2.2 物联网关键技术
物联网作为一种新兴的网络技术,融合了人们熟悉的嵌入式系统和无线传感器网络等技术的综合应用并加以创新。目前,物联网已经是多数国家构建经济发展的新模式与增强国家竞争力的先导技术。发达国家会通过国家战略指引、政府研发投入和应用试点的建设等措施促进物联网技术和产业的发展,来抢占国家战略上的主动权与发展的先机。目前,我国已经拥有了一批具有自主知识产权的物联网技术、应用成果和产业化优势。
2.2.1 信息感知层关键技术
在信息感知层,各类传感设备通过对物理、化学、生物等信息进行大规模、分布式的信息监测、获取与识别,将感知到的多种信息,按一定规则转换和输出,并进行在线处理与控制。
2.2.1.1 射频识别技术
1.RFID技术概述
RFID技术是物联网关键技术之一,该技术是一种非接触式的、可自动识别的无线通信技术,通过将射频信号进行空间耦合(交变磁场或电磁场)实现信息的无接触式传递,并利用所传递的信息达到自动识别目标对象的目的,整个过程无须识别系统与特定目标之间进行机械或光学接触,可用于各种恶劣环境。当RFID电子标签进入可识别范围(磁场),感应到由读写器发出的射频信号后,发送预先存储在RFID芯片中的产品标签信息,或由RFID电子标签主动发送某一频率的信号,接收解读器读取信息并解码后,发送至数据信息系统进行数据处理,实现物体的自动识别和物体信息的自动收集功能。根据电子标签供电方式的不同,可分为无源RFID和有源RFID。
2.无源RFID设备
无源RFID标签是指电子标签工作所需的能量不由电池提供,当电子标签处于读写器接收范围之外时处于无源状态,当电子标签进入读取范围,就能从读写器发射出的射频能量中获取满足其工作需要的电量。无源电子标签向读写器发送信息的方式一般为反射调制方式。
无源RFID标签采用调频工作模式,具有强抗干扰能力、用户可以自定义数据的读/写标准、无须电池供电、可同时读/写多个标签、内存可反复擦写10万次以上、可应用于恶劣环境等优点。
无源RFID标签技术的应用非常广泛,目前已普遍应用于物流和仓储管理、智能停车场管理、生产线管理、产品防伪检测、防作弊称重系统、运输车辆管理等行业。
3.有源RFID设备
有源RFID标签是指电子标签本身具有内部电源供应装置,它是由电池、内存与天线共同构成的,可随时主动发送内部标签上的存储信息到读写器上。不同于无源RFID的激活方式,有源电子标签在更换电池前可以一直通过预先设定好的频段向外发送信息。常见的有源电子标签工作于433MHz频段或2.4GHz频段。
有源RFID标签具有识别距离远、识别稳定性高、读取速度快、信息接收传播穿透性强、存储信息容量大、存储信息种类多、信息更新及时等特点。
4.RFID技术应用安全
1)RFID系统的安全需求
RFID的安全问题主要是由电子标签和读写器之间进行无线通信而引发的。由于电子标签的无线功率小于读写器的无线功率,读写器的通信范围内可能包含多个电子标签,也可能与其他读写器的通信范围重叠,又因为电子标签受成本制约不能进行完善的防护设计,因此可能受到物理攻击、标签伪造、标签哄骗、偷听等一系列安全威胁。因此,在进行RFID系统设计时,必须考虑系统数据的保密性、完整性、可用性、真实性和隐私性等安全需求。
(1)保密性。RFID电子标签不应向未被授权的阅读器传递任何信息。由于从读写器到标签之间有较长的过道,如果存取控制没有实现,标签的存储就可能被偷听者读取。
(2)完整性。数据完整性能够确保接收者收到在传输过程中没有被攻击者篡改或替换的信息。目前,在RFID系统中,大多数情况还未采用消息认证码、容错校验等技术措施,若存取没有实施控制,则攻击者可以随意操作可写的标签存储数据。
(3)可用性。授权用户能够有效使用RFID系统所提供的各种安全解决方案服务,并能够有效防止非法攻击者对系统进行拒绝服务攻击等安全威胁。
(4)真实性。阅读器能识别接收的信息是从正确的电子标签发送过来的。实际上,标签的认证性本身存在着较大风险,因为标签的唯一标识(OID)是可以欺骗或伪造的,这种标签一般不具有阻止篡改的功能。
(5)隐私性。OID标签可以随时随地跟踪一个人或一个带有标签的物体,被跟踪者毫无察觉,采集到的信息可以归并和链接以便产生个人资料。在一些特殊的应用场合,通常要求对人或物的一些信息加以匿名隐私处理。
2)RFID系统存在的安全隐患
RFID系统的安全隐患,来自3个不同层面的安全保障环节,即标签、读写器和通信链路。这3个方面共同构成了RFID系统的安全体系,下面分别进行说明。
(1)电子标签制造缺陷。由于受成本的限制,标签本身很难具备足够的安全保障能力。因此,一些未被授权的用户可以自制阅读器或使用其他授权的阅读器与电子标签通信,以获取该电子标签内存储的信息,并进行破解和复制。可读可写式电子标签,还将面临数据被改写的风险。
(2)读写器内部缺陷。除读写器的中间件能完成数据筛选、时间过滤和管理之外,读写器只能为用户业务提供接口,而不能为用户提供自行提升安全性能的接口,缺乏防非法读/写、防软件跟踪等技术保障。
(3)通信链路的开放性。RFID的数据通信链路采用的是无线通信链路,由于通信链路中传输的无线信号是未进行加密处理、开放的,这就给非法攻击者带来了便利。非法攻击者可以对通信数据进行窃听、实施拒绝服务攻击等一系列具有安全威胁的举动。
3)RFID系统安全问题的应对策略
有效的安全机制可以防范上面所述的信息安全问题,但是RFID技术特点和应用场合决定了其基本功能是要实现廉价与自动识别。因此,标准的安全机制受成本的限制很难实施。下面针对RFID系统的特点,分别从物理安全机制和认证安全机制两方面阐述RFID安全的策略与方法。
(1)物理安全机制。
物理安全机制是利用物理的方法来保护电子标签安全性的硬件安全机制,主要有Kill命令、夹子标签、假名标签、阻塞标签、标签方法及静电屏蔽等物理安全机制。
①Kill命令(Kill Command)。它的技术原理是在需要或特定的时候使电子标签失去效果。电子标签在接收到这个命令后,便终止其功能,再也无法发送和接收数据。然而,使电子标签失效或丢弃已购买的产品并不能解决RFID系统所有的隐私安全问题,因此,简单地执行Kill命令的方案并不可行。
②夹子标签(Clipped Tag)。它是IBM公司针对RFID系统隐私安全问题开发的新型标签种类。用户可以拔掉或刮除RFID天线,达到缩小电子标签的可识别范围的目的,使电子标签不能被随意读取。使用夹子标签技术的产品,尽管不能再次使用天线,但阅读器仍然能够在近距离或一定范围内读取电子标签信息。
③假名标签(Tag Pseudonyms)。它的技术原理是分配给每个电子标签一个假的编号,在读写器每次读取电子标签信息的时候循环使用这些假的编号。它并不需要为电子标签内的信息设置密码,只需要简单地改变编号就可以实现保护用户隐私安全的目的。但是,非法攻击者可以重复识别同一个电子标签,从而得到所有可用的编号。
④阻塞标签(Blocker Tag)。它基于二进制树形查询算法,通过模拟电子标签的ID编码,达到干扰算法的查询过程的目的。该方法的优点是不需要对电子标签进行大幅度修改,也不需要执行密码运算,且成本较低,这使得阻塞标签可作为一种有效的隐私安全保护工具,但是它可能被误用到服务拒绝的攻击中。
