亚洲伦理av人妻 一本道久久综合久久88 ,免费簧片,成·人免费午夜视频在线观看 ,欧美一级视频,2023语文高考作文,a人片高级黄774777在线观看

服務熱線:0755-83100310(7X24h)

IOT的發展及IOT開放平臺硬件的接入

發布者:admin    發布時間:2020-12-18    人氣:1166

當前位置:首頁 > 動態 > 行業新聞

人類正處于一個具革命性的發展時期:“IOT--物聯網”,顧名思義,物聯網是通過連接世界上所有的東西來達成,也可做為互聯網本身的邏輯頂點。我們已經看到它對我們的生活和商業等應用層面的影響,越來越多的企業開始進軍iot,開發iot軟件,使硬件智能化。

舉凡智能手機、平板電腦和其他移動設備等不僅僅讓我們與他人交流,它們還可跟蹤我們的位置,監測我們的健康狀況,了解我們的興趣偏好,并將我們與其他設備連接起來。這種現象將影響所有企業的生產、營銷和增長方式。如此復雜的事情需要一些深謀遠慮和數據,所以,你需要了解物聯網的四個重要發展。利用它們對你的業務做出更明智的決定。
一、智能家居設備轉移到辦公室:
智能家居物聯網設備越來越受歡迎。到2021年,美國使用智能家居的家庭比例預計將可達到總數的28%,此一上升趨勢部分源于設備價格的下跌。但是,市場偏好也在改變。千禧一代喜歡家居科技,因而促使業主將智能恒溫器和安全系統整合到新房子內部,更不用說智能家居技術是環保的,有助于節省能源成本。但是,這些好處不再是家庭獨有的。企業也可望從辦公室自動化中受益。到2020年,將有更多的公司出于同樣的原因在辦公室采用上述的智能設備和技術。

企業主可以通過智能照明和傳感器來減少每月的電力消耗。智能視頻門鈴、攝像頭和門鎖讓你為送貨或員工提供遠程控制的通道,它也能讓你的辦公室更加安全。另外,智能恒溫器通過了解員工的溫度偏好進行智能控制,也有助于減少能源浪費。
二、醫療保健物聯網的增長:
醫療行業是物聯網應用的下一個理想目標。這是一個不斷增長、高度監管和依賴科技的市場。如今,許多“智能”醫院正在使用物聯網設備,通過可穿戴設備和健康傳感器遠程監控病人,或者綜合監控系統如“室內GPS”一樣追蹤病人、工作人員和設備,這將可以最大限度地節約資源和金錢。醫療服務提供者也在使用小型的可食用設備,例如“智能藥丸”可以傳輸有關藥物療效的數據,從而更好地對病人的護理做出決策。

預計醫療行業將采用更多的物聯網設備,以簡化醫療流程、降低成本并提高患者護理水平。增加的投資還將推動相關市場(如理療和療養院)采用類似的技術,以保持與醫院的一體化。
隨著技術的不斷進步,個人和組織利用物聯網設備來提高生產力和盈利能力非常重要。
三、人工智能和物聯網的結合:
每年都有越來越多的物聯網攝像頭、設備和傳感器被使用,2020年將繼續穩步增長。國際數據公司(InternationalData Corporation)的一項新預測統計,到2025年,將有超過410億臺聯網設備產生80ZB的數據。連接設備的價值在于所有這些數據。在這種規模下,人類將不得不依靠人工智能來進行分析和解釋。如果你不能通過連接設備來優化用戶體驗、節約能源或提高流程效率,那么連接設備就沒有什么用。
隨著亞馬遜(Amazon)和微軟(Microsoft)等公司開發出相互競爭的人工智能和機器學習技術,預計到2020年,醫療保健和卡車運輸等行業將引入更多相關技術。這些行業擁有龐大的基礎設施和復雜的網絡,可望推動人工智能的采用并將它們整合到更高效的系統中。企業將需要評估和審計自己的流程,以了解這些人工智能服務在哪些方面帶來了最大的好處。
四、智能語音助理的盛行:
智能語音助理設備和服務在2020年將繼續增長,因為消費者和企業會有新的應用程序出現。最新的市場調查估計,到2023年,數字語音助手的裝置量將達到80億。由于幾個因素,2020年的需求將會激增:首先,技術正在進步,語音識別軟件更加準確,現在它可以區分不同的聲音,允許多個用戶使用同一設備;另一個因素是,語音識別是一個相對便宜的功能,從硬件的角度來看,制造商只需要讓設備增加一個麥克風或者連接到有麥克風的設備便可實現。因此,該技術對幾乎所有的家庭或辦公室而言是一個簡單的附加功能。

