1、第四章 物联网应用技术 交互技术 计算技术 数据处理技术 信息安全技术交互技术01交互技术又称交互设计,是定义、设计人造系统的行为的设计领域。互动设计在于定义人造物的行为方式(即人工制品在特定场景下的反应方式)相关的介面。技术与传媒业历来是一种互为依托,互为促进的关系。前者助推传媒业的不断革新和持久繁荣。l Web技术l AR与VRl 脑机接口技术(BCI)交互技术01Web技术Web1.0具有以下特点:l 基本采用的是技术创新主导模式l 站点盈利模式较为单一l 发展后期出现向综合门户合流的趋势网页技术最早是用于大学间论文交流,只是简单的格式文档,并没有复杂的技术组合应用其中,在互联网的演化进
2、程中,网页制作是Web1.0时代的产物,用户使用网站的行为以浏览为主。从技术上讲,Web1.0的网页信息不对外部编辑,用户只是单纯的通过浏览器获取信息,信息不是动态的,只有网站管理员才能更新站点信息,所以Web1.0的特点呈现机械化,不能满足用户个性化需求。交互技术01Web技术Web2.0具有以下特点:l 用户中心l 开放与共享l 信息聚合Web 2.0 始于 2004 年 3 月 OReilly Media 公司和 MediaLive国际公司的一次头脑风暴会议。在Web2.0中,软件被当成一种服务,Internet从一系列网站演化成一个成熟的为最终用户提供网络应用的服务平台,强调用户的参与
3、、在线的网络协作、数据储存的网络化、社会关系网络、RSS应用以及文件的共享等成为了Web2.0发展的主要支撑和表现。Web2.0模式大大激发了创造和创新的积极性,使Internet重新变得生机勃勃。交互技术01Web技术Web 2.0和Web 3.0区别:随着Web 3.0 理念逐步深入广大网民的思维,Web 3.0在Web 2.0的基础上将杂乱的微内容进行最小单位的继续拆分,进行词义标准化、结构化,实现了微信息之间的互动和微内容间基于语义的链接,实现了更加智能化的人人及人机之间的互动交流。基于此,人们提出了Web 3.0的核心理念“个性、精准和智能”,Web 3.0网站内的信息可以直接和其他
4、网站的相关信息进行交互,也能通过第三方信息平台同时对多家网站的信息进行整合使用。特征特征Web 2.0Web 3.0主要任务主要任务集中社区力量来创建动态内容和交互技术网络上的链接数据,设备和人员连接连接围墙花园阻碍了互操作性数据和设备以新方式轻松连接内容内容个人和组织创建内容个人、组织、机器创建的内容可以重复使用技术技术AJAXRDF和OWL网站网站Googl,Facebook,Wikipedia,eAy,YoutubeDbpedia,sioc项目1.1.2 大数据的特点大数据的特点大约从2009年开始,“大数据”才成为互联网信息技术行业的流行词汇。人类社会的数据产生方式大致经历了3 个阶段
5、,而正是数据产生方式的巨大变化才最终导致大数据的产生。1、运营式系统阶段。2、用户原创内容阶段。3、感知式系统阶段。简单来说,数据产生经历了被动、主动和自动三个阶段。这些被动、主动和自动的数据共同构成了大数据的数据来源,但其中自动式的数据才是大数据产生的最根本原因。一般而言,大家比较认可关于大数据的4V说法。大数据的4个“V”,或者说是大数据的四个特点,包含四个层面:第一,数据体量巨大。从TB级别,跃升到PB级别;第二,数据类型繁多。前文提到的网络日志、视频、图片、地理位置信息等等。第三,价值密度低,商业价值高。以视频为例,连续不间断监控过程中,可能有用的数据仅仅有一两秒。第四,处理速度快。1
6、秒定律。最后这一点也是和传统的数据挖掘技术有着本质的不同。业界将其归纳为4个“V”Volume,Variety,Value,Velocity。1.1.1 大数据的由来大数据的由来 舍恩伯格的大数据时代受到了广泛的赞誉,他本人也因此书被视为大数据领域中的领军人物。在舍恩伯格看来,大数据一共具有三个特征:(1)全样而非抽样;但有了云计算和数据仓库以后,获取足够大的样本数据乃至全体数据,就变得非常容易了。(2)效率而非精确;但在样本=总体的大数据时代,“快速获得一个大概的轮廓和发展脉络,就要比严格的精确性要重要得多”。(3)相关而非因果。舍恩伯格认为,大数据时代只需要知道是什么,而无需知道为什么,就
