1、 说明物联网的体系架构及各层次的功能。
物联网的感知层主要完成信息的采集、转换和收集;网络层主要完成信息传递和处理;应用层主要完成数据的管理和数据的处理,并将这些数据与各行业应用的结合。
2、 说明一维条形码和二维条形码的组成及特点。
答:一维条形码由一组按一定编码规则排列的条、空符号组成,表示一定的字符、数字及符号信息。
一维条形码的特点:(1)一维条形码技术相对成熟;(2)信息容量比较小;(3) 一维条形码无法表示汉字或者图像信息。
二维条形码可以从水平、垂直两个方向来获取信息。
二维条形码具有以下几个特点:(1)存储量大。(2)抗损性强。(3)安全性高。(4)可传真和影印。(5)印刷多样性。(6)抗干扰能力强。(7)码制更加丰富。
3、 什么是蓝牙技术?蓝牙技术有什么特点?
答:蓝牙是一种短距离的无线连接技术标准的代称,蓝牙的实质内容就是要建立通用的无线电空中接口及其控制软件的公开标准。蓝才技术的特点:(a) 采用跳频技术,抗信号衰落;(b) 采用快跳频和短分组技术,减少同频干扰,保证传输的可靠性;(c) 采用前向纠错(FEC)编码技术,减少远距离传输时的随机噪声影响;(d) 使用 2. 4GHz 的 ISM (即工业、科学、医学)频段,无需中请许可证;(e) 采用 FM 调制方式,降低设备的复杂性。
4、 简述RFID中间件的功能和作用。
RFID中间件应功能和作用:① 数据的读出和写入。RFID中间件应提供统一的API,完成数据的读出和写入工作。②数据的过滤和聚合。阅读器不断从标签读取大量未经处理的数据,一般来说,应用系统并不需要大量重复的数据,因此数据必须经过去重和过滤。③ RFID数据的分发。RFID设备读取的数据,并不一定只由某一应用程序使用,每个应用系统可能需要数据的不同聚合,中间件应能够将数据整理后发送到相关的应用系统。数据分发还应支持分发时间的定制。④ 数据安全。因为电子标签上存储着商品信息,RFID中间件应考虑到保护商业信息的必要性,依法安全的进行数据收集和处理。
5、 简述智能交通实现的方式。
智能交通实现方式是:该系统采集到的各种道路交通及各种服务信息,经过交通管理中心集中处理后,传送到公路交通系统的各个用户,出行者可以进行实时的交通方式和交通路线的选择;交通管理部门可以自动进行交通疏导、控制和事故处理;运输部门可以随时掌握所属车辆的动态情况,进行合理调度。这样,路网上的交通经常处于最佳状态,能够改善交通拥挤,最大限度地提高路网的通行能力及机动性、安全性和生产效率。
6、 简述中国对传感网是怎样定义的。
传感网(Sensing Network),是以感知为目的,实现人与人、人与物、物与物全面互联的网络。其突出特征是通过传感器等方式获取物理世界的各种信息,结合互联网、移动通信网等网络进行信息的传送与交互,采用智能计算技术对信息进行分析处理,从而提升对物质世界的感知能力,实现智能化的决策和控制。
7、 什么是RFID?RFID的技术组成。
RFID技术是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象,可快速地进行物品追踪和数据交换。
最基本的RFID系统由三部分组成:电子标签(Tag) 也就是应答器(TransPonder,即射频卡):由耦合元件及芯片组成,标签含有内置天线,用于和射频天线间进行通信。阅读器:读取(在读写卡中还可以写入)标签信息的设备。天线:在标签和阅读器间传递射频信号。
8、 GSM移动电话由哪些部分组成?
GSM 移动电话系统由网络交换子系统(NSS)、基站子系统(BSS)、操作维护中心(OM
C)和移动台(MS)等四大部分组成
9、 什么是中间件?中间件有什么特点?
