物联网技术分析

更新时间:2023-07-05 08:10:52 阅读: 评论:0

物联网技术
百科名片
物联网技术
“物联网技术”的核心和基础仍然是“互联网技术”,是在互联网技术基础上的延伸和扩展的一种网络技术;其用户端延伸和扩展到了任何物品和物品之间,进行信息交换和通讯。因此,物联网技术的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。
目录
基本定义
诞生发展
英译别称
相关术语
技术概述
支撑技术
技术原理
技术意义
技术发展
三个阶段
1. 初级阶段
2. 中级阶段
3. 高级阶段
信息安全
中国发展
专业课程
中国技术
技术产业
美国纽约大学排名研发核心
技术运用
同名图书
1. 图书信息
2. 内容简介
3. 图书目录
基本定义
诞生发展
英译别称
相关术语
技术概述
支撑技术
技术原理
技术意义
偷窃者技术发展
三个阶段
1. 初级阶段
2. 中级阶段
3. 高级阶段
信息安全
中国发展
专业课程
中国技术
技术产业
研发核心
技术运用
同名图书
4. 图书信息
5. 内容简介
6. 图书目录
展开
编辑本段基本定义
  物联网(Internet of Things)指的是将无处不在(Ubiquitous)的末端设备(Devices)和设施(Facilities),包括具备“内在智能”的传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等、和“外在使能”(Enabled)的,如贴上RFID的各种资产(Asts)、携带无线终端的个人与车辆等等“智能化物件或动物”或“智能尘埃”(Mote),通过各种无线和/或有线的长距离和/或短距离通讯网络实现互联互通(M2M)、应用大集成(Grand Integration)、以及基于云计算的SaaS营运等模式,在内网(Intranet)、专网(Extranet)、和/或互联网(Internet)环境下,采用适当的信息安全保障机制,提供安全可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制风水煞、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面(集中展示的Cockpit Dashboard)等管理和服务功能,实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化。
编辑本段诞生发展
  1999年 诞生,2005年 普及,2009年 大发展。
  物联网(Internet of Things)这个词,国内外普遍公认的是MIT Auto-ID中心Ashton教授1999年在研究RFID时最早提出来的。在2005年国际电信联盟(ITU)发布的同名报告中,物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再只是指基于RFID技术的物联网。
  自2009年8月温家宝总理提出“感知中国”以来,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”,物联网在中国受到了全社会极大的关注,其受关注程度是在美国、欧盟、以及其他各国不可比拟的。
  物联网的概念与其说是一个外来概念,不如说它已经是一个“中国制造”的概念,他的覆盖范围与时俱进,已经超越了1999年Ashton教授和2005年ITU报告所指的范围,物联网已被贴上“中国式”标签。
编辑本段英译别称
  “The Internet of things”是物联网的英文名称。在中国把物联网称之为“传感网”。中科院早在1999年,就启动了传感网的研究,并已建立了一些实用的传感网。与其它国家相比,我国技术研发水平处于世界前列,具有同发优势和重大的影响力。在世界传感网领域,中国、德国、美国、韩国等国成为国际标准制定的主导国之一。
  2005年,11月27日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》的报告,正式提出了物联网的概念。
  IBM大中华区首席执行官钱大群在2009IBM论坛上公布了名为“智能的地球”的最新策略。IBM希望“智能的地球”策略能掀起互联网浪潮之后的又一次科技革命。
  “智慧地球”的概念是美国IBM2008年提出的。2008年11月初,在纽约召开的外国关系理事会上,IBM董事长兼CEO彭明盛发表了《智慧的地球:下一代领导人议程》。2005年在中国诞生了智慧的钥匙(Withey)和2007年诞生了“互联网虚拟大脑”的概念。
编辑本段相关术语
  M2M, 传感网络,智慧地球(Smart Planet),两化融合(Digital Convergence),Pervasive
Computing(普适计算), Ambient Intelligence,Haptic和Ubiquitous Computing、X-internet(可执行的互联网),Building2.0,Smart Grid(智能电网)。。。
  “Internet of Things”这个组合词不符合英文缩写习惯,在美国或国外并未成为一个像中国的“物联网”一样“家喻户晓”的“buzzword”,美国更关注一些具体行业应用,如M2M, Smart Grid, Telematics, Telehealth等等。
编辑本段技术概述
  把 网络技术 运用于 万物,组成“物联网”
  如把 感应器 嵌入 装备 到 油网、电网、路网、水网、建筑、大坝、等 物体中 生活活动指导要点
  然后将“物联网”与“互联网”整合起来,实现 人类社会 与 物理系统 的整合
  超级计算机群 对“整合网”的 人员、机器设备、基础设施 实施 实时管理控制
开题报告ppt  以精细动态方式 管理生产生活,提高资源利用率和生产力水平,改善人与自然关系
编辑本段支撑技术
  1. RFID: 电子标签属于智能卡的一类,物联网概念是1998年MIT Auto-ID中心主任Ashton教授提出来的,RFID技术在物联网中重要起“使能”(Enable)作用;
 
