资讯详情

网络计算模式复习大纲

网络计算模式复习大纲

  1. C/S 架构、B/S 架构、IT 鸿沟,中间件概念
  2. 网格概念,五层沙漏模型,OSGA
  3. 云计算与网络技术的区别,Map-Reduce、Hadoop 基本原理、数据一致性理论
  4. P2P 的概念、DHT 的概念、Chord 算法、Pastry 算法
  5. CDN 网络概念、DNS 重定向技术
  6. 物联网系统结构

C/S 架构、B/S 架构、IT 鸿沟,中间件概念

  • C/S 架构概念

    C/S 架构是典型的两层架构,全称是 Client/Server,即客户端/服务器端架构,其客户端包含一个或多个在用户计算机上运行的程序,服务器端有两个,一个是数据库服务器端,客户端通过数据库连接到服务器端的数据;另一个是 Socket 服务器端,通过服务器端程序 Socket 与客户端程序通信。 C/S 架构也可以看作是胖客户架构。因为客户端需要实现绝大多数的业务逻辑和界面显示。在这种架构中,作为客户端的一部分,由于显示逻辑和事务处理都包含在内,因此通过与数据库的交互(通常是 SQL 或实现存储过程)实现持久数据,以满足实际项目的需要。

  • 二层 C/S 结构的优点

    • C/S 系统结构具有较强的数据操作和事务处理能力,模型思维简单,易于理解和接受。
    • 系统的客户应用程序和服务器部件分别在不同的计算机上运行,系统中的每个服务器都能满足各部件的要求,对硬件和软件的变化具有很大的适应性和灵活性,容易扩展和缩小系统。
    • 在 C/S 在系统结构中,系统中的功能部件被完全隔离,客户应用程序的开发集中在数据显示和分析上,而数据库服务器的开发集中在数据管理上,而不是每个新的应用程序 DBMS 继续编码。将大型应用程序处理任务分配到许多通过网络连接的低成本计算机上,以节省大量成本。
  • 二层 C/S 结构的缺点

    • 开发成本高
    • 客户端程序设计复杂
    • 单一的信息内容和形式
    • 用户界面风格不同,使用复杂,不利于推广使用
    • 难以移植软件
    • 难以维护和升级软件
    • 新技术不易应用
  • 三层 C/S 结构的优点

    • 允许合理划分三层结构的功能,在逻辑上保持相对独立,提高系统和软件的可维护性和可扩展性
    • 允许更灵活、更有效地选择相应的平台和硬件系统,使其在处理负荷能力和处理特性方面适应结构清晰的三层;这些平台和组件可以升级和开发。
    • 应用程序的每一层都可以并行开发,可以选择最合适的语言开发
    • 未经授权的用户很难绕过功能层,使用数据库工具或黑客手段非法访问数据层,为严格的安全管理奠定了坚实的基础。
  • 三层 C/S 结构的缺点

    • 三层 C/S 如果结构各层之间的通信效率不高,即使分配给各层的硬件能力很强,整体性能也达不到要求。
    • 在设计过程中,必须仔细考虑三层之间的通信方法、通信频率和数据量。这与提高的独立性相同 C/S 结构的关键问题。
  • B/S 架构的全称是 Browser/Server,即浏览器/服务器架构。Browser 指的是 Web 浏览器,前端只实现少数事务逻辑,服务器端实现主要事务逻辑,Browser 客户端,WebApp 服务器端和 DB 端构成所谓的三层架构。B/S 架构系统不需要特别安装,只有 Web 浏览器。

  • B/S 系统结构的优点

    • 基于 B/S 系统结构的软件、系统安装、修改和维护都在服务器端解决。当用户使用系统时,他们只需要一个浏览器就可以运行所有的模块,真正实现零客户端的功能
    • B/S 体系结构还提供了异种机、异种网、异种应用服务的联机、联网、统一服务的最现实的开放性基础。
  • B/S 系统结构的缺点

    • B/S 系统结构缺乏对动态页面的支持,没有集成有效的数据库处理功能
    • B/S 系统结构系统扩展能力差,安全性难以控制
    • 采用 B/S 系统结构的应用系统在数据查询等响应速度上远低于 C/S 体系结构
    • B/S 系统结构的数据提交一般以页面为单位,动态交互性不强,不利于在线事务处理应用
  • 如何描述 IT 鸿沟?