答:中间件是位于平台和应用之间的具有标准程序接口和协议的通信服务。他们可以有符合接口和协议规范的多种实现来满足不同操作系统和硬件平台需求。中间件有如下特点:①标准的协议和接口。②分布计算,提供网络、硬件和操作系统的透明性。③满足大量的应用需要。④能运行于多种硬件和操作系统平台上。
10、什么是智能电网?智能电网的核心是什么?
答:智能电网(smart grid)就是以物理电网为基础,将现代先进的传感测量技术、通讯技术、信息技术、计算机技术和控制技术与物理电网高度集成而形成的新型电网。智能电网主要是通过终端传感器在客户之间、客户和电网公司之间形成即时连接的网络互动,实现数据读取的实时、高速、双向的效果,从而整体提高电网的综合效率。
智能电网的核心在于,构建具备智能判断与自适应调节能力的多种能源统一入网和分布式管理的智能化网络系统,可对电网与客户用电信息进行实时监控和采集,且采用最经济与最安全的输配电方式将电能输送给终端用户,实现对电能的最优配置与利用,提高电网运行的可靠性和能源利用效率。
11、 说明无线传感器的定义,无线传感器网络的组成部分。
答:无线传感器网络集中了传感器技术、嵌入式计算技术和无线通信技术,能协作地感知、收集和测控各种环境下的感知对象,通过对感知信息的协作式数据处理,获得感知对象的准确信息,然后通过Ad Hoc方式传送给需要这些信息的用户。协作地感知、采集、处理、发布感知信息是无线传感器网络的基本功能。
无线传感器网络是由大量具有无线通信和数据处理能力的传感器节点组成的。传感器节点一般由传感器、处理器、无线收发器和电源组成,有的还包括定位装置和移动装置。
12、
ZigBee研究的内容和实现的关键技术是什么?
答:采用Atmel公司的2.4GHz的ZigBee收发芯片AT86RF230和AVR单片机Mega1281来构建无线通信功能模块,期望对ZigBee系统的工作原理、基本协议有深入的分析和应用创新。所要实现的关键技术有:①低功耗、高性能的模块电路设计。②ZigBee协议栈的设计。③CSMA/CA算法的实现。④网络路由算法的实现。
13、
简述狭义的云计算和广义的云计算。
答:狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。
广义的云计算指厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。广义的云计算包括了更多的厂商和服务类型,例如国内用友、金蝶等管理软件厂商推出的在线财务软件,谷歌发布的Google应用程序套装等。
14、
什么是智能家居?智能家居有什么特征?
智能家居在英文中常用Smart Home、Intelligent Home,是以住宅为平台,兼备建筑、网络通信、信息家电、设备自动化等,是集系统、结构、服务、管理、控制于一体,来创造一个优质、舒适、安全、便利、节能、环保的居住生活环境空间。智能家居系统的特征:1) 安全性。智能家居的安全包括两个层面,一是安全的智能家电设备,当传统的家电设备被赋予智能化我们必需保障它们安全可控;二是安全的网络和控制系统,需要有足够安全的网络来防止他人的入侵。2) 易用性。智能家居系统是一个综合性的系统,如何做到系统的完美,能为最终用户提供良好的舒适度,就需要在易用性方面下功夫。这就要求智能家居系统在功能上人性化、个性化。设计时考虑到不同层次人群的需求,让最终用户真正体会到智慧化“个性”服务。3) 稳定性。系统的稳定性是为家庭生活更舒适的前提保障,如果安装了智能家居,经常出现各种不稳定的因素,这样不是带来了方便,而是麻烦。4) 扩展性。智能家居系统必需具有良好的兼容性和扩展性,能够保证各种设施的“即插即用”,网络组建的便捷性。
15、 信息安全的内容是什么?
答:国际标准化组织(ISO)对信息安全的定义是:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息安全包括以下几方面的内容:保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏; 有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。
16、 嵌入式系统的特点是什么?有哪些应用?