7、像亚马逊推荐算法一样,知道喜欢A的人很可能喜欢B但却不知道其中的原因。1.1.2 大数据的特点大数据的特点“大数据”的奥秘不在于它的“大”,而在于“新数据与传统知识之间的”矛盾日益突出。大数据并不等同于“小数据的集合”。从小数据到大数据中出现了“涌现现象”,“涌现”才是大数据的本质特征。所谓涌现(Emergence)是指系统大于元素之和,或者说系统在跨越层次时,出现了新的质1.1.3 大数据的奥秘大数据的奥秘 价值涌现。大数据中的某个成员小数据可能没有什么价值,但由这些小数据组成的大数据会很用价值。隐私涌现。大数据中的成员小数据可能不涉及隐私(非敏感数据),但由这些小数据组成的大数据可能严重威
8、胁个人隐私(敏感数据)。质量涌现。大数据中的成员小数据可能有质量问题(不可信的数据),如缺少、冗余、垃圾数据的存在,但不影响大数据的质量(可信的数据)。安全涌现。大数据中的成员小数据可能不涉及安全问题(不带密级的数据),但如果将这些小数据放在一起变成大数据之后,很可能影响到机构信息安全、社会稳定甚至国家安全(带密级的数据)。1.1.3 大数据的奥秘大数据的奥秘1.2 相关术语相关术语 1.2.1 从数据到智慧 1Byte(B)相当于一个英文字母 1Kilobyte(KB)=1024B(千)相当于一则短篇故事的内容 1Megabyte(MB)=1024KB(兆)相当于一则短篇小说的文字内容 1G
9、igabyte(GB)=1024MB(吉)相当于贝多芬第五交响曲的乐谱内容 1Terabyte(TB)=1024GB(太)相当于一家大型医院中所有X光图片内容 1Petabyte(PB)=1024TB(拍)相当于50%全美学术研究图书馆藏书信息 1Exabyte(EB)=1024PB(艾)相当于美国国会图书馆中所有书面资料的十万倍 1Zettabyte(ZB)=1024EB(泽)如同全世界海滩上的沙子数量的总和 1YottaByte(YB)=1024ZB(尧)1024个像地球一样的星球上的沙子数量总和 DIKW模型(Data to Information to Knowledge to Wis
10、dom Model)是一个可以帮助我们理解数据(Data)、信息(Information)、知识(Knowledge)和智慧(Wisdom)之间关系的模型,它向我们展现了数据是如何一步步转化为信息、知识、乃至智慧的。1.2.1 从数据到智慧从数据到智慧1.2.2 结构化与非结构化数据结构化与非结构化数据 从数据格式的角度对数据加以区分的 1、结构化数据 一般是指可以存储在数据库中,用二维表结构来逻辑表达实现的数据。2)非结构化数据相对于结构化数据,一般将不方便用二维表结构来表现的数据即称为非结构化数据,具体可细分为:半结构化数据 介于完全结构化数据和完全无结构化数据之间的数据,半结构化数据格式
11、较规范,一般是纯文本数据,可以通过某种方式解析得到每项数据。最常见的是日志数据、XML、JSON等格式数据。1.2.2 结构化与非结构化数据结构化与非结构化数据 无结构化数据 指非纯文本类数据,没有标准格式,无法直接解析出相应的值。常见的有富文本格式文档(Rich Text Format,简称RTF)、多媒体(图像、声音、视频等)。富文本不同于普通文本之处在于其文本包含多种格式如颜色、字体大小等,富文本通常由富文本编辑产生,1.2.2 结构化与非结构化数据结构化与非结构化数据1.3 大大数据的应用、挑战与变革数据的应用、挑战与变革大数据的出现改变了传统数据收集、存储、处理挖掘的方式,数据采集方
12、式更加多样化,数据来源更加广泛、多样化,数据处理方式也由简单因果关系转向发现丰富联系的相关关系,同时,大数据还能基于历史数据分析,提供市场预测,促成决策。具体来说,大数据通过“量”提升了数据分析对“质”的宽容度;使技术与算法从“静态”走向“持续”;实现了从数据到价值的高效转化;降低了数据分析的成本门槛。大大数据的应用数据的应用 1.大数据在工业中的应用 在工业企业中,生产线处于高速运行状态,工业设备产生、采集和处理的数据量远远大于企业计算机和人工生成的数据,其中大部分是数据类型中的非结构化数据,生产线的高速运行也需要更高的实时数据,因此,大数据在工业领域中的应用前景巨大,但也需面临许多问题和挑
13、战。2.大数据在农业中的应用 农业大数据是融合了农业地域性、季节性、多样性、周期性等自身特征后产生的来源广泛、类型多样、结构复杂、具有潜在价值,并难以应用通常方法处理和分析的数据集合。它保留了大数据自身具有的规模巨大、类型多样、价值密度低、处理速度快、精确度高和复杂度高等基本特征外,还使农业内部的信息流得到了延展和深化。根据农业的产业链条划分,目前农业大数据主要集中在农业环境与资源、农业生产、农业市场和农业管理等领域。大大数据的应用数据的应用 3.大数据在服务业中的应用 1)大数据缓解交通拥堵 2)大数据守护轨道交通安全 3)大数据优化物流资源配置大大数据的应用数据的应用 3.大数据在服务业中
