物联网网络架构_物联网技术有哪些

物联网网络架构_物联网技术有哪些系列文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章Python机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录系列文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

物联网网络架构分层

1. 7层分类结构

2014年,IoTWF架构委员会(由Cisco、IBM、Rockwell和其他机构领导)发布了一个7层物联网架构参考模型。尽管物联网已经有很多参考模型了,但是这个由物联网世界论坛推出的参考模型为人们使用物联网提供了一个更加清晰简洁的视角,这个模型包含了边缘计算、数据存储和访问。它从技术的角度为物联网的虚拟化提供了一个简洁的方式。这7层中的每一层都分为很多具体的功能,安全性贯穿了整个模型的各层。

在这里插入图片描述
通过模型的分层我们可以很容易的对物联网问题进行分解。

  • 将物联面临的问题通过不同的分层划分成不同的部分。
  • 判断出各层实现需要的技术,以及他们之间的关系。
  • 定义一个系统,让不同厂商可以提供系统中的不同组件。
  • 获得一个定义接口的流程,实现异构网络的互操作。
  • 定义一个分层的安全模型,应用于参考模型各层之间的过渡点上。

物联网参考模型的7层详细说明:
1.第1层:物理设备与控制器层
物理设备与控制器层。这一层就是物联网中的“物”所在的哪一层,这些“物”包括各类端点设备和那些接收与发送信息的传感器。这些“物”的体积从微型传感器到工厂中的巨型设备不等。它们的主要功能就是收集数据,并且通过网络进行查询和/或控制。
2.第2层:连接层
这一层最重要的功能是对数据进行可靠和及时的传输。说得再准确一点,这一层包括在第1层设备与网络之间传输数据,以及在网络和发生在第3层(边缘计算层)的信息处理进程之间传输。连接层中包含了所有物联网中的网络连接元素,它并没有真正地区分“最后一公里”网络(即传感器/端点与物联网网关之间的网络)、网关和回程网。
在这里插入图片描述
3.第3层:边缘计算层
边缘计算是第3层的功能。边缘计算往往被称为“雾”层。这一层强调的是减少数据量,并且将数据转换为有利于存储和有利于上层进行处理的格式。这个参考模型的一大基本原则在于,针对信息的处理应该尽可能早,尽可能接近网络的边缘。还有另一项重要的功能,那就是对数据进行分析,判断是不是要对其进行过滤,或者在发送给上层之前进行汇总。通过在这一层对数据的格式重新进行设置,同时对数据进行解码,其他系统在处理数据时就会变得更加轻松。因此,第3层的一大核心功能就是对数据进行评估,判断数据是否超出了预定义的门限值,是否需要针对这些数据采取某些行动或者发出某种告警。
在这里插入图片描述
4.上层:第4~7层
上层负责处理那些由底层生成的物联网数据。


  1. 业务逻辑分层:OT 与 IT

在这里插入图片描述
在底层,也就是OT的分层中,设备会以各自的速率创建实时数据。有时,它们每天都会生成海量的数据。这不仅会导致物联网需要传输大量数据,而且,如此之多的数据也意味着上层应用必须能够按照要求的速率来处理规模如此庞大的数据。为了满足这种需求,物联网协议栈中必须有某些位置可以缓冲或者存储这些数据。按照协议栈的方式将管理数据的功能分配到协议栈的各层中,就可以让上4层的应用按照它们自己的速率来处理数据了。
因此,靠近边缘的那些实时“动态数据”必须进行汇总和存储,让它们成为“静止数据”,以便IT层中的应用来处理它们。IT和OT组织需要共同完成整个的数据管理工作。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/192193.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 免费ip代理池创建[通俗易懂]

