物联网如何学习,第1张

想要成为一名物联网工程师,可以学习以下几个方面:

1、物联网产业与技术导论:全面了解物联网RFID、M2M、传感网、两化融合等技术与应用。

2、C语言程序设计:物联网涉及底层编程,C语言为必修课,同时需要了解OSGi,OPC,Silverlight等技术标准。

3、Java程序设计:物联网应用层,服务器端集成技术,开放Java技术也是必修课,同时需要了解Eclipse,SWT,Flash,HTML5等技术使用。

4、TCP/IP网络与协议:TCP/IP以及OSI网络分层协议标准是所有有线和无线网络协议的基础,Socket编程技术也是基础技能。

5、嵌入式系统技术:嵌入式系统是物联网感知层和通讯层重要技术。

6、无线传感网络:学习各种无线RF通讯技术与标准,Zigbee,蓝牙,WiFi,GPRS,CDMA,3G,4G,5G等。

扩展资料

物联网的基本特征

1、整体感知

可以利用射频识别、二维码、智能传感器等感知设备感知获取物体的各类信息

2、可靠传输

通过对互联网、无线网络的融合,将物体的信息实时、准确地传送,以便信息交流、分享。

3、智能处理

使用各种智能技术,对感知和传送到的数据、信息进行分析处理,实现监测与控制的智能化。

编程(biān chéng)是编定程序的中文简称,就是让计算机代为解决某个问题,对某个计算体系规定一定的运算方式,使计算体系按照该计算方式运行,并最终得到相应结果的过程。

为了使计算机能够理解人的意图,人类就必须将需解决的问题的思路、方法和手段通过计算机能够理解的形式告诉计算机,使得计算机能够根据人的指令一步一步去工作,完成某种特定的任务。这种人和计算体系之间交流的过程就是编程。

扩展资料:

编程的语言:

1、机器语言

在计算机系统中,一条机器指令规定了计算机系统的一个特定动作。一个系列的计算机在硬件设计制造时就用了若干指令规定了该系列计算机能够进行的基本操作,这些指令一起构成了该系列计算机的指令系统。

2、汇编语言

在汇编语言中,每一条用符号来表示的汇编指令与计算机机器指令一一对应;记忆难度大大减少了,不仅易于检查和修改程序错误,而且指令、数据的存放位置可以由计算机自动分配。

3、汇编程序

使用汇编语言编写计算机程序,程序员仍然需要十分熟悉计算机系统的硬件结构,所以从程序设计本身上来看仍然是低效率的、繁琐的。

但正是由于汇编语言与计算机硬件系统关系密切,在某些特定的场合,如对时空效率要求很高的系统核心程序以及实时控制程序等,迄今为止汇编语言仍然是十分有效的程序设计工具。

4、高级语言

高级语言是一类接近于人类的自然语言和数学语言的程序设计语言的统称。按照其程序设计的出发点和方式不同,高级语言分为了面向过程的语言和面向对象的语言。

-编程

区别还是比较大的。\x0d\物联网技术中的编程主要是和物品传递过程中的信息流和机械设备控制有关,比如RFID的控制和信息交换、一维码二维码设备的控制和信息交换等等,重点在无线通信技术、工业控制技术、传感器技术等等。\x0d\软件开发专业的重点在于软件工程理论、数据结构算法理论、程序设计的有效性、信息安全、数据交换理论等等,所学的知识100%是给写程序的人准备的。\x0d\可以这么说,学物联网技术的肯定会编程,但是没有学软件开发的会的精。我们曾招聘了个物流专业的毕业生,他绝对会编程,写的程序也能运行,但是很多地方不符合软件开发的规范,代码杂乱且效率也比较低,因为他没学过编码规范,也不知道怎么优化代码。\x0d\另外,学物联网技术的和学软件开发技术的比起来,会的编程语言比较少。物联网技术主要跟硬件打交道,用到的编程语言也就是汇编、C、PLC等等,也许还会加上C#、VB或Java等用来写界面程序。但是职业程序员每个人都会好几种编程语言,用在不同的场景。比如桌面程序或开发CS模式的程序用C#、Java,服务器端开发用JSP、ASP、PHP,工程计算用Python,浏览器端开发用HTML/CSS\x0d\/Javascript,数据交换使用XML/XPATH/XSLT/JSON等,人工智能方面用逻辑编程语言Prolog,工程控制用PLC编程语言或TCL/TK脚本语言等等。\x0d\\x0d\因此,学物联网技术的人,不建议向软件开发方向发展,应向工业控制工程师方向发展。

