Các số liệu và dữ liệu ban đầu: • Dựa vào tài liệu tham khảo Certificate Ethical Hacking version 8 CEHv8 để từ đó có được những kiến thức căn bản về hacking • Dựa vào tài liệu tham khảo
Trang 1VIỆN ĐẠI HỌC MỞ HÀ NỘI
KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ
DỤNG CÔNG NGHỆ TRUYỀN SÓNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Giảng viên hướng dẫn: ThS LÊ THỊ CÚC
Sinh viên thực hiện: ĐẶNG NHƯ HIẾU
Lớp : K16B
Khoá : 2013 – 2017
Trang 2VIỆN ĐẠI HỌC MỞ HÀ NỘI
KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ
DỤNG CÔNG NGHỆ TRUYỀN SÓNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Giảng viên hướng dẫn: ThS LÊ THỊ CÚC
Sinh viên thực hiện: ĐẶNG NHƯ HIẾU
Lớp : K16B
Khoá : 2013 – 2017
Trang 3Ngành đào tạo: Công nghệ Kỹ thuật điện tử, thông tin Hệ đào tạo: ĐHCQ
1 Đầu đề đồ án:
HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ DỤNG CÔNG NGHỆ TRUYỀN SÓNG LORA
Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu
2 Các số liệu và dữ liệu ban đầu:
• Dựa vào tài liệu tham khảo Certificate Ethical Hacking version 8 (CEHv8) để từ
đó có được những kiến thức căn bản về hacking
• Dựa vào tài liệu tham khảo Kali Linux Cookbook để có được cái nhìn toàn diện về
hệ điều hành mà hacker cực kỳ ưa thích và các tool được sử dụng phổ biến trên hệ điều hành này
• Dựa vào trang Web của hệ điều hành Kali Linux để có được những tool mà hệ điều hành này có và cách thức hoạt động của những tool này
• Dựa vào tài liệu tham khảo Nmap cookbook để có thể quét và thu thập thông tin về
hệ thống cũng như các thiết bịmà hacker nhắm tới mà không một ai có thể biết, ngăn chặn và phòng thủ
• Dựa vào tài liệu Learn Python The Hard Way để có được những kiến thức căn bản cho người mới bắt đầu để có thể viết ra một đoạn mã độc đơn giản bằng chính ngôn ngữ này (cụ thể mã độc ở đây là Keylogger)
• Sử dụng tool Hydra để bẻ khóa password Wifi dành cho người quản trị để chứng minh đối tượng được hacker nhắm đến chủ yếu là người sử dụng
Trang 4• Sử dụng tool Nmap, DNSEnum, DNSmap để có thể quét được thông tin hệ điều hành của Server, dịch vụ đang mở trên Server, hệ thống Server của IBM thông qua Server phân giải tên miền (DNS)
• Sau khi thực hiện được các bước trên, tiếp theo sẽ đề ra các giải pháp phòng thủ, ngăn chặn cơ bản các cuộc tấn công đó
Họ tên giảng viên hướng dẫn: ThS Lê Thị Cúc
3 Ngày giao nhiệm vụ đồ án: 19/12/2016
4 Ngày hoàn thành đồ án: 06/02/2017
Ngày tháng năm
Giảng viên hướng dẫn
Sinh viên đã hoàn thành và nộp đồ án tốt nghiệp Ngày tháng năm
Cán bộ phản biện
Trang 5BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI
-BẢN NHẬN XÉT ĐỒ ÁN TỐT NGHIỆP Họ và tên: ĐẶNG NHƯ HIẾU Lớp: K16B Ngành: Công nghệ kỹ thuật điện tử- truyền thôngKhoá: 2013-2017 Giảng viên hướng dẫn: ThS Lê Thị Cúc Cán bộ phản biện:
1 Nội dung thiết kế tốt nghiệp:
2 Nhận xét của cán bộ phản biện:
Ngày tháng năm
Cán bộ phản biện
Trang 6LỜI CẢM ƠN Trong suốt quá trình thực hiện đề tài, chúng em đã nhận được rất nhiều sự giúp đỡ,
hướng dẫn và chỉ bảo tận tình của quý thầy cô và các bạn cùng lớp.Chúng em xin chân thành cảm ơn đến Khoa Công Nghệ Điện Tử-Thông Tin, Viện Đại Học Mở Hà Nội Đặc biệt là ThS.Lê Thị Cúc đã trực tiếp hướng dẫn và tạo mọi điều kiện thuận lợi nhất giúp
em hoàn thành đề tài này
Do kiến thức, kinh nghiệm, kinh phí và thời gian thực hiện hoàn thành đề rất hạn hẹp nên trong quá trình thực hiện đề tài của em không thể tránh khỏi những sai sót mong thầy cô và các bạn bổ sung và góp ý để chúng em có thêm kinh nghiệm và hoàn thiện hơn những đồ án sau này
Em xin chân thành cảm ơn!
Sinh viên thực hiện
Đặng Như Hiếu
Trang 7TÓM TẮT ĐỒ ÁN
Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ DỤNG CÔNG
NGHỆ TRUYỀN SÓNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu
Chương I Tổng quan về đề tài
1 Đặt vấn đề
2 Thực trạng
3 Mục tiên đề tài
Chương II Giới thiệu tổng quan về mạng IoT
Chương III Giới thiệu LoRa
Chương IV Tổng quan về hệ thống truyền dẫn tín hiệu đo kiểm
Chương V Cách thức để thực hiện một cuộc tấn công
Chương VI Áp dụng vào hệ thống
Nhằm xây dựng một hệ thống có thể quản trị từ xa mà vẫn giữ được thông tin một cách đầy đủ nhất Mọi người dù ở đâu thì cũng có thể truy cập vào qua giao diện Web dễ dàng
Chương VII Đề ra các giải pháp nhằm đảm bảo an ninh, an toàn cho hệ thống
Chương VIII Tiến hành mô phỏng, kiểm thử
Tiến hành mô phỏng, kiểm thử trên thực tế
Trang 8MỤC LỤC
CHƯƠNG I TỔNG QUAN VỀ ĐỀ TÀI 12
I Vấn đề ô nhiễm môi trường hiện nay 12
1 Vấn đề ô nhiễm môi trường trong phát triển công nghiệp 12
2 Ô nhiễm khói bụi tại đô thị 14
3 Giải quyết ô nhiễm bắt đầu từ thu thập thông tin 15
II Giới thiệu chung về đề tài 16
1 Mục tiêu đề tài 16
2 Giới thiệu về IoT và cuộc cách mạng công nghiệp lần thứ tư 16
3 Mô hình tổng quan đề tài 16
CHƯƠNG II GIỚI THIỆU TỔNG QUAN VỀ MẠNG IOT 19
I Khái quát cơ bản về IOT 19
1 Định nghĩa 19
2 Khả năng định danh 20
3 Tính chất của IOT 20
II Những ứng dụng của IOT 23
1 Quản lý hạ tầng 23
2 Y tế 23
3 Xây dựng và tự động hóa trong các công trình xây dựng 24
4 Giao thông 24
III Những thách thức đối với sự phát triển của IOT 25
1 Chưa có một ngôn ngữ chung 25
2 Hàng rào kết nối (subnetwork) 26
3 Lưu trữ và phân tích dữ liệu 27
4 Bảo mật 27
5 Bài toán kinh tế 30
CHƯƠNG III GIỚI THIỆU VỀ LORA 32
I Kỹ thuật trải phổ truyền thông 32
1 Định lý Shannon – Hartley 32
2 Nguyên lý trải phổ 32
3 Chirp Spread Spectrum (Phổ phát tán Chirp) 33
II Kỹ thuật trải phổ trong công nghệ sóng Lora 35
1 Giới thiệu về Lora 35
III Một số lưu ý trong truyền thông không dây 39
Trang 91 Mạng không dây 39
2 Cơ chế sử dụng đa đường truyền 41
3 Vấn đề về xung đột đường truyền 42
CHƯƠNG IV TỔNG QUAN VỀ HỆ THỐNG TRUYỀN DẪN TÍN HIỆU ĐO KIỂM 44
CHƯƠNG V CÁCH THỨC THỰC HIỆN MỘT CUỘC TẤN CÔNG 46
1) Bước 1: Thu thập thông tin 46
2) Bước 2: Quét 48
3) Bước 3: Tăng cường truy cập 48
4) Bước 4: Duy trì truy cập 50
5) Bước 5: Xóa dấu vết 54
CHƯƠNG VI ÁP DỤNG VÀO HỆ THỐNG 58
1) Từ Sensor đến MultiTech 59
