物联网应用论文3000字

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物联网应用论文3000字

篇一:物联网应用论文

物联网论文

姓名:汪千飞

班级:国贸111班

学号:2403110018

摘要:近几年来物联网技术受到了人们的广泛关注。本文介绍了物联网技术的研究背景,传感网的原理、应用、技术,无锡是首个国家传感网信息中心。以最具代表性的基于RFID的物联网应用架构、基于传感网络的物联网应用架构、基于M2M的物联网应用架构为例,对物联网的网络体系与服务体系进行了阐述;分析了物联网研究中的关键技术,包括RFID技术、传感器网络与检测技术、智能技术和纳米技术;

关键词:物联网RFID 传感网 M2M

物联网的原理

物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。

而RFID,正是能够让物品“开口说话”的一种技术。在“物联网”的构想中,RFID标签中存储着规范而具有互用性的信息,通过无线数据通信网络把它们自动采集到中央信息系统,实现物品(商品)的识别,进而通过开放新的计算机网络实现信息交换和共享,实现对物品的“透明”管理。

“物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而令一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。

应用与技术

物联网可以以以电子标签和EPC(Electronic Product Code,产品电子代码)码为基础,建立在计算机互联网基础上形成实物互联网络,其宗旨是实现全球物品信息的实时共享和互通。物联网的系统结构由信息采集系统、PML信息服务器、产品命名服务器(ONS)和应用管理系统四部分组成。它们的功能如下:信息采集系统。信息采集系统包括产品电子标签、读写器、驻留有信息采集软件的上位机组成,主要完成产品的识别和产品EPC码的采集和处理。存储有EPC码的电子标签在经过读写器的感应区域时,产品EPC码会自动被读写器捕获,从而实现自动化EPC信息采集,采集的数据将交由上位机信息采集软件进行进一步的处理,如数据校对、数据过滤、数据完整性检查等,这些经过整理的数据可以为上层应用管理系统使用。

PML信息服务器。PML(Physical Markup Language,实体描述语言)信息服务器由产品生产商建立并维护,他们根据事先规定的原则对产品进行编码,并利用标准的XML对产品的详细信息进行描述。PML服务器在物联网中的作用在于以通用的格式提供对产品原始信息的描述,便于其他节点的访问。

产品命名服务器(ONS)。产品命名服务器ONS (Object Name Service)在各信息采集节点与PML信息服务器之间建立联系,实现从产品EPC码到产品PML描述信息之间的映射。

应用管理系统。应用管理系统通过和信息采集软件(如 Savant)之间的接口获取产品EPC信息,并通过ONS找到产品的PML信息服务器,从而获取产品详细信息以实现诸如入库管理、产品路径跟踪等应用功能。

物联网通过Internet信息世界的互联实现物理世界任何产品的互联,实现在任何地方、任何时间可识别任何产品,使产品成为附有动态信息的“智能产品”,并使产品信息流和物流完全同步,从而为产品信息共享提供了一个高效、快捷的网络平台。信息安全

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。物联网系统的安全和一般IT 系统的安全基本一样,主要有8个尺度:读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。前4项主要处在物

联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我

们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:1. Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取2. Eavesdropping: 在一个通讯通道的中间,信息被中途截取3. Spoofing:伪造复制设备数据,冒名输入到系统中4. Cloning: 克隆末端设备,冒名顶替5. Killing:损坏或盗走末端设备6. Jamming: 伪造数据造成设备阻塞不可用7. Shielding: 用机械手段屏蔽电信号让末端无法连接主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:1. 4

)、多级(multi-hop)系难以实现和过度2. 等)的传递和处理难以统一3. 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度4. 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权5. 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求对于上述问题的研究和产品开发,目前国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题目前还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。

中国技术

中国的技术研发水平处于世界前列,具有重大的影响力中科院 1999年就启动了传感网研究,与其它国家相比具有

相关文档
最新文档