ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:24.60KB ,
资源ID:23372521      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/23372521.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机专业学术实践作业物联网人工智能安全协议.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机专业学术实践作业物联网人工智能安全协议.docx

1、计算机专业学术实践作业物联网人工智能安全协议 第一部分 智慧的物联网一、物联网的基本概念 物联网概念首次由麻省理工学院(MIT)的自动识别实验室在1999年提出。国际电信联盟2005年度报告的题目是物联网(Internet of Things,IOT)提出了物联网时代的构想:世界上的万事万物,小到钥匙、手表、手机,大到汽车、楼房,只要嵌入一个微型射频标签或者传感器芯片,通过互联网就能够实现物与物之间的信息交互。 国际电信联盟(ITU)的报告并没有给出物联网的清晰定义,但是给出了框架。(1)物联网是互联网的延伸与扩展:物联网是互联网接入方式与端系统的延伸,也是互联网服务功能的扩展。(2)物联网实

2、现物理世界与信息世界的无缝连接:物联网是一个“物-物相连的互联网”、一个动态的全球信息基础设施,也称“泛在网”和“传感网”其实质是物、人、网和社会的有机融合。(3)连接到物联网上的“物”具有四个基本特征 地址标示:你是谁,在哪里。 感知能力:具有感知周围情况的能力。 通信能力:能够将感知的情况告诉别的物。 可以控制:听从指挥。物联网的感知过程(4)可以应用与公共管理和服务,企业应用,个人和家庭应用三大领域二、支撑物联网的信息技术(1)高性能计算:并行计算;网格计算(分布式计算),运算速度更快的量子计算机、生物计算机或光计算机。我国的“银河”,“天河”,“曙光”。(2)普适计算:无处不在与不可见

3、的计算,是一种建立在分布式计算、通信网络、移动计算、嵌入式系统、传感器等技术之上的计算。(3)云计算:云计算是较为新颖的概念,是支撑物联网的重要计算环境之一。云计算(cloud computing)是2007年下半年产生的新概念,提出以后其关注度不断提高,成为了业界最令人关注的领域,相关概念随处可见。 云计算的特征1硬件和软件都是资源,通过网络以服务的方式提供给用户。2资源都可以根据需要进行动态扩展和配置。3资源在物理上以分布式的方式存在,为云中的用户所共享,但最终在逻辑上以整体的形式呈现。4用户按需使用云的资源,按实际使用量付费,而不需要管理它们。 云计算的类型 按服务类型分类:(1)基础设

4、施云:这种云为用户提供的是底层的,接近于直接操作硬件资源的服务接口。用户需要进行大量的工作来实现自己的应用。基础设施云除了为用户提供计算和存储能力外,不做任何类型的应用假设。 (2)平台云:这种云为用户提供一个托管平台,用户可以将他们所开发和运营的应用托管到云平台中,但是这个应用开发和部署必须遵守该平台的规则和限制。一旦托管完成,管理工作由该平台负责。(3)应用云:这种云为用户提供其直接可用的应用。应用云最容易被用户所用(现成的软件,按需定制),但是它们也是灵活性最低的。 按服务方式分类:(1)公有云(Public Cloud):公有云是由若干企业和用户共同使用的云环境,在共有云中,用户所需的

5、IT业务和功能服务由一个独立的、第三方云提供商通过互联网提供,这些用户共享云提供商的所拥有的资源。(2)私有云(Private Cloud):私有云是由某个企业独立构建和使用的云环境,在防火墙内为企业内部用户提供服务,私有云的所有者不与其他企业或组织共享任何资源,组织以外的用户无法访问这个云环境提供的服务。(4)数据库技术数据库技术包括:面向对象数据库、分布式数据库、多媒体数据库、并行数据库、演绎数据库、主动数据库、工程数据库、时态数据库、工作流数据库、模糊数据库以及数据仓库等等。其中,演绎数据库是传统数据库与逻辑理论相结合的产物,是指具有演绎推理能力的数据库。主动数据库是传统数据库与人工智能