    [外链图片存储失败,源站可能有防盗链机制,建议保存图片直接上传(img-GNHAcAvs-1646887039937)(./img/IT鸿沟.png)]

    • IT 鸿沟指的是当业务不断发展的时候,现有的 IT 支持平台的发展不能满足业务的需要,当 IT 当平台能够支持业务的需求时,业务就会有新的需求和发展,从而使业务和 IT 支持之间持续存在差距。
    • 存在 IT 差距的一个重要原因是企业中的信息孤岛问题。信息孤岛是指信息与业务流程和应用脱节的计算机应用系统。
  • IT 解决鸿沟的办法

    • EAI(企业应用集成)。一套完整的 EAI 层次系统包括应用接口层、应用集成层、流程集成层和用户交互层。EAI 企业的许多信息系统连接到由中间部件组成的底层基础平台。各种应用岛和信息岛通过各自的适配器连接到总线,然后通过消息队列实现各应用程序之间的沟通。
    • EAI 应用接口层是技术层次系统的底层,需要解决应用集成服务器与集成系统之间的连接和数据接口问题。
    • 再往上去就是应用整合层,它要解决的是被集成系统的数据转换问题,通过建立统一的数据模型来实现不同系统间的信息转换。
    • 流程集成层高于应用集成层,连接不同的应用系统进行协同工作,提供流程设计、监控和规划等相关功能,实现业务流程管理。
    • 在用户交互层的顶端,是为用户提供统一的界面信息服务功能入口,通过内外相对分散的独立信息形成统一的整体,确保用户可以从统一的渠道访问所需的信息,也可以根据每个用户的要求设置和提供个性化的服务。
    • 从用户界面集成、业务流程集成、数据层面集成、应用系统集成四个方面
  • 中间件

    • 中间件(Middleware)它是一种软件,在系统软件(操作系统和网络软件)和应用软件之间,它可以使应用层中的应用组件实现跨网络协作(即相互操作),这是系统结构、操作系统、通信协议、数据库等应用服务的操作。
    • 优越性
      • 企业应用
      • 存储服务
      • 分布式服务
      • 安全服务
      • 应用程序
    • 主流中间件
      • DNA(微软)
      • CORBA
      • J2EE

网格概念,五层沙漏模型,OSGA

  • 网格计算 网格计算在每个节点上安装中间件进行连接,使用网格计算的用户需要参与提供计算机资源。网格计算使用互联网上的计算机 CPU 解决大规模计算问题的闲置资源处理能力

  • 优点:提供高效的资源共享服务,平衡多台计算机的负载,将程序放在最合适的位置

    • 网格概念的需求是什么?
  • 基本思想

    • 共享:深层次、广泛、动态、多种形式的有条件控制的共享
    • 互操作性:共享关系可以跨越不同的组织边界、使用策略和资源类型,跨越不同的平台、语言和编程环境
    • 协议:为实现特定操作而定义的分布式系统元素和交互过程中交换的信息结构的交互方式
    • 服务:由使用的协议和实现的行为定义,与资源相关的信息被抽象
  • 五层沙漏模型 五层结构中各层协议的数量不同。对于核心协议,不仅要实现上层协议对核心协议的映射,还要实现核心协议对下层协议的映射。核心协议应支持所有支持网格计算的地点,因此核心协议的数量不应过多,因此核心协议在协议层次结构中形成瓶颈和沙漏形状。

    [外链图片存储失败,源站可能有防盗链机制,建议保存图片直接上传(img-ydEe9G4Q-1646887039939)(im/五层沙漏结构-1.png)]

    • 构造层:提供网格服务的基础硬件,包括:计算、存储、网络等
    • 连接层:将硬件连接起来,并能方便地查找和使用及为保证使用安全
    • 资源层:将硬件转换成资源,并为资源提供管理和维护功能。有限的资源构成瓶颈
    • 汇集层:将所有单个的资源形成一个网络
    • 应用层:使用资源的用户应用程序
  • 画出沙漏模型层次图,并解释各层功能 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TNBrYsC7-1646887039940)(img/五层沙漏结构-2.png)]

