物联网导论全册配套课件.ppt

上传人(卖家):罗嗣辉 文档编号:2046275 上传时间:2022-01-21 格式:PPT 页数:610 大小:36.66MB
下载 相关 举报
物联网导论全册配套课件.ppt_第1页
第1页 / 共610页
物联网导论全册配套课件.ppt_第2页
第2页 / 共610页
物联网导论全册配套课件.ppt_第3页
第3页 / 共610页
物联网导论全册配套课件.ppt_第4页
第4页 / 共610页
物联网导论全册配套课件.ppt_第5页
第5页 / 共610页
点击查看更多>>
资源描述

1、物联网导论全册配套课件物联网导论全册配套课件本章内容1.1 起源与发展起源与发展1.2 核心技术1.3 主要特点1.4 应用前景什么是物联网?物联网的概念是如何产生的?1.1 历史进程2009 “”2008 IBM “智慧地球智慧地球” 2005 国际电信联盟国际电信联盟 ITU互联网报告互联网报告2005:物联网:物联网,指出,指出无所不在的无所不在的“物联网物联网”通信时代即将来临通信时代即将来临 1995 Bill Gates 未来之路未来之路 物物互联物物互联1.1 历史进程:主线复杂,来源不单一RFID1999年,美国麻省理工学院(MIT) Auto-ID中心,提出EPC系统及物联网

2、概念普适计算(普适计算(Pervasive Computing)感知与互联嵌入式系统嵌入式系统20世纪90年代末,传感网起步2006年,NSF workshop on CPS (Cyber-Physical Systems)信息-物理融合系统什么是物联网?实际是中国人的发明,整合了美国CPS(Cyber-Physical Systems)、欧盟IoT(Internet of Things)和日本U-Japan等概念。是一个基于互联网、传统电信网等信息载体,让所有能被独立寻址的实现互联互通的网络。普通对象设备化,自治终端互联化和普适服务智能化是其三个重要特征。物联网的其他定义本章内容1.1 起源

3、与发展1.2 核心技术核心技术1.3 主要特点1.4 应用前景根据信息生成、传输、处理和应用将物联网分为感知识别层、网络构建层、管理服务层和综合应用层。1.2 核心技术:感知识别层核心技术综合应用层管理服务层网络构建层感知识别层1.2 核心技术:感知识别层核心技术综合应用层管理服务层网络构建层感知识别层通过感知识别技术,让物品“开口说话、发布信息”是融合物理世界和信息世界的重要一环,是物联网区别于其他网络的最独特的部分。物联网的“触手”是位于感知识别层的大量信息生成设备,既包括采用自动生成方式的RFID、传感器、定位系统等,也包括采用人工生成方式的各种智能设备,例如智能手机、PDA、多媒体播放

4、器、上网本、笔记本电脑等等。 信息生成方式多样化是物联网的重要特征之一。感知识别层位于物联网四层模型的最底端,是所有上层结构的基础。核心技术综合应用层管理服务层网络构建层感知识别层详见第2章技术举例:RFID 基本组成:基本组成:工业界经常将RFID系统分为标签,阅读器和天线三大组件。工作原理:工作原理:阅读器通过天线发送电子信号,标签接收到信号后发射内部存储的标识信息,阅读器再通过天线接收并识别标签发回的信息,最后阅读器再将识别结果发送给主机。技术举例:传感器网络 发展历程:发展历程:传感器无线传感器无线传感器网络(大量微型、低成本、低功耗的传感器节点组成的多跳无线网络)应用举例:应用举例:

5、VigilNet: 美国弗吉尼亚大学研制的用于军事监测的系统。传感节点具有自主成网,多跳传输等特点。Mercury:美国哈佛大学研制的可穿戴的医疗监控传感器。传感器具有设计人性化,高精度感知,连续长期采集数据等特点。GreenOrbs(绿野千传)(绿野千传):森林监测传感网系统,适用于长期、大规模、自动化的环境监测任务核心技术综合应用层管理服务层网络构建层感知识别层详见第3章技术举例:定位系统位置信息拓展位置信息拓展:所在地理位置+处在该地理位置的时间+处在该地理位置的对象(人或设备)定位系统与技术:定位系统与技术:GPS,蜂窝基站定位,无线室内环境定位(红外线/.超声波/蓝牙),新兴定位系统