2) Multi Tech đến Server 61
3) Server đến User (PC, Android) 61
CHƯƠNG VII CÁC GIẢI PHÁP NGĂN CHẶN PHÒNG THỦ 63
I Môi trường sóng LoRa 63
II Môi trường IP Address 64
CHƯƠNG VIII DEMO CÁC GIẢI PHÁP NGĂN CHẶN, PHÒNG THỦ 65
I Truy cập ẩn danh 65
1 Sử dụng trình duyệt TOR 65
2 Sử dụng Proxy Server 67
II Cài đặt phần mềm diệt Virus 68
1 Trên PC 68
2 Trên thiết bị Android 71
III Kiểm tra thường xuyên máy tính 74
IV Đặt Password quản trị cho thiết bị kết nối mạng của người dùng (Access Point) 77
CHƯƠNG IX KẾT LUẬN 79
Trang 10DANH MỤC HÌNH VẼ
Hình 6 1 Ô nhiễm môi trường không khí từ các nhà máy phát thải 13
Hình 6 2 Các làng nghề tự phát gây ô nhiễm môi trường 13
Hình 6 3 Tình trạng ô nhiễm ở các thành phố lớn đang là bài toán khó giải. 14
Hình 6 4 Mô hình chung của hệ thống 17
Hình 6 5 Sơ đồ hoạt động của hệ thống 17
Hình 6 6 Vạn vật kết nối 20
Hình 6 7 Mọi thứ điều khiển dễ dàng qua Smart Phone 21
Hình 6 8 Ứng dụng IoT về nhà thông minh 22
Hình 6 9 Ứng dụng IoT trong y tế theo dõi sức khỏe nhịp tim 24
Hình 6 10 Ứng dụng IoT trong lĩnh vực giao thông thông minh 25
Hình 6 11 Lưu trữ và phân tích dữ liệu nhận được 27
Hình 6 12 An ninh, an toàn thông tin trong IoT 28
Hình 6 13 Nguy cơ về tội phạm, an ninh mạng trong IoT 29
Hình 6 14 Bài toán kinh tế trong IoT 31
Hình 6 15 Công thức của định lý Shanon – Hartley 32
Hình 6 16 Phổ phát tán Chirp 34
Hình 6 17 Giới thiệu LoRa 36
Hình 6 18 Sử dụng hợp lí, hiệu quả, tiết kiệm năng lượng 37
Hình 6 19 Tối ưu hóa kênh truyền 38
Hình 6 20 Cấu trúc mạng hình sao 40
Hình 6 21 Cấu trúc mạng hình lưới 41
Hình 6 22 Xung đột đường truyền 43
Hình 6 23 Tổng quan sơ đồ truyền dẫn tín hiệu đo kiểm 44
Hình 6 24 Sơ đồ khối truyền dẫn tín hiệu đo kiểm 45
Hình 6 25 Các bước tiến hành một cuộc tấn công 46
Hình 6 26 Thu thập thông tin sơ đồ mạng trên máy chủ của đề tài bằng Nmap 47
Hình 6 27 Thu thập thông tin OS và Port Service của máy chủ để tài bằng Nmap 48
Hình 6 28 Quy chế bắt tay ba bước 48
Hình 6 29 LOIC (Low Orbit Icon Cannon) – Một công cụ tấn công DOS 49
Hình 6 30 Mô hình tấn công DDOS thông qua mạng botnet 50
Hình 6 31 Chương trình mã độc được viết bằng dòng lệnh 52
Hình 6 32 Nội dung mà người dùng nhập vào 52
Hình 6 33 Nội dung mã độc ghi lại được lưu trên Notepad 53
Hình 6 34 Chương trình mã độc được viết bằng ngôn ngữ Python 53
Hình 6 35 Nội dung mã độc đã ghi lại được lưu trong notepad 54
Trang 11Hình 6 36 Cách xem Log Event trên PC sử dụng hệ điều hành Windows (Windows 10) 54
Hình 6 37 Cách xem Log Event trên PC sử dụng hệ điều hành Linux 55
Hình 6 38 Nguyên tắc ẩn danh của trình duyệt TOR 56
Hình 6 39 Nguyên tắc ẩn danh thông qua Proxy Server 57
Hình 6 40 Sơ đồ đường dẫn tín hiệu đo kiểm từ cảm biến đến người dùng 58
Hình 6 41 Đường dẫn vật lý tín hiệu đo kiểm 58
Hình 6 42 Cách thức nghe trộm thông tin có trong sóng LORA 60
Hình 6 43 Bẻ khóa password người quản trị Wifi bằng Hydra trên Kali Linux 62
Hình 6 44 Kiểm tra kết quả sau khi bẻ khóa password Wifi của người quản trị 62
Hình 6 45 Các giải pháp cơ bản để bảo vệ truyền dẫn tín hiệu đo kiểm 65
Hình 6 46 Cửa sổ khởi động của trình duyệt TOR 66
Hình 6 47 Cửa sổ làm việc của trình duyệt TOR 66
Hình 6 48 Sử dụng TOR để truy cập vào Website của Viện Đại học Mở Hà Nội 67
Hình 6 49 Những Server mà TOR đi qua 67
Hình 6 50 Giao diện của Website Proxy Server miễn phí 68
Hình 6 51 Truy cập vào Website của Viện Đại học Mở Hà Nội 68
Hình 6 52 Cửa sổ làm việc của phần mềm Avast Free Antivirus trên PC 69
Hình 6 53 Thực hiện quá trình quét Virus trên PC 70
Hình 6 54 Kết quả sau khi quét xong 71
Hình 6 55 Màn hình làm việc của AntiVirus trên thiết bị Android 72
Hình 6 56 Thực hiện quá trình quét Virus trên thiết bị Android 73
Hình 6 57 Kết quả sau khi quét Virus xong 74
Hình 6 58 Những hoạt động đã diễn ra trên Windows 75
Hình 6 59 Chi tiết của một sự kiện đã diễn ra trên máy tính 75
Hình 6 60 Trên cmd gõ câu lệnh “netstat –ano” 76
Hình 6 61 Kết quả sau khi gõ câu lệnh, trạng thái, chỉ số PID để nhận biết nó 76
Hình 6 62 Task Manager nhánh chọn Detail 77
Hình 6 63 Kết quả khi thiết lập password đủ mạnh và giới hạn số lần nhập sai 78
Trang 12CHƯƠNG I TỔNG QUAN VỀ ĐỀ TÀI
I Vấn đề ô nhiễm môi trường hiện nay
Một vấn đề nóng bỏng, gây bức xúc trong dư luận xã hội cả nước hiện nay là tình trạng ô nhiễm môi trường sinh thái do các hoạt động sản xuất và sinh hoạt của con người gây ra Vấn đề này ngày càng trầm trọng, đe doạ trực tiếp sự phát triển kinh tế - xã hội bền vững, sự tồn tại, phát triển của các thế hệ hiện tại và tương lai Đối tượng gây ô nhiễm môi trường chủ yếu là hoạt động sản xuất của nhà máy trong các khu công nghiệp, hoạt động làng nghề và sinh hoạt tại các đô thị lớn
Nhìn chung, hầu hết các khu, cụm, điểm công nghiệp trên cả nước chưa đáp ứng được những tiêu chuẩn về môi trường theo quy định Thực trạng đó làm cho môi trường sinh thái ở một số địa phương bị ô nhiễm nghiêm trọng Cộng đồng dân cư, nhất là các cộng đồng dân cư lân cận với các khu công nghiệp, đang phải đối mặt với thảm hoạ về môi trường Họ phải sống chung với khói bụi, uống nước từ nguồn nước xả thải từ các nhà máy
Trang 13Hình 6 1Ô nhiễm môi trường không khí từ các nhà máy
phát thải
Cùng với sự ra đời ồ ạt các khu, cụm, điểm công nghiệp, các làng nghề thủ công truyền thống cũng có sự phục hồi và phát triển mạnh mẽ Việc phát triển các làng nghề có vai trò quan trọng đối với sự phát triển kinh tế - xã hội và giải quyết việc làm ở các địa phương Tuy nhiên, hậu quả về môi trường do các hoạt động sản xuất làng nghề đưa lại cũng ngày càng nghiêm trọng Tình trạng ô nhiễm không khí, chủ yếu là do nhiên liệu sử dụng trong các làng nghề là than, lượng bụi và khí CO, CO2, SO2 và Nox thải ra trong quá trình sản xuất khá cao Theo thống kê của Hiệp hội Làng nghề Việt Nam, hiện nay cả nước có 2.790 làng nghề, trong đó có 240 làng nghề truyền thống, đang giải quyết việc làm cho khoảng 11 triệu lao động, bao gồm cả lao động thường xuyên và lao động không thường xuyên Các làng nghề được phân bố rộng khắp cả nước, trong đó các khu vực tập trung phát triển nhất là đồng bằng sông Hồng, Bắc Trung Bộ, Tây Bắc Bộ, đồng bằng sông Cửu Long Hoạt động gây ô nhiễm môi trường sinh thái tại các làng nghề không chỉ ảnh hưởng trực tiếp đến cuộc sống, sinh hoạt và sức khoẻ của những người dân làng nghề
