物联网工程设计与实施

  1. 物联网工程是研究物联网系统的规划、设计、实施与管理的工程学科,要求物联网工程技术人员根据既定的目标,依照国家、行业或企业规范,制定物联网建设的方案,协助工程招投标,开展设计、实施、管理与维护等工程活动
  2. 物联网工程设计的总体目标是在系统工程科学方法指导下,根据用户需求,设计完善的方案,优选各种技术和产品,科学组织工程实施,保证建设成一个可靠性高、性价比高、易于使用、满足用户需求的系统
  3. 物联网工程设计的约束条件
    政策约束、时间约束、预算约束、技术约束
  4. 网络系统生命周期
    需求分析、通信分析、逻辑网络设计、物理网络设计、实施
    每个阶段都是一个工作环节,每个环节完毕后才能进入下一个环节
  5. 需求分析的收集
    实地考察、用户访谈、问卷调查、向同行资讯
  6. 物联网设计
    1. 逻辑网络设计——根据用户的分类、分布,选择特定的技术,形成特点的逻辑网络结构
      1. 层次化网络设计模型的优点
        降低成本、易于理解、保证网络的稳定性、易于修改网络
    2. 物理网络设计——为逻辑网络设计特定的物理环境平台,主要包括布线设计、设备选型等
  7. 结构化布线系统组成
    工作区子系统、水平布线子系统、管理子系统、干线子系统、设备间子系统、建筑群子系统
  8. 物联网工程分层模型
    1. 研究角度:感知层、传输层、处理层、应用层
    2. 工程实施:感知层、接入层、汇聚层、骨干层、数据中心
  9. 单核心局域网结构
    单核心局域网主要是由一台核心二层或三层交换机设备构建局域网的核心,多台接入交换机接入计算机结点。该网络一般是通过与核心交换机互联的路由设备接入广域网中
  10. 双核心局域网结构
    双核心局域网主要是由两台核心交换机设备构建局域网核心,一般也是通过与核心交换机互联的路由设备接入广域网中,并且路由设备与两台核心交换机都存在物理链路
  11. 公有地址 <=转换=> 私有地址
    NAT技术:由网络管理员提供一个公有地址IP池,私有地址访问公有网络时,通过建立私有地址和公有地址池中某一个IP地址的映射关系,实现对公有地址的访问
    PAT技术:多个私有地址访问一个公有地址,在两种地址的边界设备上,建立一张映射表,该表主要由私有源地址、私有源端口、公有源端口组成,实现多个私有地址对公有地址的访问
    Proxy技术:不是工作在网络层,而是工作在应用层,通过代理软件完成数据包的地址转换工作
  12. 什么是RAID
    RAID,独立磁盘冗余阵列,有时也简称磁盘阵列。RAID是通过一个硬盘控制器来控制多个硬盘的相互连接,使多个硬盘的读写同步,减少错误,提高效率,增大可靠度的技术
  13. RAID分类
    全软阵列、半软半硬阵列、全硬阵列
  14. RAID基本工作模式
    1. RAID0 优缺点
      将连续的数据分散在多个磁盘存取,当系统有数据请求时可以在多个磁盘并行执行,充分利用总线带宽,显著提高C盘存取性能
      不提供数据冗余,一旦数据被损坏,损坏的数据将无法被恢复
    2. RAID1优缺点
      虽然不能提高存取性能,但是其高数据安全性,使其尤其适合存放重要数据
      存储空间利用率低,存储成本高
    3. RAID5 优缺点
      RAID5是一种存储性能、数据安全和存储成本兼顾的存储解决方案
    4. RAID10 优缺点
      读性能很高,写性能较好,数据安全性好,允许同时有N个磁盘失效
      空间利用率只有50%,开销大
  15. 存储体系结构
    1. DAS技术——直接附加存储,直连方式存储,存储设备通过电缆直接连接服务器,I/O请求直接发送到服务器
    2. NAS技术——网络附加存储,存储设备不再通过I/O总线附属于某个服务器或客户机,而是通过网络接口与网络直接相连
    3. SAN技术——通过专用高速网将一个或多个存储设备和服务器连接起来形成专用存储系统
  16. 云计算的类型
    IaaS 基础设施即服务、PaaS平台即服务、SaaS软件即服务
  17. 火灾自动报警系统、气体灭火器、UPS系统、配电系统
  18. RFID
    1. 分类:超轻量、轻量、简单、全功能
    2. 特性:正确性特征、安全性特征、隐私性特征
    3. 窃听范围:前向通道窃听范围、后向通道窃听范围
    4. 认证协议:Hash锁协议
  19. 数据容灾技术分为:离线容灾(冷容灾)、在线容灾(热容灾)
  20. 数据中心安全层次
层次主要内容
数据备份与容灾灾备系统、数据自动诊断与修复
数据中心运行安全网络安全、安全审计
基础设施安全硬件设备安全
  1. 云计算数据安全生命周期的关键挑战
    数据安全、数据删除或持久性、不同客户数据的混合、数据备份和恢复重建、数据发现、数据聚合和推理
  • 7
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值