Resumen de la revisión de Internet de las cosas

Resuma los puntos principales que dijo el maestro (puede haber omisiones)
marque * como seguro

Capítulo 1 Descripción general de Internet de las cosas

1. Características importantes*

Los objetos ordinarios se basan en equipos, las terminales autónomas están interconectadas y los servicios ubicuos están inteligenteizados

2. Cuatro capas de IoT*

(1) Capa de reconocimiento perceptual

Generación de información
GPS, RFID, sensores

La diversificación de los métodos de generación de información es una característica importante que distingue al Internet de las Cosas de otras redes

(2) Capa de construcción de red

Transmisión de información
WLAN, MAN, WAN, Internet

(3) Capa de servicio de gestión

Procesamiento de información
Centro de datos, motor de búsqueda, toma de decisiones inteligente, seguridad de la información, minería de datos

(4) capa de aplicación completa

Aplicación de información
Logística inteligente, red inteligente, construcción ecológica, transporte inteligente, monitoreo ambiental

3. Características principales

Terminales en red a gran escala, percepción y reconocimiento universales, interconexión de dispositivos heterogéneos, gestión y control inteligentes y servicios de aplicaciones basados ​​en cadenas

Capítulo 2 Reconocimiento perceptivo

1.RFID

Es una tecnología inalámbrica de identificación por radiofrecuencia, también conocida como tecnología de identificación por radiofrecuencia sin contacto, a través de la señal de radiofrecuencia y el acoplamiento espacial, realiza la transmisión de información sin contacto y logra el propósito de la identificación automática a través de la información transmitida.

2. Tres componentes principales de RFID*

Lector (transmisor, receptor, microprocesador), antena, etiqueta
Principio: el lector envía una señal electrónica a través de la antena, y la etiqueta transmite la información de identificación almacenada en el almacenamiento interno después de recibir la señal, y el lector recibe e identifica la información devuelta por la etiqueta a través de la antena, y finalmente el lector envía el resultado de la identificación al host

3. Clasificación de etiquetas RFID

Etiquetas pasivas, etiquetas activas, etiquetas semiactivas

4. Características de las etiquetas RFID

Pequeño y diverso, resistencia ambiental, reutilizable, fuerte penetración, seguridad de datos

5. Frecuencia RFID*

(1) baja frecuencia

30 ~ 300 kHz
Longitud de onda 2500 metros, el rango de comunicación es generalmente inferior a 1 metro
Baja tasa de transmisión, alto costo
Como apertura de puertas sin llave de automóviles, control de acceso, estacionamiento automático

(2) alta frecuencia

La longitud de onda de 3 ~ 30MHz
es de 22 metros, y el rango de comunicación es generalmente inferior a 1 metro,
como el sistema de gestión de libros, la línea de producción de ropa, el sistema de logística

(3) frecuencia ultraelevada

300 MHz ~ 3 GHz
Longitud de onda 30 cm, el rango de comunicación es generalmente superior a 1 metro, el máximo es de 10 metros
No puede pasar a través de muchos materiales
Tasa de transmisión rápida
Como la automatización de la línea de producción, la gestión de contenedores, la gestión de paquetes aéreos/ferroviarios

código de barras suplementario

  • Características del código de barras unidimensional:
    puede mostrar directamente inglés, números y símbolos simples;
    no hay muchos datos almacenados, dependiendo principalmente de la base de datos asociada en la computadora;
    el rendimiento de confidencialidad no es alto; la legibilidad
    es pobre después de la contaminación.

  • Funciones de códigos de barras bidimensionales:
    puede mostrar directamente inglés, chino, números, símbolos y gráficos; puede
    almacenar una gran cantidad de datos, que pueden almacenar 1K caracteres, y el contenido puede leerse directamente con un escáner sin conectarse a una base de datos; tiene alta confidencialidad (puede cifrarse); cuando el nivel de seguridad es el más alto, la información completa aún puede leerse incluso si está dañada en un 50
    %
    .

Capítulo 3 Red de sensores inalámbricos

1.Sensor

  • Un dispositivo o dispositivo que puede detectar lo que se mide y convertirlo en una señal de salida utilizable de acuerdo con ciertas reglas.
  • Los sensores son un medio importante de adquisición de información, y la tecnología de la comunicación y la informática constituyen los tres pilares de la tecnología de la información.
  • Los componentes de hardware de los nodos de la red de sensores inalámbricos incluyen sensores, microprocesadores, chips de comunicación y dispositivos de suministro de energía.