14、的应用 1)大数据缓解交通拥堵 2)大数据守护轨道交通安全 3)大数据优化物流资源配置 4.大数据在体育界的应用 未来,竞技体育中的体征数据(心率、血压、血氧)、环境数据(天气、场馆地面、球门、球框)、装备数据(场上运动员的装备及能力),乃至运动员的心态数据都将逐步涌现出来。这些数据将协助制定更有针对性的训练计划,并且结合诸如球员心理状态和医疗进度等方面的信息,最终将所有这些数据整合到统一的系统解决方案之中。大大数据的应用数据的应用 5.大数据在医药业中的应用 医药行业作为与民众生命健康密不可分的行业,其重要性不言而喻,大数据在医药行业的应用不仅关乎医药产业的发展,还影响着民众的生命健康,具有
15、极为重要的意义。通过大数据采集和挖掘,医药企业可以拓宽市场调研数据的广度和深度,并通过大数据模型分析,掌握医药行业市场构成及变化趋势、细分市场的特征、消费者需求和竞争者经营状况等众多因素,并可对未来的市场作出一定的预测大大数据的应用数据的应用交互技术01AR与VR增强现实(Augmented Reality,简称AR),增强现实技术也被称为扩增现实,AR增强现实技术是促使真实世界信息和虚拟世界信息内容之间综合在一起的较新的技术内容。VR与AR对比:虚拟现实(Virtual Reality-VR),顾名思义,就是虚拟和现实相互结合。从理论上来讲,虚拟现实技术是一种可以创建和体验虚拟世界的计算机仿
16、真系统,它利用计算机生成一种模拟环境,使用户沉浸到该环境中。名称名称定义定义特点特点桌面式桌面式VR利用计算机形成三维交互场景,通过鼠标、力矩球等输入设备交互,由屏幕呈现出虚拟环境易实现、应用广泛、成本较低,但因会受到环境干扰缺乏体验感分布式分布式VR将VR与网络技术相融合,在同一VR环境下,多用户之间可以相互共享任何信息忽略地域限制因素,共享度高,同时研发成本极高,适合专业领域沉浸式沉浸式VR借助各类型输入设备与输出设备,给予用户一个可完全沉浸,全身心参与的环境良好的实时交互性和体验感,但对硬件配置,混合技术要求较高,开发成本高增强式增强式VR(AR)将虚拟现实模拟仿真的世界与现实世界叠加到
17、一起,用户无需脱离真实世界即可提高感知体验更完美,但对混合技术要求更高,开发成本高,起步晚。交互技术01AR与VRAR与与VR关键技术关键技术l 语音输入输出技术l VR渲染技术l 计算机图形技术l 听力触觉感知技术l 跟踪注册技术l 显示技术l 人机交互技术l 三维注册技术l 摄像机标定技术l 摄像机跟踪技术VR关键技术关键技术AR关键技术关键技术AR与VR主要应用01交互技术游戏娱乐类教育应用生活服务借助虚拟现实技术,能够为学生创建真实的学习情境,更直观的将知识表现出来,为人们提供生动的交互体验,促使学生能够学会观察、探索,不断开展实验。VR技术在旅游产业中的应用,最初仅仅是将其与GIS系
18、统等结合在一起,实现虚拟化漫游;VR/AR技术在家居领域的应用,实现对室内空间温度、湿度等数据信息的采集,构建相应的智能家居模型游戏是VR技术重要突破口,也是以最轻松的方式认识和学习新事物的一种良好渠道。目前,以头戴式设备(HMD)为主的沉浸式游戏模式已掀起了业界热潮。已有不少公司发布了各类虚拟现实游戏及相关设备,从根本上改变了传统的键鼠/手柄操作模式。军事领域借助虚拟现实技术的三维场景建模能力,仿真的环境和画面。军事指挥官能够借助虚拟现实技术系统感受到亲临阵线感觉,全面掌握双方作战的实际情况。交互技术01脑机接口技术(BCI)BCI系统结构图:BCI 是一种多学科交叉的新兴技术,它涉及神经科
19、学、信号检测、信号处理、模式识别等多种学科领域。BCI 技术的研究具有重要的理论意义和广阔的应用前景。由于BCI 技术的发展起步较晚,相应的理论和算法很不成熟,对其应用的研究很不完善,有待于更多的科技工作者致力于这一领域的研究工作。随着技术的不断完善和成熟,BCI 将会逐步地应用于现实,并为仿生学开辟新的应用领域。交互技术01脑机接口技术(BCI)脑电信号采集模块用于以脑电的方式采集并记录大脑活动情况。通过特定的外界的刺激源(外界源)或自身的思维活动(自发源),用户的脑电信号发生被动性或者主动性的变化。可以使用功能性核磁共振技术(FMRI)、正电子发射断层成像技术(PET)、脑磁图(MEG)等