关于物理安全机制的研究成果还有很多,如有人提出标签仅仅发射一个匿名的EPC(产品电子编码),一个末端安全中心通过一个安全通道投送清洗文本的EPC给授权的实体,推而广之,读写器可以发送一个再匿名的请求给安全中心,产生一个新的匿名EPCⅡ,然后标签更新这个ID。还有人提出了基于散列的存取控制协议Ⅱ,这种标签首先处于锁定Ⅱ状态,只传送一个信息ID,记作MetaID,它是一个键码的散列值。一个授权读写器在后端系统查询相关键值并发送这个散列值到标签,标签通过散列验证这个码返回明文ID并维持开锁Ⅱ状态很短的时间,这为读写器提供了认证和一种适度的安全存取。
(2)RFID认证安全机制。
与物理安全机制相比,利用密码技术来保护电子标签安全性的软件认证安全机制更被人们所接受。其主要研究的是基于已成熟的密码机制设计符合RFID电子标签安全需求的新的密码协议。由于标签的存储和计算能力有限,典型标签仅能存储几百位,有5 000~10 000个逻辑门,其中仅有250~3 000个逻辑门可用于安全功能,所以复杂的算法是不适用的。本文将RFID认证安全机制归纳为两大类,其中第一类研究成果较多。
①基于杂凑函数和伪随机函数的安全协议。假设杂凑函数和伪随机函数是安全的,杂凑函数的作用是确保传输数据的完整性和真实性,传输数据加入了由伪随机函数产生的随机数后形成新的传输数据,这个新的数据不仅可以对抗重放攻击,还可以保证在每次查询电子标签时都能得到不同的应答。因此,利用基于杂凑函数和伪随机函数来设计标签,可以实现标签的匿名性。此类协议的代表有Hash-Lock协议、随机化Hash-Lock协议、Hash链协议、基于杂凑的ID变化协议、基于Hash的双向认证协议、LCAP协议等,但是这类协议或多或少都有明显的缺陷。
②无密码本原的安全协议。RFID安全协议大部分都有典型的密码本原,但它在低成本标签中是难以应用的。针对低成本、被动式标签提出了无密码本原的安全协议,如使用矩阵相乘的协议、基于IDS(Index-pseudonym)的假名使用的协议等。这类协议要达到与密码本原协议一样的安全性有较大的难度,这类文献资料不多。
5.RFID技术优势
RFID是一种无线通信技术,具有使用简便、灵活等特点,可适用于自动化控制、交通、农业等诸多行业。RFID识别可摆脱人工的干预,无须接触,并且支持只读和读/写两种工作模式,可自由工作在各种恶劣环境下:短距离射频产品不怕油渍、灰尘污染等恶劣的环境,可以替代条码,如用在工厂的流水线上跟踪物体;长距离射频产品多用于交通上,识别距离可达几十米,如自动收费或识别车辆身份等。射频识别技术主要有以下特性。
(1)适用性。RFID电子标签中数据的读取不需要连接双方的物理性接触,即可完成数据识别、读取。
(2)高效性。RFID电子标签与读写器间的传输过程只需要不到100毫秒,因此只要RFID电子标签进入读写器的有效识别范围,就可以对其进行动态监控,甚至可以同时读取多个标签的内容,极大地提高信息传输效率。
(3)唯一性。每个RFID电子标签都是唯一的,通过与产品建立一一对应关系,可以有效地追踪每件产品。
RFID技术是物联网关键技术之一,它与无线通信、人工智能、大数据处理等技术相结合,可实现全球范围内物品追踪与资源信息共享。
2.2.1.2 产品电子编码技术
1.EPC技术概述
由于RFID电子标签仅能识别感知信息,无法标识具体物品,因此要识别特定物品,并获取其信息,就需要通过信息识别与认证技术来实现。产品电子编码(Electronic Product Code,EPC)就是为每个物品建立全球唯一的、开放的标识标准,实现能够在全球范围内对每个物品进行追踪,从而有效降低物流成本、提高供应链管理水平。EPC相当于物联网的内核,EPC代码通过物联网进行电子数据交换,它以RFID电子标签作为载体,随着实物在现实社会中流通。EPC属于自动识别技术,它的标示对象除使用传统条形码的物品外,小至单一对象、盒子,大至货柜、货车等,甚至扩大及服务项目等物品都适合使用EPC代码,提供这些实体或虚拟对象的全球唯一编号。
2.EPC编码结构
EPC编码是由标头、版本号、厂商识别代码、对象分类代码和序列号等字段组成的一组数字。其中,标头识别EPC编码的长度、类型、结构等信息,版本号标识EPC的版本号,厂商识别代码识别生产厂商的信息,对象分类代码识别产品精确类型信息,序列号是产品的唯一标识号。目前已经推出EPC-96 I型,EPC-64Ⅰ型、Ⅱ型、Ⅲ型,EPC-256Ⅰ型、Ⅱ型、Ⅲ型等编码方案。
3.EPC编码特点
1)唯一标识
与当前广泛使用的EAN.UCC代码不同,EPC提供对物理对象的唯一标识(Unique Identification)。换句话说,一个EPC编码分配给一个且仅一个物品使用。
2)可扩充性
EPC编码容量极大化,保留了许多剩余空间得以随时扩展编码内容。
3)容量大
当EPC编码发送后,用户可根据其生产需要进行后续编码,容量不仅能容纳现行的需要,也兼顾未来发展使其能进行扩充。
2.2.1.3 无线传感器技术
传感器是一种能将识别到的物理量或化学量转换成电信号的检测装置,以满足信息的传输、处理、存储、显示、记录和控制等要求,它由直接感知被测量信号的敏感元件、信号初始处理电路和信号成型电路组成。国家标准《传感器通用术语》(GB/T 7665—2005)对传感器下的定义是:“能感受规定的被测量并按照一定规律转换成可用输出信号的器件或装置,通常由敏感元件和转换元件组成。”
传感器是传感器系统中最基础且十分重要的组成部分,它是被测数据信号进入传感器系统的第一个关口,并且决定着传感器系统性能的好坏。由于进入传感器的信号幅度很小,且掺杂有干扰信号和噪声,因此为了排除干扰,需要先通过放大器、滤波器和一系列模拟电路将信号处理成具有最佳特性的波形,并将其线性化。通常,模拟电路等一部分和传感器部件直接相邻。经过处理后的信号会被转换成数字信号,传输到微处理器进行评价或标示。针对不同的识别对象、物理特质和工作机理可制作不同类型的传感器。根据工作原理不同,可以分为电阻、电容、电感、电压、霍尔、光电、光栅、热电偶等传感器;根据物理量不同,可分为位移、力、速度、温度、流量、气体成分等传感器;根据基本感知功能不同,可分为热敏元件、光敏元件、气敏元件、力敏元件、磁敏元件、湿敏元件、声敏元件、放射线敏感元件、色敏元件和味敏元件。本书将挑选几种传感器进行介绍。
1.红外传感器
红外传感器是将辐射能转换为电能的一种传感器,又称红外探测器。常见的红外探测器有两大类:热探测器和光子探测器。热探测器是通过射入红外辐射改变探测器敏感元件的温度,从而使相关物理参数产生一定的变化,再通过测量产生的变化量来计算红外探测器吸收的红外辐射量。热探测器的主要优点是响应波段宽,可以在室温下工作,使用方便。但是,热探测器响应时间长,灵敏度较低,一般用于红外辐射变化缓慢的场合,如光谱仪、测温仪、红外摄像等。光子探测器是根据特定的半导体在红外线照射下产生光子效应,改变了材料的电学性质,并通过测量该变化量确定红外辐射的强弱。光子探测器的主要优点是灵敏度高、响应速度快、响应频率高。但一般需在低温下工作,探测波段较窄,一般用于测温仪、航空扫描仪、热像仪等。红外传感器广泛用于测温、成像、成分分析、无损检测等方面,特别是在军事上的应用更为广泛,如红外侦察、红外雷达、红外通信、红外对抗等。