2. Limitaciones de los sensores tradicionales

Grado limitado de interconexión e inteligencia.

3. Desarrollo de sensores modernos

Miniaturización, inteligencia, redes

4. Sensores comunes*

Sensor de luz visible
Sensor de temperatura
Sensor de humedad Sensor
de presión Sensor
magnético Sensor
de aceleración Sensor acústico Sensor de humo
Sensor infrarrojo pasivo Sensor de luz sintética Sensor de humedad del suelo



5. El procesador interactúa con el sensor a través de señales analógicas y digitales

6.CC2420*

ZigBee
funciona en el
chip de comunicación basado en paquetes de canal de 2,4 GHz, que puede juzgar automáticamente el inicio y el final del paquete de datos
IEEE 802.15.4

7. ETC.

Seleccione la ruta con el costo de transmisión mínimo
La suma de 1/tasa de recepción de cada segmento de la ruta

8. Perspectivas de desarrollo del Internet de las cosas*

(1) Bajo costo y miniaturización

Requisitos previos para el despliegue masivo

(2) bajo consumo de energía

Requisitos previos para la implementación a largo plazo

(3) Flexibilidad y escalabilidad

Una garantía importante para el despliegue a gran escala

(4) Robustez

Una garantía importante para el despliegue a largo plazo
Más métodos de comunicación (ZigBee, LoRa, NB-IoT)

Capítulo Cuatro Orientación del Sistema

1. Tres elementos de información de ubicación*

La ubicación geográfica (coordenadas espaciales), la hora en la ubicación geográfica (coordenadas de tiempo), el objeto (persona o dispositivo) en la ubicación geográfica (información de identidad)

2. Tres partes de GPS*

sistema de navegación por satélite

(1) parte del espacio
(2) parte de monitoreo de tierra
(3) Parte del equipo de usuario

3. Principio básico de funcionamiento del GPS*

  • Primero mida la distancia entre el receptor y tres satélites GPS, y luego determine la posición del receptor mediante el posicionamiento de tres puntos

4. Ventajas y desventajas del GPS

  • Ventajas
    Alta precisión
    Cobertura global para uso en entornos hostiles

  • Desventajas
    Tiempo de inicio prolongado
    Mala señal en interiores
    Requiere receptor GPS

5. Posicionamiento de la estación base celular

Usando las condiciones de la ubicación conocida de la estación base , el equipo de comunicación se puede colocar

(1) Método de posicionamiento de estación base única
  • Posicionamiento del director de operaciones

La ubicación de la estación base a la que pertenece el dispositivo móvil se considera como la ubicación del dispositivo móvil.
La precisión depende directamente del área de cobertura de la estación base
. En áreas donde las estaciones base están distribuidas libremente, el radio de cobertura de una estación base puede alcanzar varios kilómetros y el error es enorme.

Ventajas: sencillo, rápido, adecuado para emergencias

(2) Método de posicionamiento de estación base múltiple
  • Método de posicionamiento ToA/TDoA

Mida el tiempo de propagación de las señales inalámbricas.
Se requieren tres estaciones base para ubicarlas.
En áreas dispersas, solo se pueden recibir dos estaciones base. No aplicable

  • Método de posicionamiento AoA

Mide la dirección de propagación de las señales inalámbricas
Requiere dos estaciones base

6. Ventajas y desventajas del posicionamiento de la estación base celular

  • Ventajas
    No es necesario un receptor GPS, el posicionamiento se puede realizar a través de la comunicación
    Rápida velocidad de inicio
    Gran capacidad de penetración de la señal, también se puede recibir en interiores

  • Desventajas
    Precisión de posicionamiento relativamente baja
    La estación base necesita hardware especial, que es costoso

7. Posicionamiento preciso en interiores*

Utilice nodos de ubicación conocidos para calcular la ubicación que se solicitará. La
señal de GPS interior es débil y el posicionamiento de la estación base se ve afectado por muchos aspectos y el efecto no es bueno.