20、。脑电信号采集模块脑电信号处理模块包含了3个子模块。采集后的EEG信号不可避免地包含一些噪音,比如常见的工频干扰、肌电伪迹以及其它方面的干扰源的伪迹噪声,信号通过预处理子模块尽可能地去除噪声并提高信噪比。在预处理子模块中,将 EEG信号设置为无参考电极模式,通常采用公共平均参考法;为了选择特定波段的EEG 信号,通常采用巴特沃斯滤波器进行带通滤波。脑电信号处理模块BCI系统基本结构交互技术01脑机接口技术(BCI)特征提取模块可以利用不同的模式识别算法在不同组合的波段中提取最有价值的脑活动信息,用以表示不同大脑思维的特征,减低原始数据的维度,这些精简的EEG 信息更适合当前的分类器。特征提取模
21、块脑电信号处理模块在控制对象模块中,将用户的脑意识转为控制指令,对外界的对象进行操作或控制。BCI设计者需要根据用户的实际用途,将获得的分类结果转为外界的对象的对应的命令。根据控制对象的属性,BCI系统可用于残疾人士的康复医疗领域,为生活困难户解决一些生活的不便;也可以用于正常人的生活娱乐领域,比如智能家居、多模态脑电游戏;更可以应用于军事领域,便于高效率地行军作战等等。控制对象模块BCI系统基本结构交互技术01脑机接口技术(BCI)特征提取模块BCI的分类的分类植入式(植入式(EEG)植入式(植入式(ECoG)不打开脑部将电极放在头皮表面,采集脑电信号。打开头部将芯片植入脑内采集脑电信号,这
22、种采集到的脑电信号为皮层脑电信号。诱发脑电诱发脑电BCI自发脑电自发脑电BCI诱发脑电指被测对象接收到外界刺激后生成的反射诱发的脑电波信号。自发脑电BCI是被测对象通过自我调节诱发的脑电波信号。相比较于相比较于EEG,ECoG采集的信号的优点是信号幅度宽,采集的信号的优点是信号幅度宽,能避免信号干扰,容易识别和利用;缺点是需要做手术打能避免信号干扰,容易识别和利用;缺点是需要做手术打开头部放入电极,有一定的危险性开头部放入电极,有一定的危险性诱发脑电诱发脑电BCI的缺陷是需提供同步刺激给被测对象,好的缺陷是需提供同步刺激给被测对象,好处为被测对象无需长久的练习。自发脑电信号由被测对象处为被测对
23、象无需长久的练习。自发脑电信号由被测对象自己生成,很随意,容易控制,但被测对象要经过特殊的自己生成,很随意,容易控制,但被测对象要经过特殊的练习,才能产生强烈的脑电波信号。练习,才能产生强烈的脑电波信号。交互技术01脑机接口技术(BCI)特征提取模块BCI的分类的分类同步同步BCI异步异步BCI同步BCI系统是要求被测对象在某个一定的时间内进行的思想过程,思想过程所产生的脑电波信号在特定的时间内产生,通过集中分析处理特定的脑电波信号,以利于数据处理过程的简化。异步BCI 是被测对象则可以在任意时刻进行特定的思想过程,这样与实际中人脑对外部设备的操控模式更加相似。依赖式依赖式BCI独立式独立式B
24、CI依赖型式BCI是通过检测脑输出通路中周边神经和肌肉部分所包含的脑电波信号,而不采集此正常的脑输出通路来携带信息,将采集到的脑电信号进行识别后直接转换成控制装置的指令。独立型BCI是通过思维活动直接可以与外界进行信息交换与设备控制,而不是利用脑输出通路产生的特定脑电信号和信息。异步异步BCI难于操控,由于异步难于操控,由于异步BCI要求系统可以随时无要求系统可以随时无误确定被测对象思想过程的开始和以及转折点,被测对象误确定被测对象思想过程的开始和以及转折点,被测对象的脑电波信号必须一直被监控。的脑电波信号必须一直被监控。依赖型依赖型BCI主要依靠自发脑电波主要依靠自发脑电波alpha波、视觉
25、诱发电波、视觉诱发电位等,它和传统的信息交流渠道有很多类似的地方,但在位等,它和传统的信息交流渠道有很多类似的地方,但在实用性方面却有很强的操作性。实用性方面却有很强的操作性。交互技术01脑机接口技术(BCI)特征提取模块BCI的分类的分类侵入式脑机接口侵入式脑机接口由于内置电极离信号源最近,而且直接检测神经元的电活动,获取的信号,信噪比较高,由于内置电极离信号源最近,而且直接检测神经元的电活动,获取的信号,信噪比较高,而且后期的信号检测识别手段相对容易。内置侵入式的而且后期的信号检测识别手段相对容易。内置侵入式的BCI有很大优势,但缺点也不能忽略。由于需要借助有很大优势,但缺点也不能忽略。由