6、相结合的。数据库与普适计算相结合。(5)人工智能技术:人工智能是计算机科学、控制论、信息论、神经生物学、心理学、语言学等多学科结合、渗透发展起来的一门交叉学科。其研究目标是如何使计算机能够学会运用知识,像人类一样完成富有智能的工作。研究内容包括:自然语言理解、数据库智能检索、专家系统、定理证明、博弈、自动程序设计、组合调度问题等等。(6)多媒体技术:多媒体技术是计算机以交互的方式综合处理文字、声音、图形、图像、视频等多种媒体,并建立其内部逻辑连接。多媒体技术的主要研究内容:压缩与解压算法和标准、软硬件平台、多媒体数据存储、多媒体数据库与检索、超文本与web服务等等。(7)嵌入式技术:嵌入式系统

7、是针对特定的应用,剪裁计算机的软件和硬件以适用应用系统对功能、可靠性、成本、体积、功耗的严格要求的专用计算机系统。主要研究内容包括:软件、硬件芯片、集成电路、嵌入式操作系统、体系结构等等。(8)可穿戴计算机:在特殊的环境中,如战场、突发事件处理现场,需要一个将微小型计算机及相关设备合理的分布在人体之上,以实现移动计算的可穿戴计算模式,称为可穿戴计算机系统(wearable computing system)三、物联网的应用1)数字健康:物联网在医疗卫生领域中的应用(1)物联网在医院信息化建设中的主要应用查房、重症监护、人员定位及无线上网等服务。(2)远程医疗技术美国马里兰大学研究的战地远程医疗

8、系统,每个士兵佩戴一只简单的医疗装备,能测量士兵的血压和心率等参数,同时装有GPS定位仪,随时定位士兵。(3)物联网在医疗卫生管理中的应用纽约Stony Brook大学针对当前社会老龄化的问题提出了检测老年人生理状况的无线传感器网络系统,除了检测生理信息外,还可以在生命发生危险的情况下通报身体情况和位置。2)数字农业:物联网在农业方面的应用(1)在大规模温室等农业设施中的应用 包括对植物生理生态检测,包括空气湿度、土壤湿度、叶片温度、茎流速度、茎粗微变化、果实生长等方面。(2)在节水灌溉方面的应用 覆盖灌溉区域不同位置的传感器将土壤湿度、作物的水分蒸发量与降水量等参数通过无线传感器网络收集并传

9、送到控制中心。控制中心分析实时采集的参数之后,控制不同区域的无线电磁阀,大到精密、自动、合理节水的目的。(3)在水产养殖中的应用 典型范例是韩国济州岛的U-Fishfarm示范鱼场项目。鱼场饲养环境检测系统通过分布在50多个鱼场中的传感器,获取与比目鱼生长相关的温度、水位、水中氧气含量、日照等参数,控制鱼池的状况,提高养殖效率,避免鱼病的发生。3)数字水利:无线传感器网络在水利行业中的应用(1)洪水检测 美国Alert系统是无线传感器网络应用与洪水监控的范例,研究了用于检测降雨量、水位与天气等环境下的传感器,并将它们放置在被观测的地域,按时或者在数据超过预定值时,及时将数据传回。(2)大坝安全

10、检测大坝安全检测包括对坝体、坝基、坝肩以及与大坝有直接关系的建筑物和设备。4)数字环保:物联网在环境保护领域中的应用(1)水环境检测 2009年11月中旬,无锡国家传感器中心和中国科学院电子所达成合作协议,共建“太湖流域水环境检测”传感网信息技术应用示范工程。在系统中传感器和浮标将被布放在环太湖地区,形成湖水质量检测和蓝藻爆发预警、入湖河道水质检测以及污染源检测。(2)大气环境检测 通过传感器可以连续、自动采集大气的温度、气压、总可吸入颗粒物、二氧化碳、二氧化硫或其他需要检测的气体含量等参数。(3)环境对动植物生长影响的检测 夏威夷大学在夏威夷火山国家公园内铺设传感器网,检测那些濒临灭绝植物所