    • 中心思想:采用以协议为中心的分层结构

云计算与网格技术的差别、Map-Reduce、Hadoop 基本原理、数据一致性理论

  • 云计算、网格计算的主要差别

    • 网格计算的思路是聚合分布资源,支持虚拟组织,提供高层次的服务。云计算的资源相对集中,主要以数据中心的形式提供底层资源的使用。
    • 网格计算用聚合资源来支持挑战应用,把要分散的资源聚合起来,后来逐渐强调适应普遍的信息化应用。云计算从一开始就支持广泛企业计算、Web 应用,普适性更强。
    • 网格计算用中间件屏蔽异构系统,力图使用户面向同样的环境,把困难留在中间件,让中间件完成任务。云计算实际上承认异构,用镜像执行或者提供服务的机制来解决异构性的问题。
    • 网格计算用执行作业形式使用,在一个阶段内完成作用产生数据。云计算支持持久服务,用户可以利用云计算作为其部分 IT 基础设施,实现业务的托管和外包。
    • 网格计算更多地面向科研应用,商业模型不清晰。而云计算从诞生开始就是针对企业商业应用,商业模型比较清晰。
    • 云计算是以相对集中的资源,运行分散的应用。网格计算则是聚合分散的资源,支持大型集中式应用。
    • 但从根本上来说,从应对 Internet 的应用的特征特点来说,他们是一致的,为了完成在 Internet 情况下支持应用,解决异构型、资源共享等等问题。
  • Map-Reduce Map-Reduce 的计算和处理过程,Map 是怎么完成的,Reduce 操作是怎么完成的

    • 目标 Map-Reduce 的目标是用于大规模数据集(大于 1 TB)的并行运算,在面对节点失效的情况时能够保证大量的文件和数据依然可用。初始化时数据被分割成许多分块的小数据,这些数据都是以 <key, value> 的形式存储。用户程序会分配一个 Master 进程和许多 Worker 进程。
    • 任务分配 任务开始时,Master 将用户程序的工作分为两种类型的任务(Map 任务和 Reduce 任务),并将这些任务分配给相应的 Workers。
    • Master 的责任 Master 的责任是给 Map Workers 和 Reduce Workers 分配相应的任务,检测是否有 Workers 进程死掉,将 Map 任务处理后的结果通知给 Reduce 任务。
    • Map worker 的责任 Map Worker 在得到 Master 的 Map 工作任务的指令后,Map Workers 开始工作。Map Workers 从 input 中获取分块的数据,并通过其中数据存储的方式对数据进行处理,并将处理的中间结果(<key, value> 形成的链表)存放在本地磁盘中。
    • Reduce worker 的责任 在得到 Master 的有关 Map 处理结果的通知后,Reduce 任务开始工作。Reduce 工人把每个 Map Workers 的本地磁盘中的内容进行整合,形成有序的最终结果,并将结果写入到输出文件中。 假如一个 Workers 进程失败了,该 Workers 的任务就被分配给其他的 Workers 进程。如果一个 Master 进程失败了,那么整个 Map-Reduce 任务就会终止。
  • Hadoop

    • Hadoop 是一个分布式系统基础架构。用户可以充分利用集群的威力进行高速运算和存储。Hadoop 的框架核心的设计就是:HDFS 和 Map Reduce。HDFS 为海量的数据提供了存储,则 Map Reduce 为海量的数据提供了计算。
    • Hadoop 实现了一个分布式文件系统(HDFS)。HDFS 有高容错的特点,部署在低廉硬件上,提供高吞吐量来访问应用程序的数据,适合那些有着超大数据集的应用程序。
  • 数据一致性理论中四种同步的方式和机制

    • 强一致性(C):系统在执行某项操作后仍然处于一致状态。在分布式系统中,更新操作执行成功后所有用户都应该读取到最新的值,这样的系统被认为具有强一致性。
    • 可用性(A):每一个操作总是能够在一定的时间内返回结果。
    • 分区容错性(P):分区容错性可以理解为系统在存在网络分区的情况下仍然可以接受请求。
    • CAP 理论是在分布式环境中设计和部署系统时需要考虑的三个重要的系统需求。根据 CAP 理论,数据共享系统只能满足这三个特性中的两个,而不能同时满足三个条件。
      • 放弃 C:放弃数据的强一致性,而保留数据的最终一致性。

