1. Trang chủ
  2. » Luận Văn - Báo Cáo

Hệ thống đo kiểm chất lượng không khí sử dụng công nghệ truyền sống lora

80 293 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 10,09 MB

Nội dung

Các số liệu và dữ liệu ban đầu: • Dựa vào tài liệu tham khảo Certificate Ethical Hacking version 8 CEHv8 để từ đó có được những kiến thức căn bản về hacking • Dựa vào tài liệu tham khảo

Trang 1

VIỆN ĐẠI HỌC MỞ HÀ NỘI

KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC

Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ

DỤNG CÔNG NGHỆ TRUYỀN SÓNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Giảng viên hướng dẫn: ThS LÊ THỊ CÚC

Sinh viên thực hiện: ĐẶNG NHƯ HIẾU

Lớp : K16B

Khoá : 2013 – 2017

Trang 2

VIỆN ĐẠI HỌC MỞ HÀ NỘI

KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC

Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ

DỤNG CÔNG NGHỆ TRUYỀN SÓNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Giảng viên hướng dẫn: ThS LÊ THỊ CÚC

Sinh viên thực hiện: ĐẶNG NHƯ HIẾU

Lớp : K16B

Khoá : 2013 – 2017

Trang 3

Ngành đào tạo: Công nghệ Kỹ thuật điện tử, thông tin Hệ đào tạo: ĐHCQ

1 Đầu đề đồ án:

HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ DỤNG CÔNG NGHỆ TRUYỀN SÓNG LORA

Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu

2 Các số liệu và dữ liệu ban đầu:

• Dựa vào tài liệu tham khảo Certificate Ethical Hacking version 8 (CEHv8) để từ

đó có được những kiến thức căn bản về hacking

• Dựa vào tài liệu tham khảo Kali Linux Cookbook để có được cái nhìn toàn diện về

hệ điều hành mà hacker cực kỳ ưa thích và các tool được sử dụng phổ biến trên hệ điều hành này

• Dựa vào trang Web của hệ điều hành Kali Linux để có được những tool mà hệ điều hành này có và cách thức hoạt động của những tool này

• Dựa vào tài liệu tham khảo Nmap cookbook để có thể quét và thu thập thông tin về

hệ thống cũng như các thiết bịmà hacker nhắm tới mà không một ai có thể biết, ngăn chặn và phòng thủ

• Dựa vào tài liệu Learn Python The Hard Way để có được những kiến thức căn bản cho người mới bắt đầu để có thể viết ra một đoạn mã độc đơn giản bằng chính ngôn ngữ này (cụ thể mã độc ở đây là Keylogger)

• Sử dụng tool Hydra để bẻ khóa password Wifi dành cho người quản trị để chứng minh đối tượng được hacker nhắm đến chủ yếu là người sử dụng

Trang 4

• Sử dụng tool Nmap, DNSEnum, DNSmap để có thể quét được thông tin hệ điều hành của Server, dịch vụ đang mở trên Server, hệ thống Server của IBM thông qua Server phân giải tên miền (DNS)

• Sau khi thực hiện được các bước trên, tiếp theo sẽ đề ra các giải pháp phòng thủ, ngăn chặn cơ bản các cuộc tấn công đó

Họ tên giảng viên hướng dẫn: ThS Lê Thị Cúc

3 Ngày giao nhiệm vụ đồ án: 19/12/2016

4 Ngày hoàn thành đồ án: 06/02/2017

Ngày tháng năm

Giảng viên hướng dẫn

Sinh viên đã hoàn thành và nộp đồ án tốt nghiệp Ngày tháng năm

Cán bộ phản biện

Trang 5

BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI

-BẢN NHẬN XÉT ĐỒ ÁN TỐT NGHIỆP Họ và tên: ĐẶNG NHƯ HIẾU Lớp: K16B Ngành: Công nghệ kỹ thuật điện tử- truyền thôngKhoá: 2013-2017 Giảng viên hướng dẫn: ThS Lê Thị Cúc Cán bộ phản biện:

1 Nội dung thiết kế tốt nghiệp:

2 Nhận xét của cán bộ phản biện:

Ngày tháng năm

Cán bộ phản biện

Trang 6

LỜI CẢM ƠN Trong suốt quá trình thực hiện đề tài, chúng em đã nhận được rất nhiều sự giúp đỡ,

hướng dẫn và chỉ bảo tận tình của quý thầy cô và các bạn cùng lớp.Chúng em xin chân thành cảm ơn đến Khoa Công Nghệ Điện Tử-Thông Tin, Viện Đại Học Mở Hà Nội Đặc biệt là ThS.Lê Thị Cúc đã trực tiếp hướng dẫn và tạo mọi điều kiện thuận lợi nhất giúp

em hoàn thành đề tài này

Do kiến thức, kinh nghiệm, kinh phí và thời gian thực hiện hoàn thành đề rất hạn hẹp nên trong quá trình thực hiện đề tài của em không thể tránh khỏi những sai sót mong thầy cô và các bạn bổ sung và góp ý để chúng em có thêm kinh nghiệm và hoàn thiện hơn những đồ án sau này

Em xin chân thành cảm ơn!

Sinh viên thực hiện

Đặng Như Hiếu

Trang 7

TÓM TẮT ĐỒ ÁN

Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ DỤNG CÔNG

NGHỆ TRUYỀN SÓNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu

Chương I Tổng quan về đề tài

1 Đặt vấn đề

2 Thực trạng

3 Mục tiên đề tài

Chương II Giới thiệu tổng quan về mạng IoT

Chương III Giới thiệu LoRa

Chương IV Tổng quan về hệ thống truyền dẫn tín hiệu đo kiểm

Chương V Cách thức để thực hiện một cuộc tấn công

Chương VI Áp dụng vào hệ thống

Nhằm xây dựng một hệ thống có thể quản trị từ xa mà vẫn giữ được thông tin một cách đầy đủ nhất Mọi người dù ở đâu thì cũng có thể truy cập vào qua giao diện Web dễ dàng