6、(A-GPS/无线AP/网络定位);距离/距离差/无线信号特征物联网环境下对定位技术的挑战:物联网环境下对定位技术的挑战:异构网络、多变环境下的精准定位大规模应用基于位置的服务(Location based Services)位置信息带来的信息安全和隐私保护问题核心技术综合应用层管理服务层网络构建层感知识别层详见第4章技术举例:智能信息设备传统智能设备:传统智能设备:个人计算机(PC)/个人数字助理(PDA)/ 物联网时代新智能设备:物联网时代新智能设备:数字标牌(实时信息互动)/智能电视(具有全功能的互联网,个性化体验)/智能手机/ 物联网环境下智能设备发展新趋势:物联网环境下智能设备发展新

7、趋势:更深入的智能化:纵向(包括传统的智能设备)+纵向(融入没有计算能力的简单物理对象)更透彻的感知:主动感知 (部署传感器) + 被动感知 (发出查询请求)更全面的互联互通:互联互通 + 信息共享核心技术综合应用层管理服务层网络构建层感知识别层详见第5章1.2 核心技术:网络构建层核心技术综合应用层管理服务层网络构建层感知识别层详见第6-9章1.2 核心技术:网络构建层核心技术综合应用层管理服务层网络构建层感知识别层详见第6-9章网络是物联网最重要的基础设施之一。物联网的网络和现有网络有何异同?物联网是下一代互联网吗?无线网络在物联网中究竟扮演了什么角色?网络构建层在物联网四层模型中连接感知

8、识别层和管理服务层,具有强大的纽带作用,高效、稳定、及时、安全地传输上下层的数据。各种网络形式如何应用于物联网?互联网互联网:IPv6扫清了可接入网络的终端设备在数量上的限制。互联网/电信网是物联网的核心网络、平台和技术支持。无线宽带网无线宽带网:WiFi/WiMAX等无线宽带技术覆盖范围较广,传输速度较快,为物联网提供高速可靠廉价且不受接入设备位置限制的互联手段。无线低速网无线低速网:ZigBee/蓝牙蓝牙/红外红外等低速网络协议能够适应物联网中能力较低的节点的低速率、低通信半径、低计算能力和低能量来源等特征。移动通信网移动通信网:移动通信网络将成为“全面、随时、随地”传输信息的有效平台。高

9、速、实时、高覆盖率、多元化处理多媒体数据,为“物品触网”创造条件。1.2 核心技术:管理服务层核心技术综合应用层管理服务层网络构建层感知识别层管理服务层位于感知识别和网络构建层之上,综合应用层之下,是物联网智慧的源泉。人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。当感知识别层生成的大量信息经过网络层传输汇聚到管理服务层,如果不能有效地整合与利用,那无异于入宝山而空返,望“数据的海洋”而兴叹。管理服务层解决数据如何存储(数据库与海量存储技术)、如何检索(搜索引擎)、如何使用(数据挖掘与机器学习)、如何不被滥用(数据安全与隐私保护)等问题。数据库

10、与物联网核心技术综合应用层管理服务层网络构建层感知识别层详见第10章物联网数据特点:物联网数据特点:海量性,多态性,关联性及语义性关系数据库系统关系数据库系统作为一项有着近半个世纪历史的数据处理技术,仍可在物联网中大展拳脚,为物联网的运行提供支撑。与此同时,结合物联网应用提出的新需求,数据库技术也在进行不断的更新,发展出新的方向。新兴数据库系统新兴数据库系统(NoSQL数据库)针对非关系型、分布式的数据存储,并不要求数据库具有确定的表模式,通过避免连接操作提升数据库性能。海量信息存储与物联网核心技术综合应用层管理服务层网络构建层感知识别层详见第11章网络存储体系结构:网络存储体系结构:直接附加

11、存储(DAS)网络附加存储(NAS)存储区域网络(SAN)困难:困难:只能满足中等规模商业需求数据中心数据中心不仅包括计算机系统和配套设备(如通信/存储设备),还包括冗余的数据通信连接/环境控制设备/监控设备及安全装置,是一大型的系统工程。通过高度的安全性和可靠性提供及时持续的数据服务,为物联网应用提供良好的支持。典型的数据中心:典型的数据中心:Google/Hadoop搜索引擎与物联网核心技术综合应用层管理服务层网络构建层感知识别层详见第12章Web搜索引擎:搜索引擎:一个能够在合理响应时间内,根据用户的查询关键词,返回一个包含相关信息的结果列表(hits list)服务的综合体。传统的传统

12、的Web搜索引擎搜索引擎是基于查询关键词的,对于相同的关键词,会得到相同的查询结果。物联网时代搜索引擎的新思考物联网时代搜索引擎的新思考从智能物体角度思考搜索引擎与物体之间的关系,主动识别物体并提取有用信息。从用户角度上的多模态信息利用,使查询结果更精确,更智能,更定制化。物联网的智慧决策核心技术综合应用层管理服务层网络构建层感知识别层详见第13章需求分析:需求分析:更透彻的感知要求对海量数据多维度整合与分析更深入的智能化需要普适性的数据搜索和服务数据挖掘技术数据挖掘技术从大量数据中获取潜在有用的且可被人理解的模式,基本类型有关联分析,聚类分析,演化分析等。应用举例:应用举例:精准农业:实时监