      • 放弃 A:一旦遇到分区容错故障,那么受到影响的服务需要等待数据一致,因此等待期间系统无法对外提供服务。

      • 放弃 P:将数据放在一台机器上,则不会遇到分区带来的负面影响,但会严重影响系统的可扩展性。

P2P 的概念、DHT 的概念、Chord 算法、Pastry 算法

  • P2P(Peer to Peer) P2P对等网络是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源需要由网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。在此网络中的参与者既是资源(服务和内容)提供者(Server),又是资源获取者(Client)。

  • 三种架构:C/S 架构、纯 Peer 架构、离散哈希表(重点)

  • P2P 网络的核心机制,是在应用层建立逻辑上的覆盖网络(overlay network),屏蔽下三层的工作细节

    • 路由和定位
    • 查询和搜索
    • 动态节点算法
    • 容错性
  • P2P 网络的优点

    • 提高网络工作效率
      • 对比 C/S 架构,节点间的协作效率更高
      • 结构化 P2P 有严格拓扑结构,基于 DHT,将网络节点、数据对象高效均匀地映射到覆盖网中,路由效率高
    • 充分利用网络带宽
      • P2P 不通过服务器进行信息互换,无服务器瓶颈,无单点失效,充分利用网络带宽,如 BT 下载多个文件,可接近实际最大带宽,而 HTTP 或 FTP 则很少有这样的效果
    • 开发了每个网络节点的潜力
      • 节点资源:计算能力及存储容量
      • 个人计算机并非永久联网,是临时性的动态节点,称为“网络边缘节点”
      • P2P使内容“位于中心”转变为“位于边缘”,计算模式由“服务器集中计算”转变为“分布式协同计算”
    • 具有高可扩展性
    • 良好的容错性
      • 冗余方法:空间换容错
      • 周期性检测:时间换容错(节点自适应状态维护)
  • 第二代与第一代的区别:

    1. 没有集中的目录服务器,但是拓扑结构有意义
    2. 使用 DHT 技术,有较好的可伸缩性和查询效率
    3. 使用精准的定位算法和特殊的路由协议使得搜索效率提高 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1kXWbPhU-1646887039941)(img/P2P网络结构分类.png)]
  • DHT 的概念、主要思想

    • Distributed Hash Table,DHT,分布式哈希表
    • 把网络上资源的存取像 Hash Table 一样,可以简单而快速地进行 put、get,该思想的诞生主要是受第一代 P2P(Napster)网络的影响。DHT 更强调的是资源的存取,而不管资源是否是一致的
    • 原理
      • Hash 函数可以根据给定的一段任意长的消息计算出一个固定长度的比特串,通常称为消息摘要(MD,Message Digest),一般用于消息的完整性检验
      • Hash 函数的特性
        • 给定 P P P,易于计算出 MD ( P ) \text{MD}(P) MD(P)
        • 只给出 MD ( P ) \text{MD}(P) MD(P),几乎无法找出 P P P
        • 无法找到两条具有同样消息摘要的不同消息
      • Hash 函数
        • MD5:消息摘要长度固定为 128 比特
        • SHA-1:消息摘要长度固定为 160 比特
    • 算法
      • 将内容索引为抽象的键值对
        • 键是内容关键字的哈希摘要
        • 值是存放内容的实际位置,例如 IP 地址等
      • 所有的键值对组成一张巨大的哈希表
      • 每个节点随机生成一个标识(ID),按照特定的映射关系,在应用层上形成一个结构化的重叠网络
      • 给定一个内容的键,则可以根据键与节点 ID 之间的映射关系在重叠网络上找到相应的值(例如 IP 地址)
  • 基于 DHT 的结构化 P2P 比较

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S0VucLNt-1646887039943)(img/Chord-Pastry-CAN.png)]

    • 目标相同
      • 减少路由到指定文件的 P2P 跳数
      • 减少每个 Peer 必须保持的路由状态
    • 算法异同
      • 都保证算法的跳数与 Peer 群组的大小相关
      • 或都指出算法能以高概率完成
      • 方法上的差别很小
  • Chord 使一个分布式的非集中式的 P2P 查询服务,存储关键字/值对。给定一个关键字(key),将关键字映射到某个节点。如果给对等网络应用的每个数据都分配一个 key,那么对等网络中的数据查找问题就可以用 Chord 很容易地解决了。

    • 特点

      1. 采用环形拓扑(Chord 环)
      2. 其核心思想就是要解决在 P2P 应用中遇到的基本问题:如何在 P2P 网络中找到存有特定数据的节点
    • 加入过程