mà còn ảnh hưởng đến cả những người dân sống ở vùng lân cận, gây phản ứng quyết liệt của bộ phận dân cư này, làm nảy sinh các xung đột xã hội gay gắt
Hình 6 2Các làng nghề tự phát gây ô nhiễm môi trường
Trang 142 Ô nhiễm khói bụi tại đô thị Bên cạnh các khu công nghiệp và các làng nghề gây ô nhiễm môi trường, tại các
đô thị lớn, tình trạng ô nhiễm cũng ở mức báo động Đó là các ô nhiễm về nước thải, rác thải sinh hoạt, rác thải y tế, không khí, tiếng ồn Những năm gần đây, dân số ở các đô thị tăng nhanh khiến hệ thống cấp thoát nước không đáp ứng nổi và xuống cấp nhanh chóng Nước thải, rác thải sinh hoạt (vô cơ và hữu cơ) ở đô thị hầu hết đều trực tiếp xả ra môi trường mà không có bất kỳ một biện pháp xử lí môi trường nào nào ngoài việc vận chuyển đến bãi chôn lấp Theo thống kê của cơ quan chức năng, mỗi ngày người dân ở các thành phố lớn thải ra hàng nghìn tấn rác; các cơ sở sản xuất thải ra hàng trăm nghìn mét khối nước thải độc hại; các phương tiện giao thông thải ra hàng trăm tấn bụi, khí độc
Trong tổng số khoảng 34 tấn rác thải rắn y tế mỗi ngày, thành phố Hà Nội và thành phố Hồ Chí Minh chiếm đến 1/3; bầu khí quyển của thành phố Hà Nội và thành phố Hồ Chí Minh có mức benzen và sunfua đioxit đáng báo động Theo một kết quả nghiên cứu mới công bố năm 2008 của Ngân hàng Thế giới (WB), trên 10 tỉnh thành phố Việt Nam, xếp theo thứ hạng về ô nhiễm đất, nước, không khí, thành phố Hồ Chí Minh và Hà Nội là những địa bàn ô nhiễm đất nặng nhất Theo báo cáo của Chương trình môi trường của Liên hợp quốc, thành phố Hà Nội và thành phố Hồ Chí Minh đứng đầu châu Á về mức độ
Trang 153 Giải quyết ô nhiễm bắt đầu từ thu thập thông tin
Hà Nội ô nhiễm không khí ở mức báo động- Bạn sẽ phải làm như thế nào ?
Ngày 11/12/2016 vừa qua, tại Diễn đàn doanh nghiệp Việt Nam 2016 (Vietnam Business Forum 2016), nhiều doanh nghiệp đã công bố sẽ rút vốn đầu tư khỏi Việt Nam
vì môi trường sống không còn đàm bảo do ô nhiễm không khí và môi trường nghiêm trọng
Tại diễn đàn, ông Kenneth Atkison – Chủ tịch hiệp hội doanh nghiệp Anh quốc tại Việt Nam cho rằng các chỉ số ô nhiễm môi trường ở Việt Nam tăng cao khiến cho các doanh nhân không dám đưa gia đình đến Việt Nam sinh sống, ảnh hưởng đến việc đầu tư trực tiếp của nước ngoài vào Việt Nam Trong khi đó, ông Dominic Scriven – trưởng nhóm thị trường vốn của diễn đàn, chủ tịch công ty Dragon Capital cho biết, nhà đầu tư lớn nhất của Dragon Capital đã thông báo quyết định rút ra khỏi thị trường Việt Nam vì lý
do Việt Nam thiếu vắng những chính sách và hành động thuyết phục trong việc bảo vệ môi trường
Trong những tháng vừa qua, ngoài sự cố môi trường liên quan đến Formosa tại Hà Tĩnh và sự kiện cá chết hàng loạt tại rất nhiều các địa phương trên cả nước, các trang tin tức và mạng xã hội cũng đồng loạt lên tiếng cảnh báo về một hiểm họa môi trường đang trực tiếp đe dọa cuộc sống của người dân tại Hà Nội và TP Hồ Chí Minh và các địa phương: ô nhiễm bụi mịn PM2,5, một dạng của ô nhiễm phân tử
Trong những năm gần đây, không khí ở các thành phố lớn, đặc biệt là Hà Nội ngày càng ô nhiễm Ứng dụng Airvisual và trang web đánh giá chỉ số chất lượng không khí aqicn.org thường xuyên chỉ thị mức ô nhiễm PM2,5 là trên 150 ở Hà Nội, đây là mức
ô nhiễm không tốt cho sức khỏe của tất cả mọi người
Theo kết quả nghiên cứu của Cục Y tế – Bộ GTVT, tỷ lệ người bị mắc đường hô hấp ở Hà Nội cao hơn TPHCM Theo ước tính, số tiền người dân Hà Nội phải chi để chữa các bệnh liên quan đường hô hấp, thiệt hại do bệnh đường hô hấp gây ra làgấp đôiso với người dân sống ở TP.HCM
Theo các chuyên gia về môi trường, có bốn nguyên nhân chính gây ô nhiễm bụi là:
sự gia tăng các phương tiện giao thông, hoạt động xây dựng, đốt rơm rạ và hoạt động của
Trang 16các nhà máy nhiệt điện Dù các nhà máy này cách xa Hà Nội song bụi mịn PM2,5 có khả năng phát tán rất xa Trong 4 nguyên nhân này thì giao thông đang là thủ phạm chính Thêm nữa các tòa nhà, công trường xây dựng mọc ngay trung tâm thành phố càng làm cho không khí ô nhiễm hơn
II Giới thiệu chung về đề tài
1 Mục tiêu đề tài Đưa ra số liệu về mức độ ô nhiễm tại một địa điểm trong một thời điểm xác định
để từ đó đưa ra cảnh báo về mức độ ô nhiễm và lời khuyên khi phải đi qua khu vực đó
Công nghiệp 4.0 là xu hướng tự động hóa và trao đổi dữ liệu hiện tại trong công nghệ sản xuất Nó bao gồm các hệ thống không gian mạng (cyber-physical systems), mạng lưới vạn vật kết nối Internet (Internet of Things), điện toán đám mây (Cloud Computing), trí tuệ nhân tạo (Artificial Intelligent)…
Cuộc cách mạng công nghiệp lần thứ tư tác động mạnh mẽ trên nhiều lĩnh vực, với
sự xuất hiện của robot có trí tuệ nhân tạo mang lại nhiều ứng dụng trong xã hội Nhờ công nghệ AI, người máy làm việc càng thông minh, có khả năng ghi nhớ, học hỏi vô biên, trong khi khả năng đó ở con người càng già càng yếu đi Ưu điểm làm việc 24/24, không cần trả lương, đóng thuế, bảo hiểm… của robot cũng đang đe dọa đến vấn đề việc làm cho người lao động và những hệ lụy khác trong xã hội
IoT là một phần của cuộc cách mạng công nghiệp lần thứ tư Nó đem đến rất nhiều tiện ích cho người sử dụng Chỉ với một chiếc máy tính hoặc Smart Phone là con người có thể điều khiển được xe ô tô, ngôi nhà, có thể biết được mức độ ô nhiễm môi trường, tình trạng tắc đường, bắt taxi để đi lại (Uber, Grab), đặt vé máy bay, đặt lịch nghỉ dưỡng, đặt phòng khách sạn theo ý muốn…
3 Mô hình tổng quan đề tài 3.1 Mô hình chung và sơ đồ hệ thống
Mô hình chung của hệ thống đó là một con cảm biến (Sensor) sẽ đo mức độ ô nhiễm khói bụi, CO2, SO2 Sau khi xử lí, thu thập số liệu từ Sensor, chúng sẽ được truyền qua sóng LoRa đến thiết bị Multi Tech để đóng gói nó lại thành bản tin Sau đó chúng sẽ