26、于需要借助外科手术,患者局部易感染,有相当大的风险,而且牵涉到人体实验的伦理问题外科手术,患者局部易感染,有相当大的风险,而且牵涉到人体实验的伦理问题部分侵入式部分侵入式BCI其电极位置主要植入颅腔内。该类型脑机接口,空间分辨率虽然比不上侵入式,但是要优于其电极位置主要植入颅腔内。该类型脑机接口,空间分辨率虽然比不上侵入式,但是要优于非侵入式。虽然此方式引发免疫反应和愈伤组织的几率较小,信号信噪比较高,但仍然存在人体实验不可非侵入式。虽然此方式引发免疫反应和愈伤组织的几率较小,信号信噪比较高,但仍然存在人体实验不可避免的一系列问题,安全隐患不能完全消除避免的一系列问题,安全隐患不能完全消除非侵
27、入式脑机接口非侵入式脑机接口被试只需通过佩戴电极帽,不需要专业指导帮助,就能使用该系统被试只需通过佩戴电极帽,不需要专业指导帮助,就能使用该系统非侵入式脑机接口非侵入式脑机接口部分侵入式脑机接口部分侵入式脑机接口侵入式脑机接口侵入式脑机接口侵入式脑机接口。该类型系统把电极放置到大脑外部,通过头皮脑电来获取大脑生理活动的电信号部分侵入式 BCI,其电极位置主要植入颅腔内侵入式脑机接口,需要借助外科手术手段,把电极植入到大脑内部脑机接口技术(BCI)关键技术01交互技术脑电采集技术信号预处理特指提取法目的是提高信噪比。噪声的来源有很多种,包括非神经源噪声和神经源噪声。其中非神经源噪声有眼动伪迹、肌
28、电干扰、工频干扰等;而神经源噪声,包括自发的与意念无关的信号,或者与感兴趣特征脑电无关的其他特征信号。时域分析法和频域分析法,这两个分析方法不仅仅是自动控制原理中对系统的主要分析方法,同时也是 BCI 研究中最常用的两大分析手段。脑机接口技术在向实用化、市场化方向发展的过程中,首先需要实现脑电信号采集设备的小型化和无线化。小型化的脑电采集设备目前已有一些,但是与传统脑电采集设备相比,其功能差距还比较大。人机交互BCI的最终目的是人机交互。以上所有过程的有效性都应该从人机交互的结果来评价。这些评价包括;采集的信号能否反映受试者的大脑活动;对采集信号的特征提取是不是准确;转换算法是不是有效;反馈信
29、号对人本身有什么影响;速度与准确性等。脑机接口技术(BCI)BCI的应用01交互技术脑电采集技术信号预处理特指提取法目的是提高信噪比。噪声的来源有很多种,包括非神经源噪声和神经源噪声。其中非神经源噪声有眼动伪迹、肌电干扰、工频干扰等;而神经源噪声,包括自发的与意念无关的信号,或者与感兴趣特征脑电无关的其他特征信号。时域分析法和频域分析法,这两个分析方法不仅仅是自动控制原理中对系统的主要分析方法,同时也是 BCI 研究中最常用的两大分析手段。脑机接口技术在向实用化、市场化方向发展的过程中,首先需要实现脑电信号采集设备的小型化和无线化。小型化的脑电采集设备目前已有一些,但是与传统脑电采集设备相比,
30、其功能差距还比较大。人机交互BCI的最终目的是人机交互。以上所有过程的有效性都应该从人机交互的结果来评价。这些评价包括;采集的信号能否反映受试者的大脑活动;对采集信号的特征提取是不是准确;转换算法是不是有效;反馈信号对人本身有什么影响;速度与准确性等。计算技术02云计算技术从广义上说,云计算是与信息技术、软件、互联网相关的一种服务,这种计算资源共享池叫做“云”,云计算把许多计算资源集合起来,通过软件实现自动化管理,只需要很少的人参与,就能让资源被快速提供。也就是说,计算能力作为一种商品,可以在互联网上流通,就像水、电、煤气一样,可以方便地取用,且价格较为低廉云计算的概念最早于本世纪初由 Goo
31、gle 工程师比西利亚提出,为了满足推广 Google 强大的计算功能,用简单的方式提供并共享强大的计算资源。云计算的提出与应用,将改变传统以桌面和进程为核心的任务处理模式。云计算利用互联网互联互通、资源共享的特性处理任务,将互联网转变为进行服务、传递计算能力和处理信息的综合媒介,实现多人协作与按需计算。计算技术02云计算技术特征提取模块虚拟化技术虚拟化技术分布式存储技术分布式存储技术虚拟化技术是一种优化资源和简化管理的解决方案。虚拟化的核心解决了脱离硬件的依赖,提供统一的虚拟化界面,通过虚拟化技术,可以在一台服务器上运行多台虚拟机,从而达到服务器的优化和整合目的。云计算中的分布式技术打破了传