物联网相关术语:6LoWPAN、高级加密标准、应用程序编程接口、信标技术、大数据、低能耗蓝牙、云计算、Firmware-Over-The-Air、网关。

1、6LoWPAN

IPv6(当前的互联网协议)和低功耗无线个人区域网络的融合,允许功率受限的物联网设备直接访问TCP/IP互联网。这意味着即使最小最弱的物联网设备也可以连接。

2、高级加密标准

这是一个电子数据加密规范,自2001年以来一直是物联网设备传输层安全的标准。

3、应用程序编程接口

一种加速计算机与硬件/软件平台之间通信的方法。

4、信标技术

这允许小型网络发射器与使用低功耗蓝牙的系统进行交互。苹果的版本叫做iBeacon。

5、大数据

大量的信息,包括结构化的和非结构化的,从大量来源收集并以极快的速度传递。这些信息是原始数据,供分析人员为企业和其他组织设计更明智的战略。物联网是大数据的巨大来源。

6、低能耗蓝牙

一种无线的个人区域网络,其特点是低功耗和有限的数据传输范围。它也被称为蓝牙40。

7、云计算

通过网络连接并用于数据存储、处理和管理的远程服务器,而不是依赖于本地的内部物理服务器。

8、嵌入式软件

控制通常不被认为是计算机的硬件设备和系统的计算机软件,例如智能冰箱。

9、Firmware-Over-The-Air

该技术也被称为FOTA,允许移动设备上的软件和服务的远程无线安装、维修和升级。

10、网关

这是任何设备,收集信息从不同的网络点,并发送信息到另一个网络。

物联网用mbed

什么是 SSL, 什么是 TLS 呢?

官话说 SSL 是安全套接层 (secure sockets layer),TLS 是 SSL 的继任者,叫传输层安全 (transport layer security)。

说白点,就是在明文的上层和 TCP 层之间加上一层加密,这样就保证上层信息传输的安全。如 HTTP 协议是明文传输,加上 SSL 层之后,就有了雅称 HTTPS。它存在的唯一目的就是保证上层通讯安全的一套机制。

它的发展依次经历了下面几个时期,像手机软件升级一样,每次更新都添加或去除功能,比如引进新的加密算法,修改握手方式等。

SSL10: 已废除 SSL20: RFC6176, 已废除

SSL30: RFC6101, 基本废除

TLS10: RFC2246, 目前大都采用此种方式

TLS11: RFC4346 TLS12: RFC5246, 没有广泛使用

TLS13:IETF 正在酝酿中

下面我们将介绍 TLS1x 如何保证通讯安全。

二: CA & SSL Server & SSL Client 介绍

如何保证安全呢?你说安全就安全吗,究竟是怎么实现的呢?绝对安全吗? 哈,有人的地方就有江湖,有江湖的地方就没有绝对的安全。但 SSL/TLS 确实可以极大程度保证信息安全。下面根据图一 SSL/TLS 工作流来一览实现过程。

21 SSL/TLS 工作流

image

图一 SSL/TLS 工作流

CA: 证书授权中心 (certificate authority)。 它呢,类似于国家出入境管理处一样,给别人颁发护照;也类似于国家工商管理局一样,给公司企业颁发营业执照。

它有两大主要性质:

CA 本身是受信任的 // 国际认可的

给他受信任的申请对象颁发证书 // 和办理护照一样,要确定你的合法身份,你不能是犯罪分子或造反派。

当然,你需要被收保护费,同时,CA 可以随时吊销你的证书。 证书长啥样?其实你的电脑中有一堆 CA 证书。你可以看一看嘛:

360 浏览器: 选项 / 设置 -> 高级设置 -> 隐私于安全 -> 管理 HTTPS/SSL 证书 -> 证书颁发机构

火狐浏览器: 首选项 -> 高级 -> 证书 -> 查看证书 -> 证书机构

chrome 浏览器: 设置 -> 高级 -> 管理证书 -> 授权中心

ubuntu: /etc/ssl/certs

这些都是 CA 的证书!