13、测环境数据,挖掘影响产量的重要因素,获得产量最大化配置方式市场营销:通过数据库行销和货篮分析等方式获取顾客购物取向和兴趣信息安全与隐私保护核心技术综合应用层管理服务层网络构建层感知识别层详见第14章RFID安全安全主要安全和隐私隐患:主要安全和隐私隐患:窃听、跟踪、中间人攻击、欺骗/重放/克隆、物理破解、篡改信息、拒绝服务攻击、RFID病毒保护手段:保护手段:物理安全机制/密码学安全机制/PUF位置隐私位置隐私定义:定义:用户对自己位置信息的掌控能力:用户能自由决定是否发布位置信息,将信息发布给谁,通过何种方式来发布,以及发布的信息有多详细。 保护手段:保护手段:制度制约、隐私方针、身份匿名、

14、数据混淆1.2 核心技术:综合应用层“实践出真知”,无论任何技术,应用是决定成败的关键。物联网丰富的内涵催生出更加丰富的外延应用。传统互联网经历了以数据为中心到以人为中心的转化,典型应用包括文件传输、电子邮件、万维网、电子商务、视频点播、在线游戏和社交网络等;而物联网应用以“物”或者物理世界为中心,涵盖物品追踪、环境感知、智能物流、智能交通、智能电网等等。物联网应用目前正处于快速增长期,具有多样化、规模化、行业化等特点。核心技术综合应用层管理服务层网络构建层感知识别层详见第15-19章本章内容1.1 起源与发展1.2 核心技术1.3 主要特点主要特点1.4 应用前景物联网相对于已有的各种通信和

15、服务网络在技术和应用层面具有哪些特点呢?1.3 物联网的主要特点感知识别感知识别普适化普适化无所不在的感知和识别将传统上分离的物理世界和信息世界高度融合。异构设备异构设备互联化互联化各种异构设备利用无线通信模块和协议自组成网,异构网络通过“网关”互通互联。联网终端联网终端规模化规模化物联网时代每一件物品均具通信功能成为网络终端,5-10年内联网终端规模有望突破百亿。1.3 物联网的主要特点(续)管理调控管理调控智能化智能化物联网高效可靠组织大规模数据,与此同时,运筹学,机器学习,数据挖掘,专家系统等决策手段将广泛应用于各行各业。应用服务应用服务链条化链条化以工业生产为例,物联网技术覆盖从原材料

16、引进,生产调度,节能减排,仓储物流到产品销售,售后服务等各个环节。经济发展经济发展跨越化跨越化物联网技术有望成为从劳动密集型向知识密集型,从资源浪费型向环境友好型国民经济发展过程中的重要动力。本章内容1.1 起源与发展1.2 核心技术1.3 主要特点1.4 应用前景应用前景物联网丰富的内涵催生出更加丰富的外延应用。1.4 物联网的应用前景智能物流:智能物流:现代物流系统希望利用信息生成设备,如RFID设备、感应器或全球定位系统等种种装置与互联网结合起来而形成的一个巨大网络,并能够在这个物联化的物流网络中实现智能化的物流管理。智能交通:智能交通:通过在基础设施和交通工具当中广泛应用信息、通讯技术

17、来提高交通运输系统的安全性、可管理性、运输效能同时降低能源消耗和对地球环境的负面影响。 绿色建筑:绿色建筑:物联网技术为绿色建筑带来了新的力量。通过建立以节能为目标的建筑设备监控网络,将各种设备和系统融合在一起,形成以智能处理为中心的物联网应用系统,有效的为建筑节能减排提供有力的支撑。1.4 物联网的应用前景(续)智能电网:智能电网:以先进的通信技术、传感器技术、信息技术为基础,以电网设备间的信息交互为手段,以实现电网运行的可靠、安全、经济、高效、环境友好和使用安全为目的的先进的现代化电力系统。环境监测:环境监测:通过对人类和环境有影响的各种物质的含量、排放量、以及各种环境状态参数的检测,跟踪