物联网4大支撑技术与业务群
2.传感网:借助于各种传感器,探测和集成包括温度、湿度、压力、速度等物质现象的网络,也是温总理“感知中国”提法的主要依据之一;
  3. M2M:这个词国外用得较多,侧重于末端设备的互联和集控管理,X-Internet,中国三大通讯营运商在推M2M这个理念;
  4. 两化融合:工业信息化也是物联网产业主要推动力之一,自动化和控制行业是主力,但目前来自这个行业的声音相对较少。
编辑本段技术原理
  在互联网基础上,利用RFID、数据通信技术
  组成一个 覆盖世界 万事万物 的 整合网络
  网中万物 自动识别,信息共享,按照人们预先制定的规范彼此“交流”。
编辑本段技术意义
  突破传统思维---过去是将 物理设施 和 IT设施 分开
  一路是 机场、公路、建筑物 等等 现实的 世间万物
  另一路 是 数据 电脑、宽带 等等 虚拟的“互联网”
  而在“物联”时代,“现实的世间万物” 将与 “虚拟的互联网”
堂吉诃德读书笔记
  整合为 统一的“整合网络”,全球全世界的运转 以此 为基础 ---
  经济管理 生产运行 社会管理 乃至 个人生活---全球世界---互联物联---整合大同
编辑本段技术发展
  2005.11.17,在突尼斯举行的信息社会世界峰会WSIS上
  国际电信联盟ITU发布了《ITU互联网报告2005物联网》
  报告指出,无所不在的“物联网”通信时代 即将来临
  世上万物 从轮胎到牙刷 都可 通过 因特网 主动交换
  RFID、传感器、纳米、智能嵌入技术 更加广泛的应用
编辑本段三个阶段
初级阶段
莲花宝典
  已存在的一些各行业基于各种行业数据交换和传输标准的连网监测监控,两化融合[1]引等MAI应用系统;
中级阶段
  在物联网理念推动下,基于局部统一的数据交换标准实现的跨行业、跨业务综合管理大集成系统,包括一些基于SaaS模式和“私有云”的M2M营运系统;
高级阶段
  基于物联网统一数据标准,SOA,Web Service,云计算虚拟服务的on Demand系统, 最终实现基于“共有云”TaaS: “Thing as a Service”
编辑本段信息安全
  物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物
联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
  物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
  物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
  1. Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
  2. Eavesdropping: 在一个通讯通道的中间,信息被中途截取
  3. Spoofing:伪造复制设备数据,冒名输入到系统中
  4. Cloning: 克隆末端设备,冒名顶替
  5. Killing:损坏或盗走末端设备
  6. Jamming: 伪造数据造成设备阻塞不可用
  7. Shielding: 用机械手段屏蔽电信号让末端无法连接
  主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
  1. 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接小孩吓着了怎么办”和过度
  2. 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
  3. 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些
因素增加了信息安全系统设计和实施的复杂度
  4. 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权

本文发布于:2023-07-05 08:10:52,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/1068508.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   信息   互联网   系统   设备
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图