CA 的证书 cacrt 和 SSL Server 的证书 servercrt 是什么关系呢?

SSL Server 自己生成一个 私钥 / 公钥对。serverkey/serverpub //私钥加密,公钥解密!

serverpub 生成一个请求文件 serverreq 请求文件中包含有 server 的一些信息,如域名 / 申请者 / 公钥等。

server 将请求文件 serverreq 递交给 CA,CA 验明正身后,将用 cakey 和请求文件加密生成 servercrt

由于 cakey 和 cacrt 是一对, 于是 cacrt 可以解密 servercrt 在实际应用中:如果 SSL Client 想要校验 SSL server 那么 SSL server 必须要将他的证书 servercrt 传给 client 然后 client 用 cacrt 去校验 servercrt 的合法性。如果是一个钓鱼网站,那么 CA 是不会给他颁发合法 servercrt 证书的,这样 client 用 cacrt 去校验,就会失败。

比如浏览器作为一个 client, 你想访问合法的淘宝网站https://wwwtaobaocom, 结果不慎访问到https://wwwwjiataobaocom , 那么浏览器将会检验到这个假淘宝钓鱼网站的非法性,提醒用户不要继续访问!这样就可以保证了 client 的所有 https 访问都是安全的。

22 单向认证双向认证

何为 SSL/TLS 单向认证,双向认证?单向认证指的是只有一个对象校验对端的证书合法性。 通常都是 client 来校验服务器的合法性。那么 client 需要一个 cacrt, 服务器需要 servercrt,serverkey双向认证指的是相互校验,服务器需要校验每个 client,client 也需要校验服务器。 server 需要 serverkey 、servercrt 、cacrt client 需要 clientkey 、clientcrt 、cacrt

23 证书详细工作流

image

图二 证书详细工作流

1)申请认证:服务器需自己生成公钥私钥对 pub_svr & pri_svr,同时根据 pub_svr 生成请求文件 csr, 提交给 CA,csr 中含有公钥、组织信息、个人信息 (域名) 等信息。(图一中 serverreq 就是 csr 请求文件)

2)审核信息:CA 通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等。

3)签发证书:如信息审核通过,CA 会向申请者签发认证文件 - 证书。 证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。 签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA 的私钥对信息摘要进行加密,密文即签名。(图一中生成 servercrt)

4)返回证书:client 如果请求验证服务器,服务器需返回证书文件。(图一中 handshake 传回 servercrt)

5)client 验证证书:client 读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA 的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法。客户端然后验证证书相关的域名信息、有效时间是否吊销等信息。 客户端会内置信任 CA 的证书信息 (包含公钥),如果 CA 不被信任,则找不到对应 CA 的证书,证书也会被判定非法。(图一中 check 可选,我们可以选择不验证服务器证书的有效性)

6)秘钥协商:验证通过后,Server 和 Client 将进行秘钥协商。接下来 Server 和 Client 会采用对称秘钥加密。(对称加密时间性能优)(图一中 pre-master/change_cipher_spec/encrypted_handshake_message 过程)

7)数据传输:Server 和 Client 采用对称秘钥加密解密数据。

24 SSL/TLS 单向认证流程

image

(1)client_hello

客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下:

支持的最高 TSL 协议版本 version,从低到高依次 SSLv2 SSLv3 TLSv1 TLSv11 TLSv12,当前基本不再使用低于 TLSv1 的版本;

客户端支持的加密套件 cipher suites 列表, 每个加密套件对应前面 TLS 原理中的四个功能的组合:认证算法 Au (身份验证)、密钥交换算法 KeyExchange(密钥协商)、对称加密算法 Enc (信息加密) 和信息摘要 Mac(完整性校验);

支持的压缩算法 compression methods 列表,用于后续的信息压缩传输;

随机数 random_C,用于后续的密钥的生成;