18、环境质量的变化,确定环境质量水平,为环境管理、污染治理、防灾减灾等工作提供基础信息、方法指引和质量保证。本章小结内容回顾内容回顾本章讨论了物联网的起源与发展,核心技术,主要特点以及应用前景。重点掌握重点掌握物联网的基本概念,了解互联网/电信网是物联网的核心网络和信息载体。物联网的四层体系结构模型:感知识别层,网络构建层,管理服务层,综合应用层。Thank you!内容提要感知识别技术融合物理世界和信息世界,是物联网区别于其他网络最独特的部分。本篇从自动识别自动识别技术与技术与RFID开始,逐一介绍多样化的信息生成方式。内容回顾第1章介绍了物联网的基本概念,核心技术,主要特点和应用前景。把物联网

19、分为感知识别层、网络构建层、管理服务层和综合应用层四层。本章介绍自动识别技术和RFID,重点讨论RFID组成,分类等,并简要介绍防止RFID标签冲突算法。2.1 自动识别技术自动识别技术2.2 RFID的历史和现状2.3 RFID技术分析2.4 RFID标签冲突*2.5 RFID和物联网自动识别技术是模式识别理论的典型应用,选取不同的特征产生了多样的自动识别技术。本章内容光符号识别&语音识别光学字符识别光学字符识别(Optical Character Recognition,OCR),是模式识别(Pattern Recognition,PR)的一种技术,目的是要使计算机知道它到底看到了什么,尤

20、其是文字资料。OCR技术能使设备通过光学机制识别字符。语音识别语音识别研究如何采用数字信号处理技术自动提取及决定语言信号中最基本有意义的信息,同时也包括利用音律特征等个人特征识别说话人。自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码语音识别框架:典型的模式识别系统构词规则同音字判决语法语义背景知识预处理声学参数分析测度估计失真测度语音库判决专家知识库训练识别结果反混叠失真滤波器预加重器端点检测噪声滤波器欧氏距离似然比测度语音信号输入虹膜识别:合适的生物特征虹膜识别虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。虹膜识别的特点:虹膜识别

21、的特点:生物活性生物活性: 虹膜处在巩膜的保护下,生物活性强。非接触性非接触性: 从无需用户接触设备,对人身没有侵犯。唯一性唯一性: 形态完全相同虹膜的可能性低于其他组织。稳定性稳定性: 虹膜定型后终身不变,一般疾病不会对虹膜组织造成损伤。防伪性防伪性: 不可能在对视觉无严重影响的情况下用外科手术改变虹膜特征。自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码指纹识别技术从实用角度看,指纹识别指纹识别是优于其他生物识别技术的身份鉴别方法。因为指纹具有各不相同、终生基本不变的特点,且目前的指纹识别系统已达到操作方便、准确可靠、价格适中的阶段,正逐步应用于民用市场。指纹识别的处理流程:

22、指纹识别的处理流程:通过特殊的光电转换设备和计算机图像处理技术,对活体指纹进行采集、分析和比对,可以迅速、准确地鉴别出个人身份。系统一般主要包括对指纹图像采集、指纹图像处理、特征提取、特征值的比对与匹配等过程。自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码指纹特征有哪些(总体特征)?纹型纹型:三种基本纹型包括:环型、弓型和螺旋型纹数纹数:模式区内指纹纹路的数量。模式区:模式区:指纹上包含总体特征的区域,即从模式区就能够分辨出指纹是属于那一种类型的三角点三角点:位于从核心点开始的第一个分叉点或断点、或者两条纹路会聚处、孤立点、转折点、或者指向这些奇异点。指纹特征有哪些(局部特征)

23、?终结点(终结点(Ending):一条纹路在此终结。分叉点(分叉点(Bifurcation) :一条纹路在此分开成为两条或更多的纹路。 分歧点(分歧点(Ridge Divergence):两条平行的纹路在此分开。 孤立点(孤立点(Dot or Island) : 一条特别短的纹路,以至成为一点。 环点(环点(Enclosure): 一条纹路分开成为两条之后,立即有合并成为一条,这样形成的一个小环称为环点。短纹(短纹(Short Ridge): 一端较短但不至于成为一点的纹路。IC卡技术IC卡卡(Integrated Circuit Card),即“集成电路卡”在日常生活中已随处可见。实际上是一

24、种数据存储系统,如有必要还可附加计算能力。一个标准的IC卡应用系统通常包括:IC卡、IC卡接口设备(IC卡读写器)、PC,较大的系统还包括通信网络和主计算机等,如图所示。自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码IC卡:基本组成IC卡卡:由持卡人掌管,记录持卡人特征代码、文件资料的便携式信息载体。接口设备接口设备:即IC卡读写器,是卡与PC信息交换的桥梁,且常是IC卡的能量来源。核心为可靠的工业控制单片机,如Intel的51系列等。PC:系统的核心,完成信息处理、报表生成输出和指令发放、系统监控管理以及卡的发行与挂失、黑名单的建立等。网络与计算机网络与计算机:通常用于金融服