      • Hash 算法:SHA-1
      • 把节点的 IP 地址表示为 m 位的节点 ID(即 Node ID,NID)
      • 把内容关键字表示为 m 位的 K(即 Key ID,KID)
      • 节点按 ID 从小到大顺序排列在一个逻辑环上
      • 内容,即 KID,存储在数值比它大的下一个节点上,例如 K10 存储在 N11,或者 K20 存储在 N23 上
    • 改进前 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EvUMbDKj-1646887039944)(img/Chord-改进前.png)]

      • 每个节点仅维护其后继节点 ID、IP 地址等信息
      • 查询消息通过后继节点指针在圆环上传递
      • 直到查询消息中包含的 K \text{K} K 落在某节点 ID 和它的后继节点 ID 之间
      • 速度太慢, O ( N ) \mathbf{O}(N) O(N), N N N 为网络中节点数
    • 改进后 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-B0R0W71r-1646887039945)(img/Chord-改进后.png)]

      • Chord 中每个节点上都有一张局部的指针表,表中存放 log ⁡ 2 n \log_2 n log2​n 个节点信息。

      • 查询过程

        假设当前节点是 Nc \text{Nc} Nc,要查找 Ko \text{Ko} Ko

        • 查找当前节点是否有要查找的 Ko \text{Ko} Ko
        • 在指针表里面查找 Ko \text{Ko} Ko 的位置
        • 如果找到,即 Nc + 2 i = Ko , i ∈ [ 0 , m − 1 ] \text{Nc} + 2^i = \text{Ko}, i \in [0, m-1] Nc+2i=Ko,i∈[0,m−1],则直接转到对应节点 KaTeX parse error: Expected '}', got '^' at position 13: \text{Nc + 2^̲i}
        • 若没有找到,则查找临界节点
        • 若 Nc + 2 i < Ko < Nc + 2 i + 1 , i ∈ [ 0 , m − 1 ] \text{Nc} + 2^i < \text{Ko} < \text{Nc} + 2^{i+1}, i \in [0, m-1] Nc+2i<Ko<Nc+2i+1,i∈[0,m−1],转到 Nc + 2 i \text{Nc} + 2^i Nc+2i 对应的节点处继续查找
        • 若 Ko > Nc + 2 m − 1 \text{Ko} > \text{Nc} + 2^{m-1} Ko>Nc+2m−1,即最后一项的 ID < Ko \text{ID} < \text{Ko} ID<Ko,则在 Nc + 2 m − 1 \text{Nc} + 2^{m-1} Nc+2m−1 对应节点继续查找,并重复查找当前节点是否有要查找的 Ko \text{Ko} Ko
      • 节点加入

        • 新节点 N N N 事先直到某个或者某些节点,并且通过这些节点初始化自己的指针表,也就是说,新节点 N N N 将要求已知的系统中某节点为它查找指针表中的各个表项
        • 在其他节点运行探测协议后,新节点 N N N 将被反映到相关节点的指针表和后继节点指针中
        • 新节点 N N N 的第一个后继节点将其维护的小于 N N N 节点的 ID 的所有 K 交给该节点维护
      • 优点

        1. 算法简单
        2. 负载平衡:所有的节点以同等的概率分担系统负荷,从而避免某些节点负载过大
        3. 可扩展:查询过程的通信开销和节点维护的状态随着系统总结点数增加成对数关系( O ( log ⁡ N ) \mathbf{O}(\log N) O(logN) 数量级)
        4. 可用性:要求节点根据网络变化动态更新查询表,能够及时恢复路由关系,使查询可靠地进行
      • 缺点:拓扑失配

        • 每一跳可能跨越多个自治域,甚至是多个国家的网络
        • 重叠网络与物理网络脱节
        • 实际的寻路延时大
      • 改进:提取物理网络的拓扑信息改造 Chord 环(测量 RTT)