2.压力传感器
压力传感器(Pressure Transducer)是能感受压力信号,并能将压力信号按照一定的规律转换成可识别的电信号的器件或装置。压力传感器通常由压力敏感元件和信号处理单元组成。按不同的测试压力类型,压力传感器可分为表压传感器、差压传感器和绝压传感器。
压力传感器是工业应用中最常用的一种传感器,被广泛应用于各种工业自动化环境,如水利水电、铁路交通、智能建筑、生产自控、航空航天、军工、石化、油井、电力、船舶、机床、管道等众多行业。
3.视觉传感器
视觉传感技术是传感技术七大类中的一类,视觉传感器是通过对摄像机拍摄到的图像进行图像处理,来计算对象物的特征量(面积、重心、长度、位置等),并输出数据和判断结果的传感器。
1)3D视觉传感技术
3D视觉传感器具有广泛的用途,如多媒体手机、网络摄像、数码相机、机器人视觉导航、汽车安全系统、生物医学像素分析、人机界面、虚拟现实、监控、工业检测、无线远距离传感、显微镜技术、天文观察、海洋自主导航、科学仪器等。这些不同的应用均基于3D视觉传感技术,特别是3D影像技术在工业控制、汽车自主导航中具有迫切的需求。
2)智能视觉传感技术
智能视觉传感技术下的智能视觉传感器也称智能相机,是近年来机器视觉领域发展最快的一项新技术。智能相机是一个兼具图像采集、图像处理和信息传递功能的小型机器视觉系统,是一种嵌入式计算机视觉系统,它将通信模块、数字处理器、图像传感器和其他外设集成到一个单一的传感器内。这种集成设计不仅可以有效降低传感器的复杂度,而且能提高传感器可靠性,同时缩小传感器尺寸,从而拓宽智能视觉传感技术的应用领域。
智能视觉传感器的易学、易用、易维护、安装方便、可在短期内构建起可靠而有效的视觉检测系统等优点,使这项技术得到飞速的发展。
2.2.2 物联接入层关键技术
在物联网体系结构中,物联接入层位于信息感知层和网络传输层中间,由基站节点和接入网关组成,负责将信息感知层的异构组件连入IoT网络,完成数据与控制指令的双向传输。
物联接入层的主要任务是通过网络技术汇总从信息感知层采集到的信息,并将其整合到一起,以供上层处理。该层重点强调各类接入方式,涉及的典型技术如Ad-Hoc网络、无线传感网络、Wi-Fi、3G/4G、Mesh网络、Wi-Max、有线或者卫星等方式,本节主要介绍无线传感网络技术。
2.2.2.1 无线传感网络技术
1.无线传感技术概述
近年来,无线传感技术已成为信息技术的三大支柱之一,无线通信技术、传感技术和嵌入式计算技术的不断进步,促进了多功能、低功耗传感器设备的快速发展,使其能够在微小体积内集成无线通信、数据采集和处理等多种功能。传感器用来感知物理世界信息采集点的环境参数。目前,传感器正朝着微型化、智能化、信息化、网络化方向发展,而以这种传感器为基础的网络应用成为物联网发展中的一个重要组成部分。目前,无线传感技术已广泛应用于军事、智慧交通、环境监控、医疗卫生等多个领域。
2.无线传感器网络
无线传感器网络(Wireless Sensor Networks,WSN)是一种分布式传感网络。它由大量具有感知能力的传感器节点,通过自组织方式构成无线传感器网络。该网络综合了无线通信技术、嵌入式计算技术、传感器技术和分布式信息处理技术,是由一组无线传感器节点以Ad-Hoc方式组成的无线传感器网络,其中包括普通节点和汇聚节点,其目的是通过协作的方式对传感网络覆盖范围内感知对象的信息进行实时监测、识别和采集,通过嵌入式系统对信息进行处理,并通过随机自组织无线通信网络将处理后的感知信息以多跳中继方式传送到用户终端,帮助用户掌握监测区域内的情况并及时做出反应。
1)无线传感器网络节点结构
在不同应用中,无线传感器网络节点的结构设计不同,但一般都包含无线通信模块、传感器模块、能量供应模块和处理器模块四部分。无线通信模块负责传感器节点间的无线通信、控制信息交换和收发采集数据;传感器模块负责监测区域内信息的采集和数据的转换,被监测物理信号的形式决定了传感器的类型,如铂电阻传感器用于温度监测,电容式传感器用于压力传感;能量供应模块用来提供能量,以供传感器节点运行使用,通常采用微型电池;处理器模块负责所有传感器节点的控制操作、存储和处理数据,数据包括其自身采集的和其他节点发送来的。
2)无线传感器网络协议栈
无线传感器网络协议栈包含信息感知层、物联接入层、网络传输层、智能处理层和应用接口层,对应互联网协议栈的五层架构。除此之外,协议栈还包括能量管理平台、移动管理平台和任务管理平台,这些管理平台能够促使传感器节点按能源高效的方式进行协同工作,在传感器网络中转发数据,且支持多任务和资源共享。各层协议和平台的功能如下。
(1)信息感知层提供简单且稳定的信号调制和无线收发技术。
(2)物联接入层负责数据成帧、帧检测、媒体访问和差错控制。
(3)网络传输层主要负责路由生成与路由选择。
(4)智能处理层负责数据流的传输控制,是保证通信服务质量的重要部分。
(5)应用接口层包括一系列基于监测任务的应用层软件。
(6)能量管理平台管理传感器节点如何使用能源,在各个协议层都需要考虑节省能量。
(7)移动管理平台检测并注册传感器节点的移动,维护到汇聚节点的路由,使得传感器节点能够动态跟踪其邻居的位置。
(8)任务管理平台在一个给定的区域内平衡和调度检测任务[36]。
3)无线传感器网络的拓扑结构
无线传感器网络特定的应用环境及其固有的特征,对无线传感器网络拓扑结构的设计提出了新的要求。在无线传感器网络中,节点需要完全以自组织的形式构成自治型网络,并且能够工作在无人值守的恶劣环境当中。到目前为止,无线传感器网络拓扑结构的研究主要集中在两个方向,即平面型拓扑结构和层次型拓扑结构。
平面型拓扑结构中,所有节点的作用相同且地位平等,既能采集数据又能进行数据通信的中转,网络中不存在集中式控制中心,为了有效地节省能量,远距离节点之间采取多跳方式进行通信。平面型拓扑结构网络比较简单,无须任何的结构维护过程,节点根据预定的路由协议自组织成无线网络。由于随机分布、高密度等特性,源节点和目的节点之间可能存在多条传输路径,既可以使用多条路径实现负载分担,也可以为不同的数据传输需求选择适当的路径。平面型拓扑结构网络中所有的传感器节点理论上是对等的,不存在瓶颈和单点故障,所以比较健壮,但是网络规模受限,动态扩展性差,难以维护。在平面型拓扑结构网络中,源节点为了获得目的节点信息通常需要传输大量的查询消息,而且由于网络的动态性,如节点失效、增加等,维护这些动态变化的路由信息需要发送大量的控制消息。然而,网络规模越大维护路由产生的开销就越大,当网络的规模扩大到某个程度时,路由协议可能消耗掉网络中的所有带宽,所以平面型拓扑结构网络的扩展性较差[37]。