25、务等较大的系统。自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码IC卡:分类自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码IC卡:按芯片分类(1)存储器卡。)存储器卡。存储器卡卡内嵌入的芯片为存储器芯片,这些芯片多为通用E2PROM(或Flash Memory);无安全逻辑,可对片内信息不受限制地任意存取;卡片制造中也很少采取安全保护措施;不完全符合或支持ISO/IEC 7816国际标准,而多采用两线串行通信协议(I2C总线协议)或3线串行通信协议。存储器卡功能简单,没有(或很少有)安全保护逻辑,但价格低廉,开发使用简便,存储容量增长迅猛,因此多用于某些内部信息无

26、须保密或不允许加密(如急救卡)的场合。特点:特点: IC卡:按芯片分类(2)逻辑加密卡。逻辑加密卡。逻辑加密卡由非易失性存储器和硬件加密逻辑构成,一般是专门为IC卡设计的芯片,具有安全控制逻辑,安全性能较好;同时采用ROM、PROM、E2PROM等存储技术;从芯片制造到交货,均采取较好的安全保护措施,如运输密码TC(Transport Card)的取用;支持ISO/IEC 7816国际标准。逻辑加密卡有一定的安全保证,多用于有一定安全要求的场合,如保险卡、加油卡、驾驶卡、借书卡、IC卡电话和小额电子钱包等。特点:特点: IC卡:按芯片分类(3)CPU卡。卡。CPU卡也称智能卡。CPU卡的硬件构

27、成包括CPU、存储器(含RAM、ROM、E2PROM等)、卡与读写终端通信的I/O接口及加密运算协处理器CAU,ROM中则存放有COS(Chip Operation System,片内操作系统)。 计算能力高,存储容量大,应用灵活,适应性较强。 安全防伪能力强。不仅可验证卡和持卡人的合法性,且可鉴别读写终端,已成为一卡多用及对数据安全保密性特别敏感场合的最佳选择,如手机SIM卡等。 真正意义上的“智能卡”。特点:特点: CPU卡:按交换界面分类 接触式接触式IC卡卡 接触式IC卡的多个金属触点为卡芯片与外界的信息传输媒介,成本低,实施相对简便;非接触式IC卡则不用触点,而是借助无线收发传送信息

28、,因此在前者难以胜任的交通运输等诸多场合有较多应用。 非接触式非接触式IC卡卡CPU卡:按应用领域分类 根据应用领域的不同可将智能卡分为金融卡和非金融卡(即银行金融卡和非金融卡(即银行卡和非银行卡)卡和非银行卡)。金融卡又分为信用卡和现金卡。前者用于消费支付时,可按预先设定额度透支资金,后者可用做电子钱包和电子存折,但不得透支。而非金融卡的涉及范围极广,实质上囊括了金融卡之外的所有领域,如门禁卡、组织代码卡、医疗卡、保险卡、IC卡身份证、电子标签等。CPU卡:按数据传输形式分类 根据与外界数据传输形式的不同可将智能卡分为串行通信卡串行通信卡和并并行通信卡行通信卡。串行通信卡串行通信卡即为目前最

29、常用的卡,也是目前国际标准中所规定的接口方式。 采用串行方式串行方式与外界交换信息,卡芯片引脚较少,易于封装和接口。但随着芯片存储容量的增大,引发了两个问题两个问题:一是芯片面积急剧增长,给卡的封装带来困难;二是读写时间过长,读写1 MB的容量需要12分钟。 并行通信卡并行通信卡由于采用并行通信,故无此二弊,但国际标准中尚无此类接口标准。例如某种P型IC卡的引脚数多达32个,不仅速度极快,而且容量增大。与串行通信卡一样,它也有存储型、逻辑加密型和CPU型,并已在纳税申报等系统中得以应用。 条形码技术自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码条码技术条码技术是在计算机应用发展

30、过程中,为消除数据录入的“瓶颈”问题而产生的,可以说是最“古老”的自动识别技术。条形码是由一组规则排列的条、空以及对应的字符组成的标记。当使用专门的条形码识别设备如手持式条码扫描器扫描这些条码时,条码中包含的信息就转化为计算机可识别的数据。目前市场上常见的是一维条形码,信息量约几十位数据和字符;二维条形码相对复杂,但信息量可达几千字符。条形码技术:一维条形码自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码一维条码一维条码是由一组规则排列的条、空以及对应的字符组成的标记。普通的一维条码在使用过程中仅作为识别信息,它的意义是通过在计算机系统的数据库中提取相应的信息而实现的。一个完整的