扩展字段 extensions,支持协议与算法的相关参数以及其它辅助信息等,常见的 SNI 就属于扩展字段,后续单独讨论该字段作用。

(2)server_hello+server_certificate+sever_hello_done

server_hello, 服务端返回协商的信息结果,包括选择使用的协议版本 version,选择的加密套件 cipher suite,选择的压缩算法 compression method、随机数 random_S 等,其中随机数用于后续的密钥协商;

server_certificates, 服务器端配置对应的证书链,用于身份验证与密钥交换;

server_hello_done,通知客户端 server_hello 信息发送结束;

(3) 证书校验

[证书链] 的可信性 trusted certificate path,方法如前文所述;

证书是否吊销 revocation,有两类方式离线 CRL 与在线 OCSP,不同的客户端行为会不同;

有效期 expiry date,证书是否在有效时间范围;

域名 domain,核查证书域名是否与当前的访问域名匹配,匹配规则后续分析;

(4)client_key_exchange+change_cipher_spec+encrypted_handshake_message

client_key_exchange,合法性验证通过之后,客户端计算产生随机数字 Pre-master,并用证书公钥加密,发送给服务器;

此时客户端已经获取全部的计算协商密钥需要的信息:两个明文随机数 random_C 和 random_S 与自己计算产生的 Pre-master,计算得到协商密钥; enc_key=Fuc(random_C, random_S, Pre-Master)

change_cipher_spec,客户端通知服务器后续的通信都采用协商的通信密钥和加密算法进行加密通信;

encrypted_handshake_message,结合之前所有通信参数的 hash 值与其它相关信息生成一段数据,采用协商密钥 session secret 与算法进行加密,然后发送给服务器用于数据与握手验证;

(5)change_cipher_spec+encrypted_handshake_message

服务器用私钥解密加密的 Pre-master 数据,基于之前交换的两个明文随机数 random_C 和 random_S,计算得到协商密钥: enc_key=Fuc(random_C, random_S, Pre-Master);

计算之前所有接收信息的 hash 值,然后解密客户端发送的 encrypted_handshake_message,验证数据和密钥正确性;

change_cipher_spec, 验证通过之后,服务器同样发送 change_cipher_spec 以告知客户端后续的通信都采用协商的密钥与算法进行加密通信;

encrypted_handshake_message, 服务器也结合所有当前的通信参数信息生成一段数据并采用协商密钥 session secret 与算法加密并发送到客户端;

(6) 握手结束

客户端计算所有接收信息的 hash 值,并采用协商密钥解密 encrypted_handshake_message,验证服务器发送的数据和密钥,验证通过则握手完成;

(7) 加密通信

开始使用协商密钥与算法进行加密通信。

25 实际 wireshark 分析

image我们搭建的 SSL/TLS 服务器是 192168111100,client 是 192168111101 client 需要认证 server 的合法性。 我们只看 TLSv11 的数据包:

第一包 (No 25) Client Hello 包,即 SSL/TLS 单向认证流程的 (1)

第二包 (No 27) Server Hello 包,包含服务器证书等。即 SSL/TLS 单向认证流程的 (2)

第三包 (No 28) 服务器证书验证完成,同时发送 client key exchange+change cipher spec + encrypted handshake message 即 SSL/TLS 单向认证流程的 (4)

第四包 (No 29) 秘钥协商,change cipher spec + encrypted hanshake message 即 SSL/TLS 单向认证流程的 (5)

第五包 (No 30) 握手完成。开始上层数据传输。SSL/TLS 单向认证流程的 (7)

26 SSL/TLS 双向认证流程

和单向认证几乎一样,只是在 client 认证完服务器证书后,client 会将自己的证书 clientcrt 传给服务器。服务器验证通过后,开始秘钥协商。实际 wireshark 分析:

image

和单向认证一样: 我们搭建的 SSL/TLS 服务器是 192168111100,client 是 192168111101 client 需要认证 server 的合法性,server 也需要认证 client 的合法性!