层次型拓扑结构中,网络根据具体应用需求,如地理区域、能源、应用类型等,划分为簇,每个簇由一个簇头节点和多个簇成员节点构成。簇头节点作为簇的中心节点,承担着与远程终端通信、发送簇管理信息、执行更高层次的数据融合和数据分析等任务。而簇成员节点负责具体的感知任务,以多跳方式将采集的信息发送给簇头节点。在实际应用中,为了能有效利用能源和延长网络的生命周期,通常依据能量概率分布由网络节点轮流充当簇头节点。这样可以使簇头节点的高能量消耗平均到网络节点上,同时也极大避免了因簇头节点固定引起的网络脆弱和不稳定等问题,还可以通过簇拆分来增加簇的个数或者簇聚合形成更高一级网络来提高整个网络的容量[38]。但缺点是,为了维护层次化结构需要仔细设计簇头选择算法,而且簇间节点为了完成数据通信需要经过簇头节点转发,因此不一定能使用最佳路由,如物理距离很接近的两个节点,在平面型拓扑结构网络中可以直接通信,但分簇后需要通过两个簇的簇头节点中继进行通信。
3.无线传感器网络底层标准
1)IEEE 802.15.4标准
IEEE 802.15.4标准是针对低速率无线个人区域网络(Low-Rate Wireless Personal Area Network,LR-WPAN)制定的标准。该标准的重点目标是实现低功耗、低传输速率、低成本,旨在为个人或者家庭范围内不同设备之间的低速互连提供统一标准。
LR-WPAN网络的特征与传感器网络有很多相似之处,许多研究机构把它作为传感器的通信标准。LR-WPAN网络是一种结构简单、成本低廉的无线通信网络,它可以实现在低电量和低吞吐量环境下的无线连接。LR-WPAN网络相比较于WLAN网络,具有不依赖基础设施的特点。IEEE 802.15.4标准定义了LR-WPAN网络的物理层和MAC(介质访问控制)子层协议。LR-WPAN网络具有以下特点:在不同的载波频率下可实现20Kbps、40Kbps和250Kbps三种不同的传输速率;支持星形和点对点两种网络拓扑结构;支持16位和64位两种地址格式,其中64位地址是具有全球唯一性的扩展地址;采用载波监听多路访问/冲突避免机制(Carrier Sense Multiple Access with Collision Avoidance,CSMA-CA)和确认字符(ACK)机制[39]。
2)IEEE 802.15.4c标准
IEEE 802.15.4c标准是中国按照IEEE 802.15.4标准[低速率无线个人区域网络(LR - WPAN)]的精神和要求,在不违背法律法规的前提下,通过无线局域网媒体介质访问控制(MAC)和物理层(PHY)拓展的方法,以支持一个或多个中国314~316MHz、430~434MHz和779~787MHz频段。
4.无线传感器网络特点
1)大规模
通常在大规模网络的监测区域部署大量甚至多于成千上万个的传感器节点,以便获取更精准的信息。无线传感器网络的大规模包括两方面的含义:一方面是传感器节点分布的地理区域很大,如利用传感器网络在原始森林内进行森林环境和火灾情况监测,这需要部署大量的传感器节点来实现;另一方面是传感器节点部署很密集,如在面积较小的空间内,密集部署大量的传感器节点。
无线传感器网络的大规模具有如下优点:可通过不同的空间视角获得更有性价比的信息;通过分布式方式对采集的大量数据信息进行处理,可在提高整体监测精确度的同时降低对单个节点传感器的精度要求;大量冗余节点的存在,使系统具有更强的容错性能;大量部署节点能够扩大监测的覆盖区域,减少洞穴或者盲区的出现。
2)自组织方式
在无线传感器网络应用中,传感器节点通常被放置在没有结构基础的地方,传感器节点放置的位置和节点之间的相互邻居关系不能预先精确设定,如通过飞机播撒大量传感器节点到面积广阔的原始森林中,或随意播撒到人员不可到达或处境危险的区域。这样就要求传感器节点具有自组织的能力,能够自动进行配置和管理,通过网络协议和拓扑控制机制自动形成转发监测数据的多跳无线网络系统。
在传感器网络中,一些传感器节点由于电量耗尽或环境条件变化等干扰因素导致传感器节点故障、无线通信链路带宽变化而造成功能失效,另一些节点为了替代失效节点进行通信和数据传输、保证监测精度而自动补充到网络中,还有一些节点被调整为休眠状态,因此导致传感器网络中的节点个数动态地减少或增加,从而动态地改变网络的拓扑结构。这就要求传感器网络在满足自组织性的同时,还能适应这种动态变化,具有动态的系统可重构性,这些因素共同决定了网络拓扑的动态性。这种自组织工作方式主要包括自组织通信、自调度网络功能及自管理网络等。
3)可靠性
无线传感器网络适合部署在环境恶劣或人类不宜踏入的区域,传感器节点具有结构坚固的特点,能工作在露天环境中,经受日晒、风吹、雨淋,甚至遭到人或动物的破坏。传感器节点往往采取随机方式进行部署,如通过飞机播撒或发射炮弹到指定区域进行部署。
无线传感器网络的维护十分困难,这是由于监测区域环境限制和传感器节点数量众多造成的,这就需要传感器网络具有较高的通信保密性和安全性,防止监测数据被恶意盗取和获得经过伪造的监测信息。因此,传感器网络的软硬件必须具有健壮性和容错性。
4)以数据为中心
无线传感器网络是任务型的网络,不能脱离传感器网络而单独谈论传感器节点。无线传感器网络中的节点具有节点编号标识,且网络通信协议决定节点编号是否需要全网唯一。由于无线传感器节点部署具有随机性,所构成的传感器网络与节点编号之间存在完全动态的关系,因此节点位置与节点编号没有必然联系。用户查询传感器网络中的数据时,直接向网络发送将要查询的内容,而不是发送给某个确定编号的节点。无线传感器网络在获得指定内容后反馈给用户,这种以数据本身作为查询条件或传输线索的方式更接近自然语言交流的习惯,因此无线传感器网络是一个以数据为中心的网络[40]。
2.2.2.2 空中接口接入技术
空中接口是一个形象化的术语,是相对于有线通信中的“线路接口”概念而言的。有线通信中的“线路接口”定义了物理尺寸和一系列的电信号或光信号规范;而在无线通信技术中,“空中接口”定义了终端设备与网络设备之间的电波链接的技术规范,使无线通信可以像有线通信一样可靠[41]。在不同制式的蜂窝移动通信网络中,空中接口的术语是不同的。在GSM/GPRS/EDGE网络和CDMA2000网络中,空中接口被称为Um接口;在TD-SCDMA和WCDMA网络中,空中接口被称为Uu接口。
1.相关技术
1)空间处理技术
空间处理技术主要通过空间分集、空分复用、空分多址(SDMA)和干扰抑制等技术提高系统性能增益。通过在独立信道上传输相同数据,从而克服信道衰落带来的影响,有效提高系统传输的可靠性,并通过空分复用接入来区分一个小区内或多个小区之间的多个用户,使时频资源能被共享。在下行链路中,系统可以通过预编码的方式增强多用户环境中的频谱效率。
2)前向纠错(FEC)技术
在众多的前向纠错技术中最热门的IMT-Advanced系统(新一代移动通信系统)候选技术有三种,分别是卷积码(CC)、并行级联卷积码(PCCC)和低密度奇偶校验码(LDPC)。目前的研究结果表明,CC适用于长度短的小块数据(几百比特),LDPC适用于长块数据,而双二进制(Duo-Binary)PCCC的性能虽然对数据长度不十分敏感,但对中等长度的数据块的性能更为出色。对于长块数据,LDPC的优势是纠错性能强、功耗低。