Chương VII Đề ra các giải pháp nhằm đảm bảo an ninh, an toàn cho hệ thống

Chương VIII Tiến hành mô phỏng, kiểm thử

Tiến hành mô phỏng, kiểm thử trên thực tế

Trang 8

MỤC LỤC

CHƯƠNG I TỔNG QUAN VỀ ĐỀ TÀI 12

I Vấn đề ô nhiễm môi trường hiện nay 12

1 Vấn đề ô nhiễm môi trường trong phát triển công nghiệp 12

2 Ô nhiễm khói bụi tại đô thị 14

3 Giải quyết ô nhiễm bắt đầu từ thu thập thông tin 15

II Giới thiệu chung về đề tài 16

1 Mục tiêu đề tài 16

2 Giới thiệu về IoT và cuộc cách mạng công nghiệp lần thứ tư 16

3 Mô hình tổng quan đề tài 16

CHƯƠNG II GIỚI THIỆU TỔNG QUAN VỀ MẠNG IOT 19

I Khái quát cơ bản về IOT 19

1 Định nghĩa 19

2 Khả năng định danh 20

3 Tính chất của IOT 20

II Những ứng dụng của IOT 23

1 Quản lý hạ tầng 23

2 Y tế 23

3 Xây dựng và tự động hóa trong các công trình xây dựng 24

4 Giao thông 24

III Những thách thức đối với sự phát triển của IOT 25

1 Chưa có một ngôn ngữ chung 25

2 Hàng rào kết nối (subnetwork) 26

3 Lưu trữ và phân tích dữ liệu 27

4 Bảo mật 27

5 Bài toán kinh tế 30

CHƯƠNG III GIỚI THIỆU VỀ LORA 32

I Kỹ thuật trải phổ truyền thông 32

1 Định lý Shannon – Hartley 32

2 Nguyên lý trải phổ 32

3 Chirp Spread Spectrum (Phổ phát tán Chirp) 33

II Kỹ thuật trải phổ trong công nghệ sóng Lora 35

1 Giới thiệu về Lora 35

III Một số lưu ý trong truyền thông không dây 39

Trang 9

1 Mạng không dây 39

2 Cơ chế sử dụng đa đường truyền 41

3 Vấn đề về xung đột đường truyền 42

CHƯƠNG IV TỔNG QUAN VỀ HỆ THỐNG TRUYỀN DẪN TÍN HIỆU ĐO KIỂM 44

CHƯƠNG V CÁCH THỨC THỰC HIỆN MỘT CUỘC TẤN CÔNG 46

1) Bước 1: Thu thập thông tin 46

2) Bước 2: Quét 48

3) Bước 3: Tăng cường truy cập 48

4) Bước 4: Duy trì truy cập 50

5) Bước 5: Xóa dấu vết 54

CHƯƠNG VI ÁP DỤNG VÀO HỆ THỐNG 58

1) Từ Sensor đến MultiTech 59

2) Multi Tech đến Server 61

3) Server đến User (PC, Android) 61

CHƯƠNG VII CÁC GIẢI PHÁP NGĂN CHẶN PHÒNG THỦ 63

I Môi trường sóng LoRa 63

II Môi trường IP Address 64

CHƯƠNG VIII DEMO CÁC GIẢI PHÁP NGĂN CHẶN, PHÒNG THỦ 65

I Truy cập ẩn danh 65

1 Sử dụng trình duyệt TOR 65

2 Sử dụng Proxy Server 67

II Cài đặt phần mềm diệt Virus 68

1 Trên PC 68

2 Trên thiết bị Android 71

III Kiểm tra thường xuyên máy tính 74

IV Đặt Password quản trị cho thiết bị kết nối mạng của người dùng (Access Point) 77