11、在地的微小气候变化。美国马萨诸塞州的剑桥城准备在4年内成为全球第一个CitySense,可以报告城市的实时检测数据。5)数字减灾:物联网在防灾救灾领域中的应用在重点监控领域,如山体、公路的边坡安防一定数量的传感器结点,形成传感器网,结点定时测量并将信息发送回控制中心,发出警报启动应急预案。各类大型工程的安全施工及监控是建筑设计单位长期关注的问题,采用无线传感器网络,选择适当的传感器可以有效的构建一个三维立体防护检测网络,可用于检测桥梁、高架桥、高速公路等6)物联网与现代战争(1)在战场侦查方面的应用 在越南战争期间,由于胡志明小道处于热带雨林之中,常年阴雨绵绵,美军的卫星与航空侦查难以奏效。美

12、军研究了“热带树”无人职守传感器由震动传感器和声音传感器组成,通过飞机投到被监控区域。当人员或车辆通过胡志明小道,将检测到的信息发送到指挥部。(2)在军事装备方面的应用 2002年美国陆军开展了“战场环境侦查与监视系统”研究,将无线传感器网络、机载与车载侦查设备组成一个协调工作系统,准确掌握特殊地域的特种信息,如登陆作战的地方岸滩地形地貌、地面硬度、地面干湿度、道路与桥梁信息以及丛林信息等等,为己方提供详实的情报(3)枪声定位研究 2003年,第一套反狙击系统研制成功。通过在关注区域内事先散布大量低成本传感器结点并使结点自组装成无线网络。当发生枪击事件时,声传感器将枪响的时间、强度、角度数据传

13、送给基站。基站通过对数据融合和计算,定位射击者的位置。该系统在传感器网络覆盖区域内定位的平均误差为1m,方向角及俯仰角的误差为1度。网络外误差也只有10%。(4)可穿戴计算机与未来战士 将小型武器与信息技术相结合,提高单兵作战能力,通常系统包括:武器子系统、综合头盔子系统、计算机无线电子系统、软件子系统等。武器子系统包括:弹道计算器、光电瞄准器、摄像机、激光测距仪以及GPS、数字罗盘等。头盔子系统包括:计算机和传感器显示装置,能够看到数字化地图、部队位置,射击目标与作战指令等信息。(5)战地机器人,无人驾驶装备等等四、无线传感器网络的研究内容无线传感器网络常用路由协议概述(1)能量感知路由:能

14、量路由;能量多路径路由基于查询的路由:定向扩散路由;谣传路由地理位置路由:GEAR路由;GEM路由;边界定位的地理路由可靠路由协议:基于不相交路径的多路径路由;ReInForM路由;SPEED协议;(2)MAC协议:无线传感器网络中介质访问控制(MAC)协议决定无线信道的使用方式,在传感器结点之间分配通信资源,构建网络系统的底层基础结构。(3)拓扑控制:无线传感器网络属于自组织网络,拓扑控制对网络性能影响很大。良好的拓扑能够提高路由协议和MAC协议的效率,为无线传感器网络的具体应用提供基础,能够延长网络生存周期。(4)定位技术:传感器结点通常随机布放在不同环境执行各种检测任务,以自组织的方式协

15、调工作。随机布放的传感器结点无法事先知道自己的位置。而位置信息对传感器网络的检测活动至关重要,事发位置或者获取信息的传感器结点信息是检测的重要信息。(5)时钟同步:在无线传感器网络中,每个结点都有自己的本地时钟,时钟同步是无线传感器网络框架的关键机制。时钟同步涉及物理时间和逻辑时间两个不同概念。6)数据融合:传感器网络的基本功能是收集并返回传感结点所检测区域的信息。在收集信息的过程中各个结点单独传输数据到汇聚结点的方法不合适。7)硬件平台:处理器模块无线通信模块传感器模块外围模块(8)TinyOS操作系统第二部分 计算智能研究现状一、阿尔伯塔大学访学见闻1、 阿尔伯塔大学成立于1908年。是全