答:特点: ① 系统内核小。 ② 专用性强。 ③ 系统精简。 ④ 高实时性的系统软件(OS)是嵌入式软件的基本要求。而且软件要求固态存储,以提高速度;软件代码要求高质量
和高可靠性。 ⑤ 嵌入式软件开发要想走向标准化,就必须使用多任务的操作系统。 ⑥ 嵌入式系统开发需要开发工具和环境。
应用:1)工业控制。2)交通管理。 3)信息家电。 4)家庭智能管理系统。 5)POS网络及电子商务。6)环境工程与自然。 7)机器人。
17、
CDMA移动通信的主要特点是什么?
答: CDMA 移动通信主要有以下特点:① 系统容量高。② 越区软切换,切换的成功率高。 ③ CDMA 的保密性好。 ④ CDMA 手机符合环保的要求。 ⑤ 覆盖范围大。⑥ CDMA 的话音音质好。 ⑦ 可提供数据业务。⑧ CDMA 系统可以实现向第三代移动通信系统平滑过渡。
18、
说明M2M的广义和狭义两种定义
答:广义上包括Machine.to.Machine、Man.to.Machine以及Machine.to.Man。总之,是人与各种远程设备之间的无线数据通信。
狭义上的M2M是Machine.to.Machine的简称.指一方或双方是机器且机器通过程序控制,能自动完成整个通信过程的通信形式。
19、 什么是智能物流?
答:智能物流基于传感、RFID、声、光、机、电、移动计算等各项先进技术,建立全自动化的物流配送中心,建立物流作业的智能控制、自动化操作的网络,可实现物流与生产联动,实现商流、物流、信息流、资金流的全面协同。
20、 RFID技术存在哪些安全问题?
答: 1) RFID的隐私威胁。RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。2)跟踪问题的层次划分。RFID系统根据分层模型可划分为3层:应用层、通信层和物理层,恶意跟踪可分别在此3个层次内进行。3)RFID的安全威胁 在一些应用中,非法用户可利用合法阅读器或者自构一个阅读器对标签实施非法接入,造成标签信息的泄露。在一些金融和证件等重要应用中,攻击者可篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。在药物和食品等应用中,伪造标签,进行伪劣商品的生产
和销售。4) EPCglobal系统的纵向安全和隐私威胁分析。EPCglobal系统架构及安全和隐私威胁包括标签、阅读器、电子物品编码(EPC)中间件、电子物品编码信息系统(EPCIS)、物品域名服务(ONS)以及企业的其他内部系统组成。5)供应链的横向安全和隐私威胁分析。 一个较完整的供应链及其面对的安全与隐私威胁包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。
21、
说明物联网的技术体系架构及各层次的关键技术。
答:物联网的技术体系框架包括感知层技术、网络层技术、应用层技术和公共技术。
感知层是物联网发展和应用的基础,包括传感器等数据采集设备,是数据接入到网关前的传感器网络RFID技术、传感控制技术、短距离无线通讯技术是感知层涉及的主要技术。 物联网的网络层一般建立在现有的移动通讯网或互联网的基础之上。实现更加广泛的互联功能。关键技术:包含了现有的通信技术,如移动通信技术、有线宽带技术、公共交换电话网(PSTN)技术、Wi-Fi通信技术等,也包含了终端技术,如实现传感网与通信网结合的网桥设备、为各种行业终端提供通信能力的通信模块等。
应用层主要包含应用支撑平台子层和应用服务子层。其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。主要是基于软件的各种数据处理技术,此外云计算技术作为海量数据的存储、分析平台,也将是物联网应用层的重要组成部分。
22、
无线传感器网络有哪些特点?
答:无线传感器网络具有许多显著的特点:
1)传感器节点数量大,密度高,采用空间位置寻址。
2)传感器节点的能量、计算能力和存储容量有限。
3)传感器的拓扑结构易变化,具有自组织能力。
4)无线传感网具有自动管理和高度协作性。
5)无线传感器节点具有数据融合能力
6)传感肉是以数据为中心的网络。
7)无线传感网存在诸多安全威胁。
23、
UWB的技术有什么特点?