CHƯƠNG IX KẾT LUẬN 79

Trang 10

DANH MỤC HÌNH VẼ

Hình 6 1 Ô nhiễm môi trường không khí từ các nhà máy phát thải 13

Hình 6 2 Các làng nghề tự phát gây ô nhiễm môi trường 13

Hình 6 3 Tình trạng ô nhiễm ở các thành phố lớn đang là bài toán khó giải. 14

Hình 6 4 Mô hình chung của hệ thống 17

Hình 6 5 Sơ đồ hoạt động của hệ thống 17

Hình 6 6 Vạn vật kết nối 20

Hình 6 7 Mọi thứ điều khiển dễ dàng qua Smart Phone 21

Hình 6 8 Ứng dụng IoT về nhà thông minh 22

Hình 6 9 Ứng dụng IoT trong y tế theo dõi sức khỏe nhịp tim 24

Hình 6 10 Ứng dụng IoT trong lĩnh vực giao thông thông minh 25

Hình 6 11 Lưu trữ và phân tích dữ liệu nhận được 27

Hình 6 12 An ninh, an toàn thông tin trong IoT 28

Hình 6 13 Nguy cơ về tội phạm, an ninh mạng trong IoT 29

Hình 6 14 Bài toán kinh tế trong IoT 31

Hình 6 15 Công thức của định lý Shanon – Hartley 32

Hình 6 16 Phổ phát tán Chirp 34

Hình 6 17 Giới thiệu LoRa 36

Hình 6 18 Sử dụng hợp lí, hiệu quả, tiết kiệm năng lượng 37

Hình 6 19 Tối ưu hóa kênh truyền 38

Hình 6 20 Cấu trúc mạng hình sao 40

Hình 6 21 Cấu trúc mạng hình lưới 41

Hình 6 22 Xung đột đường truyền 43

Hình 6 23 Tổng quan sơ đồ truyền dẫn tín hiệu đo kiểm 44

Hình 6 24 Sơ đồ khối truyền dẫn tín hiệu đo kiểm 45

Hình 6 25 Các bước tiến hành một cuộc tấn công 46

Hình 6 26 Thu thập thông tin sơ đồ mạng trên máy chủ của đề tài bằng Nmap 47

Hình 6 27 Thu thập thông tin OS và Port Service của máy chủ để tài bằng Nmap 48

Hình 6 28 Quy chế bắt tay ba bước 48

Hình 6 29 LOIC (Low Orbit Icon Cannon) – Một công cụ tấn công DOS 49

Hình 6 30 Mô hình tấn công DDOS thông qua mạng botnet 50

Hình 6 31 Chương trình mã độc được viết bằng dòng lệnh 52

Hình 6 32 Nội dung mà người dùng nhập vào 52

Hình 6 33 Nội dung mã độc ghi lại được lưu trên Notepad 53

Hình 6 34 Chương trình mã độc được viết bằng ngôn ngữ Python 53

Hình 6 35 Nội dung mã độc đã ghi lại được lưu trong notepad 54

Trang 11

Hình 6 36 Cách xem Log Event trên PC sử dụng hệ điều hành Windows (Windows 10) 54

Hình 6 37 Cách xem Log Event trên PC sử dụng hệ điều hành Linux 55

Hình 6 38 Nguyên tắc ẩn danh của trình duyệt TOR 56

Hình 6 39 Nguyên tắc ẩn danh thông qua Proxy Server 57

Hình 6 40 Sơ đồ đường dẫn tín hiệu đo kiểm từ cảm biến đến người dùng 58

Hình 6 41 Đường dẫn vật lý tín hiệu đo kiểm 58

Hình 6 42 Cách thức nghe trộm thông tin có trong sóng LORA 60

Hình 6 43 Bẻ khóa password người quản trị Wifi bằng Hydra trên Kali Linux 62

Hình 6 44 Kiểm tra kết quả sau khi bẻ khóa password Wifi của người quản trị 62

Hình 6 45 Các giải pháp cơ bản để bảo vệ truyền dẫn tín hiệu đo kiểm 65

Hình 6 46 Cửa sổ khởi động của trình duyệt TOR 66

Hình 6 47 Cửa sổ làm việc của trình duyệt TOR 66

Hình 6 48 Sử dụng TOR để truy cập vào Website của Viện Đại học Mở Hà Nội 67

Hình 6 49 Những Server mà TOR đi qua 67

Hình 6 50 Giao diện của Website Proxy Server miễn phí 68

Hình 6 51 Truy cập vào Website của Viện Đại học Mở Hà Nội 68

Hình 6 52 Cửa sổ làm việc của phần mềm Avast Free Antivirus trên PC 69

Hình 6 53 Thực hiện quá trình quét Virus trên PC 70

Hình 6 54 Kết quả sau khi quét xong 71

Hình 6 55 Màn hình làm việc của AntiVirus trên thiết bị Android 72

Hình 6 56 Thực hiện quá trình quét Virus trên thiết bị Android 73

Hình 6 57 Kết quả sau khi quét Virus xong 74

Hình 6 58 Những hoạt động đã diễn ra trên Windows 75

Hình 6 59 Chi tiết của một sự kiện đã diễn ra trên máy tính 75

Hình 6 60 Trên cmd gõ câu lệnh “netstat –ano” 76

Hình 6 61 Kết quả sau khi gõ câu lệnh, trạng thái, chỉ số PID để nhận biết nó 76

Hình 6 62 Task Manager nhánh chọn Detail 77

Hình 6 63 Kết quả khi thiết lập password đủ mạnh và giới hạn số lần nhập sai 78

Trang 12

CHƯƠNG I TỔNG QUAN VỀ ĐỀ TÀI

I Vấn đề ô nhiễm môi trường hiện nay

Một vấn đề nóng bỏng, gây bức xúc trong dư luận xã hội cả nước hiện nay là tình trạng ô nhiễm môi trường sinh thái do các hoạt động sản xuất và sinh hoạt của con người gây ra Vấn đề này ngày càng trầm trọng, đe doạ trực tiếp sự phát triển kinh tế - xã hội bền vững, sự tồn tại, phát triển của các thế hệ hiện tại và tương lai Đối tượng gây ô nhiễm môi trường chủ yếu là hoạt động sản xuất của nhà máy trong các khu công nghiệp, hoạt động làng nghề và sinh hoạt tại các đô thị lớn