    免费ip代理池创建[通俗易懂]反爬技术越来越成熟,为了爬取目标数据,必须对爬虫的请求进行伪装,骗过目标系统,目标系统通过判断请求的访问频次或请求参数将疑似爬虫的ip进行封禁,要求进行安全验证,通过python的第三方库faker可以随机生成header伪装请求头,并且减缓爬虫的爬取速度,能很好的避过多数目标系统的反扒机制,但对一些安全等级较高的系统,也有极大的可能ip被封禁,当ip被封禁后,通过更换代理ip便可以继续爬取,所以具有一个有效的ip代理池是非常重要的,网上有很多动态ip代理提供商,但如果能有一个自己免费的ip代…

    2022年6月3日
    40
  • linux更新文件名时间,Linux文件的时间及修改命令touch-linux修改文件名

    linux更新文件名时间,Linux文件的时间及修改命令touch-linux修改文件名Linux 文件的时间及修改命令 touchLinux 系统中的文件主要有三个时间参数 他们分别是修改时间 modification mtime 状态时间 statustime ctime 访问时间 accesstime atime 具体含义如下 修改时间 modification mtime 主要指的是文件的内容发生改变时 这个修改时间会发生变化 而文件的权限和属性变化

    2025年8月21日
    4
  • android的开机动画,设置安卓开机动画、开机logo

    android的开机动画,设置安卓开机动画、开机logo我们要修改的是system>media文件夹下的bootanimation.zip(手机开机动画)这个文件先来讲讲这个文件结构:该zip解压后得到两个文件,第一个目录存放了开机时播放的图片(图为佳域G3原厂的动绘图片包),见下图:图片编号001,002,…….010这些是用来控制图片播放顺序的。第二个desc.txt的文本文档存放的数据和文字用来控制播放图片的速度(帧速)和播放方…

    2022年5月15日
    41
  • GB2312汉字拼音对照表[通俗易懂]

    GB2312汉字拼音对照表[通俗易懂]  GB2312汉字拼音对照表(6727字)来源:http://zh.transwiki.org/wiki/index.php/GB2312%E6%B1%89%E5%AD%97%E6%8B%BC%E9%9F%B3%E5%AF%B9%E7%85%A7%E8%A1%A8啊 a阿 a e埃 ai挨 ai哎 ai唉 ai哀 ai皑 ai癌 ai蔼 ai矮 ai艾 ai yi碍 ai爱

    2022年6月21日
    23
  • Java学习路线总结(书籍、视频推荐篇)[通俗易懂]

    Java学习路线总结(书籍、视频推荐篇)[通俗易懂]立志存高远,笃行践初心三更灯火五更鸡,正是男儿读书时。黑发不知勤学早,白首方悔读书迟。立志,标定人生方向;奋斗,创造人生价值,二者相辅相成,互相促进。大部分程序员的「目标」都是成为一名优秀的工程师,一名可以统览全局的「架构师」。千里之行始于足下对于大部分普通人而言,成为一名优秀的架构师还是有一定难度的,「千里之行始于足下,一步一个脚印,慢慢来」。????粉丝专属福利:包邮送书3本,如下书单四选一。????获取方式:1、参与文末投票,点赞,收藏即有机会获得精美图书一

    2022年5月16日
    46
  • 测试显卡矿卡用什么软件,3分钟看懂:AMD二手矿卡简明鉴别、检测教程,从此脱坑不求人…「建议收藏」

    测试显卡矿卡用什么软件,3分钟看懂:AMD二手矿卡简明鉴别、检测教程,从此脱坑不求人…「建议收藏」3分钟看懂:AMD二手矿卡简明鉴别、检测教程,从此脱坑不求人2020-03-2700:10:00135点赞716收藏90评论创作立场声明:Tony哥的矿卡日记二手矿卡坑太深,手握秘籍不求人AMD自2016年中发布Polaris系列GPU至今,长达四年的时间里,一代又一代的RX470、480、570、580等显示卡进入暗无天日的区块链矿场,挥洒着血泪和青春。在经历一次次矿难之后,貌似廉价的二手矿卡…

    2022年6月5日
    699

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号