MQTT在Android中的使用

MQTT在Android中的使用,第1张

MQTT 是一种基于发布订阅模型的即时通讯协议,主要应用于物联网设备

MQTT主要需要MQ服务器地址、用户名、密码、发布主题和响应主题,以及客户端唯一标识

使用方法:

为了防止内存泄漏,我们使用Application的Context

1Android Things是谷歌为Google Brillo更改名称后的新版系统,后者是谷歌在2015年宣布的一款物联网 *** 作系统。尽管Brillo的核心是Android系统,但是它的开发和部署明显不同于常规Android开发。
2Brillo把C++作为主要开发环境,而Android Things则面向所有Java开发者,不管开发者有没有移动开发经验。
3开发者可以针对物联网设备使用工具包。Android Studio是最常用的Android集成开发环境,它基于IntelliJ IDEA开源社区版本,支持通过Android Things进行物联网开发。应用开发的生命周期几乎和移动开发相同。
4Android Things系统支持原始Android SDK中的一个子集,不支持需要用户输入或者需要地图、搜索以及登录等验证凭证的应用程序接口(API)。
5和Android手机的OTA无线升级一样,开发者可以通过谷歌已经在其产品和服务中使用过的相同OTA基础设施,推送谷歌提供的系统更新和定制应用升级。
6谷歌推荐开发者在最初原型设计和开发时使用微型电脑“树莓派3”、英特尔微型可穿戴设备“爱迪生”(Edison)以及恩智浦半导体的Pico平台。谷歌会在Android Things正式发布前增加更多认证设备。
7包括云消息传递服务Firebase在内的谷歌云平台组件能够轻易与Android Things整合。开发者可以利用多个云服务进行存储、状态管理以及发送消息。
8Android Things整合了物联网设备通讯平台Weave。Weave Server是用来处理设备注册、命令传送、状态存储以及与谷歌助手等谷歌服务整合的云服务。Weave SDK将嵌入到设备中进行本地和远程通讯。
9Nest智能家居设备使用的协议Nest Weave将成为Weave的一个子集。这两种协议都基于IPV6网络协议Thread,后者原本是为建立本地无线网状网络而设计的网络协议。
10不管有没有Android Things,开发者都可以使用Weave,因为它是一个独立协议,可以作为Zigbee协议、Z-Wave协议以及蓝牙Bluetooth Smart协议的替代选择。

物联网技术应用专业需要学习物联网概论、物联网硬件基础、无线传感网应用技术、RFID应用技术、M2M应用技术、 物联网应用软件开发、Android移动开发等内容。

物联网技术应用是学什么的

物联网技术应用专业主要研究信息采集、无线传输、信息处理等方面基本知识和技能,进行联网系统设计、项目管理、终端节点的安装与调试、系统集成、施工等。物联网技术应用专业主要课程有《物联网导论》、《电工电路基础》、《计算机网络技术》、《建筑识图》、《布线工程》、《单片机技术及应用》、《数据库原理及应用》、《JAVA程序设计》、《传感器技术及应用》、《嵌入式系统开发》等。

物联网技术应用专业介绍

物联网应用技术主要研究信息采集、无线传输、信息处理等方面基本知识和技能,进行联网系统设计、项目管理、终端节点的安装与调试、系统集成、施工等。例如:物流的运输、仓储、包装、装卸搬运、流通加工、配送、信息服务等各个环节的系统感知与信息采集的设备应用,智能电力中配变监控与故障检测等。

本专业培养德、智、体、美全面发展,具有良好职业道德和人文素养,掌握RFID、无线传感网、嵌入式开发、传感器等基础知识,具备物联网系统集成、安装调试、软件编程和测试等能力,从事物联网应用系统集成、安装调试、维护和相关软件开发、测试等工作的高素质技术技能人才。

其实我觉得 Android Things 最重要的特性还是安全,
这是目前很多物联网产品忽视的问题,但实际上却是极其重要的。
还记得十月份针对 Dyn 发起的 DDoS 攻击么,黑客就是利用了一些国产的物联网摄像头。说来也可以理解,很多小厂商,根本没有人力物力来处理安全问题,如果使用 Android Things 就不用担心任何系统安全漏洞,Google 有专门的安全团队,Android 每个月的安全补丁、漏洞奖励计划,这些都可以保证系统的安全。Android Things 还使用了和 Android Nougat 的 A/B System Updates 一样的自动更新系统,保证你的设备能够及时打上安全补丁。另外还有一点就是 Verified Boot ,这也是非常重要的一个环节,他保证了你买到的设备只能运行被签名的系统,也就是说即使黑客可以在物理上接触到你的设备,也无法随便刷入动了手脚的系统,甚至是回滚到已知有漏洞的老版本都不可以。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12854282.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存