16、加拿大五所最大的以科研为主的综合性大学之一,其科研水平居加拿大大学前列,科研收入与所得资助总额居全国第五位。其工学院的五个系都颇具实力,科研水平和教育质量在加拿大的学术界和工业界都有很好的声誉,是一所全面发展的大学。 2、留学UA的中国学生与访问学者 硕士研究生/博士研究生(1)读学位外导(2)联培(3)学校派送申请方式 博士后(1)国家留学基金委(2)外导联系访问学者(1)国家留学基金委 (2)山东省 (3)学校3、博士、硕士的培养模式与国内基本类似,每周个人meeting一次,集体meeting一次,个人定期作Presentation,集体meeting。硕士一般较容易,而博士毕业很难(要

17、求发表SCI影响因子5或6以上的论文)。4、访问学者的工作一般有指定的导师,定期meeting报告,英语学习二、计算智能研究现状1)计算智能:Computational Intelligence (CI):本质上是一种借鉴仿生学思想,基于自然界的生物进化、神经网络、模糊推理等机制,用数学语言进行抽象描述的计算方法。计算智能是当今国际上迅速发展的前沿交叉学科,它模拟人和动物的智能行为或进化过程来解决不确定、非线性、复杂的各类问题,具有非常广阔的应用前景。 计算智能的特点:自学习、自组织、自适应的特征和简单、通用、鲁棒性强、适于并行处理的优点。应用:并行搜索、联想记忆、模式识别、知识自动。基于“从

18、大自然中获取智慧”的理念,通过人们对自然界独特规律的认知,提取出适合获取知识的一套计算工具。 虽然每个算法各有特点,但它们共同的仿生基础决定了它们存在必然的联系。将进化计算、模糊逻辑、神经网络、蚁群算法、免疫算法以及其他算法结合起来是目前计算智能一项新的研究课题。 该学科未来发展的两个主要方向 :对生物学的重访和混合智能系统 2)传统算法:神经网络,模糊,遗传算法发展算法:进化规划,人工生命,模拟退火,强化学 习,混沌,粗集,粒子群计算,禁忌搜索,蚁群算法,群体智能,人工免疫系统, 支持向量机(SVM)理论等。3)仿生对象:例如蜜蜂筑巢、蚂蚁觅食等群体行为软计算:Soft Computing(

19、SC):是相对于传统计算而言,通过对不确定、不精确及不完全真值的容 错来取得低代价的解决方案和鲁棒性。它模拟自然界中智能系统的生化过程来有效地处理日常工作。4)人工智能:Artificial Intelligence(AI):人工智能是研究如何制造出人造的智能机器或智能系统,以模拟、延伸和扩展人类的智力能力的科学。当前AI的研究一般分为两大学派: (1)基于符号运算和逻辑推理的传统AI; (2)以分布、并行、仿生计算为特征、强调自适应的联结论。 后者在融合了多种仿生算法后逐渐成长为计算智能学科。相对于传统AI,计算智能更加接近生物智能,更加体现智能本质,具有一定的优越性,业已成为计算科学中最热

20、门的领域之一。 5)李老师的研究 主要内容:利用计算智能中的模糊逻辑和强化学习(Q学习),自主生成移动机器人局部最优路径规划的控制规则。 任务要求:在一运行环境里,任意给定起点和终点,使移动机器人能够避开障碍物,按照约束(优化)条件,以最优路径,到达目标。 模糊逻辑的作用:把移动机器人的运行空间、动作空间模糊化;搭建局部路径规划控制规则的框架。 强化学习(Reinforcement Learning)的作用:制定局部路径规划的优化(约束)条件;通过学习自主提取最优模糊控制规则。三、移动机器人研究应用简介1、MobileRobots公司及其发展:MobileRobots公司常年致力于面向大学及研