31、条码的组成次序依次为:静区(前)、起始符、数据符、(中间分割符,主要用于EAN码)、(校验符)、终止符、静区(后)。一维条形码:几个基本概念模块模块:构成条码的基本单位是模块,模块是指条码中最窄的条或空,模块的宽度通常以mm或mil(千分之一英寸)为单位。构成条码的一个条或空称为一个单元,一个单元包含的模块数是由编码方式决定的,有些码制中,如EAN码,所有单元由一个或多个模块组成;而另一些码制,如39码中,所有单元只有两种宽度,即宽单元和窄单元,其中的窄单元即为一个模块。 密度(密度(Density):条码的密度指单位长度的条码所表示的字符个数。模块尺寸越小,密度越大,所以密度值通常以模块尺寸

32、的值来表示(如5mil)。通常7.5mil以下的条码称为高密度条码,15mil以上的条码称为低密度条码。宽窄比宽窄比:对于只有两种宽度单元的码制,宽单元与窄单元的比值称为宽窄比,一般为2-3左右(常用的有2:1,3:1)。宽窄比较大时,阅读设备更容易分辨宽单元和窄单元,因此比较容易阅读。一维条形码:几个基本概念(续)对比度(对比度(PCS):条码符号的光学指标,PSC值越大则条码的光学特性越好PCS=(RL-RD)/RL100%(RL:条的反射率 RD:空的反射率)条码长度条码长度: 从条码起始符前缘到终止符后缘的长度条码密度条码密度:单位长度的条码所表示的字符个数双向条码双向条码:条码的两段

33、都可以作为扫描起点的。中间分隔符中间分隔符:在条码符号中,位于两个相邻的条码符号之间且不代表任何信息的空。连续性条码连续性条码:在条码字符中,两个相邻的条码字符之间没有中间分隔符的条码。非连续性条码非连续性条码:在条码字符中,两个相邻的条码字符之间存在中间分隔符的条码。一维条形码:译码原理激光扫描仪通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条或空的反射后返回阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描期或终端上的译码软件进行译码。一维条形码:典型一维条形码制比较条形码技术:二维条形码自

34、动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形码二维码二维码利用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。二维码具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化等特点。 条形码技术:二维条形码自动识别技术举例光符号识别语音识别虹膜识别指纹识别IC卡条形

35、码目前,世界上应用最多的二维条码符号有Aztec Code、PDF147、DataMatrix、QR Code、Code16K等。Code 16KDataMatrixPDF147Aztec CodeQR Code一维条形码与二维条形码的比较一维条形码特点:一维条形码特点:1.可直接显示内容为英文、数字、简单符号;2.贮存数据不多,主要依靠计算机中的关联数据库:3.保密性能不高;4.损污后可读性差。二维条形码特点:二维条形码特点:1.可直接显示英文、中文、数字、符号、图型;2.贮存数据量大,可存放1K字符,可用扫描仪直接读取内容,无需另接数据库;3.保密性高(可加密),4.安全级别最高时,损污5

36、0%仍可读取完整信息。2.1 自动识别技术2.2 RFID的历史和现状的历史和现状2.3 RFID技术分析2.4 RFID标签冲突*2.5 RFID和物联网RFID对于计算机自动识别技术而言是一场革命,极大地提高了信息处理效率和准确度。本章内容2.2 RFID的历史与现状RFID是射频识别技术(Radio Frequency Identification)的英文缩写,利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。它是上世纪90年代兴起的自动识别技术,首先在欧洲市场上得以使用,随后在世界范围内普及。RFID较其它技术明显的优点是电子标签和阅读器无需

37、接触便可完成识别。射频识别技术改变了条形码依靠有形的一维或二维几何图案来提供信息的方式,通过芯片来提供存储在其中的数量巨大的无形信息。2.2 RFID的历史与现状2.2 RFID的历史与现状目前RFID技术应用己经处于全面推广的阶段。特别是对于IT业而言,RFID技术被视为IT业的下一个“金矿”。各大软硬件厂商包括IBM、Motorola、Philips、TI、Microsoft、Oracle、Sun、BEA、SAP等在内的各家企业都对RFID技术及其应用表现出了浓厚的兴趣,相继投入大量研发经费,推出了各自的软件或硬件产品及系统应用解决方案。在应用领域,以Wal-Mart,UPS,Gillet

38、te等为代表的众多企业已经开始全面使用RFID技术对业务系统进行改造,以提高企业的工作效率、管理水平并为客户提供各种增值服务。2.1 自动识别技术2.2 RFID的历史和现状2.3 RFID技术分析技术分析2.4 RFID标签冲突*2.5 RFID和物联网RFID系统的基本组成是什么?有哪些重要参数?本章内容2.3 RFID技术分析RFID系统系统由五个组件构成,包括:传送器、接收器、微处理器、天线、标签。传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器(Reader),所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件,这三大组件一般都可由不同的生厂商生产。2.3 RFI