Trang 17được đẩy lên Server chạy theo mô hình điện toán đám mây (Cloud Computing) và đẩy lên Web Người dùng chỉ cần truy cập trang Web hoặc tải ứng dụng về là có thể biết được mức độ ô nhiễm và lời cảnh báo nếu người dùng đang ở trong khu vực đó
Sau đây là mô hình chung của hệ thống:
Hình 6 4Mô hình chung của hệ thống
Hình 6 5Sơ đồ hoạt động của hệ thống
Không khí tại trạm đo
Node LoRa
Trang 18Quá trình hoạt động của hệ thống:
• Các cảm biến đo nồng độ các khí CO, SO2, bụi mịn PM2.5 tại các địa điểm đặt cảm biến
• Dữ liệu từ các cảm biến được VĐK atemega 328p truyền đến Gateway thông qua phương thức truyền sóng LoRa
• Gateway là thiết bị chuyển đổi dữ liệu từ dạng tín hiệu, thông tin trong sóng LoRa sang gói tin TCP/IP rồi đẩy lên mạng Internet Từ đó đẩy vào Cloud Server của IBM Bluemix
• Cloud Server nhận dữ liệu từ gateway, lưu trữ và xử lý dữ liệu
• Khi người dùng truy cập vào Website hoặc dùng App trên smartphone/PC, toàn bộ thông tin, số liệu, cảnh báo, dữ liệu từ Cloud Server sẽ được đẩy về thiết bị người dùng
Trang 19CHƯƠNG II GIỚI THIỆU TỔNG QUAN VỀ
MẠNG IoT
I Khái quát cơ bản về IOT
1 Định nghĩa Mạng lưới vạn vật kết nối Internet (IoT – Internet of Things) là một phần của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả
có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính IoT đã phát triển
từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet Nói đơn giản
là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó
Một vật trong IoT có thể là một người với một trái tim cấy ghép; một động vật ở trang trại với bộ chip sinh học; một chiếc xe với bộ cảm ứng tích hợp cảnh báo tài xế khi bánh xe xẹp hoặc bất kỳ vật thể tự nhiên hay nhân tạo nào mà có thể gán được một địa chỉ
IP và cung cấp khả năng truyền dữ liệu thông qua mạng lưới Cho đến nay, IoT là những liên kết máy-đến-máy (M2M) trong ngành sản xuất, công nghiệp năng lượng, kỹ nghệ xăng dầu Khả năng sản phẩm được tích hợp máy-đến-máy thường được xem như là thông minh
Trang 20Hình 6 6Vạn vật kết nối
Điểm quan trọng của IoT đó là các đối tượng phải có thể được nhận biết và định dạng Nếu mọi đối tượng, thậm chí cả con người, được đánh nhãn để phân biệt bản thân đối tượng đó với những thứ xung quanh thì chúng ta có thể hoàn toàn quản lí được nó thông qua máy tính
Việc đánh nhãn có thể được thực hiện thông qua nhiều công nghệ, như RFID, NFC (Near Field Communication), mã vạch, mã QR (Quick Response Code), watermark kĩ thuật số… Việc kết nối thì có thể thực hiện qua Wi-Fi, mạng viễn thông băng rộng (3G, 4G và sắp tới trong tương lai sẽ là 5G), Bluetooth, ZigBee, hồng ngoại…
Ngoài những kĩ thuật nói trên, chúng ta có thể sử dụng các địa chỉ độc nhất để xác định từng vật, chẳng hạn như địa chỉ IP.Mỗi thiết bị sẽ có một IP riêng biệt không nhầm lẫn
Sự xuất hiện của IPv6 (128 bit địa chỉ so với 32 bit địa chỉ của IPv4) với không gian địa chỉ cực kì rộng lớn sẽ giúp mọi thứ có thể dễ dàng kết nối vào Internet cũng như kết nối với nhau
3 Tính chất của IOT
Trang 21Hình 6
• Thông minh
Sự thông minh và tự
ý tưởng về IoT Các máy móc
quanh (ambient intelligence), chúng c
control) mà không cần đến k
đầu nghiên cứu kết hợp hai khái ni
của IoT có thể là một mạng l
động riêng lẻ tùy theo tình hu
nhau để trao đổi thông tin, d
Việc tích hợp trí thông minh vào IoT còn có th
mềm thu thập và phân tích các d
những thứ thông minh, từ đ
trường, các mối tương tác x
Hình 6 7Mọi thứ điều khiển dễ dàng qua Smart Phone
Thông minh
động trong điều khiển thực chất không phải là mIoT Các máy móc có thể dễ dàng nhận biết và phản hồi lạ
quanh (ambient intelligence), chúng cũng có thể tự điều khiển bản thân (autonomous
n kết nối mạng Tuy nhiên, trong thời gian gầ
p hai khái niệm IoT và autonomous control lại v
ng lưới các thực thể thông minh có khả năng ttùy theo tình huống, môi trường, đồng thời chúng cũng có th
i thông tin, dữ liệu
p trí thông minh vào IoT còn có thể giúp các thiết b
p và phân tích các dấu vết điện tử của con người khi chúng ta t
đó phát hiện ra các tri thức mới liên quan t
ng tác xã hội cũng như hành vi con người
dàng qua Smart Phone
t bị, máy móc, phần
i khi chúng ta tương tác với
i liên quan tới cuộc sống, môi
Trang 22Hình 6 8Ứng dụng IoT về nhà thông minh
• Kiến trúc dựa trên sự kiện Các thực thể, máy móc trong IoT sẽ phản hồi dựa theo các sự kiện diễn ra trong lúc chúng hoạt động theo thời gian thực Một số nhà nghiên cứu từng nói rằng một mạng lưới các sensor chính là một thành phần đơn giản của IoT
• Là một hệ thống phức tạp Trong một thế giới mở, IoT sẽ mang tính chất phức tạp bởi nó bao gồm một lượng lớn các đường liên kết giữa những thiết bị, máy móc, dịch vụ với nhau, ngoài ra còn bởi khả năng thêm vào các nhân tố mới
• Kích thước Một mạng lưới IoT có thể chứa đến 50 đến 100 nghìn tỉ đối tượng được kết nối và mạng lưới này có thể theo dõi sự di chuyển của từng đối tượng Một con người sống trong thành thị có thể bị bao bọc xung quanh bởi 1000 đến 5000 đối tượng có khả năng theo dõi
• Vấn đề không gian, thời gian Trong IoT, vị trí địa lý chính xác của một vật nào đó là rất quan trọng Hiện nay,Internet chủ yếu được sử dụng để quản lí thông tin được xử lý bởi con người Do đó những thông tin như địa điểm, thời gian, không gian của đối tượng không mấy quan trọng
Trang 23bởi người xử lí thông tin có thể quyết định các thông tin này có cần thiết hay không, và nếu cần thì họ có thể bổ sung thêm Trong khi đó, IoT về lý thuyết sẽ thu thập rất nhiều
dữ liệu, trong đó có thể có dữ liệu thừa về địa điểm, và việc xử lí dữ liệu đó được xem như không hiệu quả Ngoài ra, việc xử lí một khối lượng lớn dữ liệu trong thời gian ngắn
đủ để đáp ứng cho hoạt động của các đối tượng cũng là một thách thức hiện nay
