翻译

更新时间:2023-10-17 06:29:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

物联网 简介

物联网(IOT)又称物联网网络(WOT)互联网是日常设备家用电器,传感器,监控设备可以通过互联网使用众所周知的技术,如URL和HTTP请求访问的概念。据估计,超过4十亿用户的移动电话已经具有访问因特网的能力。在技术的进步正在改变即

这样,我们使用互联网。在如冰箱的,机器的,工厂甚至服装设备发现智能设备的连接,并自动交互

自己而不通过使用该发送数据的传感器人工交互。据预计很快将有互联网之外还有更多的设备或“事物”

将以人(本 - Saied如何操作等,2014年)。物联网已成为思想与关于互联网的未来状态的最重要的变化之一。其意义是在提供不同的透镜上如何连接互联网的术语描述 与现实世界中的物体。在一个更全面的方式,物联网改造现实世界中的物体转变为智能对象,并通过互联网连接起来。与此相反 目前的互联网,物联网取决于一个更灵活的架构,其中一个与嵌入式传感器的物理对象将与云通信,发送和

分析使用Internet协议的数据。物联网设想,在未来,数字和物理实体可以联系,通过他们独特的标识符和

适当的信息和通信技术手段(Montavont等人,2014年)。目前还有关于5 IP-WSN开放性问题(互联网协议

无线传感器网络)中的物联网方案特点:IPv6的适应,移动性,网络支持,时间同步和安全性。在讨论如何在互联网也在不断发展的物联网到非是重要的

derstand互联网如何从Web 1.0的改为了Web2.0和现在物联网,我们需要了解的技术和社会变革

,都使得这种情况发生,甚至可能。 Web 1.0的允许人们通过广播他们的信息(Kalfoglou,2012)在全球范围内进行通信。它更注重对机构不是个人。什么是网络或什么由Web 1.0的内容上并没有看见是免费提供给所有用户的喜欢

这是在今天,组织设法控制或拥有这些内容的所有权。 Web 1.0的没有允许个人互动。用户将创建HTML

主页上市的任何信息,他们希望有关自己,但这些信息是静态或只读。任何人都希望获得的信息

在Web上可能会已经结束了支付订阅一些在线百科全书公司,如大英百科全书。技术如JavaScript,XML,Ajax的,RSS,Apache,MySQL和和基础设施的改善,如宽带已经采取了电源走形式组织的内容或业主 - 条款

船舶在网络上的信息,并赋予它还给人民。现在,用户可以创建功能丰富的动态网页内容,使他们成为贡献者

和信息的生产者。现在的重点是基于信息的,而不是所有权的共享。 Web 2.0的提供用户和社区在全球舞台

在他们可以执行,天气也将发布的视频在YouTube上展露天赋存在或缺乏人才,或网络论坛提供建议或解决方案个人的忧虑或问题,从疾病 和治疗软件补丁和代码的解决方案。 与用户现在具有生成的能力,并 发布自己的内容。等社交网站 如Facebook已经建立占便宜

这通过提供用户的一个平台上,他们可以

交互。社交网站如Facebook

改变了传统方式的人都有的COM

即时传达,社会化,甚至成为了朋友,还 预计在以下方面对组织做同样的 网络和进行业务联系。这是

部分原因是Facebook的全球范围。由于 大量传感器,物联网的情况下处理大 数据量。有三个主要问题

必须解决:分辨率,灵敏度和可靠性。 压缩感知(CS)是指所使用的方法 以减少收集在IOT中的样本数 WSN(Kyriazis等人,2013)。因此,可以创建 单机需要更少的资源应用。 背景

下面的场景描绘了什么图片

物联网正在努力实现以及如何目的 实现这一目标。

场景:你在早上和你的闹钟唤醒

时钟在正确的时间熄灭,因为它是迷上了 日历,哪知道你有一个会议 出席这一天,它会搜索和数字,

飞机,你需要得到的,因此知道什么时候 叫你起床。在你的房子的供热将有 为了加热水为您一直在一个小时。 你得到你的车和一个音频声明让 你知道,这条道路的机场已经关闭 由于突发水管已引起一个 堵塞在供水;你的车然后确定 另一根取到机场,确保你 准时赶到那里。

在这种情况下这一切已经照顾了 你对你所代表的传感器或系统链接到 对方演戏聪明,因为他们知道每个 等。比如你的手机是能够沟通 或发送在网络数据到系统中的

回家激活您的加热;在水中的传感器 供水系统被惊动了堵塞,然后 通过网络传输这个信息提供给

交通控制系统;在交通控制系统,然后 通过网络来传输该数据或信息 在汽车的系统一起的替代路线 你拿,确保你避免任何延误和 到达机场的时间。

目前,已经到位的系统或传感器

可以告诉时,有在供水堵塞,

知道如果某些道路被封锁,并能控制 加热在你的房子所有的传输数据

因此。但事实是,这些系统都是孤立的 对自己的系统。连接这些孤立的系统 在一起,并创造了什么被称为系统 的系统,该系统允许对所有这些信息是 在所有相关的系统共享是主要原因之一 面对物联网成为一个问题

更聪明更智能的网络。面临的另一个问题 物联网是,如果每一个对象如汽车的, 房子的,供水,衣服,工厂等 要连接到Internet,然后他们肯定 将都需要有自己的唯一标识IP