Nhìn chung, hầu hết các khu, cụm, điểm công nghiệp trên cả nước chưa đáp ứng được những tiêu chuẩn về môi trường theo quy định Thực trạng đó làm cho môi trường sinh thái ở một số địa phương bị ô nhiễm nghiêm trọng Cộng đồng dân cư, nhất là các cộng đồng dân cư lân cận với các khu công nghiệp, đang phải đối mặt với thảm hoạ về môi trường Họ phải sống chung với khói bụi, uống nước từ nguồn nước xả thải từ các nhà máy

Trang 13

Hình 6 1Ô nhiễm môi trường không khí từ các nhà máy

phát thải

Cùng với sự ra đời ồ ạt các khu, cụm, điểm công nghiệp, các làng nghề thủ công truyền thống cũng có sự phục hồi và phát triển mạnh mẽ Việc phát triển các làng nghề có vai trò quan trọng đối với sự phát triển kinh tế - xã hội và giải quyết việc làm ở các địa phương Tuy nhiên, hậu quả về môi trường do các hoạt động sản xuất làng nghề đưa lại cũng ngày càng nghiêm trọng Tình trạng ô nhiễm không khí, chủ yếu là do nhiên liệu sử dụng trong các làng nghề là than, lượng bụi và khí CO, CO2, SO2 và Nox thải ra trong quá trình sản xuất khá cao Theo thống kê của Hiệp hội Làng nghề Việt Nam, hiện nay cả nước có 2.790 làng nghề, trong đó có 240 làng nghề truyền thống, đang giải quyết việc làm cho khoảng 11 triệu lao động, bao gồm cả lao động thường xuyên và lao động không thường xuyên Các làng nghề được phân bố rộng khắp cả nước, trong đó các khu vực tập trung phát triển nhất là đồng bằng sông Hồng, Bắc Trung Bộ, Tây Bắc Bộ, đồng bằng sông Cửu Long Hoạt động gây ô nhiễm môi trường sinh thái tại các làng nghề không chỉ ảnh hưởng trực tiếp đến cuộc sống, sinh hoạt và sức khoẻ của những người dân làng nghề

mà còn ảnh hưởng đến cả những người dân sống ở vùng lân cận, gây phản ứng quyết liệt của bộ phận dân cư này, làm nảy sinh các xung đột xã hội gay gắt

Hình 6 2Các làng nghề tự phát gây ô nhiễm môi trường

Trang 14

2 Ô nhiễm khói bụi tại đô thị Bên cạnh các khu công nghiệp và các làng nghề gây ô nhiễm môi trường, tại các

đô thị lớn, tình trạng ô nhiễm cũng ở mức báo động Đó là các ô nhiễm về nước thải, rác thải sinh hoạt, rác thải y tế, không khí, tiếng ồn Những năm gần đây, dân số ở các đô thị tăng nhanh khiến hệ thống cấp thoát nước không đáp ứng nổi và xuống cấp nhanh chóng Nước thải, rác thải sinh hoạt (vô cơ và hữu cơ) ở đô thị hầu hết đều trực tiếp xả ra môi trường mà không có bất kỳ một biện pháp xử lí môi trường nào nào ngoài việc vận chuyển đến bãi chôn lấp Theo thống kê của cơ quan chức năng, mỗi ngày người dân ở các thành phố lớn thải ra hàng nghìn tấn rác; các cơ sở sản xuất thải ra hàng trăm nghìn mét khối nước thải độc hại; các phương tiện giao thông thải ra hàng trăm tấn bụi, khí độc