• Luồng năng lượng mới Hiện nay, IoT đang trải qua giai đoạn phát triển “bộc phát” và điều này xảy ra nhờ vào một số nhân tố, trong đó gồm IPv6, 4G, chi phí, tính sẵn có của công nghệ Gary Atkinson, Giám đốc tiếp thị sản phẩm nhúng của ARM cho rằng, đã có nhiều thiết bị chứng tỏ rằng có thể thu thập dữ liệu và truyền tải dữ liệu trên mạng nhưng chỉ có giá khoảng 40USD/sản phẩm Hiện nay, chúng ta có thể nhìn thấy các bộ vi điều khiển 32-bit nền tảng ARM có giá dưới chỉ trên dưới 1USD (chỉ ở 20.000đồng) Với bộ vi điều khiển này, bạn có thể làm nhiều điều trên đó Thu thập và truyền dữ liệu rẻ hơn nhiều: chỉ 50 xu cho một bộ vi điều khiển 32-bit của ARM
1 Quản lý hạ tầng Giám sát và kiểm soát các hoạt động của cơ sở hạ tầng đô thị và nông thôn như cầu, đường ray tàu hỏa, trên và trang trại là một ứng dụng quan trọng của IoT Các cơ sở
hạ tầng IoT có thể được sử dụng để theo dõi bất kỳ sự kiện hoặc những thay đổi trong điều kiện cơ cấu mà có thể thỏa hiệp an toàn và làm tăng nguy cơ Nó cũng có thể được
sử dụng để lập kế hoạch hoạt động sửa chữa và bảo trì một cách hiệu quả, bằng cách phối hợp các nhiệm vụ giữa các nhà cung cấp dịch vụ khác nhau và người sử dụng của các cơ
sở này Thiết bị IoT cũng có thể được sử dụng để kiểm soát cơ sở hạ tầng quan trọng như cầu để cung cấp truy cập vào tàu Cách sử dụng của các thiết bị iốt để theo dõi và hạ tầng hoạt động có khả năng cải thiện quản lý sự cố và phối hợp ứng phó khẩn cấp, và chất lượng dịch vụ, tăng dần và giảm chi phí hoạt động trong tất cả các lĩnh vực cơ sở hạ tầng liên quan Ngay cả các lĩnh vực như quản lý chất thải đang được hưởng lợi từ tự động hóa và tối ưu hóa có thể được đưa vào bởi IoT
2 Y tế
Trang 24Thiết bị IoT có thể được sử dụng để cho phép theo dõi sức khỏe từ xa và hệ thống thông báo khẩn cấp Các thiết bị theo dõi sức khỏe có thể dao động từ huyết áp và nhịp tim màn với các thiết bị tiên tiến có khả năng giám sát cấy ghép đặc biệt, chẳng hạn như máy điều hòa nhịp hoặc trợ thính tiên tiến Cảm biến đặc biệt cũng có thể được trang bị trong không gian sống để theo dõi sức khỏe và thịnh vượng chung là người già, trong khi cũng bảo đảm xử lý thích hợp đang được quản trị và hỗ trợ người dân lấy lại mất tính di động thông qua điều trị là tốt Thiết bị tiêu dùng khác để khuyến khích lối sống lành mạnh, chẳng hạn như, quy mô kết nối hoặc máy theo dõi tim mạch, cũng là một khả năng của IoT
Hình 6 9Ứng dụng IoT trong y tế theo dõi sức khỏe nhịp tim
Thiết bị IoT có thể được sử dụng để giám sát và kiểm soát các hệ thống cơ khí, điện và điện tử được sử dụng trong nhiều loại hình tòa nhà (ví dụ, công cộng và tư nhân, công nghiệp, các tổ chức, hoặc nhà ở) Hệ thống tự động hóa, như các tòa nhà tự động hóa hệ thống, thường được sử dụng để điều khiển chiếu sáng, sưới ấm, thông gió, điều hòa không khí, thiết bị, hệ thống thông tin liên lạc, giải trí và các thiết bị an ninh gia đình
để nâng cao sự tiện lợi, thoải mái, hiệu quả năng lượng và an ninh
4 Giao thông
Trang 25Các sản phẩm IoT có thể hỗ trợ trong việc tích hợp các thông tin liên lạc, kiểm soát
và xử lý thông tin qua nhiều hệ thống giao thông vận tải Ứng dụng của IoT mở rộng đến tất cả các khía cạnh của hệ thống giao thông, tức là xe, cơ sở hạ tầng, và người lái xe hoặc
sử dụng Năng động, tương tác giữa các thành phần của một hệ thống giao thông vận tải cho phép truyền thông giữa nội và xe cộ, điều khiển giao thông thông minh, bãi đậu xe thông minh, hệ thống thu phí điện tử, quản lý đội xe, điều khiển xe, an toàn và hỗ trợ đường bộ
Hình 6 10Ứng dụng IoT trong lĩnh vực giao thông thông
minh
III Những thách thức đối với sự phát triển của IOT
Ở mức cơ bản nhất,Internetlà một mạng dùng để nối thiết bị này vớithiết bị khác Nếu chỉ riêng cókết nốikhông thôi thì không có gì đảm bảo rằng các thiết bị biết cách nói chuyện nói nhau Cũng giống như là bạn có thể đi từ Việt Nam đến Mỹ, nhưng không đảm bảo rằng bạn có thể nói chuyện với người Mỹ
Để các thiết bị có thể giao tiếp với nhau, chúng sẽ cần một hoặc nhiềugiao thức(protocols), có thể xem là một thứngôn ngữchuyên biệt để giải quyết một tác vụ nào
đó Chắc chắn bạn đã ít nhiều sử dụng một trong nhữnggiao thứcphổ biến nhất thế giới,
Trang 26đó làHyperText Transfer Protocol(HTTP) để tải web Ngoài ra chúng ta còn
cóSMTP,POP,IMAPdành choemail,FTPdùng để trao đổi file
Những giao thức như thế này hoạt động ổn bởi các máy chủ web, mail và FTP thường không phải nói với nhau nhiều Khi cần, một phần mềm biên dịch đơn giản đứng
ra làmtrung gian để hai bên hiểu nhau Còn với các thiết bị IoT, chúng phải đảm đương với rất nhiều thứ, phải nói chuyện với nhiều loại máy móc và thiết bị khác nhau Tuy nhiên, người ta chưa có nhiều sự đồng thuận về các giao thức để IoT trao đổi dữ liệu Nói cách khác, tình huống này gọi là “giao tiếp thất bại”, một bên nói nhưng bên kia không thể nghe
Như đã nói ở trên, thay vì giao tiếp trực tiếp với nhau, các thiết bị IoT hiện nay chủ yếukết nối đến một máy chủ trung tâm do hãng sản xuất một nhàphát triểnnào đó quản
lý Cách này hoàn toàn có khả năng thực hiện được, nhưng các thiết bị vẫn hoàn toàn nói chuyện được với nhau thông qua chức năngphiên dịchcủa máy chủ Thế nhưng mọi chuyện không đơn giản như thế, cứ mỗi một mạng lưới như vậy tạo thành mộtsubnetwork riêng và các máy móc nằm trong subnetwork này không thể giao tiếp tốt vớisubnetworkkhác
Lấy ví dụ như xeô tôchẳng hạn Một chiếcFord Focuscó thể giao tiếp cực kì tốt đến các dịch vụ và trung tâm dữ liệu của Ford khi gửi dữ liệu lên mạng Nếu một bộ phận nào đó cần thay thế, hệ thống trên xe sẽ thông báo về Ford, từ đó hãng tiếp tục thông báo đến người dùng Nhưng trong trường hợp chúng ta muốn tạo ra mộthệ thống cảnh báo kẹt xe thì mọi chuyện rắc rối hơn nhiều bởi xe Ford được thiết lập chỉ để nói chuyện với server của Ford, không phải với server củaHonda,Audi,MercedeshayBMW Lý do cho việc giao tiếp thất bại? Chúng ta thiếu đi một ngôn ngữ chung Và để thiết lập cho các
hệ thống này nói chuyện được với nhau thì rất tốn kém, đắt tiền
Một số trong những vấn đề nói trên chỉ đơn giản là vấn đề về kiến trúc mạng,
