Запитання з тегом «networking»

Питання щодо мереж пристроїв Internet of Things та їх адміністрування, управління та безпеки. Подумайте про використання більш конкретних тегів замість цього, де вони застосовуються, оскільки цей тег призначений для загальних питань щодо самої мережі.

4
Чи може використання маршрутизатора Wi-Fi Tor зробити IoT більш безпечним?
Чи може використання маршрутизатора Wi-Fi Tor зробити IoT більш захищеним від атак etcetera? Ці маршрутизатори надають клієнту Tor, а також тунелюють весь інтернет-трафік через VPN. Це анонізує ваш доступ до Інтернету, оскільки сервер неможливо ідентифікувати вашу IP-адресу. VPN комусь важко перехоплювати трафік у загальнодоступній частині Інтернету, навіть якщо ви підключаєтесь …

3
Чому сітчасті мережі частіше використовуються для мереж IoT?
Багато досліджених протоколів зв’язку IoT, які я досліджував, прийняли сітчасту топологію (наприклад, ZigBee , Thread і Z-Wave ), що є суттєвим контрастом від звичайної зіркової топології Wi-Fi, де кожен пристрій підключається до одного маршрутизатора / концентратора . EETimes також заявляє, що: Мережева мережа стає ідеальним дизайнерським рішенням для підключення великої …

2
Чи є додатки, де blockchain використовується з IoT?
З часу появи цих двох Технологій може бути найближчим часом можливість, що блокчейн та інші форми криптовалюти будуть використовуватися частіше. Відповідно до цієї статті : Децентралізовані, автономні та недовірливі можливості блокчейну роблять його ідеальним компонентом, щоб стати фундаментальним елементом промислових рішень IoT. Це не дивно, що підприємства IoT технології швидко …

1
Яка типова топологія мережі для мережі IoT?
Я бачу кілька запитань про деталі мережі IoT, зокрема, про переадресацію портів . Я думаю, було б корисно запитати про те, що може вважатися типовою архітектурою базової лінії для системи IoT загального призначення. У нас є кілька питань, що стосуються мереж на стороні датчика, якщо сіткові мережі підходять тощо. Для …

1
Як налагодити інфраструктуру DLNA?
Я застряг у надзвичайній ситуації вдома і буду вдячний за будь-яку допомогу. Я маю: Marantz NR1504 AV приймач, підключений через PowerLan та Ethernet до маршрутизатора / модему. Samsung SmartTV, підключений через WiFi до того ж маршрутизатора. Смартфони Android з BubbleUPnP, підключені через WiFi до того ж маршрутизатора. Synology DS414 підключений …

1
Як я можу визначити частоту "білого простору" телевізора для використання з невагомим W?
Невагомий-W просуває себе як "мережева архітектура зоряної мережі з низькою потужністю (LPWAN), що працює в спектрі білого простору телевізора" , і, здається, дозволяє припустити, що цей спосіб передачі має кілька сприятливих характеристик: На термінальному рівні швидкість передачі даних від 1 кбіт / с до 10 Мбіт / с можлива залежно …

2
Стандарти для пристроїв без підключення до Інтернету?
Я планую зробити багато домашньої автоматизації. Для цього я розміщую приватну ізольовану мережу WiFi, до якої будуть підключені всі мої пристрої. Пристроями будуть прості світильники, світлодіодні смуги RGB (smd5050 та ws2812b), термостати, вентилятори, відкривачі вікон, контролери відтінків вікон та звичайні розетки. Також ІЧ-передавачі для імітації пульта для запуску телевізорів тощо. …

1
Alexa не може ідентифікувати Fauxmo та ESP8266
Я намагаюся керувати ESP8266 за допомогою fauxmo. Програма компілюється правильно, але коли я запускаю додаток Alexa, щоб знайти пристрої, ESP не відображається. ESP, безумовно, підключений до моєї домашньої мережі, і програма працює (я перевірив послідовний вихід). Також з’являються інші мережеві пристрої, як-от мій термостат Nest. Будь-які вдячності, будь-які ідеї, чому …

1
Створення приватної підмережі шляхом призначення IP-адрес через DHCP
Я використовую Wi-Fi модуль esp8266, якщо це має значення. Що я маю намір зробити, це підключити модуль до мого домашнього маршрутизатора, а інші модулі підключитись до цього модуля та сформувати другий рівень, а до цього другого шару інші модулі можуть підключитися, утворюючи третій шар, а мережа розширюється так, по суті, …

2
Налаштування шлюзу LoraWan
Я намагаюся побудувати мережу LoRaWan, використовуючи сенсор, програмований з Arduino та Dragino Lora Shield . Я знайшов багато рішень для створення шлюзу, включаючи Raspberry Pi, пов'язаний з іншим Dragino Lora Shield або з iC880A , і отримані мені дані будуть надсилатися на сервер у хмарі. Я дуже розгублений щодо програмування …
10 networking  lora 

3
Чи має XMPP великі накладні витрати на пристрої IoT, що надсилають короткі, часті повідомлення?
Я читав про XMPP як потенційний протокол комунікації для пристроїв IoT, але, прочитавши одне джерело, я не впевнений, чи справді це відповідний протокол, якщо ви переймаєтесь накладними витратами на кожне повідомлення. У цьому джерелі зазначено: Однак у XMPP є ряд проблем, які роблять дещо небажаними для ВПРОВАДЕНИХ ПРОТКОЛІВ. Як протокол …

1
Чи залежить CoAP від ​​IEEE 802.15.4?
У специфікації CoAP мається на увазі, що IEEE 802.15.4 можна використовувати спільно з CoAP. Це вимога чи CoAP також можна використовувати з іншими протоколами OSI рівня 1, 2, такими як IEEE 802.11, BLE або LTE / 5G / тощо?

1
Як я можу синхронізувати дані між пристроями, уникаючи втрати повідомлень і дублювання?
У мене є мережа IoT пристроїв, що передають дані один одному, дані зберігаються в базі даних. Якщо у мене є пристрій, який послідовно надсилає 10 пакетів / запитів API, іноді лише деякі досягають місця призначення. Наприклад, пакети 1, 3 і 9 можуть досягти місця призначення, а інші -. Як я …

3
Як захистити Raspberry Pi від нападу в установці IoT, підключеній через широкосмугову мережу?
Налаштування: У мене є Raspberry Pi як головний вузол, який підключений до Інтернету за допомогою широкосмугового зв'язку, малиновий пі підключає кілька датчиків та інших мікроконтролерів. Pi постійно підключається до сервера у постачальника послуг хмарного хостингу. Питання: Як я можу зупинити несанкціонований доступ користувачів до моєї малинової пі? Як запобігти атаці …

2
Протокол налаштування параметрів пристроїв IoT
MQTT широко застосовується в IoT, коли мова йде про обмін даними програми між кінцевим пристроєм та хост-службою. Модель публікації-підписки робить її легкою у використанні: немає рукостискань, узгодження тощо (принаймні над рівнем протоколу MQTT). Він орієнтований насамперед на виробників даних, здатних легко поширювати свої дані споживачам. Однак, якщо мова йде про …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.