Trong tổng số khoảng 34 tấn rác thải rắn y tế mỗi ngày, thành phố Hà Nội và thành phố Hồ Chí Minh chiếm đến 1/3; bầu khí quyển của thành phố Hà Nội và thành phố Hồ Chí Minh có mức benzen và sunfua đioxit đáng báo động Theo một kết quả nghiên cứu mới công bố năm 2008 của Ngân hàng Thế giới (WB), trên 10 tỉnh thành phố Việt Nam, xếp theo thứ hạng về ô nhiễm đất, nước, không khí, thành phố Hồ Chí Minh và Hà Nội là những địa bàn ô nhiễm đất nặng nhất Theo báo cáo của Chương trình môi trường của Liên hợp quốc, thành phố Hà Nội và thành phố Hồ Chí Minh đứng đầu châu Á về mức độ

Trang 15

3 Giải quyết ô nhiễm bắt đầu từ thu thập thông tin

Hà Nội ô nhiễm không khí ở mức báo động- Bạn sẽ phải làm như thế nào ?

Ngày 11/12/2016 vừa qua, tại Diễn đàn doanh nghiệp Việt Nam 2016 (Vietnam Business Forum 2016), nhiều doanh nghiệp đã công bố sẽ rút vốn đầu tư khỏi Việt Nam

vì môi trường sống không còn đàm bảo do ô nhiễm không khí và môi trường nghiêm trọng

Tại diễn đàn, ông Kenneth Atkison – Chủ tịch hiệp hội doanh nghiệp Anh quốc tại Việt Nam cho rằng các chỉ số ô nhiễm môi trường ở Việt Nam tăng cao khiến cho các doanh nhân không dám đưa gia đình đến Việt Nam sinh sống, ảnh hưởng đến việc đầu tư trực tiếp của nước ngoài vào Việt Nam Trong khi đó, ông Dominic Scriven – trưởng nhóm thị trường vốn của diễn đàn, chủ tịch công ty Dragon Capital cho biết, nhà đầu tư lớn nhất của Dragon Capital đã thông báo quyết định rút ra khỏi thị trường Việt Nam vì lý

do Việt Nam thiếu vắng những chính sách và hành động thuyết phục trong việc bảo vệ môi trường

Trong những tháng vừa qua, ngoài sự cố môi trường liên quan đến Formosa tại Hà Tĩnh và sự kiện cá chết hàng loạt tại rất nhiều các địa phương trên cả nước, các trang tin tức và mạng xã hội cũng đồng loạt lên tiếng cảnh báo về một hiểm họa môi trường đang trực tiếp đe dọa cuộc sống của người dân tại Hà Nội và TP Hồ Chí Minh và các địa phương: ô nhiễm bụi mịn PM2,5, một dạng của ô nhiễm phân tử

Trong những năm gần đây, không khí ở các thành phố lớn, đặc biệt là Hà Nội ngày càng ô nhiễm Ứng dụng Airvisual và trang web đánh giá chỉ số chất lượng không khí aqicn.org thường xuyên chỉ thị mức ô nhiễm PM2,5 là trên 150 ở Hà Nội, đây là mức

ô nhiễm không tốt cho sức khỏe của tất cả mọi người

Theo kết quả nghiên cứu của Cục Y tế – Bộ GTVT, tỷ lệ người bị mắc đường hô hấp ở Hà Nội cao hơn TPHCM Theo ước tính, số tiền người dân Hà Nội phải chi để chữa các bệnh liên quan đường hô hấp, thiệt hại do bệnh đường hô hấp gây ra làgấp đôiso với người dân sống ở TP.HCM

Theo các chuyên gia về môi trường, có bốn nguyên nhân chính gây ô nhiễm bụi là:

sự gia tăng các phương tiện giao thông, hoạt động xây dựng, đốt rơm rạ và hoạt động của