về kết nối mà các thiết bị sẽliên lạcvới nhau (Wifi,Bluetooth,NFC, ) Những thứ này thì tương đối dễ khắc phục với công nghệ không dây ngày nay Còn với các vấn đề
Trang 27về giao thức thì phức tạp hơn rất nhiều, nó chính là vật cản lớn và trực tiếp trên còn đường phát triển của Internet of Things
3 Lưu trữ và phân tích dữ liệu
Hình 6 11Lưu trữ và phân tích dữ liệu nhận được
Một thách thức đối với các nhà sản xuất ứng dụng IoT là để làm sạch, xử lý và giải thích số lượng lớn dữ liệu được thu thập bởi các cảm biến Có một giải pháp được đề xuất cho các phân tích thông tin được gọi là mạng cảm biến không dây Các mạng này chia sẻ
dữ liệu giữa các nút cảm biến được gửi đến một hệ thống phân phối để phân tích dữ liệu cảm quan
Một thách thức nữa là việc lưu trữ dữ liệu số lượng lớn này Tùy thuộc vào ứng dụng có thể có yêu cầu thu thập dữ liệu cao dẫn đến yêu cầu lưu trữ cao Hiện tại internet
đã chịu trách nhiệm về 5% tổng năng lượng được tạo ra và mức tiêu thụ này sẽ tăng đáng
kể khi chúng ta bắt đầu sử dụng các ứng dụng với nhiều bộ cảm biến
4 Bảo mật
Trang 28Hình 6 12An ninh, an toàn thông tin trong IoT
Các mối quan tâm đã được nêu ra rằng Internet của sự vật đang được phát triển nhanh chóng mà không cần phải xem xét một cách hợp lý những thách thức an ninh sâu sắc liên quan đến và những thay đổi pháp luật có thể là cần thiết
Hầu hết các vấn đề an ninh kỹ thuật tương tự như các máy chủ thông thường, máy trạm và điện thoại thông minh, nhưng tường lửa, cập nhật an ninh và các hệ thống chống phần mềm độc hại được sử dụng cho những người này thường không phù hợp với các thiết bị IoT nhỏ hơn, có khả năng ít hơn
Trang 29Hình 6 13Nguy cơ về tội phạm, an ninh mạng trong IoT
Theo Khảo sát Tình hình Thông minh trong Kinh doanh được tiến hành vào quý cuối năm 2014, 39% số người được hỏi cho rằng an ninh là mối quan tâm lớn nhất trong việc áp dụng công nghệ Internet về công nghệ Đặc biệt, khi Internet của sự vật lan rộng, các cuộc tấn công trên mạng có thể sẽ trở thành một mối đe dọa ngày càng tăng về thể chất (chứ không đơn giản là ảo)
Trong bài báo tháng 1 năm 2014 của tạp chí Forbes, nhà bình luận về an ninh mạng, Joseph Steinberg, đã liệt kê nhiều thiết bị có kết nối Internet có thể "gián điệp trên người trong nhà riêng của họ" bao gồm tivi, thiết bị nhà bếp, máy quay và máy điều nhiệt Các thiết bị điều khiển bằng máy tính trong xe ô tô như phanh, động cơ, ổ khóa, mui xe
và xe tải, thiết bị sưởi ấm, và bảng điều khiển đã được hiển thị dễ bị tổn thương bởi những kẻ tấn công có quyền truy cập vào mạng nội bộ
Trong một số trường hợp, hệ thống máy tính ô tô được kết nối với Internet, cho phép chúng được khai thác từ xa Vào năm 2008, các nhà nghiên cứu về an ninh đã cho thấy khả năng điều khiển máy điều khiển nhịp tim từ xa mà không có thẩm quyền Sau đó tin tặc đã chứng minh điều khiển từ xa bơm insulin và khử rung tim cấy ghép David Pogue đã viết rằng một số báo cáo gần đây đã được công bố về tin tặc từ xa kiểm soát một
Trang 30số chức năng của ô tô đã không nghiêm túc như người ta có thể đoán bởi vì các tình huống giảm nhẹ khác nhau Chẳng hạn như lỗi cho phép các hacker đã được cố định trước khi báo cáo được xuất bản, hoặc hacker rằng các nhà nghiên cứu an ninh yêu cầu cơ thể truy cập vào xe trước khi hacker để chuẩn bị cho nó
Hội đồng Tình báo Quốc gia Hoa Kỳ trong một báo cáo chưa được phân loại cho thấy rằng sẽ rất khó để từ chối "truy cập vào mạng lưới các cảm biến và các đối tượng điều khiển từ xa bởi kẻ thù của Hoa Kỳ, bọn tội phạm và các nhà sản xuất nghịch ngợm Một thị trường mở cho các dữ liệu tổng hợp có thể phục vụ lợi ích thương mại và an ninh kém giúp các tội phạm và gián điệp xác định các mục tiêu dễ bị tổn thương.Vì vậy, phản ứng nhiệt hạch song song ồ ạt có thể làm suy yếu sự gắn kết xã hội, nếu nó chứng minh là không tương thích với các bảo đảm sửa đổi thứ tư đối với việc tìm kiếm không hợp lý " Nói chung, cộng đồng tình báo xem Internet của sự vật như là một nguồn dữ liệu phong phú
Để đáp ứng những mối quan tâm ngày càng tăng về an ninh, Internet of Things đã được đưa ra vào ngày 23 tháng 9 năm 2015 IoTSF có nhiệm vụ bảo vệ Internet bằng cách quảng bá kiến thức và thực tiễn tốt nhất Ban sáng lập của nó được làm từ các nhà cung cấp công nghệ và các công ty viễn thông như BT, Vodafone, Imagination Technologies
và Pen Test Partners
Vào năm 2016, một cuộc tấn công từ chối dịch vụ phân tán được cung cấp bởi Internet các thiết bị của sự vật chạy phần mềm độc hại của Mirai đã đưa một nhà cung cấp DNS và các trang web lớn
5 Bài toán kinh tế
Trang 31Hình 6 14Bài toán kinh tế trong IoT
Cách duy nhất để các thiết bị IoT có thể thật sựgiao tiếpđược với nhau đó là khi
có một động lựckinh tếđủ mạnh khiến các nhà sản xuất đồng ý chia sẻ quyềnđiều khiểncũng nhưdữ liệumà các thiết bị của họ thu thập được Hiện tại, các động lực này không nhiều Có thể xét đến ví dụ sau: một công ty thu gom rác muốn kiểm tra xem các thùng rác có đầy hay chưa Khi đó, họ phải gặp nhà sản xuấtthùng rác, đảm bảo rằng họ
có thể truy cập vào hệ thống quản lý của từng thùng một Điều đó khiến chi phí bị đội lên,
và công ty thu gom rác có thể đơn giản chọn giải pháp cho một người chạy xe kiểm tra từng thùng một
Trang 32I Kỹ thuật tr
1 Định lý Shannon Định lý mã hóa trên kênh nhi
rằng, cho dù một kênh truy
chúng ta cũng vẫn có thể
(error-free) tới một tỷ lệ tối đ
này, đôi khi được gọi là định lý n
information theory), hay ch
bởiClaude Shannonvào năm
các công nghệ trải phổ là không th
CHƯƠNG III GIỚI THIỆU VỀ LORA
t trải phổ truyền thông
nh lý Shannon – Hartley
nh lý mã hóa trên kênh nhiễu(tiếng Anh: noisy-channel coding theorem)
t kênh truyền thông có bị ô nhiễm bởi nhiễu âm bao nhiêu
truyền thông (thông tin) dữ liệu số (digital data) không l
i đa nhất định qua một kênh truyền Kết qu
nh lý nền tảng của lý thuyết thông tin(fundamental theorem of information theory), hay chỉ đơn giản là Định lý Shannon, được giới thi