答:UWB的技术特点:① 传输速率高,空间容量大。② 适合短距离通信。③ 具有良好的共存性和保密性。④ 多径分辨能力强,定位精度高。⑤ 体积小、功耗低。
24、
简述云计算的核心技术。
答:云计算的核心技术。(1)编程模型:云计算中的编程模型对编程人员来说非常重要,为了能让用户轻松的使用云计算带来的服务和利用编程模型可以轻松的编写可以并发执行的程序。云计算系统的编程模型应尽量简单,而且保证后台复杂的并发执行和任务调度对编程人员透明。(2)数据存储技术:云计算采用了分布式存储的方式来存储数据,同时也保证了数据的高可用性、高伸缩性。通过采用冗余存储的方式来保证数据的可靠性,即同一份数据会在多个节点保存副本。另外,为了保证大量用户并行的使用云计算服务,同时满足大量的用户需求,云计算中的存储技术必须具有高吞吐率和高传输率的特点。(3)数据管理技术: 云计算系统是针对超大数据量进行处理、分析,从而为用户提供高效的服务。因此,系统中的数据管理技术必须能够高效的管理这些大数据集,并且能够在这些超大规模数据中查询特定的数据,也是数据管理技术所必须解决的问题。(4)虚拟化技术:云计算平台利用软件来实现硬件资源的虚拟化管理、调度以及应用。虚拟化技术是指实现虚拟化的具体的技术性手段和方法的集合性概念。在云计算中利用虚拟化技术可以大大降低维护成本和提高资源的利用率。(5)云计算平台管理技术: 云计算系统的平台管理技术能够使大量的服务器协同工作,方便的进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营。
25、
简述物流园区供应链管理平台概念模型。
答:基于物联网技术的物流园区供应链管理平台是指通过传感器等终端数据采集设备、无线传感网络等各类物联网技术应用,实现对车辆、货物、集装箱、仓储等物流资源状态的全程监控,建立统一的园区多元数据集成中间件。在此基础上,采用SOA平台架构建立园区供应链集成管理平台,支持平台以SaaS软件方式为园区内外各类物流服务主体提供应用软件系统
服务,以PaaS平台服务方式为园区内外用户提供各类Web服务。进而建立园区供应链“云计算”公共服务中心,通过园区供应链的数据挖掘,实现园区物流资源的优化配置。该平台的概念模型包括物流资源层、数据采集层、网络通信层、供应链数据层、供应链应用层、供应链服务层、供应链决策层等7大层次。
26、
什么是传感器?传感器是由哪几部分组成?说明各部分的作用。
答:传感器是能感受规定的被测量并按照一定的规律转换成可用输出信号的器件和装置,通常由敏感元件和转换元件组成。
传感器通常是由敏感元件、转换元件和转换电路组成,如图所示。
1) 敏感元件:直接感受被测量,并输出与被测量成确定关系的物理量。
2) 转换元件:敏感元件的输出就是它的输入,抟换成电路参量。
3) 转换电路:上述电路参数接入基本转换电路,便可转换成电量输出。
27、
简述数据通信系统的任务及组成部分。
答:数据通信系统的任务是:把数据源计算机所产生的数据迅速、可靠、准确地传输到数据宿(目的)计算机或专用外设。从计算机网络技术的组成部分来看,一个完整的数据通信系统,一般有以下几个部分组成:数据终端设备,通信控制器,通信信道,信号变换器。如图所示。
28、 简述中间件的工作原理及分类。
答:中间件的工作原理:应用程序需要从网络中的某地获取数据服务,而这些数据服务则可能处于任何可能的数据库中,且操作系统有不确定性。中间件则负责接收应用程序指令,完成在网络中的数据服务搜寻过程,查询完成后将结果传输回应用程序。
(Data Aeeess Middleware)数据访问中间件在系统中建立数据应用资源互操作模式,
能够实现异构环境下的数据连接或者文件系统通过发送命令到远程的应用程序,待完成远程处理后,将信息返回的中间件,它在C/S计算
,MoM)是指利用高效可靠的消息传递机制进行平台无关的数据交流,并给予数据通信进行分布式的集成。通过提供消息排队和消息传递模型,它可在分布式环境下扩展进程间的通信,并支持多通信协议、应用程序、语言、硬件和软件平台。目前比较流行的MoM产品有Oracle的 BEAMessageQ,
IBM公司的MQSeries
(Object Oriented Middleware)提供一种通信机制,透明地在异构的分布式计算环境中传递对象请求,这些对象可以位于本
针对复杂环境下分布式应用的速度和可靠性要求而实现的,是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。程序员可以使用它提供的一个事务处理的API
实现了客户机图形用户接口与己有的字符接口方式的服务器应用程序间的互操作。
29、
简述商业卷烟物流配送中心物联网总体架构。
答:
全 面 感 知
仓库:智能安防、温湿度传感、 摄像头、RFID 识别 客户:条码识别、服务调查、工 商在途、批零在途
配送:条码识别、摄像头、RFID 识别、车载终端 设备:分捡设备、RFID 标签、 立库、智能消防
30、
信息安全分为哪几类?