39、D技术分析:阅读器阅读器阅读器是RFID系统最重要也是最复杂的一个组件。因其工作模式一般是主动向标签询问标识信息,所以有时又被称为询问器(Interrogator)。下图显示不同类型的阅读器。阅读器可以通过标准网口、RS232串口或USB接口同主机相连,通过天线同RFID标签通信。有时为了方便,阅读器和天线以及智能终端设备会集成在一起形成可移动的手持式阅读器。2.3 RFID技术分析:天线天线天线同阅读器相连,用于在标签和阅读器之间传递射频信号。阅读器可以连接一个或多个天线,但每次使用时只能激活一个天线。RFID系统的工作频率从低频到微波,这使得天线与标签芯片之间的匹配问题变得很复杂。2.3

40、RFID技术分析:标签标签(标签(Tag)是由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。标签进入RFID阅读器扫描场以后,接收到阅读器发出的射频信号,凭借感应电流获得的能量发送出存储在芯片中的电子编码(被动式标签),或者主动发送某一频率的信号(主动式标签)。电可擦可编程只读存储器(电可擦可编程只读存储器(EEPROM):一般射频识别系统主要采用EEPROM方式。这种方式的缺点是写入过程中的功耗消耗很大,使用寿命一般为100,000次铁电随机存取存储器(铁电随机存取存储器(FRAM): 与EEPROM相比,FRAM的写入功耗消耗减小100倍,写

41、入时间甚至缩短1000倍。FRAM属于非易失类存储器。然而,FRAM由于生产方面的问题至今未获得广泛应用。静态随机存取存储器(静态随机存取存储器(SRAM): SRAM能快速写入数据,适用于微波系统,但SRAM需要辅助电池不间断供电,才能保存数据。标签:存储方式被动式标签(被动式标签(Passive Tag):因内部没有电源设备又被称为无源标签。被动式标签内部的集成电路通过接收由阅读器发出的电磁波进行驱动,向阅读器发送数据。主动标签(主动标签(Active Tag):因标签内部携带电源又被称为有源标签。电源设备和与其相关的电路决定了主动式标签要比被动式标签体积大、价格昂贵。但主动标签通信距离更

42、远,可达上百米远。半主动标签半主动标签(Semi-active Tag):这种标签兼有被动标签和主动标签的所有优点,内部携带电池,能够为标签内部计算提供电源。这种标签可以携带传感器,可用于检测环境参数,如温度、湿度、是否移动等。然而和主动式标签不同是它们的通信并不需要电池提供能量,而是像被动式标签一样通过阅读器发射的电磁波获取通信能量。标签分类体积小且形状多样体积小且形状多样:RFID标签在读取上并不受尺寸大小与形状限制,不需要为了读取精度而配合纸张的固定尺寸和印刷品质。耐环境性耐环境性:纸张容易被污染而影响识别。但RFID对水、油等物质却有极强的抗污性。另外,即使在黑暗的环境中,RFID标签

43、也能够被读取。可重复使用可重复使用:标签具有读写功能,电子数据可被反复覆盖,因此可以被回收而重复使用。穿透性强穿透性强:标签在被纸张、木材和塑料等非金属或非透明的材质包裹的情况下也可以进行穿透性通讯。数据安全性数据安全性:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性。RFID标签与条形码相比的优点?2.3 RFID技术分析:频率RFID频率频率是RFID系统的一个很重要的参数指标,它决定了工作原理、通信距离、设备成本、天线形状和应用领域等因素。RFID典型的工作频率有125KHz、133KHz、13.56MHz、27.12MHz、433MHz、860-960MHz、2.45GH

44、z、5.8GHz等。按照工作频率的不同,RFID系统集中在低频、高频和超高频三个区域低频低频(LF)范围为30kHz-300kHz,RFID典型低频工作频率有125kHz和133kHz两个,该频段的波长大约为2500m。低频标签一般都为无源标签,其工作能量通过电感耦合的方式从阅读器耦合线圈的辐射场中获得,通信范围一般小于1米。除金属材料影响外,低频信号一般能够穿过任意材料的物品而不降低它的读取距离。高频高频(HF)范围为3 MHz -30 MHz,RFID典型工作频率为13.56MHz,该频率的波长大概为22米,通信距离一般也小于1米。该频率的标签不再需要线圈绕制,可以通过腐蚀活着印刷的方式制