Trang 16

các nhà máy nhiệt điện Dù các nhà máy này cách xa Hà Nội song bụi mịn PM2,5 có khả năng phát tán rất xa Trong 4 nguyên nhân này thì giao thông đang là thủ phạm chính Thêm nữa các tòa nhà, công trường xây dựng mọc ngay trung tâm thành phố càng làm cho không khí ô nhiễm hơn

II Giới thiệu chung về đề tài

1 Mục tiêu đề tài Đưa ra số liệu về mức độ ô nhiễm tại một địa điểm trong một thời điểm xác định

để từ đó đưa ra cảnh báo về mức độ ô nhiễm và lời khuyên khi phải đi qua khu vực đó

Công nghiệp 4.0 là xu hướng tự động hóa và trao đổi dữ liệu hiện tại trong công nghệ sản xuất Nó bao gồm các hệ thống không gian mạng (cyber-physical systems), mạng lưới vạn vật kết nối Internet (Internet of Things), điện toán đám mây (Cloud Computing), trí tuệ nhân tạo (Artificial Intelligent)…

Cuộc cách mạng công nghiệp lần thứ tư tác động mạnh mẽ trên nhiều lĩnh vực, với

sự xuất hiện của robot có trí tuệ nhân tạo mang lại nhiều ứng dụng trong xã hội Nhờ công nghệ AI, người máy làm việc càng thông minh, có khả năng ghi nhớ, học hỏi vô biên, trong khi khả năng đó ở con người càng già càng yếu đi Ưu điểm làm việc 24/24, không cần trả lương, đóng thuế, bảo hiểm… của robot cũng đang đe dọa đến vấn đề việc làm cho người lao động và những hệ lụy khác trong xã hội

IoT là một phần của cuộc cách mạng công nghiệp lần thứ tư Nó đem đến rất nhiều tiện ích cho người sử dụng Chỉ với một chiếc máy tính hoặc Smart Phone là con người có thể điều khiển được xe ô tô, ngôi nhà, có thể biết được mức độ ô nhiễm môi trường, tình trạng tắc đường, bắt taxi để đi lại (Uber, Grab), đặt vé máy bay, đặt lịch nghỉ dưỡng, đặt phòng khách sạn theo ý muốn…

3 Mô hình tổng quan đề tài 3.1 Mô hình chung và sơ đồ hệ thống

Mô hình chung của hệ thống đó là một con cảm biến (Sensor) sẽ đo mức độ ô nhiễm khói bụi, CO2, SO2 Sau khi xử lí, thu thập số liệu từ Sensor, chúng sẽ được truyền qua sóng LoRa đến thiết bị Multi Tech để đóng gói nó lại thành bản tin Sau đó chúng sẽ

Trang 17

được đẩy lên Server chạy theo mô hình điện toán đám mây (Cloud Computing) và đẩy lên Web Người dùng chỉ cần truy cập trang Web hoặc tải ứng dụng về là có thể biết được mức độ ô nhiễm và lời cảnh báo nếu người dùng đang ở trong khu vực đó

Sau đây là mô hình chung của hệ thống:

Hình 6 4Mô hình chung của hệ thống

Hình 6 5Sơ đồ hoạt động của hệ thống

Không khí tại trạm đo

Node LoRa

Trang 18

Quá trình hoạt động của hệ thống:

• Các cảm biến đo nồng độ các khí CO, SO2, bụi mịn PM2.5 tại các địa điểm đặt cảm biến

• Dữ liệu từ các cảm biến được VĐK atemega 328p truyền đến Gateway thông qua phương thức truyền sóng LoRa

• Gateway là thiết bị chuyển đổi dữ liệu từ dạng tín hiệu, thông tin trong sóng LoRa sang gói tin TCP/IP rồi đẩy lên mạng Internet Từ đó đẩy vào Cloud Server của IBM Bluemix

• Cloud Server nhận dữ liệu từ gateway, lưu trữ và xử lý dữ liệu

• Khi người dùng truy cập vào Website hoặc dùng App trên smartphone/PC, toàn bộ thông tin, số liệu, cảnh báo, dữ liệu từ Cloud Server sẽ được đẩy về thiết bị người dùng