答:1)物理安全主要是指通过物理隔离实现网络安全。
2)网络安全主要是网络自身的安全性和网络信息的安全性。
3)系统安全主要包括操作系统安全、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面。
31、 说明RFID基本工作原理。
答:RFID系统的工作原理如下:阅读器将要发送的信息,经编码后加载在某一频率的载波信号上经天线向外发送,进入阅读器工作区域的电子标签接收此脉冲信号,卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断。若为读命令,逻辑控制模块则从存储器中读取有关信息,经加密、编码、调制后通过卡内天线再发送给阅读器,阅读器对接收到的信号进行解调、解码、解密后送至中央信息系统进行有关数据处理,若为修改信息的写命令,有关逻辑控制引起的内部电荷泵提升工作电压,提供擦写EEPROM中的内容进行改写,若经判断其对应的密码和权限不符,则返回出错信息。
32、 数据在信道中的传输形式有哪几种?
答:数据在信道中的传输形式有:
1) 基带传输:电信号所固有的基本频带,简称基带。当利用数据传输系统直接传送基带信
号,不经频谱搬移时,则称之为基带传输。基带传输多用在距离比较短的数据传输中。
2)频带传输是把二进制信号(数字信号)进行调制交换,成为能在公用电话网中传输的音频信号(模拟信号),将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号。
3)宽带传输:宽带是指比音频带宽更宽的频带。使用这种宽频带传输的系统,称为宽带传输系统。它可以容纳全部广播,并可进行高速数据传输。宽带传输系统多是模拟信号传输系统
33、 M2M的哪些特点?
答:M2M的特点。(a)M2M仍处于起步阶段:全球M2M虽已有一定的发展.但从整体发展来看,目前仍处于导入期的后期,商业模式处于摸索阶段,产业关注的焦点是行业市场的开拓,在M2M推进中传统运营商占据主导地位.是主要推动者。(b)欧美地区产业成熟,日韩市场应用较好。(c)车辆信息通信和自动抄表是主要业务。M2M在美洲地区最主要的应用是汽车
信息通信、远程自动抄表。(d)商业模式集中。商业模式基本集中在4种方式,通道型、合作型、自营型、定制型。通道型只是单纯的网络连接服务;合作型是运营商在一些应用领域挑选系统集成商的合作伙伴,由系统集成商开发业务和售后服务,而电信运营商负责检验业务在网络上的运行情况,并且代表系统集成商进行业务推广以及计费收费;自营型是运营商自行开发业务,直接提供给客户的方式;定制型运营商根据客户的具体需求而特殊制定M2M业务。
34、
简述智能交通中的关键技术。
费系统(简称ETC)是智能交通系统中最先投入应用的系统之一,主要应用技术是自动车辆识别技术(英文简称AVI)
GPS(Global Positioning System)技术,即全球卫星定位系统技术,是利用分布在高空的多颗人造卫星对地面.上的目标进行测定并进行定位和导航,它用于对船舶和飞机及其它飞行物的导航、对地面目标的精确定时和定位、地面和空中的交通管制以及空间和地面的灾害监测等。5)模拟仿真系统。仿真(Simulation),是指为了求解问题而人为地模拟真实系统的部分或整个运行过程。计算机仿真是上世纪60年代逐步发展起来的新兴学科,最早的通用仿真器GPSS(General Purpose Simulation System)是由IBM公司的Gffery Gordon研制的,1967年更名
为通用仿真系统GPSS(General Purpose Simulation System),并增加了许多功能,直至后来发息和通信系统VICS(Vehiele Information And Communication System)是一种通过路旁微波天线及FM多路广播等,为车辆提供宽带数字数据的先进信息通信系统,所提供的信息包括实时的道路状况和交通情况、优化路径选择、预期旅行时间、交通流分配信息、停车区域信息、休息服务区信息、高速公路沿线服务设施信息、交通管制信息等等,它通常与带有GIS和GPS的车辆导航系统一起使用。
35、
信息安全基本属性是什么?
