更全的杂志信息网

NB-IoT的发展现状

更新时间:2016-07-05

图1:CIoT接入网架构图

1 NB-IoT简介

1.1 NB-IoT的定义

NB-IoT是一个空中接口标准,这个标准主要是在终端与基站eNB之间的约定,包括物理层与数据链路层的一些设计规定。考虑到与LTE的兼容性,NB-IoT标准与LTE的空口标准有很多相同或相似之处。

CIoT(chartered institute of taxation)的接入网构架与LTE一样,没有改变。如果要说CIoT接入网与LTE有何不同,那就是S1接口上传送的是NB-IoT消息和数据,如图1所示。

1.2 NB-IoT实现低功耗的方法

NB-IoT比起GPRS来说,最大的特点是低功耗。除了本身NB-IoT的传输速率比较低以外,NB-IoT引入了eDRX省电技术和PSM省电模式,也是省电的主要原因。在PSM模式下,NB-IoT终端仍旧注册在网,但不接受信令,从而使终端更长时间驻留在深睡眠以达到省电的目的。

1.3 NB-IoT部署的方法

NB-IoT占用180KHz带宽,这与在LTE帧结构中一个资源块的带宽是一样的。NBIoT有以下三种可能的部署方式:

(1)独立部署(Stand alone operation),适用于重耕GSM频段。GSM的信道带宽为200KHz,这对NB-IoT 180KHz的带宽足够了,两边还留出来10KHz的保护间隔。

其实在我看来,全新航海家最大的改变,不是外形和配置,而是名字。作为由第二代林肯MKX改款而来的新车型,全新航海家也是林肯首款依照全新命名规则更名的车型,“Nautilus”在古希腊语中的含义是“水手”,而用在舰船上最著名的则是美国海军的“鹦鹉螺”号核潜艇—世界上第一艘核潜艇。更名之后,人们更容易将航海家和MKC区别开来。

随着科学技术快速发展,基于蜂窝结构的窄带物联网逐步建设起来,NB-IoT慢慢开始受到大部分的关注。NB-IoT是从蜂窝网络当中构建起来的,仅仅是消耗很少的部分频段,能够在通用移动通信系统(UMTS)网络、全球移动通信系统(GSM)网络或长期演进(LTE)网络当中部署,让部署的成本大大降低,让平滑升级得以实现。

第1层为NB-IoT感知层的安全体系,目标是实现数据从物理世界的安全采集,以及数据和传输层的安全交换。包括以下几个方面的安全特性:感知节点的隐私保护和边界防护、感知节点对于扇区内基站的身份认证、移动节点越区切换时的安全路由选择、密码系统的建立与管理。

2 NB-IoT的背景分析

(2)保护带部署(Guard band operation),适用于LTE频段。利用LTE频段边缘的保护频带来部署NB-IoT。

NB-IOT安全架构分为感知层、传输层和处理层3个层次。

3 NB-IOT的安全构架分析

教师挖掘了文本的内涵,对礼物赠送的礼仪进行设问,没有直接问中英礼物赠送的礼仪差异,而是通过先问中国婚礼赠礼的问题,再问英国婚礼赠礼到最后是中英结合的礼仪问题,问题设置非常巧妙,前两个问题是为第三个问题的提问做铺垫,通过对比,设置学生的认知难题,激发学生思考。

(3)带内部署(In-band operation),适用于LTE频段。直接利用LTE载波中间的资源块来部署NB-IoT。

第3层为NB-IoT处理层的安全体系,目标是实现数据安全、有效的管理及应用,包括以下几个方面的安全特性:对海量数据的容灾备份、各类应用的用户访问控制、系统防护入侵检测、用户行为的安全审计以及对海量数据交互过程中的校验。

第2层为NB-IoT传输层的安全体系,目标是实现数据在感知层和处理层之间的安全可靠传输,具体包括以下几个方面的安全特性:海量节点接入的身份认证,海量数据在传输过程中的认证,传输系统的入侵检测,以及与感知层,处理层的安全通信协议的建立。