我们只看 TLSv11 的数据包:

第一包 (No 55) Client Hello 包,即 SSL/TLS 单向认证流程的 (1)

第二包 (No 57) Server Hello 包,包含服务器证书等。即 SSL/TLS 单向认证流程的 (2)

第三包 (No 60) 服务器证书验证完成,同时发送客户端的证书 clientcrt , 同时包含 client key exchange+change cipher spec + encrypted handshake message 即 SSL/TLS 单向认证流程的 (4)

第四包 (No 61)服务器验证客户端证书的合法性。通过后进行秘钥协商,change cipher spec + encrypted hanshake message 即 SSL/TLS 单向认证流程的

(5)重传包 (No 62) 由于网络原因,TCP 重传第 No 60 包。

第五包 (No 64) 握手完成。开始上层数据传输。SSL/TLS 单向认证流程的 (7)

27 证书等格式说明

crt/key/req/csr/pem/der 等拓展名都是什么东东?

带有私钥的证书 PKCS12(P12)

包含了公钥和私钥的二进制格式的证书形式,以 pfx 作为证书文件后缀名。

二进制编码的证书(DER)

  证书中没有私钥,DER 编码二进制格式的证书文件,以 cer 作为证书文件后缀名。

Base64 编码的证书(PEM)

  证书中没有私钥,Base64 编码格式的证书文件,也是以 cer 作为证书文件后缀名。

crt 表示证书, key 表示私钥, req 表示请求文件,csr 也表示请求文件, pem 表示 pem 格式,der 表示 der 格式。

文件拓展名你可以随便命名。只是为了理解需要而命名不同的拓展名。但文件中的信息是有格式的,和 exe,PE 格式一样, 证书有两种格式。

pem 格式和 der 格式。所有证书,私钥等都可以是 pem, 也可以是 der 格式,取决于应用需要。

pem 和 der 格式可以互转:

openssl x509 -in cacrt -outform DER -out cader //pem -> der

openssl x509 -inform der -in cader -out capem // der -> pem

pem格式:经过加密的文本文件,一般有下面几种开头结尾:

-----BEGIN RSA PRIVATE KEY-----

-----END RSA PRIVATE KEY-----

or:

-----BEGIN CERTIFICATE REQUEST-----

-----END CERTIFICATE REQUEST-----

or:

----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

der 格式: 经过加密的二进制文件。

证书中含有 申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名。如查看百度证书详细信息。

a) 先下载百度证书

火狐浏览器访问https://wwwbaiducom/, 点击左上角绿色小锁,点击向右箭头,点击更多信息,证书,点击详细信息,点击导出。即可导出百度的证书 baiducomcrt

b) 命令查看证书详细信息

openssl x509 -noout -text -in baiducomcrt

image

详细信息中,有一个字段:X509v3 Basic Constraints: CA: FALSE

该字段指出该证书是否是 CA 证书,还是一般性的非 CA 证书。详细描述见RFC5280#section-4219,同时 RFC5280 也详细描述证书工作方式等。

私钥加密,公钥解密!

28 SSL/TLS 和 Openssl,mbedtls 是什么关系?

SSL/TLS 是一种工作原理,openssl 和 mbedtls 是 SSL/TLS 的具体实现,很类似于 TCP/IP 协议和 socket 之间的关系。

三: 为Tomcat生成和配置HTTPS证书

单向:

-- 为服务器生成证书

keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass changeit -keystore serverkeystore -storepass changeit -validity 3600

配置Tomcat根目录下的/conf/serverxml

双向:

-- 为服务器生成证书

keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass changeit -keystore serverjks -storepass changeit -validity 3600

-- 为客户端生成证书

-- 双击p12文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”

keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore clientp12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US"

-- 必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件

keytool -export -alias client -keystore clientp12 -storetype PKCS12 -storepass changeit -rfc -file clientcer

-- 将该文件导入到服务器的证书库,添加为一个信任证书

keytool -import -v -file clientcer -keystore serverjks

-- 把服务器证书导出为一个单独的CER文件,使用如下命令

-- 双击cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”

keytool -keystore serverjks -export -alias tomcat -file servercer

配置Tomcat根目录下的/conf/serverxml

现今世界网络和数据普及,不单止智能手机能连接网络,就连手表,闹钟,家电等日常用品,也能即时在网络中提取资讯,并配合环据数据作出分析,将最好的体验反馈给 用家。而透过网络来连接人,流程,资讯和装置这个概念,亦是我们平常所说的物联网(物联网,又名物联网)。