答:信息安全包含了保密性、完整性、可用性、可控性、不可否认性等基本属性。
① 保密性:保证信息不泄露给未经授权的人。
② 完整性:防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。
③ 可用性:保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成的系统拒绝服务或为敌手所用。
④ 可控性:对信息及信息系统实施安全监控管理。
⑤ 不可否认性:保证信息行为人不能否认自己的行为
36、 说明物联网的主要应用领域及应用前景。
答:物联网有着巨大的应用前景,被认为是将对21世纪产生巨大影响力的技术之一。物联网从最初的军事侦察等无线传感器网络,逐渐发展到环境监测、医疗卫生、智能交通、智能电网、建筑物监测等应用领域。随着传感器技术、无线通信技术、计算技术的不断发展和完善,各种物联网将遍布我们的生活中。
37、
简述嵌入式系统的主要应用。
于嵌入式芯片的工业自动化设备将获得长足的发展,目前已经有大量的8、16、32 位嵌入式微控制器在应用中,网络化是提高生产效率和产品质量、减少人力资源主要途径,如工业过程控制、数字机床、电力系统、电网安全、电网设备监测、石油化工
系统等
的应用,内嵌GPS模块,GSM
模块的移动定位终端已经在各种运输行业获得了成功的使用。
引领人们的生活步入一个崭新的空间。 动抄表,安全防火、防盗系统,其中嵌有的专用控制芯片将代替传统的人工检查,并实现更高,
公共交通无接触智能卡(Contactless Smartcard,
CSC)发行系统,公共电话卡发行系统,自动售货机,各种智能ATM终端将全面走入人们的生活,到时手持一卡就可以行遍天下。
监测,防洪体系及水土质量监测、堤坝安全,地震监测网,实时气象信息网,水源和空气污
嵌入式芯片的发展将使机器人在微型化,高智能方面优势更加明显,同时会大幅度降低机器人的价格,使其在工业领域和服务领域获得更广泛的应用。
38、
在数据通信网中,数据交换方式有哪几种?
理是直接利用可切换的物理通信线路,
连接通信双方。电路交换是最早出现的一种交换方式。
限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,
网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。
限,有限长度的分组使得每个节点所需的存储能力降低了,分组可以存储到内存中,提高了交换速度。
39、
简述几种典型云计算平台。
年10月,微软推出了名为“Azure Services Platform”的云计算平台。如图4.6所示,微软的Azure Services Platform由2个层次组成。底层是 Windows Azure, Windows Azure的主要目标是为开发者提供一个平台,帮助开发可运行在云服务器、数据中心、Web和PC上的应用程序。上层Azure Services Platform包括了以下主要组件:windows Azure;Microsoft SQL数据库服务,http://服务;用于分享、储存和同步文件的Live服务;针对商业应用的 Microsoft share Point和Microsoft Dynamics CRM服务。(2)
年,IBM在中国上海推出了“蓝云 (Blue Cloud)”计划。IBM发布的“蓝云”计划,能够帮助用户进行云计算环境的搭建。对企业现有的基础架构进行整合,通过虚拟化技术和自动化技术,构建企业自己拥有的云计算中心,实现企业硬件资源和软件资源的统一管理、
统一分配、统一部署、统一监控和统一备份,打破应用对资源的独占,是互联网上最大的在线零售商,为了应付交易高峰,不得不购买了大量的服务器。而在大多数时间,大部分服务器闲置,造成了很大的浪费,为了合理利用空闲服务器,Amazon建立了自己的云计算平台弹性计算云EC2(elastic compute cloud),并且是第一家将基础设施作为服务出售的公司。(4
)2009年8月18日,主题为“从你开始,创新世界”的百度技术创新大会上,
百度发布了“框计算 (BoxComputing)”平台的理念和构想。框计算为用户提供基于互联网的一站式服务,是一种简单的互联网需求交互模式。你往框里输入你想要什么,框就会自动识别你的需求,然后在互联网可选范围内自动匹配满足你相关需求的最佳应用和服务。
40、
无线传感器网络面临的主要攻击有哪些?
