- 1、本文档共196页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网(Internet of Things) 物联网就是把传感器装备到电网、铁路、桥梁、公路等各种真实物体上,然后通过互联网联接起来,进而运行特定的程序,达到远程控制或者实现物与物的直接通信。 物联网中各种物理的或者虚拟的‘物’,具有身份标识,物理属性,虚拟特性,智能接口,可以和信息网络无缝连接。 物联网的应用 物联网的应用:通过装置在各类物体上的射频识别(RFID)、传感器、二维码等,经过接口与无线网络相连,从而给物体赋予“智能”,实现人与物体的沟通和对话,也可以实现物体与物体间的沟通和对话。 物联网的应用领域:主要包括运输和物流领域、健康医疗领域、智能环境(家庭、办公、工厂)领域、个人和社会领域等。 物联网的架构 物联网的特点: 全面的感知 可靠的传递 智能的处理 物联网的架构: 感知层 网络/接入层 应用层 物联网相关技术 传感器技术:RFID 通信技术:近距离无线通信,自组织 网络技术:各种网络接入技术 云计算 安全技术 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 数据通信基础 * * 单机操作系统的最大特点是封闭性 计算机系统一旦加入计算机网络后,就要适当地改变封闭性特性,出现面向网络的开放性计算机系统 为原来的单机操作系统提供一个网络环境,要求操作系统既要为本机用户提供简便有效的使用网络资源的手段,又要为网络用户提供使用本机资源的服务。 设计“网络通信管理模块” 数据通信基础 * * Windows NT Server是由Microsoft开发的Windows的C/S操作系统,是一个抢占式多任务、多线程操作系统。 操作系统在抢占调度方式的抢占原则:时间片原则、优先级原则、短进程优先原则 数据通信基础 * * Windows 2000即windows NT5.0 基于windosws NT 4.0,放弃了NT的域管理,引入了活动目录服务技术 活动目录是一种目录服务,它存储有关网络对象的信息(用户、组、计算机、共享资源、打印机和联系人等),并使管理员和用户可以方便的查找和使用这些网络信息。 通过活动目录,用户可以对用户与计算机、域、信任关系以及站点与服务进行管理。 数据通信基础 * * Linux是Unix在微机上的完整实现,它性能稳定、功能强大、技术先进 数据通信基础 * * 多道管理即多处理器 16个cpu为一个整体,并行处理,处理效果和处理速度更好 数据通信基础 * * 首先了解这部分的几个概念 P249-250 数据库(DB)——按一定的数据模型组织、描述和储存数据,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 注意数据库、数据库管理系统和数据库系统的关系。 数据通信基础 * * “模型”的概念 三个世界:现实世界、中间的观念(概念)世界、数据世界(计算机世界) 数据库的两类模型:概念模型、数据模型 数据库设计的几个阶段,需求分析得到实体,实体的属性,实体之间的联系,在概念结构的设计时,在现实世界中得到的实体、属性及联系用E-R方式描述,得到概念模型 逻辑设计阶段将概念模型转成关系模式 物理阶段设计时将关系模式描述具体的数据库系统,由数据库管理系统支持的数据模型 数据通信基础 * * 数据模型主要是和数据库管理系统有关 动态特性由数据操作来实现 静态特性由数据结构来描述 完整性约束,保证对数据库操作的一致性 数据通信基础 * * 列——字段 行——记录 当从E-R模型转成关系模型时会有规则 入侵检测技术 入侵检测技术用于检测计算机网络中违反安全策略的行为,及时发现并报告系统中未授权或异常行为现象。 违反安全策略的行为: 入侵:非法用户的违规行为。 滥用:合法用户的违规行为。 入侵检测技术 入侵检测技术可以分为: 基于网络的入侵检测 基于主机的入侵检测 混合式入侵检测 文件完整性检查 入侵检测方法: 特征检测:特征模式匹配。 统计检测:异常行为的统计分析。 专家系统:基于日志的专家知识库。 计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的最主要特点:自我复制和传播。 判别一个计算机程序是否病毒:是否具有传播性。 病毒是计算机网络安全的最大威胁,主要防范点有Internet入口,外网的服务器,内网的服务器。 计算机病毒是不断变化的,层出不穷,任何防毒技术都
您可能关注的文档
- 物流配送中心的空间设计资料.ppt
- 通信线路用途邮电资料.ppt
- 通信信号处理——协同通信信号处理讲述资料.ppt
- 通信与广电工程管理与实务2资料.ppt
- 语言文字应用6.2.语言表达的十八般武艺试卷.ppt
- 通信与广电工程技术(有线部分)讲述资料.ppt
- 语言描写试卷.ppt
- 语言连贯之衔接(公开课上课用)试卷.ppt
- 通信原理(樊昌信第六版)第1章资料.ppt
- 语言连贯上课试卷.ppt
- 《GB/T 32151.42-2024温室气体排放核算与报告要求 第42部分:铜冶炼企业》.pdf
- GB/T 32151.42-2024温室气体排放核算与报告要求 第42部分:铜冶炼企业.pdf
- GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法.pdf
- 中国国家标准 GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法.pdf
- 《GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法》.pdf
- 《GB/T 18238.2-2024网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数》.pdf
- GB/T 18238.2-2024网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数.pdf
- 《GB/T 17215.686-2024电测量数据交换 DLMS/COSEM组件 第86部分:社区网络高速PLCISO/IEC 12139-1配置》.pdf
- GB/T 13542.4-2024电气绝缘用薄膜 第4部分:聚酯薄膜.pdf
- 《GB/T 13542.4-2024电气绝缘用薄膜 第4部分:聚酯薄膜》.pdf
文档评论(0)