承接上文介绍了雾计算的简单的应用和由来,下文将会介绍物联网的一个重要技术 - 边缘计算(Edge computing)。下文将会阐述边缘计算的由来,并介绍它与物联网的关系,而且会利用无人驾驶作为用例,介绍云计算的短处和边缘计算的应用。

先定义一下边缘计算(wikepedia,2019):

这里提到很多艰涩的专业名词,例如是“分散式运算”,“节点”等,其实只是描述:边缘技术是一种技术将大型应用程式的一部分转移到(即分散式运算)日常设备中处理(即边缘节点中)。

在云计算的典型结构中(如上图),通常可分为“云(云层) - 网(雾层) - 端(边缘)”三层。“端”这一层覆盖所有终端的应用程式,亦通常是被管理的角色。当云计算一计算出结果,就会到透过“网”层,将指令发送到“端”层的应用程式执行,而应用程式收到数据后,则会发送到“云”层作计算。

而边缘计算则可以想像为给予“端”层一定程度的“自治”。在边缘计算的架构中,终点被赋予简单的存储和计算能力(与雾计算不同,这里重点是“简单”的功能) ,令它能偶尔脱离云的管理,并根据环境数据作出回应。

增加终端系统简单的计算和存取能力看似一小步,但其实这个布局有着莫大的好处,当中包括:

  - 低延迟:数据由近场产生,能快速回应

  - 独立性:在没有网络连接下,系统亦能运作

  - 合规性:无需传送用户资料,保护个人数据

  - 简化数据:终端先处理部份数据,数据简化后才向云服务器传输

  - 安全性:数据传输减少,减少网络安全风险

无人驾驶是边缘计算其中一个经典用例,亦是一个很好例子说明云计算的短处和为什么需要边缘计算。

下图展示的是常用的云计算架构,当中包括1)一架智能汽车(客户端),并且正在使用无人驾驶功能,2)互联网(Internet),用作传输数据,以及3)云服务(云计算)服务器),用作提供无人驾驶服务。

假设汽车正在以60ms-1的速度行驶,并在起始位置感测到前方3m有阻碍物。由于汽车正在使用云计算的架构,汽车本身并没有分析的功能,汽车会将感测到的影像 传送到云服务器中作分析(步骤1)。

很不幸地,由于汽车现在在北区甚远,信息在005s后才能到云服务 无上停驶,但也要经过005s才能将指令发送到汽车上执行(步骤2)。

在这段发送信息到回收指令的过程中(~01s),汽车会继续以均速行驶(60ms-1),并到6m后(= 60ms-1×01s)才会收到指令停下来 。而且会撞到在3m前的路人,酿成车祸。

汽车在起始位置感测到前方3m有阻碍物,会立刻执行停车指令(步骤1)。然后再发送影像和决策内容到云服务器中作进阶分析(步骤2),以改善无人驾驶性能。 (注:这里看似与雾计算方式相似,但在过程中,应用程式没有作任何的数据分析,只根据感应器内容作出回应。若然是雾计算的话,感应器信息会发送到雾服务中,再作分析,然后通知终端设备作出回应。)

由此可见,云服务器距离数据产生的位置较远,因此会造成较大的延迟。而无人驾驶这些需要实时作出决策的活动,则很大机会需要使用边缘计算,使计算的服务靠近产生数据的源头,做到计算更接近实际行动。

随着科技的进步,数据传输速度的快速提升,不少日常物品,例如是家用电器,车辆等,都已经嵌入感测器,并透过网络接结与互联网交换资讯,形成了庞大的物件网络(即物联网)。

物件会在运行时会收集到大量的环境数据。有些人会问,为什么不把数据都在本地(local drive)处理,其他数据再传到云服务做储存。这可能是其中一个可以实行的方法,但如果所有数据都在本地处理,物件本身要设有很多的存储装置和处理服务器。这会大大增加电力消秏和物件重量,增加成本。

因此,最好的方法是结合云计算和边缘计算的优势做出最佳的配置。在一些决定物件重大安全性的事件(例如如上文无人驾驶例子的刹车)可将决定的主导权放到边缘上,其他没有急切性的事情,则放到云服务器低成本集中处理。透过云与边缘的良好分工,大大减少成本,亦能提高运算效率。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 物联网如何学习

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情