IOT設備與服務器對接:我一貫推薦用戶使用SSL/TLS這種標準方式來實施設備的服務器接口。當然我也清楚許多嵌入式設備采用SSL依然是有困難。困難來自以下幾點:
嵌入式設備多采用嵌入式C/C++編程;
如果采用標準庫,耗費RAM/ROM和計算時間;
如果沒有使用標準庫,自行開發驗證安全算法耗費太多、時間。
即使SSL/TLS,不同Cloud供應商和證書供應商的安全套件不盡相同。
RSA/ECC等非對稱算法在某些階段過于耗費時間。
互聯網常見的Base64/ASCII傳輸方式,在嵌入式領域比較耗費資源。
TLS證書的存儲。
所以,根據安全設計原則來提供一個私有設備接口規范,是非常必要的。這里,還需要區分TCP長連接、短連接和UDP方式。
TCP長連接:如果設備使用WiFi/以太網/SocketCAN等方式連接到服務器上,則TCP長連接很適合。在Linux中,TCP稱之為Stream,這一點在長連接上會造成信息在接收端所特有的沾包、半包現象。所以承載在TCP長連接之上的應用層協議,必須設計合理地幀結構來隔斷、截取完整的信息。
如果TCP安全加密后,TLS其實是AES這種block加密方式,所以TCP長連接Stream中位數不足的可以采用padding方式,接收端部分地解決了此類問題。但是由于AES中IV的存在,需要增設一個問答方式來不斷地重置IV。
TCP短連接:一些無線傳感器網絡如BLE/WiFi網關、Sub-1GHzWSN網關、LoRa網關,蜂窩數據等,采用短連接也很適合。TCP短連接一般沒有沾包現象,典型的HTTP就是使用ASCII字符串以及回車來實現各個字段的劃分的。
針對TCP短連接,如果每次重新連接,走密鑰交換流程太費時間,往往在后續TCP連接中繼續使用AESSessionKey,同時應用層中使用Token+cookie等實現。

某些設備如NB-IoT天生的傳輸方式就是UDP方式。TCP/UDP的區別在于UDP是不保證信息一定送達,先后次序和重復發送的。也就是說UDP接收端會出現報文丟失、報文重復、次序顛倒等現象。而TCP接收端則不會出現此類現象。
雖然UDP有DTLS,但是我目前還沒有研究透徹。
設備端的簡化,一般常見的TLS安全套件由以下幾個部分組成:
keyexchangealgorithm(RSA/DH/ECDH/SRP/PSK)
authentication(RSA/ECDSA/DSA)
bulkencryptionalgorithm(DES/3DES/AES)
messageauthenticationcode(MAC)
典型套件有:
TLS_RSA_WITH_3DES_EDE_CBC_SHA,其中3DES_EDE_CBC是一個加密算法
TLS_PSK_WITH_AES_128_CCM_8,IoT設備常用安全套件
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8,IoT設備常用安全套件
假設設備采用長連接服務器,而且設備可以通過預先分配AES初始密碼的(PSK,Pre-sharedkey)方式下發到設備和服務器中,那么安全算法中的KeyAgreement已經完成了。所以剩下的就是產生SessionKey啟動AES加密,然后在AES加密通道中完成HMAC簽名,實現雙向認證即可。
在開發過程中,針對SHA1/SHA256的C/C++/Python源碼了解了以下,發現SHA僅僅是散列算法,而HMAC-SHA才是簽名算法,需要使用密鑰來簽名。雖然HMAC底層也是調用SHA散列算法的。

應用層協議:
由于是TCP長連接,帶AES128塊加密,所以信息的截取問題不大。但是許多嵌入式開發的資深工程師會嘗試將串口協議照搬使用來實現預定義的二進制協議。但是這是在為服務器端工程師埋坑。
雖然在工程上馬最初,雙方使用ctype/struct等可以很簡單地解決這個問題。但無論何種領域的工程師,都知道需求更改是肯定會發生的。而預先定義二進制協議,會在后續協議升級維護階段造成很大困擾,甚至無法維護。
當一個端口面臨多個版本的二進制協議,服務器端工程師心里絕對是崩潰的。所以補救措施:
增設VERSION字段,一旦發現版本差異,馬上提示OTA,并斷開連接。
采用更加通用的帶語義解釋的應用協議。
至于采用何種協議,需要雙方討論。可以使用:CSV;JSON;msgpack;某種二進制JSON。
如果工程師一定要采用自己的二進制協議,那么服務器端團隊應該提供某種透傳協議工具,比如JSONschema實現二進制與JSON的互相轉換,讓設備端工程師和應用端工程師直接對接,而規避這種麻煩事情。

作者:華云神舟   轉自:智客號

免責聲明:本文來智客號作者,不代表yuendong的觀點和立場。若有侵權或異議請聯系我們刪除 

请您留言

感谢您的关注,当前客服人员不在线,请填写一下您的信息,我们会尽快和您联系。

提交