(互联网协议)地址,这是一个很大的IP地狱 地址。目前,互联网工程在网络上 IPv4的层标准,它是缓慢但稳步运行 出可用的IP地址,它是没有预料到 能够满足所有额外的IP地址,即会 通过物联网的产生。 因特网协议(IP)和IPv6

因特网协议(IP)指定封装的格式 ETS,也称为数据报,和寻址方案。 大多数网络结合的IP与较高级别的协议 称为传输控制协议(TCP),其 建立了一个目的地之间的虚拟连接 和源极。今天的互联网工作的网络 IPv4的层标准。 IPv4是32位地址原型

那是在70年代开发的山坳。 IPv4的被认为 为未来提供足够的地址,而是用 因特网用户的数量增加和更低的成本 “永远在线”的宽带,现在的互联网 事情成为现实地址开始

用完。以扩展网络地址的数量

设备,一个新的协议是必需的(Dinakaran& Balasubramanie,2012)。

1994年,互联网工程任务组(IETF) 决定采用IPv6的新协议。 IPv6是不 一种新的改进版本的IPv4而是完全

新的协议(辛克莱,2014年)的。互联网协议 版本6又称IPv6,是最新一代

协议的Internet网络。类似IPv4的这种亲 母育酚工作在OSI模型的网络层。

它提供了更好的安全性,寻址和许多其他的

功能,支持大型的全球网络相比

它的前身IPv4的。的IPv4提供2到功率 32个地址空间,或只是较少的超过43十亿 地址,而IPv6的提供2的128电源 地址,这给3.4×1038。 IPv6的地址是 向下兼容IPv4的(仁等,2006)。该 IPv6协议的设计具有可扩展性和

可扩展性的初衷。这将允许许多不同 输入的设备比PC以外的,更容易加入

因特网在未来,例如移动电话,掌上电脑, 监控或审查中发现的房屋设备, 供水,衣服,汽车的和工厂。道路 IPv6的地址分配为允许更容易分配

地址到移动设备。它还有助于因为它允许 这些设备走动,并保持自己的IP地址, 这意味着应用程序不需要关闭并

重新获得一个新的地址时,他们之间进行切换 不同的网络。 IPv6的主要缺点 实现物联网将会

参与传递从IPv4到IPv6的成本 (Li等,2013)。

而IPv6已经存在了好几年,

老I.T.和安全人员可能需要接受教育 在进一步实施,以及它如何运作。两 软件和设备可能需要被升级

订购的平稳过渡到IPv6。 IPv6的可 部署在许多不同的方式任; IPv6的

只有网络,决斗堆栈或隧道。下面是一个 每个的简要说明。正如它的名字只是建议 运行在IPv6协议,这意味着网络 只能与其它IPv6网络或通信

决斗栈的网络。这意味着它无法沟通 与没有平移机构IPv4网络。 升级网络上的所有节点上一次是

一项艰巨的任务;因此这是不可能的唯一的IPv6 网络将独立运作,没有IPv4中,

今后一段时间内(Modares等,2014年)。 在双栈配置中的每个网络节点 能够接收和使用的IPv4报文转发 和IPv6。随着双栈IPv6的设备和服务 可以尝试和测试,而不破坏的IPv4 网络。这还要求所有节点均升级 操作IPv4和IPv6,这也将是

对于任何网络非常大的任务(Zagar等人,2007)。

未来的研究方向

有增加的暴露于远程黑客但

物联网开辟了许多隐私问题。纯粹 部署这些功能有限的规模嵌入

在家庭DED设备和公共区域可导致 独特的攻击。也有多米诺骨牌的忧虑

如果一个设备成为“拥有”的效果在哪里 - 它可以 容易扩散到簇的剩余部分。革命制度党 由于数据收集机制vacy问题出现 这可能导致用户分析和鉴定 个人无法预料的用例场景。最大

护理需求与部署物联网设备时,要采取 至于它们的生命周期,数据收集机制和 整体的安全协议。制造商似乎是 越来越多地考虑crypto-的正确形式 需要特别用于图形模式和算法

物联网设备。有一个国际ISO/ IEC29192 标准,被设计来实现轻量化 加密在有限的设备。有必要

为此许多的IoT器件具有有限的存储器 尺寸,有限的电池寿命随着受限proces- 感器。传统的“重”加密很难

部署在一个典型的传感器,因此部署

许多不安全的物联网设备。索尼是一个制造商 谁创造了一种新的分组密码算法称为CLEFIA 其中多达128位密钥支持。其他嵌入式 设备的流密码包括Salsa20/ 12和三学科。 然而,该研究还处于早期阶段。有一个真实的 需要厂家来监控他们的网络24-7, 寻找潜在入侵和异常活动

在网络上。这样的一个例子是Detica谁拥有 一些非常复杂的工具,它可以识别网络 入侵(冈萨雷斯·加西亚等人,2014年)。 隧道是最有可能的方式implement-

荷兰国际集团的IPv6的物联网,因为它仅需要 网络边缘节点被启用IPv6。有用 由IPv6包封装为内有效载荷

IPv4数据包。这提供了一种更具成本效益的 升级到IPv6的方式,因为只有边缘节点需要 是兼容的,那么随着时间的推移IPv6的机器 并且应用程序都可以购买,因为当他们 是必需的。尽管工作开始在IPv6上过 15年前,有任何很少的网络

大小运行的协议,直到最近几年。

本文来源:https://www.bwwdw.com/article/472f.html

Top