3)调制技术
调制技术是一种将原始信号转换为适宜无线传输信号的技术,它先将模拟信号进行抽样和量化后,以“1”或“0”的二进制数字信号对光载波进行通断调制,并进行脉冲编码(PCM)。数字调制的优点是具有较强的抗干扰能力,不积累中继转发时产生的噪声及色散的影响,因此可实现长距离传输。它的缺点是需要较宽的频带,设备设计也更复杂。调制技术的载波方式可分为单载波调制和多载波调制两种,虽然在频谱效率和传输信息量的性能上,多载波调制方式要优于单载波调制方式,但在调制方式的选择上,还应对上下行链路的特点和实现成本等多方面进行综合考虑。
4)多址方式
多址方式是在无线通信中,为不同用户分配相应的物理资源,防止发生相互干扰的技术方法和策略。多址方式的选择需要对调制方式、链路特性和链路自适应技术等多方面进行综合考虑。多址方式可分为FDMA(频分多址)、TDMA(时分多址)、CDMA(码分多址)、OFDMA(Orthogonal Frequency Division Multiplexing Access,正交频分复用接入)和SDMA(Spatial Division Multiple Access,空分复用接入),而IMT-Advanced系统倾向于具有更好性能和频谱效率的OFDMA和SDMA。
OFDMA利用OFDM(正交频分复用)技术来为不同的用户分配不同的信道资源,相比于FDMA具备更好的灵活性和频谱效率;而SDMA与其他多址技术的结合,也会在性能上带来突破,因而是当前的研究热点。SDMA方式与多天线技术紧密相连,目前主要有固定波束赋型(Fixed Beamforming)和自适应波束赋型(Adaptive Beamforming)两种方式。固定波束赋型的特点是简单和健壮性强,它适用于角度扩散小的广域环境,所支持的用户数量近似等于发射天线数目的一半;而自适应波束赋型适用于角度扩散大的场景,所支持的用户数量是固定波束赋型方式的两倍。此外,这两种方式都可以与OFDM、FDMA、TDMA和CDMA相结合,在综合考虑实现复杂度和性能的情况下,目前最好的结合方式是OFDM-SDMA-TDMA和OFDM-SDMA-TDMA-CDMA。
5)无线链路控制
无线链路控制(RLC)的作用是保证空中接口中的端点之间(终端与基站或其他网络侧的节点之间)传输的可靠性。RLC层主要负责处理丢失报文、失序报文和重复报文,其保障机制主要包括端到端的重传、报文记录、重复避免和中继节点上的安全处理。
RLC为上层应用提供了包括确认的数据传输、非确认的数据传输和透明传输在内的多种服务,并确保传输时的可靠性。由于上层应用对信令的要求和所需的开销不同,因此RLC所能提供的传输可靠性也不同,收、发端Buffer的使用方式和状态报告的机制不同是造成这种差别最主要的原因。其中,经确认的数据阐述将会占用最多的资源、提供最高的传输可靠性。同时,RLC层也离不开MAC层提供的服务。
6)物理资源管理
物理资源管理是MAC层中的重要实体,它是上层应用(无线资源管理)的执行模块。在MAC层中,物理资源管理是通过服务等级控制(SLC)和资源调度(RS)两部分实现的。其中,SLC主要负责不同基站间的资源分配,通过预留不同基站的资源,在总体上确保数据流的服务等级。在广域场景,SLC的实体通常位于RAN(无线接入网络)网关(RANG)上,而不是在基站上。而RS则主要负责物理信道资源的最优分配。在其资源调度器中,包含自适应调度(Adaptive Resource Scheduling)和非频率自适应调度(Non-Frequency-Adaptive Scheduling)两类基本的调度算法。自适应调度算法预测信道状态的快速变化,通过改变物理参数来适应频率选择性信道;而非频率自适应调度通过分集、交织和空时编码等技术手段,来设法减小信道快速变化所产生的影响。由于在终端高速移动的情况下,很难准确地捕捉到信道状态的快速变化,因此更倾向采用非频率自适应调度算法。
7)无线资源管理
无线资源管理(Radio Resource Management,RRM)是空中接口的上层模块,是众多算法和协议的总称。它负责规划和调度整个移动通信系统的空中接口资源,以确保系统的覆盖、容量和服务质量(Quality of Service,QoS)[42]。
2.LTE中空中接口实现
1)空中接口用户面
用户面协议栈如图2-5所示。用户面PDCP、RLC和MAC子层(空中接口的网络侧终结于eNB)主要完成报头压缩、加密、调度、ARQ和HARQ等功能。
图2-5 E-UTRAN空中接口用户面协议栈
2)空中接口控制面
控制面协议栈如图2-6所示。其中NAS部分为eNB透传,主要完成EPS承载管理、鉴权、ECM-IDLE移动性处理、ECM-IDLE状态发起寻呼和安全控制等功能;RRC完成广播、寻呼、RRC连接管理、RB控制、移动性功能和UE的测量报告与控制功能;PDCP子层主要完成加密/完成性保护、传送控制平面数据等功能。RLC和MAC子层在用户面与控制面的执行功能没有区别。
图2-6 E-UTRAN空中接口控制面协议栈
2.2.3 网络传输层关键技术
网络传输层的基本功能是将互联网、有线/无线通信网络、传感器网络技术进行融合,通畅、高可靠性、高安全性地传输识别并处理的数据。物联网网络传输层将综合使用IPv6、4G/5G、LaRaWAN、Wi-Fi等通信技术,将有线与无线相结合、宽带与窄带相结合、感知网与通信网相结合,以便最终实现“物物相连”的目标。
2.2.3.1 下一代互联网技术
互联网协议第6版(Internet Protocol version 6,IPv6)是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其不仅具有丰富的地址资源、能支持动态路由机制,同时还可以满足物联网对网络通信在地址、网络自组织及扩展性方面的要求。
1.IPv6协议结构
1)表示方法
(1)冒分十六进制数表示法。格式为X:X:X:X:X:X:X:X,其中每个X表示地址中的16bit,以十六进制数表示。例如:
ABCD:EF01:2345:6789:ABCD:EF01:2345:6789
在这种表示法中,每个X的前导0是可以省略的。例如:
2001:0DB8:0000:0023:0008:0800:200C:417A→
2001:DB8:0:23:8:800:200C:417A
(2)0位压缩表示法。在某些情况下,一个IPv6地址中间可能包含很长的一段0,可以把连续的一段0压缩为“:: ”。但为保证地址解析的唯一性,地址中“:: ”只能出现一次。例如:
FF01:0:0:0:0:0:0:1101 → FF01::1101
0:0:0:0:0:0:0:1 → ::1
0:0:0:0:0:0:0:0 → ::
(3)内嵌IPv6地址表示法。为了实现IPv4与IPv6互通,IPv4地址会嵌入IPv6地址中,此时地址常表示为X:X:X:X:X:X:d.d.d.d,前96bit地址采用冒分十六进制数表示,而后32bit地址则使用IPv4的点分十进制数表示。例如::192.168.0.1与::FFFF:192.168.0.1就是两个典型的例子,注意在前96bit中,压缩0位的方法依旧适用。