32、统计算机单独运行的模式,实现了多台计算机的共同工作。在传统模式下,众多的信息往往存储在一起,通过一台计算机独立运作。而在分布式技术下,信息可通过多台计算机的合作与共同运算,将信息以分布式的方式存储下来。特点:特点:共享资源共享资源;私人化定制资源私人化定制资源;处理资源处理资源。关键技术特点:特点:云计算采用分布式的存储技术来存储资源,主要是为了使云计算采用分布式的存储技术来存储资源,主要是为了使其具有更高的安全性能,可靠性能以及经济性能其具有更高的安全性能,可靠性能以及经济性能。分布式存储技术分为节能技术分布式存储技术分为节能技术和数据容错技术和数据容错技术。计算技术02云计算技术特征提取模
33、块并行的计算技术并行的计算技术数据挖掘技术数据挖掘技术并行的计算技术是指在计算中将一个问题分为多个部分,由多个系统同时进行计算。在数据挖掘技术的应用上,云计算用户所存储的数据规模会越来越大,数据信息内容也会越来越复杂,传统广泛应用的集中式数据挖掘技术已难以应对当前用户对数据的挖掘需求。关键技术编程模型编程模型为便于用户更轻松享受云计算带来的服务,可采用编程模型编写简单程序实现用户特定目的,在云计算上应采取比较简单的编程模型。云计算技术云计算的典型应用02计算技术多源信息服务系统的运用军事运用教育平台的运用随着网络的发展越来越标准化,云计算技术得以在军事上展开大规模的运用,以解决在军事网络遇到的
34、突发情况,也可以用在战略上的决策,甚至可以运用在战术方面。云计算技术的运行,就是以信息技术为手段,通过图文、动画片等多种媒体手段,展示教学的内容,这样不仅能够使得知识更加立体化的传递,也能使学生的想象能力和创造能力得到延伸和激发。云计算技术是多源信息处理系统的基础,虚拟的管理模式下,可以有效进行信息资源的整理和分类,从而进行最优化的信息调度,节省了时间。云计算技术云计算在物联网的典型应用02计算技术交通物联网的运用电力物联网公安物联网的运用云计算技术的应用,可以借助分布式并行编程和海量数据管理两项关键技术,对电力物联网中大量的监控数据、需转换数据进行并行处理,提高监控数据管理、数据转换工作的开
35、展效率。云计算技术在公安物联网中的应用,主要利用云计算强大的数据处理和分布式存储等功能优势,实现对不断更新的海量数据的有效处理,以及相关数据的安全性,同时降低公安物联网运行对基础建设投入的需求。借助物联网技术,可以利用分布于交通体系各节点的各类设施,与智能化管理调度系统网络连接,实现有效的交通疏导、监控、管理、自动化缴费、信息交互等功能。计算技术02云计算技术云计算系统平台云计算系统平台l 云控制l 云存储l 云运算l 云用户请求与云服务l OpenStackl Eucalyptusl AMA EC2云计算系统的基本组成云计算系统的基本组成云平台云平台计算技术02云计算技术云计算发展挑战云计算
36、发展挑战l 数据中心网络资源数据管理和资源分配安全属性l 数据中心处理资源l 数据泄露l 数据丢失l 账户劫持l 滥用云服务l 恶意内幕l 拒绝服务l 不安全的APIl 共享技术问题l 节能型数据中心资源分配计算技术02边缘计算技术MEC(移动边缘计算)运行于网络边缘,逻辑上并不依赖于网络的其他部分,这点对于安全性要求较高的应用来说非常重要。另外,MEC服务器通常具有较高的计算能力,因此特别适合于分析处理大量数据。同时,由于MEC距离用户或信息源在地理上非常邻近,使得网络响应用户请求的时延大大减小,也降低了传输网和核心网部分发生网络拥塞的可能性。边缘计算源于ETSI,它的定义是在距离用户移动终
37、端最近的RAN(无线接入网)内提供IT服务环境以及云计算能力,旨在进一步减小延迟/时延、提高网络运营效率、提高业务分发/传送能力、优化/改善终端用户体验。随着业务的发展和研究的推进,边缘计算的定义得到了进一步扩充,接入范围也囊括了诸如蓝牙、Wi-Fi等非3GPP场景。边缘计算技术关键技术02计算技术计算迁移软件定义网络技术新型存储系统SDN 技术是一种将网络设备的控制平面与转发平面分离,并将控制平面集中实现的软件可编程的新型网络体系架构。随着计算机处理器的高速发展,存储系统与处理器之间的速度差异,已经成为了制约整个系统性能的严重瓶颈。边缘计算在数据存储和处理方面具有较强的实时性需求,相比现有的