物理层中安全的主要问题就是如何建立有效的数据加密机制,由于传感器节点的限制,其有限计算能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。对称加密算法在无线传感器网络中的负载,在多种嵌入式平台构架上分别测试了RC4、RC5和IDEA等5 种常用的对称加密算法的计算开销。测试表明在无线传感器平台上性能最优的对称加密算法是RC4,而不是目前传感器网络中所使用的RC5。由于对称加密算法的局限性,不能方便地进行数字签名和身份认证,给无线传感器网络安全机制的设计带来了极大的困难。因此高效的公钥算法是无线传感器网络安全亟待解决的问题。
数据链路层或介质访问控制层为邻居节点提供可靠的通信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。这种载波监听方式特别容易遭到拒绝服务攻击也就是DOS。在某些MAC层协议中使用载波监听的方法来与相邻节点协调使用信道。当发生信道冲突时,节点使用二进制值指数倒退算法来确定重新发送数据的时机,攻击者只需要产生一个字节的冲突就可以破坏整个数据包的发送。因为只要部分数据的冲突就会导致接收者对数据包的校验和不匹配。导致接收者会发送数据冲突的应答控制信息ACK使发送节点根据二进制指数倒退算法重新选择发送时机。这样经过反复冲突,使节点不断倒退,从而导致信道阻塞。恶意节点有计划地重复占用信道比长期阻塞信道要花更少的能量,而且相对于节点载波监听的开销,攻击者所消耗的能量非常的小,对于能量有限的节点,这种攻击能很快耗尽节点有限的能量。所以,载波冲突是一种有效的DOS攻击方法。
虽然纠错码提供了消息容错的机制,但是纠错码只能处理信道偶然错误,而一个恶意节点可以破坏比纠错码所能恢复的错误更多的信息。纠错码本身也导致了额外的处理
和通信开销。目前来看,这种利用载波冲突对DOS的攻击还没有有效的防范方法。
解决的方法就是对MAC的准入控制进行限速,网络自动忽略过多的请求,从而不必对于每个请求都应答,节省了通信的开销。但是采用时分多路算法的MAC协议通常系统开销比较大,不利于传感器节点节省能量。
通常,在无线传感器网络中,大量的传感器节点密集地分布在一个区域里,消息可能需要经过若干节点才能到达目的地,而且由于传感器网络的动态性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在的路由节点,因此更易于受到攻击。无线传感器网络的主要攻击种类较多,简单介绍如下。 ① 虚假路由信息
通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。 ② 选择性的转发
节点收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据包不能到达目的地。
③ 污水池( sinkhole)攻击
攻击者通过声称自己电源充足、性能可靠而且高效,通过使泄密节点在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。
④ Sybil攻击
在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使之具有更高概率被其他节点选作路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。它降低具有容错功能的路由方案的容错效果,并对地理路由协议产生重大威胁女巫。 ⑤ 蠕虫洞(wormholes)攻击
攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶意节点相互串通,合谋进行攻击。
很多路由协议需要传感器节点定时地发送Hello包,以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无线传输范围内。而事实上,该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。