La mayoría de los existentes se basan en RSS (utilizando la intensidad de la señal)

Incluye posicionamiento infrarrojo, posicionamiento ultrasónico, posicionamiento WI-Fi, posicionamiento Bluetooth, posicionamiento de identificación por radiofrecuencia, posicionamiento de banda ultraancha, posicionamiento ZigBee

8. Métodos de posicionamiento comunes:

  • Posicionamiento basado en distancia (tiempo) (Time of Arrival, ToA)
  • Posicionamiento basado en diferencia de distancia (tiempo) (diferencia horaria de llegada, TDoA)
  • Posicionamiento basado en las características de la señal (Intensidad de la señal recibida, RSS)

9. Posicionamiento basado en la distancia (tiempo)*

Mida la cantidad física y determine la posición del objetivo de acuerdo con la cantidad física medida

(1) Método de medición de distancia
Usar ondas electromagnéticas y ondas de sonido para medir, asumiendo que se envían al mismo tiempo

d=vs(ts-tr)
vs: la velocidad de la onda de sonido, ts: el tiempo en que se recibe la onda de sonido, tr: el tiempo en que se recibe la onda electromagnética

o medir el tiempo de ida y vuelta de una onda

d=v(t-t0-△t)/2

(2) Método de cálculo de posición

Método de medición multipunto
Tome tres puntos de referencia como el centro del círculo, la distancia desde el objetivo hasta el centro del círculo es el radio para dibujar un círculo, y el punto de intersección de los tres círculos es la posición del objetivo En la práctica, se utilizan más de tres puntos de referencia, y el método de mínimos cuadrados reduce el
error

10. Posicionamiento basado en la diferencia de distancia

  • Limitaciones de ToA
    Requiere el punto de referencia y la sincronización del reloj del objetivo de medición (algoritmo de sincronización!!??)

  • TDoA
    no requiere punto de referencia y sincronización de reloj objetivo de medición
    Aún se requiere sincronización de reloj entre puntos de referencia

(1) Método de medición de distancia

Mida la señal de transmisión del objetivo
Punto de referencia i, j respectivamente registre el momento en que se recibe la señal,
mida la diferencia de distancia entre el objetivo e i, j

(2) Método de cálculo de posición

Resuelva ecuaciones simultáneas con al menos dos conjuntos de datos,
en realidad use el método de mínimos cuadrados para múltiples conjuntos de datos para resolver

11. Posicionamiento basado en las características de la señal

  • Posicionamiento basado en la intensidad de la señal que varía directamente utiliza el posicionamiento de la señal de radiofrecuencia de la comunicación inalámbrica, no se requiere equipo adicional
  • Principio: la intensidad de la señal se atenúa con la distancia de propagación
  • Problema: La fórmula ideal es difícil de aplicar en la práctica
  • Solución: Trate las características de intensidad de la señal como "huellas dactilares". Desventaja: No puede hacer frente a los cambios dinámicos

12. Retos futuros

  • heterogeneidad de la red
  • Entorno cambiante
  • Seguridad de la información y protección de la privacidad
  • aplicación a gran escala

13. Pérdida de espacio libre

inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí

Capítulo 5 Internet e Internet Móvil

1. En Internet, los canales de interconexión de varios terminales se componen principalmente de enlaces de comunicación y equipos de intercambio de datos.

2. La historia del desarrollo de Internet

  • Décadas de 1960 a 1970: evolución de las estrategias de intercambio de datos
  • Décadas de 1970 y 1980: Transformación de redes privadas y tecnologías de Internet
  • Década de 1980 hasta el presente: la expansión y explosión de Internet

3. Comunicación móvil

  • Comunicaciones móviles de primera generación: voz analógica
  • La segunda generación de comunicación móvil: voz digital
    La segunda generación de tecnología de comunicación móvil: sistema digital
  • Comunicaciones Móviles de Tercera Generación: Voz y Datos Digitales
  • La cuarta generación de comunicación móvil: comunicación móvil multimedia 4G
  • La quinta generación de comunicación móvil: IoT e inteligencia

4 CDMA

  • Las técnicas de codificación se pueden utilizar para distinguir y separar múltiples señales transmitidas simultáneamente.
  • CDMA2000 se usa comúnmente en mi país

Todavía quedan algunos días para tomar el examen, no se apresure, si no puede tener prisa, solo recuérdeme que lo cambie, para continuar. . .