45、作标签内的天线,采用电感耦合的方式从阅读器辐射场获取能量。RFID频率超高频超高频(UHF)范围为300MHz-3GHz,3GHz以上为微波范围。采用超高频和微波的RFID系统一般统称为超高频RFID系统,典型的工作频率为:433MHz,860-960MHz,2.45GHz,5.8GHz,频率波长大概在30厘米左右。严格意义上,2.45GHz和5.8GHz属于微波范围。 超高频标签可以是有源标签与无源标签两种,通过电磁耦合方式同阅读器通信。通信距离一般大于1米,典型情况为4-6米,最大可超过10米。RFID频率(续)2.1 自动识别技术2.2 RFID的历史和现状2.3 RFID技术分析2.4

46、 RFID标签冲突标签冲突*2.5 RFID和物联网多个标签同时处于阅读器识别范围之内或多个标签同时向阅读器发送标志信号时,将发生标签信号冲突。本章内容2.4 RFID标签冲突标签信号冲突标签信号冲突:随着阅读器通信距离的增加其识别区域的面积也逐渐增大,这常常会引发多个标签同时处于阅读器的识别范围之内。但由于阅读器与所有标签共用一个无线通道,当两个以上的标签同一时刻向阅读器发送标识信号时,信号将产生叠加而导致阅读器不能正常解析标签发送的信号。这个问题通常被称为标签信号冲突问题(或碰撞问题),解决冲突问题的方法被称为防冲突算法(或防碰撞算法,反冲突算法)。现有的基于时分多址防冲突算法可以分为基于

47、ALOHA机制的算法和基于二进制树两种类型,而这两种类型又包括若干种变体。纯纯ALOHA防冲突算法防冲突算法算法简单,易于实现,但信道利用率仅为18.4%,性能非常不理想。基于ALOHA的防冲突算法分时隙的分时隙的ALOHA防冲突算法(防冲突算法(S-ALOHA)基于ALOHA的防冲突算法S-ALOHA算法将纯ALOHA算法的时间分为若干时隙,每个时隙大于或等于标签标识符发送的时间长度,并且每个标签只能在时隙开始时刻发送标识符。由于系统进行了时间同步,S-ALOHA协议的信道利用率达到36.8%,是纯ALOHA的两倍。基于帧的分时隙基于帧的分时隙ALOHA防冲突算法(防冲突算法(FSA)基于A

48、LOHA的防冲突算法在S-ALOHA基础上,将若干个时隙组织为一帧,阅读器按照帧为单元进行识别。优点在于逻辑简单,电路设计简单,所需内存少,且在帧内只随机发送一次能够更进一步降低了冲突的概率。FSA成为RFID系统中最常用的一种基于ALOHA的防冲突算法。Q算法算法基于ALOHA的防冲突算法动态自适应设置帧长度的算法可以解决FAS算法固定帧的局限性。目前流行的方法有两种:一种根据前一帧通信获取的空的时隙数目,发生碰撞的时隙数目和成功识别标签的时隙数目的数量估计当前的标签数并设置下一帧的最优的长度;另一种根据前一时隙的反馈动态调整帧长为2的整数倍,这种方法最具代表性的是EPCglobal Gen

49、2标准中设计的Q算法。随机二进制树随机二进制树基于二进制树的防冲突算法随机二进制树算法要求每个标签维持一个计数器,计数器初始值设定为0。在每一个时隙开始时,如果标签的计数器为零则立即发送自己的标识符号,否则该时隙不回复。凡是被成功识别的标签都处于沉默状态,对以后时隙的阅读器命令均不回复。如果该时隙有冲突发生,发送表示符号的标签就会从0或1两个数字中随机选择一个,并将其加到自己的计数器上。整个识别过程就像是对二叉树中序遍历。查询二进制树查询二进制树基于二进制树的防冲突算法查询二进制树算法是无状态协议,不需标签内部维持任何状态,标签只需根据阅读器广播的标识符前缀作比较即可。阅读器内部维持一个二进制

50、前缀,初始值为0。每一个时隙开始时,阅读器广播该二进制前缀,电子标签将自己的标识符号前几位与此二进制前缀进行比较,若相同则立即发送标识符号。如果阅读器探测到冲突发生,则在下次查询中在原来的二进制前缀后面增加0或1,重新查询,如此循环直到识别完所有的标签。2.1 自动识别技术2.2 RFID的历史和现状2.3 RFID技术分析2.4 RFID标签冲突*2.5 RFID和物联网和物联网基于RFID标签对物体唯一标识特性引发了对物联网研究的热潮。本章内容2.5 RFID与物联网基于RFID标签对物体的唯一标识特性,引发了人们对实物互联网(物联网)研究的热潮。物联网是通过给所有物品贴上RFID标签,在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(物联网导论全册配套课件.ppt)为本站会员(罗嗣辉)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|