  • Pastry

    • 特点:
      • 考虑网络的本地性,解决物理网络和逻辑网络的拓扑失配问题,即基于应用层定义的邻近性度量,例如 IP 路由跳数、地理距离、往返延时等
      • 节点 ID 分布采用环形结构
      • 每个节点维护一个状态表
        • 路由表,m/b 行,b 的选择反应了路由表大小和路由效率之间的折衷,表中的每项包含节点的 ID、IP 地址等
        • 邻居节点集,存放真实网络中与当前节点最近的 M M M 个节点的信息
        • 叶子节点集,存放键值空间中与当前节点最近的 L L L 个节点的信息,路由时,首先检查叶子结点集
    • 算法
    • Hash 算法:SHA-1
      • 把节点的 IP 地址用哈希表示位 m 位节点 ID(即 Node ID,NID)
      • 将内容关键字哈希为 m 位的 K(即 Key ID,KID)
      • NID 和 KID 是以 2b 为基的数,共有 m/b 个数位
      • 键值对存储在离它最接近的节点上
      • 每个节点维护一个状态表:路由表、邻居节点集、叶子结点集
      • 逻辑跳数为 O ( log ⁡ 2 b N ) \mathbf{O}({\log_2 b} N) O(log2​bN)
  • 哪个算法不存在拓扑识别

CDN 网络概念、DNS 重定向技术

  1. CDN 网络概念 内容分发网络的目的通过在现有的 Internet 中增加一层新的网络架构,将网站的内容发布到最接近用户的网络“边缘”,使用户可以就近取得所需的内容,解决 Internet 网络拥挤的状况,提供用户访问网站的响应速度。从技术上全面解决由于网络带宽小、用户访问量大、网点分布不均等原因,解决用户访问网站的响应速度慢的根本原因。

  2. 两种主流的 CDN 网络技术架构

  3. 内容路由的实现机制 CDN 内容路由,就是为了保证它负载均衡问题,包括 IP anycast 和 DNS 重定向两个技术。

  4. DNS 重定向机制的阐述

    1. 用户向域名解析器发送域名解析请求,请求解析某域名,以获取内容服务器的 IP 地址
    2. 域名解析请求中包含了域名解析器的 IP 地址,并被发送到该域名的域名服务器
    3. 该域名的域名服务器通过返回一个 CNAME 类的 DNS 记录,将此域名解析请求重定向到 CDN 网络的域名服务器
    4. CDN 网络的域名服务器对该域名解析请求进行智能解析,根据域名解析器的 IP 地址、网络的拥塞状况、各 CDN 网络边缘节点服务器的负载情况等,将最合适的 CDN 网络边缘节点服务器的 IP 地址返回给域名解析器,域名解析器再转发给用户
    5. 用户直接访问 CDN 边缘节点

物联网体系结构

  1. 按五层结构阐述示例:感知层、接入层、网络层、中间件层、应用层
    • 感知层由各种传感器以及传感器网关构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读取器、摄像头、GPS 等感知终端。感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢,它是物联网获识物体、采集信息的来源,主要功能是识别物体、采集信息。
    • 接入层用来读取识别到的物体的信息并将读到的内容连到 Internet。
    • 由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,负责传递和处理感知层获取的信息。
    • 中间件层:用来管理物联网上的资源和网络通讯,连接多个独立应用程序或独立系统,使它们之间能交换信息
    • 应用层:是物联网和用户(包括人、组织和其他信息)的接口,它与行业需求结合,实现物联网的智能应用
  2. 按三层结构阐述:感知层、网络层、应用层
    1. 感知层:包括二维码标签和识读器、RFID 标签和读写器、摄像头、CPS(Cyber Physical Systems,网络化物理系统)、各种传感器、传感器网络(指由大量各类传感器节点组成的自治网络,具有自组织、自愈合的特点)、T2T、H2T、H2H 等终端和传感器网络等,感知层的主要作用时感知和识别物体,采集并捕获信息。
    2. 网络层:包括各种通信网络与互联网形成的融合网络,这被普遍认为时最成熟的部分,除此之外还包括物联网管理中心、信息中心等利用网络的能力对海量信息进行智能处理的部分。也就是说网络层不但要具备网络运营的能力,还要提升信息运营的能力。网络层时物联网成为普遍服务的基础设施。
    3. 应用层:是将物联网技术与行业专业技术相结合,实现广泛智能化应用的解决方案集。物联网通过应用层最终实现信息技术与行业的深度融合,对国民经济和社会发展具有广泛影响。应用层的关键问题在于信息的社会化共享以及信息安全的保障。
  3. 主要技术
  4. 案例
    1. 牲畜溯源
    2. 精准农业
    3. 机场防入侵
    4. 智能电网
    5. 医疗保健

标签: 无线传感器网络多目标关联覆盖

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台