21、究机构的智能机器人系统的研制与开发, MobileRobots公司自90年代初起,以斯坦福大学SIR实验室为技术依托,先后研发出Pioneer1,2,3三代移动机器人产品,现在先锋系列代机器人成为面向研究的主流移动平台系统。2、智能机器人技术及其研究现状(1)机器人名称的由来 ( About “Robot” ):机器人的英文名词是Robot,Robot一词最早出现在1920年捷克作家卡雷尔卡佩克(Karel Capek)所写的一个剧本中,这个剧本的名字为 Rossums Universal Robots ,中文意思是“罗萨姆的万能机器人”。剧中的人造劳动者取名为Robota,捷克语的意思是“苦

22、力”、“奴隶”。英语的Robot一词就是由此而来的,以后世界各国都用Robot作为机器人的代名词。(2)机器人的发展历史(3)机器人的应用:机器人的应用十分广泛,在许多领域机器人都得到了成功的应用或有着美好的应用前景。工业机器人:工业机器人是应用最为成功和广泛的机器人,它的应用涉及到工业生产的各个方面,如焊接、装配、喷漆等。海洋探测机器人:可用于海底矿物资源和水文气象探测、海底地势勘查、打捞、救生、排险等。空间机器人:在航天飞机上用来回收和维修人造卫星,在空间站、月球表面和火星上进行工作。军用机器人:有扫雷排雷机器人、侦察机器人、防核防化机器人等。(4)智能机器人的国内外研究水平:从整体而言,

23、无论是国内还是国际,目前机器人研究还处在初步智能化阶段,机器人智能化还有相当长的路程要走。 (5)智能机器人的国内外研究差距:在机器人理论研究方面,中国并不比国外差。实践方面(1) 元器件材料落后(2) 经费投入(3) 加工工艺粗糙等方面 第三部分 Security Protocols:Principles and Calculi1、Security protocols, informally1、Security protocols are concerned with properties such as integrity and secrecy. Primary examples are

24、 protocols that establishcommunication channels with authentication and condentiality. Other examples include protocols for commerce and electronic voting.In distributed systems, security protocols invariably rely on cryptography.2、Cryptography One-way hashing (e.g., SHA). Shared-key cryptography (e

25、.g., DES, AES, RC4): Two principals know a key. Both principals use the key both for encrypting and for decrypting. Public-key cryptography (e.g., RSA): Each principal has a secret key, that it uses for signing and for decrypting. The inverse of the secret key is a public key, for checking signature

26、s and for encrypting.3、Complications We may need: - key identiers, - timestamps, - sequence numbers, - various other tags, - compression,- padding.2、Some design principles.1) Secrets should be strong enough for the data that they protect. Beware of weak passwords. Change and diversify keys. Do not e

27、xpect attackers to obey rules. Do not underestimate the initial knowledge or the observations of attackers.2) Staying out of trouble Keep your protocols simple. Be suspicious of clever optimizations. Be explicit: include sucient proofs of freshness, include sucient names, do not count on context, us

28、e evident classications.3) Interpreting a message should be a simple matter of parsing. Cryptography helps, but it is not the whole story. We can and should go beyond patching security holes one by one.4) Design and analysis methods There are now several methods for describing and verifying security

29、 protocols, based on: rigorous but informal frameworks, temporal logics, process algebras (CSP, the pi calculus), theorem-proving tools, special-purpProtocol descriptions5) We may specify a protocol as a process, or as the corresponding set of behaviors. In addition to the expected participants, we

30、should model an attacker, who: may participate in some protocol runs, knows some data in advance, may intercept messages on the public network, may inject any messages that it can produce into the public network.ose formalisms.3、A formal calculus for protocol analysis4、the applied pi calculus.1) The

31、 applied pi calculus The pi calculus part is enough for general programming, for manipulating secure channels abstractly. The functions enable us to show more detail, e.g., constructing a secure channel by encryption, deriving a key from another key.2)Using the applied pi calculus Like the spi calculus, the applied pi calculus is rather abstract. We are able to ignore details. In particular, we ignore details of encryption.3) The applied pi calculus is also expressive. We can represent process behavior and cryptography. We need not comm

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1