NB-IoT是现在世界上发展过程中最具有生命力的技术革命,但是在发展的过程中信息技术使用的安全性非常重要,不单单和NBIoT技术的发展息息相关,更和每个用户的利益和隐私有着千丝万缕的联系。虽然现在NBIOT的安全构架已经形成,但依然需要完善。

4 NB-IoT发展展望

吃晚饭时,我认识了吴国栋,他长得粗壮,看起来有力气。半锅饭和半锅菜都是他的。他吃得飞快,也不怕烫,也不怕噎着。李大头同他说了句话,话语中流露出让他走的意思,他反问李大头,怎么,没活干了?没活干,那大伙都得撤呀。李大头说,很快就有活了。他说,那李老板为何要我走呢?莫非饭都供不起?李大头露出一丝冷笑,他自然不能说供不起一个打工仔的饭菜,那样显得他没实力,他找来的这些力工都得跑。李大头说,你随便吃,随便喝,大活马上下来了。在这儿干一天,够你吃一年的。

4.1 需要注意让NB-IoT的可靠性和安全性增强

NB-IoT在数据通信方面需要运营商进行基础网络设施的支持,与此同时,在一些特定的应用场景中,网络无法对所有区域进行全范围的覆盖,势必会导致NB-IoT出现一定程度的数据通信中断;与此同时,无线信道在使用的过程中具有一定的公开性,攻击者能够通过相关的技术设备干扰NB-IoT的使用,形成一定区域的NB-IoT通信盲区。对于这些可能出现的情况,需要建立一定的应急机制。设计出完备的预案,只有这样才能保证NB-IoT的系统安全性和可用性。

式中,是经伸缩变换后的K(·)核密度,h是带宽,wi是质点i的归一化权重。相比而言,Kh(θ)则对应于常规质点滤波方法中的狄拉克δ函数δ(θ)。核密度函数的设计需要特别注意,以确保近似分布和实际分布之间的残差最小。假设所有质点都是等权重的,且密度是高斯型的,那么最优的核为Epanechnikov核(Musso et al,2001)。

4.2 控制主动权,创新NB-IoT安全核心技术

从目前来看,国际上现有的NB-IoT生产厂商主要包括英特尔、锐迪科等公司,其中中国的主要生产上是中兴通讯等。我们再发展NB-IoT技术过程中必须要争取牢牢掌握主导地位,制定NB-IoT相关的安全标准,这样能够保证我国对这个产业的发展掌控主动权。

试验在贵州省农业科学院蚕业研究所(遵义市红花岗区新蒲镇官庄基地)进行,位于东经106°55′、北纬27°43′,海拔880 m,年均温度14.9℃,夏季最高温度38.4℃,最热月(7月)平均温度25.8℃;冬季最低温度-3.0℃,最冷月(1月)平均温度3.0℃,≥10℃的有效积温4 938℃;年降雨1 040 mm,主要分布在夏季。土壤为南方典型黄壤,pH 6.2,碱解氮93.0 mg/kg,速效磷67.9 mg/kg,速效钾165.0 mg/kg,有机质含量6.2%,土层深厚,一般都在1.0 m以上,灌溉水源主要靠雨水。

5 结束语

从当前的角度分析,NB-IoT标准是符合物联网需求而出现的,中国市场启动和发展的迅速进一步加快,我国的电信运营商都会在短期能进行商用。可以预见在这些运营商的宣传下,NB-IoT网络会慢慢成为未来的主流物联网通信网。

参考文献

[1]肖征荣,张延练.NB-IoT及其发展策略分析[J].世界电信,2017(01).

[2]钱小聪,穆明鑫.NB-IoT的标准化、技术特点和产业发展[J].信息化研究,2016(05):23-26.

丛靖
《电子技术与软件工程》2018年第10期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号