响首当其冲。是否能以绿色且道德的方式开采加密货币?如果可以,物联网在这一转变中又将扮演什么角色
物联网可以挖矿吗
人们于几年前开始讨论用物联网进行加密货币挖矿,这些讨论主要以警告的形式出现:行为不端者可能会破坏物联网设备并将其变成一个分布式加密货币挖掘网络。
加密货币挖矿需要性能强大的中央处理器并消耗大量能源,物联网设备可以用来挖掘加密货币吗?
Mirai是网络安全领域家喻户晓的名字,但这个词通常与DDoS攻击同义。IBM在2017年的调查中发现,随后的Mirai网络攻击旨在在受损的物联网设备上部署比特币矿机从动装置。IBM没有就利用物联网设备的有效性得出具体结论,但这个概念很吸引人。
物联网、加密货币和区块链还有其他方式可以影响彼此的性能
物联网对加密货币挖矿的影响
在IBM的发现问世后不久,Avast就得到了一个相似的结论:这样运用物联网不仅是可以做到的,还是有利可图的。Avast估计,攻击者可以同时用15000个物联网小工具在四天内挖掘约价值1000美元的加密货币。
使用数千个加密货币挖矿设备可以减少单个加密货币挖矿 *** 作的总功耗和对环境的影响。有段轶事讲的是一个 科技 博主设置并忘记了她的物联网设备,找回后发现这些设备在一年多的时间里在后台生成了价值数千美元的代币。
将路由器和热点作为网络中心和加密货币挖矿中心前景光明,因为这种前景有关效率和绿色。在此人写下她的经历后,相关热点设备的订货量上升到150000台。与昂贵的CPU和GPU相比,该热点设备400美元的价格对业余矿工很有吸引力,因为他们不想在冷却系统和显卡上花费大量资金。
使挖矿更环保的技术
把加密货币挖矿变得更环保并非易事。单笔比特币交易要消耗约1544千瓦时电力,这些电力足够一个普通美国家庭用五十多天。比特币网络每年的总耗电量可能高达75太瓦时 。
更智能的气候控制技术是一种解决方案。挖矿作业可以通过无导管和微型分体式系统对其环境进行更精细的控制。将这些设备精确放置在需要的地方要容易得多,而且一个室外冷凝器可以为多个冷却装置供电。这些设备可以为加密货币矿工节省大量能源。
就目前的情况而言,电力是制约加密货币采矿的一大瓶颈。国家和国际***在制定目标时优先考虑建设d性智能电网,依靠物联网实现电力和数据的双向流动。
使用可再生能源和物联网的能源网络更具d性且性能更强,构建这种网络为加密货币矿工带来了机遇。一些规模更大的业务正在太阳能和风能富足的地区开设工厂。其他矿机在夜间工作,以抵消其运营在用电高峰时段对能源消耗的巨大影响。
以德克萨斯州的一次采矿作业为例,在最热和电费最贵的日子里,每次只需关闭30分钟就可以从能源消耗中获利。夜间,他们可以“在电路板能承受的范围内尽可能地减少运营”,同时将合同约定的电力供应返售予公用事业公司。
区块链和物联网:卓有成效的结合
物联网和加密货币已经找到了恰当的方式互通有无,相得益彰。物联网和区块链的结合可能会带来丰硕的成果,围绕这一话题的研究与讨论正在以不同方式有序进行。
物联网设备依赖于现场数据的高速交换和分析。在这里应用区块链可以确保系统的可靠性更高且数据传输的安全性更高。自主性对于业务效率而言至关重要:通过区块链推动物联网交互,设备之间可以直接交互,无需涉及远程服务器。
分别应用于物联网和加密货币的技术相得益彰,促进彼此发挥出最佳效果。
全国能源信息平台联系电话:010-65367702,邮箱: [email protected] ,地址:北京市朝阳区金台西路2号人民日报社
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)