Capítulo 6 Acceso inalámbrico

1. Elementos básicos de composición

  • usuario wifi
  • estación base
  • Conexiones inalámbricas

2. Características

  • Atenuación de la intensidad de la señal
    La energía de la señal inalámbrica disminuye a medida que aumenta la distancia de transmisión.
  • Transmisión sin visibilidad directa
    Si la ruta entre el emisor y el receptor está parcialmente bloqueada, se denomina transmisión sin visibilidad directa.
    Las señales inalámbricas pueden ser absorbidas o atenuadas rápidamente por obstrucciones.
  • Interferencia de señal
    Las señales en la misma banda de frecuencia inalámbrica, como 2,4 GHz, se interferirán entre sí.
    Ruido electromagnético del entorno externo, como hornos de microondas, automóviles, líneas eléctricas de alto voltaje.
  • Propagación de trayectos múltiples
    Debido a la reflexión y la refracción de los obstáculos, las señales inalámbricas pueden llegar al extremo receptor en momentos ligeramente diferentes.
  • Problema de terminal oculto
    Sin conocimiento de la interferencia mutua

3. WiFi (IEEE802.11)

  • El conjunto de servicios básicos (BSS) es la parte más importante de la arquitectura 802.11.
    modo de estación base
  • Usuarios inalámbricos (laptops, PDA, computadoras de escritorio, etc.): Obtenga datos de red de capa superior al asociarse con un punto de acceso.
    Punto de acceso (estación base): conectado a la red pública superior a través de un dispositivo de red cableada (conmutador/enrutador). Un "enrutador inalámbrico" es una combinación de funciones de punto de acceso y enrutador.
  • Modo de autoorganización
    Usuarios inalámbricos: cada usuario de la red inalámbrica no solo es un terminal para la interacción de datos, sino también una ruta durante la transmisión de datos.

4.CSMA/CA

  • Protocolo de acceso múltiple Carrier Sense con prevención de colisiones
  • El usuario escucha el canal antes de enviar datos, y si el canal está ocupado, no se envían datos.
  • Mecanismo de RTS y CTS para evitar el problema de "terminal oculta"

Remitente:
use CSMA/CA para enviar RTS al punto de acceso
Punto de acceso:
transmita CTS
Usuario que recibe CTS:
el remitente RTS envía datos
Otros usuarios retrasan su transmisión

5. Razones para no adoptar CSMA/CD

  • La detección de colisiones (CD) requiere dúplex completo (transmisión y recepción de datos al mismo tiempo), el costo del hardware es demasiado alto y es difícil para la tarjeta de red inalámbrica recibir tramas de detección de conflictos y enviar señales inalámbricas al mismo tiempo.

  • Las características de atenuación de las señales inalámbricas y el problema de los terminales ocultos dificultan la detección de colisiones

6.802.11 tres campos de dirección

Los tres campos de dirección (dirección 1-3) juegan un papel vital en el intercambio de datos entre el grupo de servicios básicos inalámbricos y la red de capa superior, y se utilizan para la conversión del campo de dirección en el marco de datos 802.11 y el formato de marco de datos Ethernet.

inserte la descripción de la imagen aquí

7 Bluetooth

  • Estándar IEEE 802.15.1
  • El rango de frecuencia es 2.402GHz-2.480GHz
  • Bluetooth original: mucho tiempo para establecer la conexión, alto consumo de energía, baja seguridad
  • Características 4.0
    Un dispositivo maestro puede comunicarse con hasta siete dispositivos esclavos al mismo tiempo
    La distancia de comunicación también aumenta a más de 100 metros y la velocidad de comunicación alcanza los 24 Mbps,
    incluidos Bluetooth de alta velocidad, Bluetooth clásico y Bluetooth de bajo
    consumo de energía Bajo consumo de energía, baja latencia, adecuado para el modo App Store

8.ZigBee

  • Estándar IEEE 802.15.4
  • Puede trabajar en 3 bandas de frecuencia: 2.4GHz (popular en el mundo), 868MHz (popular en Europa) y 915MHz (popular en los Estados Unidos)
  • Características: bajo consumo de energía, bajo costo, breve demora, gran capacidad de red, confiable y seguro
  • 3 bandas de frecuencia
  • Uso del acceso múltiple con detección de operador (CSMA/CA)
  • Diseño de capas MAC: ¿cómo reducir el consumo de energía? Muestra de escucha y programación

9. Comparación de diferentes protocolos

  • La distancia de comunicación, el ancho de banda de comunicación y el consumo de energía de comunicación se restringen entre sí.
    inserte la descripción de la imagen aquí