ăm1948
hoặcDung lượng Shannoncủa một kênh truyề
ng thông tin một kênh truyền thông có thể truy
Hình 6 15Công thức của định lý Shanon – Hartley
Nguyên lý trải phổ
I PHỔ:
n lý và troubleshoot mạng WLAN một cách hiệu qu
là không thể thiếu Vì thế trong bài này chúng ta s
LORA
channel coding theorem) đề xuất
u âm bao nhiêu đi chăng nữa, (digital data) không lỗi
t quả đáng ngạc nhiên damental theorem of
i thiệu lần đầu tiên
ền thông là tỷ lệ tối
ền tải, đối với một
Hartley
u quả thì kiến thức về trong bài này chúng ta sẽ đề cập đến các
Trang 33công nghệ trải phổ đang được sử dụng theo quy tắc của FCC (ở Mỹ) Chúng ta sẽ phân biệt và so sánh 2 công nghệ trải phổ chính là FHSS và DSSS I Giới thiệu về trải phổ Trải phổ là một kỹ thuật truyền thông được đặc trưng bởi băng thông rộng và công suất thấp Truyền thông trải phổ sử dụng các kỹ thuật điều chế (modulation) khác nhau cho mạng WLAN và nó cũng có nhiều thuận lợi so với người tiền nhiệm của nó là truyền thông băng hẹp Tín hiệu trải phổ trông giống như nhiễu, khó phát hiện và thậm chí khó để chặn đứng hay giải điều chế (demodulation) nếu không có các thiết bị thích hợp Jamming và nhiễu (interference) thường có ảnh hưởng với truyền thông trải phổ ít hơn so với truyền thông băng hẹp Vì những lý do này mà trải phổ đã được sử dụng trong quân sự trong một thời gian dài Để có thể hiểu được trải phổ là gì, trước hết chúng ta phải thảo luận các khái niệm của truyền thông băng hẹp Truyền thông băng hẹp là công nghệ truyền thông chỉ sử dụng đủ phổ tần số để mang tín hiệu dữ liệu không hơn Nhiệm vụ của FCC (Federal Communication Commission) là hạn chế việc sử dụng tần số càng nhiều càng tốt, chỉ cho phép sử dụng tần số ở một mức đủ để hoàn thành công việc Trải phổ hoàn toàn ngược lại với nhiệm vụ mà FCC đang thực hiện vì nó sử dụng băng tần rộng hơn mức cần thiết để truyền thông tin Điều này cho chúng ta biết được một ít khái niệm về tín hiệu như thế nào được gọi là trải phổ Một tín hiệu được gọi là một tín hiệu trải phổ khi băng thông của nó rộng hơn nhiều so với mức cần thiết để truyền thông tin Khi sử dụng dãy tần số càng nhỏ
để truyền thông tin thì công suất yêu cầu càng lớn Để cho tín hiệu băng hẹp có thể nhận được chúng phải nằm ở trên mức nhiễu chung (còn gọi là nhiễu nền - noise floor) một lượng đáng kể Bởi vì băng tần của nó khá là hẹp, nên công suất đỉnh cao bảo đảm cho việc tiếp nhận tín hiệu băng hẹp không có lỗi Một chứng cứ thuyết phục chống lại truyền thông băng hẹp (ngoài việc yêu cầu sử dụng công suất đỉnh cao) là tín hiệu băng hẹp có thể bị jammed (tắt nghẽn) hay interference (nhiễu) rất dễ dàng
Trong truyền thông số,phổ lây lanchiết(CSS) là mộtkỹ thuậtphổ lan rộngsử dụng cácxung Chirp tần số điều biến tuyến tính rộng để mã hóathông tin.Chirplà mộttín hiệu hìnhsincó tần số tăng hoặc giảm theo thời gian (thường với một biểu thức đa thức
Trang 34cho mối quan hệ giữa thời gian và tần số).Trong hình ảnh là một ví dụ của một upchirp trong đó tần số tăng tuyến tính theo thời gian
TỔNG QUAN:
Giống như các phương pháp phổ tần khác nhau, chirp spread spectrum sử dụng toàn bộ băng thông được cấp phát để phát tín hiệu, làm cho tiếng ồn kênh lớn hơn.Hơn nữa, bởi vì chirps sử dụng một dải rộng của quang phổ, chirp phổ lây lan cũng là kháng đa đoạn đườngmờ ngay cả khi hoạt động ở điện năng rất thấp.Tuy nhiên, nó không giống nhưdải phổ truyền dải(DSSS) hoặcphổ phát tán tần số(frequency-hopping spread spectrum)(FHSS) vì nó không thêm bất kỳ phần tử giả ngẫu nhiên nào vào tín hiệu để giúp phân biệt nó với tiếng ồn trên kênh, thay vì dựa vào Tính chất tuyến tính của xung chirp.Ngoài ra, chirp lây lan quang phổ là khángDoppler hiệu quả, mà là điển hình trong các ứng dụng radio di động
Hình 6 16Phổ phát tán Chirp
SỬ DỤNG:
Phổ lan truyền Chirp ban đầu được thiết kế để cạnh tranh vớibăng rộng cực rộngcho các mạng không dây có tỷ lệ chính xác và tốc độ thấp trong băng tần 2,45 GHz.Tuy nhiên, kể từ khi phát hànhIEEE 802.15.4a(còn gọi là IEEE 802.15.4a-2007), IEEE không còn đang được IEEE xem xét để chuẩn hóa trong phạm vi chính xác.Hiện
Trang 35tại, Nanotron Technologies, công ty sản xuấtcác thiết bị địnhvị thời gian thựcvà là lực lượng chính sau khi bổ sung CSS vàoIEEE 802.15.4a, là người bán thiết bị không dây sử dụng CSS. Đặc biệt, sản phẩm chính của họ, thiết bị thu phát nanoLOC TRX, sử dụng CSS và được bán trên thị trường như là một thiết bị mạng với vị trí thời gian thực và khả năng RFID
Chirp lan truyền phổ là lý tưởng cho các ứng dụng yêu cầu sử dụng điện năng thấp
và cần tốc độ dữ liệu tương đối thấp (1 Mbit / s hoặc nhỏ hơn). Đặc biệt, IEEE 802.15.4a chỉ định CSS như là một kỹ thuật để sử dụng trong mạngcá nhânkhông dây tốc độ thấp(LR-WPAN).Tuy nhiên, trong khi tiêu chuẩn IEEE 802.15.4-2006 chỉ ra rằng các WPAN bao gồm một diện tích không quá 10 m, IEEE 802.15.4a-2007, xác định CSS như một lớp vật lý sẽ được sử dụng khi các dải dài hơn và các thiết bị di chuyển ở tốc độ cao
là một phần của Mạng của bạn.Việc triển khai CSS của Nanotron thực sự được nhìn thấy hoạt động ở khoảng 570 mét giữa các thiết bị.Hơn nữa, việc triển khai của Nanotron có thể làm việc ở tốc độ dữ liệu lên tới 2 Mbit / s - cao hơn mức quy định trong 802.15.4a.Cuối cùng, IEEE 802.15
Chirp lan truyền phổ cũng có thể được sử dụng trong tương lai cho các ứng dụng quân sự vì nó rất khó để phát hiện và đánh chặn khi hoạt động ở điện năng thấp
Tần số quét tần số rất giống nhau được sử dụng trong cácsóng radar điều chế tần
số tần số để đophạm vi(khoảng cách);Một radar Doppler sóng Doppler liên tục không điều chế chỉ có thể đo được tỷ lệ phạm vi (vận tốc tương đối dọc theo đường nhìn).Radar FM-CW được sử dụng rộng rãi như là máy đo độ cao vô tuyến trên máy bay
II Kỹ thuật trải phổ trong công nghệ sóng Lora
1. Giới thiệu về Lora