38、嵌入式存储系统而言,边缘计算存储系统更加具有低延时、大容量、高可靠性等特点。计算迁移是一个将资源密集型计算从移动设备迁移到资源丰富的附近基础设施的过程。虽然移动设备受到计算能力、电池寿命和散热的限制,但是通过将能量消耗的应用程序计算迁移到MEC服务器,MEC可以在用户设备(User Equipment,UE)上运行新的复杂应用程序。边缘计算技术典型应用02计算技术视频分析智慧城市智能制造边缘计算为智慧城市中的用户提供新的高级服务需要付出巨大的努力,以收集,存储和处理在环境中感知并由公民自己产生的数据。制造智能化首先需求加强制造业ICT系统和OT系统之间的灵活交互,显然先前的制造体系也无法支撑全
39、面智能化,边缘计算能够推动智能制造的实现。在万物联网时代,用于监测控制的摄像机无处不在,传统的终端设备云服务器架构可能无法传输来自数百万台终端设备的视频。在这种情况下,边缘计算可以辅助基于视频分析的应用。智慧交通政府希望近乎实时地预测交通流量,以便各利益相关方受益,并通过增加边缘现有能力来最大限度地减少新的硬件和软件投资。计算技术02边缘计算技术边缘计算发展挑战边缘计算发展挑战l 缺乏安全性设计的考虑安全威胁无人驾驶l 安全框架的不可迁移性l 合作决策l 智能家居安全性l 终端设备数据分析l 合作感测l 智能电网读数服务l 碎片化和粗粒度的访问控制l 隔离和被动防御机制智慧城市网络管理l 无缝
40、连接机制l 管理连接性数据存储技术存储方式03数据处理技术直连式存储网络连接存储存储区域网络NAS是一种专用的网络文件存储服务器,通过网络协议与网络中的其他应用服务器相连并以文件的方式传输数据,从而实现文件信息的存储和共享,将存储和服务器分离,确保应用服务器有更多的计算资源。SAN是一种通过高速专用网络将存储设备和服务器相连的网络结构。与NAS的传输方式不同,SAN采用数据块级别的 I/O存取方式传输数据。直连式存储(DAS),存储设备通常是通过SCSI(小型计算机系统接口Small Computer System Interface)接口的电缆或者是光纤直接连到服务器上。I/O(输入输出)请
41、求直接发送到存储设备。对象存储技术对象存储技术(OBS),作为一种新型的存储设备和技术,它的存储基本单元是对象。对象存储的结构分成:对象、对象存储设备、元数据服务器、对象存储系统客户端。具有较好的可靠性,仅具有较好的可靠性,仅仅依赖服务器,安装简仅依赖服务器,安装简单以及价格便宜等特点单以及价格便宜等特点有可扩展性好、部署简有可扩展性好、部署简单和性价比高等优势单和性价比高等优势SAN分为分为FC SAN和和IP SAN。IP SAN降低了部降低了部署成本,突破了传输距署成本,突破了传输距离的限制。离的限制。FC SAN性能性能稳定可靠,技术成熟,稳定可靠,技术成熟,但是配置复杂、成本昂但是配
42、置复杂、成本昂贵贵支持高并行、可伸缩的支持高并行、可伸缩的数据访问,便于管理,数据访问,便于管理,安全性高,适合于高性安全性高,适合于高性能集群使用能集群使用数据处理技术03数据存储技术数据存储常用技术数据存储常用技术l 一致性分布式存储技术l 可用性l 单位存储单元小l 不需要中间存储池l 高度自动化的自动精简配置l 分区容忍性自动精简技术数据处理技术03数据挖掘技术数据挖掘从广义角度分析,其主要是指通过对海量数据的分析和计算,挖掘其潜在的隐藏价值。计算机与数据挖掘具有直接联系,数据挖掘通过计算机所具备的机器学习、情报检索、分析统计等手段实现其应用价值。随着数据挖掘在我国各个领域中的深度应用
43、,其应用价值也逐渐发生转变,第一,数据挖掘可以为用户提供可靠、大量的数据;第二,数据挖掘能够帮助用户获取有价值的信息;第三,数据挖掘能够帮助人们对数据进行分析和整理,进而为做出决策提供数据参考。l 异构型和海量性l 分布式存储特性物联网数据特点数据挖掘技术关键技术03数据处理技术数据采集数据预处理可视化技术数据预处理是指在数据挖掘前期,通过相关技术,对数据进行预处理,其主要包括数据的清理、集成以及归约等几种处理方式。数据可视化技术(也称为图形显示技术),就是使用可视化的图形描绘信息模型,然后将显示出的数据趋势很直观的呈现给决策者。数据采集可以划分为2个阶段,一是基础支撑层数据采集,二是智能感知
44、层数据采集。基础支撑层数据采集,主要目的是为数据平台的建立提供物联网、数据库等技术;智能感知层数据采集,主要是进行数据识别、数据传输以及数据感知等。决策树决策树(Decision Tree)是在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于等于零的概率,评价项目风险,判断其可行性的决策分析方法,是直观运用概率分析的一种图解法。统计学数据挖掘与统计学具有天然联系。统计模型是一组数学函数,它们用随机变量及其概率分布刻画目标类对象的行为。统计模型广泛用于对数据类建模。数据处理技术03数据存储技术数据挖掘的发展及挑战数据挖掘的发展及挑战l 物联网的大量数据分别储存在相关节点中,利
