物联网的数据管理系统与分布式数据库系统相比,具有哪些独特的特性

物联网的数据管理系统与分布式数据库系统相比,具有哪些独特的特性,第1张

JAVA+3G+物联网课程体系围绕九大核心热点技术:1、 Unix/Linux平台技术:Unix系统原理、Unix常用命令、Shell编程。2、 Java EE核心技术:Java语言核心、Java高级API、JVM及性能优化、Java Security、JDBC、Servlet/JSP、JNDI、JMS、JAAS、EJB30、JSF、JPA3、 Oracle企业级数据库技术:Oracle体系结构、Oracle高级编程、SQL语句及调优、数据库设计4、 Android 3G技术:3G核心概念、Android SDK、Android游戏开发、Android多媒体开发、Android网络通信开发、Google服务、地图搜索和导航。5、 主流开源框架技术和解决方案: Struts216、Hibernate32、Spring25、搜索引擎Lucene、工作流引擎JBPM 、Apache Commons核心组件、Ant、Junit、Log4j、OSCache、CGLib、FreeMarker、Jfreechart、Jasperreports。6、 Web 20及Web30核心技术:HTML\CSS高级技巧、JavaScript高级、Ajax、Jquery高级应用、DWR。7、 WebLogic、Jboss商用服务器技术:WebLogic商用服务器安装、配置及管理、Jboss、安装、配置及管理。8、 SOA及及云计算技术:WebService、分布式组件技术、SOA核心要件、SaaS、PaaS、IaaS、Google及Amazon。9、 RFID及物联网应用:物联网概念、RFID技术应用等。

1、网络拓扑结构变化快 2、传感器网络难以形成网络的结点和中心 3、传感器网络的作用距离一般比较短 4、传感器网络数据的数量不大 5、物联网对数据的安全性要求较高 6、网络终端之间的关联性较低 7、网络地址的短缺性导致网络管理的复杂性

层级特性
物联网的体系目前还未完全形成,需要一些应用形成示范,更多的传统行业的物联网应用后才能基本形成,但是,目前物联网的体系的雏形已经形成,物联网基本体系具有典型的层级特性,一个完整的物联网系统一般来说包含以下五个层面的功能:
1、信息感知层
该层的主要任务是将大范围内的现实世界的各种物理量通过各种手段,实时并自动化的转化为虚拟世界可处理的数字化信息或者数据。
物联网所采集的信息主要有如下种类:
● 传感信息:如温度、湿度、压力、气体浓度、生命体征等;
● 物品属性信息:如物品名称、型号、特性、价格等;
● 工作状态信息:如仪器、设备的工作参数等;
● 地理位置信息:如物品所处的地理位置等;
信息采集层的主要任务是对各种信息进行标记,并通过传感等手段,将这些标记的信息和现实世界的物理信息进行采集,将其转化为可供处理的数字化信息。
信息采集层涉及的典型技术如:RFID(射频识别)、各种传感器等。
2、信息汇聚层
该层的主要任务是将信息采集层采集到的信息,通过各种网络技术进行汇总,将大范围内的信息整合到一起,以供处理。
信息汇总层涉及的典型技术如:Ad-hoc(多跳移动无线网络),传感器网络,Wi-Fi等。
3、信息处理层
该层的主要任务是将信息汇总层汇总而来的信息,进行分析和处理,从而对现实世界的实时情况形成数字化的认知。
信息处理层典型的技术如:GIS(地理信息系统)[k1] 、ERP(企业资源管理计划)
4、运营层
该层主要任务是开展物联网基础信息运营与管理,是网络基础设施与架构的主体。目前运营层主要由中国电信、中移动、广电网等基础运营商组成,从而形成中国物联网的主体架构
5、应用层
主要是物联网在各个行业的垂直应用层面,物流行业就是一个主要的应用行业。

物联网的三大特征为感知物体、信息传输、智能处理。

“一句式”理解物联网:把所有物品通过信息传感设备与互联网连接起来,进行信息交换,即物物相息,以实现智能化识别和管理。

物联网应用案例:

物联网传感器产品已率先在上海浦东国际机场防入侵系统中得到应用。机场防入侵系统铺设了3万多个传感节点,覆盖了地面、栅栏和低空探测,可以防止人员的翻越、偷渡、恐怖袭击等攻击性入侵。

ZigBee路灯控制系统点亮济南园博园。ZigBee无线路灯照明节能环保技术的应用是此次园博园中的一大亮点。园区所有的功能性照明都采用了ZigBee无线技术达成的无线路灯控制。

扩展资料:

随着电子化、智能化发展,人们进入万物互联时代。但是,随着物联网连接设备数量激增,黑客也越来越多地将注意力转移到这一领域。

首先,物联网设备内置的安全性薄弱,安全更新时有时无,一些规模较小的制造商生产的设备更是如此。其次,用户往往不会主动更新设备。此外,物联网设备存在于网络外围,导致用户和企业经常忽视它们。

上述几点原因为黑客植入恶意软件提供了可乘之机,通过安装僵尸恶意软件,降低设备处理能力,网络罪犯就可以借此牟利。

目前,还有很多人没有认识到这一问题的严重性。他们认为恶意软件只能制造小麻烦,不是真正的威胁。毕竟,恶意软件没有试图窃取信息,只是减慢它们的速度,降低它们的性能。

但事实上,这一观点是错误的,因为这些恶意软件很可能成为启动其他攻击的后门,威胁更多设备安全。

参考资料:

百度百科-物联网概念

参考资料:

中国物联网-警惕手机后端、物联网和语音攻击


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13462146.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-11
下一篇 2023-08-11

发表评论

登录后才能评论

评论列表(0条)

保存