2)报文内容
IPv6报文应包含IPv6报头、扩展报头和上层协议数据3个部分。IPv6报头作为必选报头,其长度固定为40bit,且应包含该报文的基本信息;扩展报头作为可选报头,在一条报文中可能存在0个、1个或多个,IPv6报文通过扩展报头可实现各种丰富的功能;上层协议数据是指该IPv6报文所携带的上层数据,可能是ICMPv6(互联网控制信息协议版本六)报文、TCP报文、UDP(用户数据报协议)报文或其他报文。IPv6报文头部结构如图2-7所示。
版本号:表示协议版本,值为6。
流量等级:主要用于QoS。
流标签:用来标识同一个流里面的报文。
载荷长度:表明该IPv6包报文头后包含的字节数,包含扩展头部。
图2-7 IPv6报文头部结构
下一报头:该字段用来指明报头后接的报文头部的类型,若存在扩展头,表示第一个扩展头的类型,否则表示其上层协议的类型,它是IPv6各种功能的核心实现方法。
跳数限制:该字段类似于IPv4中的TTL,每次转发跳数减1,该字段达到0时包将会被丢弃。
源地址:标识该报文的来源地址。
目的地址:标识该报文的目的地址。
扩展头部:IPv6报文利用下一报头和扩展报头相互配合,达到实现选项功能的作用。使用扩展报头时,需在IPv6报文下一报头字段中标明首个扩展报头的类型,再根据该类型对扩展报头进行读取与处理。每个扩展报头都包含下一报头字段,若之后有其他扩展报头,则在该字段中继续标明之后的扩展报头的类型,从而达到连续添加多个扩展报头的目的。面对报文中的最后一个扩展报头,只需要在其下一报头字段中标明该报文上层协议的类型,即可达到读取上层协议数据的目的。
2.IPv6协议地址类型
IPv6协议定义的地址类型主要有三种,即单播地址(Unicast Address)、组播地址(Multicast Address)和任播地址(Anycast Address),取消了IPv4地址中的“广播地址”类型,增加了“任播地址”类型,这是因为广播功能在IPv6协议中是通过组播方式来实现的。
IPv6的地址类型是由地址前缀确定的,主要地址类型与地址前缀的对应关系如表2-1所示。
表2-1 IPv6地址类型对应关系表
1)单播地址
用来对接口进行唯一标识,同IPv4中的单播地址相似。单播地址将接收到的数据报文传送给此地址所标识的一个接口。单播地址包括四个类型:全局单播地址、本地单播地址、兼容性地址和特殊地址。
(1)全局单播地址。等同于IPv4中的公网地址,可以在IPv6网络上进行全局路由和访问。这种地址类型允许路由前缀的聚合,从而限制了全球路由表项的数量。
(2)本地单播地址。链路本地地址和唯一本地地址都属于本地单播地址,在IPv6中,本地单播地址是指本地网络使用的单播地址,也就是IPv4地址中局域网专用地址。每个接口上至少要有一个链路本地地址,另外还可分配任何类型(单播、任播和组播)或范围的IPv6地址。
①链路本地地址(FE80::/10):仅用于单个链路[链路层不能跨VLAN(虚拟局域网)],不能在不同子网中路由。节点使用链路本地地址与同一个链路上的相邻节点进行通信。例如,在没有路由器的单链路IPv6网络上,主机使用链路本地地址与该链路上的其他主机进行通信。
②唯一本地地址(FC00::/7):唯一本地地址是本地全局的,它应用于本地通信,但不通过Internet路由,将其范围限制为组织的边界。
③站点本地地址(FEC0::/10,新标准中已被唯一本地地址代替)。
(3)兼容性地址。在IPv6的转换机制中还包括一种通过IPv4路由接口以隧道方式动态传递IPv6包的技术。这样的IPv6节点会被分配一个在低32位中带有全球IPv4单播地址的IPv6全局单播地址。另有一种嵌入IPv4的IPv6地址,用于局域网内部,这类地址用于把IPv4节点当作IPv6节点。此外,还有一种称为“6to4”的IPv6地址,用于在两个通过Internet同时运行IPv4和IPv6的节点之间进行通信。
(4)特殊地址。特殊地址包括未指定地址和环回地址。未指定地址(0:0:0:0:0:0:0:0或::)仅用于表示某个地址不存在,它等价于IPv4未指定地址(0.0.0.0)。未指定地址通常被用作尝试验证暂定地址唯一性数据包的源地址,并且永远不会指派给某个接口或被用作目标地址。环回地址(0:0:0:0:0:0:0:1或::1)用于标识环回接口,允许节点将数据包发送给自己,它等价于IPv4环回地址(127.0.0.1)。发送到环回地址的数据包永远不会发送给某个链接,也永远不会通过IPv6路由器转发。
2)组播地址
用来对属于不同节点的一组接口进行标识,同IPv4中的组播地址相似。组播地址将接收到的数据报文传送给此地址所标识的所有接口。任意位置的IPv6节点可以侦听任意IPv6组播地址上的组播通信。IPv6节点不仅可以同时侦听多个组播地址,还可以随时加入或离开组播组。IPv6组播地址的最明显特征就是最高的8位固定为1111 1111。IPv6组播地址总是以FF开始的,因此很容易区分。
3)任播地址
用来对属于不同节点的一组接口进行标识。任播地址将接收到的数据报文传送给此地址所标识的一组接口中距离源节点最近(根据使用的路由协议进行度量)的一个接口。一个任播地址不能用作IPv6数据包的源地址,也不能分配给IPv6主机,仅可以分配给IPv6路由器。
3.IPv6协议安全性能
IPv4只在应用程序级建立网络安全机制,如E-Mail加密、SNMPv2网络管理安全、接入安全(HTTP、SSL)等,并不能从IP层来保证网络的安全,而IPv6却实现了IP级的安全,确保了分组具有鉴权和私密特性,其主要由IP的AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)标记来实现。
(1)安全协议套。发送者和接收者的双向约定,只由目标地址和安全参数索引(SPI)确定。
(2)包头认证。提供了数据完整性和分组的鉴权。
(3)安全包头封装。ESP根据不同用户的不同需求,支持IP分组的数据完整性和私密性。它既可用于传送层(如TCP、UDP、ICMP)的加密,称传送层模式ESP,同时又可用于整个分组的加密,称隧道模式ESP。
(4)ESPDES-CBC方式。通常情况下,ESP处理必须执行DES-CBC加密算法,将数据分为以64位为单位的块进行处理,ESP的解密逻辑输入的是现行数据和先前加密数据块的与或。
(5)鉴权加私密方式。根据不同的业务模式,两种IP安全机制可以按一定的顺序结合,从而达到分组传送加密的目的。按顺序的不同,分为鉴权之前加密和加密之前鉴权。
4.IPv6协议优势
(1)更大的地址空间。IPv6中规定IP地址的长度达到128位,即最大地址个数为2128。与具有32位地址空间的IPv4相比,其地址空间增加了2128-232个。
(2)使用更小的路由表。IPv6的地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器表示一片子网时只需要在路由表中用一条记录(Entry)即可,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