45、用中央模式难以全面挖掘数据,导致数据呈现较强的分布性和分散性l 物联网具有规模庞大、数据海量的特点,其拥有大量的传感器节点,满足对数据及时处理的需求,如果实行中央结构,会增加对各个节点的数据处理要求,需要对节点硬件进行升级更新l 影响物联网数据的外在因素较多,例如法律约束、数据隐私以及数据安全等,因此,为了保证数据的安全可靠,不能将数据放在同一数据仓库,需要对其进行分别放置l 由于各个节点的资源是十分有限的,在中心节点处理数据会花费较为昂贵的资金,因此,通常情况下,不需要通过中央节点处理所有数据,但要对相关参数进行预估和分析,并且在各个节点中对数据进行有效处理,将有价值的信息传递给用户数据搜索
46、技术关键技术03数据处理技术传感器技术传感器RFID标签技术RFID技术是一种综合性技术,是无线射频技术和嵌入式技术的联合,RFID技术的应用前景十分广阔,主要应用于自动识别、物体物流方面。传感器技术是物联网中的关键技术之一,当前计算机的处理内容主要针对的是数字,这就需要传感器把模拟信号改变为数字信号进行传输,这样,计算机才能对信息进行进一步的处理。搜索工具分类l FTP类l 基于菜单式的检索工具l 基于关键词的检索工具密钥管理密钥管理服务04信息安全技术密钥存储模块密钥管理模块配置管理模块负责密钥生成、密钥更新、密钥存储、密钥撤销等管理功能,与安全存储模块与配置管理模块一起完成密钥全生命周期
47、管理功能。提供密钥管理系统的配置服务,包括密钥管理操作、数据管理操作、加密机管理操作及人员管理操作。负责密钥的安全存储与查询、检索,所有存储到数据库中的密钥都调用加密机加密并以密文形式存储,保证密钥安全,同时对外部提供密钥查询及检索功能。可通过密钥ID、设备ID、密钥类型查询密钥信息,并申请获取密钥数据。理论上只对密钥管理模块服务。安全通信模块对接入客户端进行安全认证,并实现全程加密数据传输,保证密钥管理系统外部通信安全和传输数据安全。信息安全技术04密钥管理123密钥生成密钥分发验证密钥密钥长度应该足够长。一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。选择
48、好密钥,避免弱密钥。采用对称加密算法进行保密通信,需要共享同一密钥。通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。接收端也可以验证接收的密钥是否正确。更新密钥当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。4密钥的流程信息安全技术04密钥管理567密钥存储备份密钥密钥有效期密钥可以存储在脑子、磁条卡、智能卡中。也可以把密钥平分成两部分,一半存入终端一半存入ROM密钥。还可采用类似于
49、密钥加密密钥的方法对难以记忆的密钥进行加密保存。密钥的备份可以采用密钥托管、秘密分割、秘密共享等方式。加密密钥不能无限期使用,有以下有几个原因:密钥使用时间越长,它泄露的机会就越大;如果密钥已泄露,那么密钥使用越久,损失就越大;密钥使用越久,人们花费精力破译它的诱惑力就越大。销毁密钥如果密钥必须替换,旧钥就必须销毁,密钥必须物理地销毁。8密钥的流程信息安全技术04密钥管理典型方案单单密钥方案密钥方案l 感知网络中最简单的密钥管理方式是所有节点共享一个对称密钥来进行加密和鉴别l 单密钥方案的效率最高,对网络基本功能的支持也最为全面,但是缺点是一旦密钥泄露那么整个网络安全系统就形同虚设,对无人值守
50、并且大量使用低成本节点的感知网络来说这是个非常严重的安全隐患l 加密和解密过程中将消耗大量的能量和时间,因此在感知网络中应尽量减少加密和解密操作密钥管理典型方案信息安全技术04密钥管理典型方案多密钥方案多密钥方案l 多密钥系统用来消除单密钥存在的安全隐患,多密钥系统即不同的节点使用不同的密钥,而同一节点在不同时刻也可使用不同的密钥l LEAP协议采用了另一种多密钥方式:每个节点和信任节点之间共享一个独有的密钥,用于保护该节点向信任节点发送的数据l SPIN(security protocols for sensor networks)是一个典型的多密钥协议,它提供了两个安全模块由于入侵者很难同