Lora là một trải phổ điều chế chương trình độc quyền đó là dẫn xuất của chirp Spread Spectrum điều chế (CSS) và có tốc độ dữ liệu giao dịch cho sự nhạy cảm trong một băng thông kênh cố định Nó thực hiện một tốc độ dữ liệu biến, sử dụng trực giao lan yếu tố, cho phép hệ thống nhà thiết kế thương mại tốc độ dữ liệu cho phạm
vi hoặc điện, để tối ưu hóa hiệu suất mạng trong một hằng số băng thông Lora là một lớp PHY thực hiện và là độc lập với để triển khai lớp cao hơn Điều này cho phép Lora để
Trang 36cùng tồn tại và hoạt động cùng
thích một số khái niệm cơ b
chế này có thể cung cấp khi
mạng lưới thông tin liên lạc
Định nghĩa: LoRa (Long Range) là m
phổ và một biến thể của trả
với các công nghệ cạnh tranh
Lora đã được phát triển bởi Cycleo SAS, mà sau này
LoRa là kỹ thuật điề
tần số tín hiệu và trải phổ bă
tiết kiệm năng lượng
LoRa điều chế là cả bă
băng hẹp kỹ thuật nhảy tần s
ng cùng các kiến trúc mạng hiện có.lưu ý ứ
cơ bản của Lora điều chế và những lợi thế
p khi triển khai cả cố định và di động công suất th
c
Hình 6 17Giới thiệu LoRa
a (Long Range) là một kỹ thuật điều chế dựa trên các k
ải phổ băng rộng, cung cấp phạm vi truyền tín hi
nh tranh đã có như Bluetooth, ZigBee Các công ngh
i Cycleo SAS, mà sau này được mua lại bởi Semtech
ều chế ở lớp vật lý, nó sử dụng phương pháp băng rộng, cho phép tăng khoảng cách truyề
ng sóng radio với nhiều tiêu chuẩn tại nhiều quốc gia và khu v400MHz cho đến 900MHz là vùng tần số hiện chưa đượ
ng chính của điều chế Lora:
mở rộng:
băng thông và tần số mở rộng Nó có thể đư
n số và băng rộng ứng dụng chuỗi trực tiếp Không gi
Trang 37hẹp hoặc băng rộng hiện có đề án điều chế, LoRa có thể dễ dàng thích nghi với một trong hai phương thức hoạt động với chỉ một vài đơn giảnthay đổi cấu hình đăng ký
Ổn định và tiết kiệm năng lượng:
Tương tự như FSK, LoRa là một kiểu điều chế đường bao không đổi có nghĩa là cùng một chi phí thấp vàCông suất thấp, hiệu quả cao PA giai đoạn có thể được tái sử dụng mà không sửa đổi Ngoài ra, do sự lợi xử lý kết hợp với Lora, công suất đầu ra của máy phát có thể giảm so vớimột liên kết FSK thông thường trong khi duy trì ngân sách liên kết tương tự hoặc tốt hơn
Hình 6 18Sử dụng hợp lí, hiệu quả, tiết kiệm năng lượng
Có khả năng hoạt động lâu dài:
Các xung chirp là tương đối băng thông rộng và do đó LoRa cung cấp miễn dịch đối với đa đường và mờ dần, làm cho nó lý tưởng để sử dụng trong môi trường đô thị và ngoại ô, nơi mà cả hai cơ chế thống trị
Giảm ảnh hưởng của thay đổi bước sóng khi nguồn phát di chuyển:
Giảm ảnh hưởng của thay đổi bước sóng khi nguồn phát di chuyển ứng Doppler gây ra một sự thay đổi tần số nhỏ ở xung LoRa trong đó giới thiệu một tương đối không đáng kể chuyển dịch theo trục thời gian của tín hiệu baseband Tần số này chịu bù đắp giảm nhẹ yêu cầu các nguồn đồng hồ tham chiếu khoan dung chặt chẽ LoRa là lý tưởng cho các liên kết truyền thông dữ liệu di động như hệ thống giám sát áp suất lốp không
Trang 38dây, lái xe, bởi các ứng dụng như trạm thu phí và thẻ điện thoại di động độc giả, và thông tin liên lạc trackside cho cơ sở hạ tầng đường sắt
Phạm vi hoạt động lớn:
Đối với một công suất đầu ra cố định và thông lượng, ngân sách liên kết của LoRa vượt trội so với FSK thường.Khi đưa vào kết hợp với sự vững mạnh đã được chứng minh
để can thiệp và cơ chế mờ dần, điều này cải thiện ngân sách liên kết có thể dễ dàng dịch
để x4 và xa hơn nữa nâng cao trong phạm vi
Tối ưu hóa kênh truyền:
Semtech LoRa điều chế sử dụng các yếu tố lây lan trực giao cho phép nhiều tín hiệu lây lan được truyền đi cùng một lúc và trên cùng một kênh mà không làm giảm tối thiểu RX Nguyên tắc của việc tăng băng thông tín hiệu mong muốn để truyền tải dữ liệu lỗi miễn phí qua khoảng cách dài hơn (Tức là trong sự hiện diện của một gia tăng tỷ lệ tiếng ồn đến tín hiệu) là một yếu cơ bản của trải phổ thông tin liên lạc và có thể được hình dung bằng cách so sánh độ nhạy của Lora so với một bối cảnh cạnh tranh của FSK thu phát có sẵn như minh họa trong hình 3 bên dưới:
Hình 6 19Tối ưu hóa kênh truyền
Trang 39III Một số lưu ý trong truyền thông không dây
1.1 Cấu trúc mạng hình sao Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin Các nút thông tin
là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức năng cơ bản là:Xác định cặp địa chỉ gửi
và nhận được phép chiếm tuyến thông tin và liên lạc với nhau Cho phép theo dõi và xử lý sai sót trong quá trình trao đổi thông tin Thông báo các trạng thái của mạng…
• Ưu điểm:
1) Mạng dạng hình sao cho tốc độ nhanh nhất
2) Khi cable mạng bị đứt thì thưởng chí làm mất kết nối của một máy, còn những máy khác vẫn hoạt động bình thường
3) Khi có lỗi xảy ra , ta dễ dàng kiểm tra và sửa chữa
4) Mạng có thể được mở rộng tuỳ theo nhu cầu sử dụng của người dùng
• Nhược điểm:
1) Khả năng mở rộng mạng đều phụ thuộc vào khả năng của trung tâm Khi trung tâm gặp sựcố thì toàn mạng đều ngưng hoạt động
2) Mạng yêu cầu nối độc lập riêng rẽ từng thiết bị ở các nút thông tin đến trung tâm
3) Khoảng cách từ máy đến trung tâm rất hạn chế (100 m)
4) Chi phí dây mạng và thiết bị trung gian tốn kém nhiều
Nhìn chung, mạng dạng hình sao cho phép nối các máy tính vào một bộ tập trung (HUB) bằng cáp xoắn, giải pháp này cho phép nối trực tiếp máy tính với HUB không cần thông qua trục BUS, tránh được các yếu tố gây ngng trệ mạng Gần đây, cùng với sự phát triển switching hub, mô hình này ngày càng trở nên phổ biến và chiếm đa số các mạng mới lắp
Trang 40Hình 6 20Cấu trúc mạng hình sao
1.2 Cấu trúc mạng hình lưới Mạng mắt lưới không dây được phát triển tại MIT Mục đích của nó là nhắm vào thị trường đo lường và điều khiển công nghiệp Nó là kiểu mạng điểm-tới-điểm hay peer-to-peer, và được gọi với cái tên khác là mạng nhảy cóc ‘ad hoc’ Mỗi nút (node) mạng có thể gửi và nhận thông điệp Và ngoài ra, mỗi nút còn có vai trò như một router (bộ định tuyến) và có thể chuyển tiếp thông điệp cho nút mạng bên cạnh Nhờ quá trình truyền tiếp thông điệp, các gói dữ liệu truyền theo kiểu không dây sẽ tìm được đường tới điểm đến thông qua nút mạng trung gian với các link liên lạc tin cậy