(3)增加了增强的组播(Multicast)支持和对流的控制(Flow Control)。这使得网络上的多媒体应用有了长足发展的机会,为服务质量QoS控制提供了良好的网络平台。
(4)加入了对自动配置(Auto Configuration)的支持。这是对DHCP协议的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。
(5)具有更高的安全性。在使用IPv6网络时,用户可以对网络层的数据进行加密并对IP报文进行校验,IPv6中的加密和鉴别选项提供了分组的保密性与完整性,极大地增强了网络的安全性。
(6)允许扩充。当新的技术或应用需要时,IPv6允许协议进行扩充。
(7)更好的头部格式。IPv6对其使用的头部格式进行了更新,其选项与基本头部分开,可根据需要将选项插入基本头部与上层数据之间,简化和加速了路由选择过程,因为大多数的选项不需要由路由选择。
(8)新的选项。IPv6有一些新的选项来实现附加的功能[43]。
2.2.3.2 异构网络融合技术
网络融合包括两个层面的融合:数据传输层融合,应用层融合。数据传输层融合是指将以前分别基于PSTN(公共交换电话网络)上的语音数据和基于有线电视同轴电缆上的视频数据,以及基于IP的信息数据,都整合在一个网络中进行传输,这个物理媒介就是融合网络,它把在不同网络上传输的多种数据进行统一处理。而应用层融合是一种高层次的融合,它将以前各种异构网络上的应用全部整合到一个IP网络上,从而实现在应用上的大统一。
1.融合技术
数据融合技术是一种信息处理技术,它遵循一定的规则,将计算机对按时序获得的若干观测信息进行自动分析和综合,最终完成所需的决策和评估任务。
数据融合中心对多个传感器采集的数据进行融合,还可以将多个传感器采集的数据与人机交互界面的观测事实进行数据融合(这种融合通常是决策级融合),通过提取征兆信息,在推理机制的作用下,将征兆信息与知识库中的知识进行匹配,根据匹配结果做出故障诊断决策,并提供给用户。还可以在基于信息融合的故障诊断系统中加入自学模块,通过自学模块将故障决策反馈给知识库,并修改相应的置信度因子,不断更新知识库。同时,自学模块能够结合知识库中的知识和用户对系统提问的动态应答进行推理,以获得新知识,总结新经验,不断扩充知识库,实现专家系统的自学功能。数据融合可分为以下几个种类。
1)数据层融合
数据层融合是指在采集到的原始数据上直接进行融合,在各种传感器采集的原始数据未经预处理之时就进行数据的综合处理与分析。数据层融合是低层次的融合,一般采用集中式融合方式进行融合处理,如成像传感器中通过对包含某一像素的模糊图像进行图像处理来确认目标属性的过程就属于数据层融合。
2)特征层融合
特征层融合属于中间层次的融合,它先对传感器采集的原始数据进行特征提取,然后对提取的特征信息进行综合分析和处理。特征层融合的优点在于将数据大小进行有效压缩,方便实时处理,并且由于所提取的特征与决策分析有直接关系,因而融合结果的特征信息能最大限度地满足决策分析需求。特征层融合一般采用分布式或集中式的融合体系。特征层融合可分为目标状态融合和目标特性融合两大类。
3)决策层融合
决策层融合属于高层次的融合,它利用不同类型的传感器观测同一个目标,每个传感器在本地完成预处理、特征提取、识别或判决等基本的处理工作,以建立对所观察目标的初步结论,然后通过关联处理进行决策层融合判决,最终获得联合推断结果。
2.安全控制技术
对于异构网络的安全性来说,现阶段对异构网络安全性的研究一方面是针对GSM/GPRS和WLAN融合网络,另一方面是针对4G和WLAN融合网络。
2.2.4 智能处理层关键技术
智能处理层是物联网“智慧”的来源。智能处理层通过对下层网络传输层传输的网络资源进行认知,从而达到自适应传输的目的。智能处理层还对上层的应用接口层提供统一的接口与虚拟化支撑,虚拟化包括计算虚拟化和存储虚拟化等内容。而智能处理层本层则要完成对数据的表达与处理,最终达到语义互操作和信息共享的目的。
2.2.4.1 大数据智能分析和挖掘
1.数据分析
数据分析是指通过适当的统计分析方法,把收集来的、没有规律可言的大量数据进行汇总和提炼,以最大限度地开发数据功能、发挥数据作用,最终找到大量数据中存在的潜在规律。目前,常见的数据分析方法有以下几种。
(1)决策树。这种数据分析方法需要基于信息论,其输出的结果精度高、效率快且容易被理解,但缺点是不能用来进行复杂数据的处理与分析。
(2)关联规则。这种方法主要用于事物数据库中,可处理和分析大量数据,更多用来削减搜索空间。
(3)粗糙集。这种方法可以对数据进行主观评价,只需要通过对数据进行观测,就可以清除冗余信息。
(4)模糊数学分析。此方法是对实际问题和数据进行模糊的分析,与其他数据分析方法相比,它能得到更加客观的结果。
(5)人工神经网络。此方法具有自学功能和联想存储功能。
(6)混沌和分形理论。这两种理论主要用来解释自然社会中存在的现象,通常用来研究智能认知,并应用于自动控制等领域。
(7)自然技术分析方法。这种方法可以根据不同生物层面进行模拟与仿真,可细分为群体智能算法、免疫算法和DNA算法三种类型。群体智能算法主要是研究集体行为,免疫算法具有多样性,而DNA算法主要用于随机化的搜索方法,它可以进行全局寻优,通常能在实际应用中获取优化的搜索空间,并在此基础上自动调整搜索方向,且在整个过程中不需要确定的规则。目前,DNA算法普遍应用于多种行业中,且已取得不错的成效。
2.数据挖掘
数据挖掘(Data Mining)是指从大量的、不完全的、有噪声的、模糊的、随机的数据中通过算法提取隐含在其中的、人们事先不知道的但又是潜在有用的信息和知识的过程。根据信息存储格式,用于挖掘的对象有关系数据库、面向对象数据库、数据仓库、文本数据源、多媒体数据库、空间数据库、时态数据库、异质数据库及互联网等。
1)数据挖掘流程
定义问题:清晰地定义业务问题,确定数据挖掘的目的。
数据准备和预处理:数据准备包括选择数据,在大型数据库中提取数据挖掘的目标数据集;数据预处理是指对数据进行完整性和一致性检查、去噪声、填补丢失域、删除无效数据等前期处理。
数据挖掘:根据数据功能的类型和数据的特点选择相应的算法,从净化和转换过的数据集上找出隐藏的规则。
结果分析:对数据挖掘的结果进行解释和评价,并转换成最终能够被用户理解的知识。
2)数据挖掘分类
直接数据挖掘:目标是利用可用的数据建立一个模型,采用这个模型对剩余数据中一个特定的变量进行描述。
间接数据挖掘:当目标中没有选出某一具体的变量而不能用模型进行描述时,选择在所有的变量中建立起某种关系。
3)数据挖掘方法
(1)神经网络方法。神经网络非常适合解决数据挖掘的问题,是由于其具有良好的健壮性、自组织自适应性、并行处理、分布存储和高度容错等特性,因此近年来越来越受到人们的关注。
(2)遗传算法。遗传算法是一种基于生物自然选择与遗传机理的随机搜索算法,是一种仿生全局优化方法。遗传算法应用于数据挖掘是因为其具有的隐含并行性、易于和其他模型结合等特性。