Capítulo 7 Internet de las Cosas y Big Data

1. Características de Big Data 4v

  • Gran cantidad (Volumen)
  • Variedad
  • Rápido (Velocidad)
  • Valor bajo (Valor)

2. Almacenamiento en red

  • El DAS de almacenamiento conectado directamente
    es fácil de administrar y tiene una estructura simple; la estructura del sistema centralizado no puede satisfacer las necesidades de acceso a datos a gran escala; la tasa de utilización de los recursos de almacenamiento es baja y la capacidad de compartir recursos es deficiente, lo que genera "islas de información".
  • La entidad de almacenamiento de la red NAS de almacenamiento conectado a la red
    es fácil de compartir a nivel de archivos; el rendimiento depende en gran medida del tráfico de la red, la cantidad de usuarios es demasiado grande y el rendimiento es limitado cuando la lectura y la escritura son demasiado frecuentes.
  • La red de área de almacenamiento SAN
    simplifica la administración del almacenamiento y mejora la utilización de la capacidad de almacenamiento; no hay capacidad de acceso directo a nivel de archivo, pero se puede establecer un sistema de archivos sobre la base de SAN.

3. Centro de datos

  • Sistema de archivos de Google
  • Mapa reducido
  • Mesa grande
  • Hadoop
  • HDFS

4. Reducir los costos del centro de datos

  • La clave para mejorar la utilización del servidor es responder a los cambios dinámicos en la demanda de manera oportuna.
  • Nueva estructura de red del centro de datos
  • Reducir el consumo de energía del servidor
  • Reducir el consumo de energía del sistema de refrigeración

Capítulo 8 Computación en la nube

1. Nivel de servicio

  • Infraestructura como servicio (IaaS)
  • Plataforma como servicio (Platform as a Service, PaaS)
  • Software como servicio (SaaS)

2. Nivel de virtualización

inserte la descripción de la imagen aquí

Capítulo 9 Seguridad de la información y protección de la privacidad en la Internet de las cosas

1. Indicadores generales

  • Confiabilidad: tres medidas (insurgencia, supervivencia, efectiva)

  • Disponibilidad: medida por la relación entre el tiempo normal de servicio y el tiempo total de trabajo

  • Confidencialidad: tecnologías de confidencialidad de uso común (anti-interceptación, protección radiológica, encriptación, confidencialidad física)

  • Integridad: la información no se puede cambiar sin autorización; diferencia de la confidencialidad: la confidencialidad requiere que la información no se divulgue a personas no autorizadas, mientras que la integridad requiere que la información no se destruya por varias razones.

  • No repudio: la propiedad que los participantes no pueden negar operaciones y compromisos completados

  • Controlabilidad: control sobre la difusión y el contenido de la información.

2. Privacidad

  • Derecho a la privacidad: el derecho a la autodeterminación de la información personal, incluida la información personal, el cuerpo, la propiedad o la autodeterminación.
  • IoT y privacidad
    El mal uso puede comprometer la privacidad
    La tecnología adecuada puede proteger la privacidad

3. Los principales peligros de seguridad de RFID

  • tocando
  • ataque de hombre en el medio
  • parodia, reproducción, clon
  • ataque de denegación de servicio
  • fisura fisica
  • falsificación de información
  • virus RFID
  • Otros peligros ocultos
    Sabotaje electrónico
    Interferencia de blindaje
    Demolición

4. Principales problemas de privacidad

  • Fuga de información privada
    Nombre, registros médicos y otra información personal
  • Seguimiento
    y monitorización, dominio de las normas de comportamiento de los usuarios y preferencias de consumo, etc.
    más ataque

5. Privacidad de ubicación

  • Capacidad de los usuarios para controlar su propia información de ubicación
  • Tres elementos: tiempo, lugar, persona.
  • Proveedor de servicios de
    comunicación de amenazas Atacante

6. Medios para proteger la privacidad de la ubicación


  • 5 principios de restricciones institucionales (derecho a saber, derecho a elegir, derecho a participar, coleccionistas, obligatorio)
  • Política de privacidad
    Protección de privacidad específica y personalizada
  • Anonimato de identidad
    Ocultar "identidad" en la información de ubicación
  • Ofuscación de datos
    Preservar la identidad, ofuscar otras partes de la información de ubicación, para que los atacantes no puedan conocer la ubicación exacta del usuario

Supongo que te gusta

Origin blog.csdn.net/qq_44616044/article/details/118327946
Recomendado
Clasificación