(3)决策树方法。决策树是一种常用于预测模型的算法,它通过对大量数据进行有目的的分类,从中找到一些有价值的、潜在的信息。它的主要优点是描述简单、分类速度快,因此特别适合大规模的数据处理应用。
(4)粗集方法。粗集理论是一种研究不精确、不确定知识的数学工具。粗集方法具有不需要给出额外信息、简化输入信息的表达空间、算法简单和易于操作的优点。粗集处理的对象是类似二维关系表的信息表。
(5)覆盖正例排斥反例方法。覆盖正例排斥反例方法利用覆盖所有正例、排斥所有反例的逻辑来寻找潜在规则。
(6)统计分析方法。统计分析方法是指对数据库字段进行函数关系或相关关系的分析,即利用统计学原理对数据库中的信息进行分析。常用统计分析方法包括回归分析、相关分析、差异分析等。
(7)模糊集方法。模糊集方法即利用模糊集合理论对实际问题进行模糊评判、模糊决策、模糊模式识别和模糊聚类分析。系统的复杂性越高、模糊性越强,一般模糊集合理论是用隶属度来刻画模糊事物的亦此亦彼性的[44]。
2.2.4.2 云技术
云技术是以云计算为基础的,涵盖网络技术、信息技术、应用技术等一系列技术的总称,通过云技术可以组建资源池,实现按需所用和灵活分析等目的。云技术作为物联网关键技术之一,为技术网络系统的后台提供海量感知数据存储和分析服务,该技术可以在很短的时间内对数以亿计的数据进行处理。云计算用户利用一台普通的个人计算机或一部手机,就能满足用户的访问与服务需要,具有操作安全方便、可以按需扩展共享资源等优点。当云计算系统中配有大量存储设备,且该系统已将大量数据的存储和管理作为处理的核心时,云计算系统就转变成一个云存储系统。因此,云存储是在云计算概念上发展出来的一个新的概念。云技术包括的关键技术有以下几种。
1.虚拟化技术
虚拟化技术是一种计算机资源管理技术,是指计算元件在虚拟的基础上运行,即将计算机的服务器、网络、内存及存储等各种实体资源,经过转换以抽象的形式呈现出来,从而隔离软件应用和底层硬件,使用户可以通过比原本的组态更好的方式来应用这些资源。虚拟化技术具有扩大硬件容量、简化软件再次配置过程、减少软件虚拟机产生的开销和支持更多的操作系统等优点。因此,计算系统虚拟化是云计算在物联网中实现的基础。虚拟化技术主要应用在CPU、操作系统、服务器等多个方面,是提高服务效率的最佳解决方案。虚拟化技术的具体应用分为两个模式,即将单个资源划分成多个虚拟资源的裂分模式和将多个资源整合成一个虚拟资源的聚合模式。
2.分布式海量数据存储技术
云计算系统由大量服务器组成,同时服务于大量用户,因此云计算系统采用分布式存储的方式存储数据,用冗余存储的方式(集群计算、数据冗余和分布式存储)保证数据的可靠性。冗余的方式通过任务分解和集群,用低配机器替代超级计算机的性能来保证低成本,这种方式有效保证了分布式数据的高可用、高可靠和经济性,即为同一份数据存储多个副本。云计算系统中广泛使用的数据存储系统是Google的GFS和Hadoop团队开发的GFS的开源实现HDFS。
3.海量数据管理技术
云计算需要处理和分析海量的分布式数据,所以数据管理技术必须保证能够对大量数据进行高效的管理。目前,云计算系统中的数据管理技术主要是指Google的BigTable数据管理技术和Hadoop团队开发的开源数据管理模块HBase。由于云数据存储管理形式与传统的RDBMS数据管理方式不同,因此云计算数据管理技术必须解决如何在海量的分布式数据中一次性找到所需数据的问题。另外,在云数据管理方面,还应重点研究如何保证数据安全性和数据访问高效性。
4.编程方式
云计算提供了一种基于分布式思想的计算模式,因此从客观上要求必须具备分布式的编程模式。云计算采用的是一种思想简洁的分布式并行编程模型Map-Reduce。Map-Reduce不只是一种编程模型,还是一种任务调度模型,其主要用于数据集的并行运算和并行任务的调度处理。在该模式下,用户只需要自行编写Map函数和Reduce函数就可以进行并行计算。其中,Map函数中定义了各节点上的分块数据的处理方法,而Reduce函数定义的是中间结果的保存方法及最终结果的归纳方法。
5.云计算平台管理技术
云计算系统的平台管理技术能够使大量的服务器协同工作,方便地进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营[45]。
云计算可被划分为SPI的三层体系,即基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。
1)IaaS
基础设施即服务(IaaS)是指把网络基础设施作为一种服务并通过网络对外提供,在此体系中,用户可通过租用的方式使用包括服务器、存储和网络等的基础设施,无须自己构建数据中心。由于这一层服务是云计算的底层,所以包含了比较多的内容,如物理层面的机架、硬件服务器及其操作系统和软件等,这方面不做赘述。
2)PaaS
平台即服务(PaaS)是指将软件研发的服务器平台作为一种服务并通过网络对外提供,在此体系中,用户可通过网络进行程序提供等服务,即通过SaaS的方式提供服务。因此,PaaS是SaaS的一种应用。如果以传统计算机架构中“硬件+操作系统/开发工具+应用软件”的观点来看待,那么云计算的平台层应该提供类似操作系统和开发工具的功能。实际上也的确如此,PaaS定位于通过互联网为用户提供一整套开发、运行和运营应用软件的支撑平台。就像在个人计算机软件开发模式下,程序员可能会在一台装有Windows或Linux操作系统的计算机上使用开发工具开发并部署应用软件一样。
3)SaaS
SaaS就是一种通过互联网提供软件服务的软件应用模式。在这种模式下,用户不需要再花费大量投资用于硬件、软件和开发团队的建设,只需要支付一定的租赁费用,就可以通过互联网享受到相应的服务,而且整个系统的维护也由厂商负责。
2.2.5 应用接口层关键技术
应用接口层主要开发符合各类行业特点的行业应用接口和解决方案,通过将物联网的特点与行业的生产经营、信息化管理和组织调度等实际应用结合起来,形成具有各行各业特点的物联网解决方案,如交通行业、畜牧行业、电力行业、物流行业等。应用接口层主要完成服务发现和呈现的工作,物联网业务平台需要具有对下层网络信息进行提取和抽象处理的能力,并将相关的信息封装成标准的业务引擎,为上层应用提供商提供便利的业务开发环境,简化业务的开发难度,缩短业务的开发周期,降低业务的开发风险,而对最终用户进行统一的用户管理和鉴权计费,以提升各种智能化应用的用户体验,同时为平台运营人员提供对用户和业务的统一管理服务,方便其进行安全维护。
物联网行业运营平台体系架构如图2-8所示。该平台包括业务接入和部署提供、业务管理支撑和业务平台门户三部分。其中,业务接入和部署提供包括业务引擎层、业务适配层、业务部署层三个功能层;业务管理支撑部分包括鉴权计费、用户管理、SP/CP(服务提供商/内容提供商)管理、运营统计、网管维护五个功能模块;业务平台门户为维护人员和业务提供商提供标准的平台接口与操作界面[33]。
图2-8 物联网行业运营平台体系架构