Trang 19

CHƯƠNG II GIỚI THIỆU TỔNG QUAN VỀ

MẠNG IoT

I Khái quát cơ bản về IOT

1 Định nghĩa Mạng lưới vạn vật kết nối Internet (IoT – Internet of Things) là một phần của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả

có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính IoT đã phát triển

từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet Nói đơn giản

là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó

Một vật trong IoT có thể là một người với một trái tim cấy ghép; một động vật ở trang trại với bộ chip sinh học; một chiếc xe với bộ cảm ứng tích hợp cảnh báo tài xế khi bánh xe xẹp hoặc bất kỳ vật thể tự nhiên hay nhân tạo nào mà có thể gán được một địa chỉ

IP và cung cấp khả năng truyền dữ liệu thông qua mạng lưới Cho đến nay, IoT là những liên kết máy-đến-máy (M2M) trong ngành sản xuất, công nghiệp năng lượng, kỹ nghệ xăng dầu Khả năng sản phẩm được tích hợp máy-đến-máy thường được xem như là thông minh

Trang 20

Hình 6 6Vạn vật kết nối

Điểm quan trọng của IoT đó là các đối tượng phải có thể được nhận biết và định dạng Nếu mọi đối tượng, thậm chí cả con người, được đánh nhãn để phân biệt bản thân đối tượng đó với những thứ xung quanh thì chúng ta có thể hoàn toàn quản lí được nó thông qua máy tính

Việc đánh nhãn có thể được thực hiện thông qua nhiều công nghệ, như RFID, NFC (Near Field Communication), mã vạch, mã QR (Quick Response Code), watermark kĩ thuật số… Việc kết nối thì có thể thực hiện qua Wi-Fi, mạng viễn thông băng rộng (3G, 4G và sắp tới trong tương lai sẽ là 5G), Bluetooth, ZigBee, hồng ngoại…

Ngoài những kĩ thuật nói trên, chúng ta có thể sử dụng các địa chỉ độc nhất để xác định từng vật, chẳng hạn như địa chỉ IP.Mỗi thiết bị sẽ có một IP riêng biệt không nhầm lẫn

Sự xuất hiện của IPv6 (128 bit địa chỉ so với 32 bit địa chỉ của IPv4) với không gian địa chỉ cực kì rộng lớn sẽ giúp mọi thứ có thể dễ dàng kết nối vào Internet cũng như kết nối với nhau

3 Tính chất của IOT

Trang 21

Hình 6

• Thông minh

Sự thông minh và tự

ý tưởng về IoT Các máy móc

quanh (ambient intelligence), chúng c

control) mà không cần đến k

đầu nghiên cứu kết hợp hai khái ni

của IoT có thể là một mạng l

động riêng lẻ tùy theo tình hu

nhau để trao đổi thông tin, d

Việc tích hợp trí thông minh vào IoT còn có th

mềm thu thập và phân tích các d

những thứ thông minh, từ đ

trường, các mối tương tác x

Hình 6 7Mọi thứ điều khiển dễ dàng qua Smart Phone

Thông minh

động trong điều khiển thực chất không phải là mIoT Các máy móc có thể dễ dàng nhận biết và phản hồi lạ

quanh (ambient intelligence), chúng cũng có thể tự điều khiển bản thân (autonomous

n kết nối mạng Tuy nhiên, trong thời gian gầ

p hai khái niệm IoT và autonomous control lại v

ng lưới các thực thể thông minh có khả năng ttùy theo tình huống, môi trường, đồng thời chúng cũng có th

i thông tin, dữ liệu

p trí thông minh vào IoT còn có thể giúp các thiết b

p và phân tích các dấu vết điện tử của con người khi chúng ta t

đó phát hiện ra các tri thức mới liên quan t

ng tác xã hội cũng như hành vi con người

dàng qua Smart Phone

t bị, máy móc, phần

i khi chúng ta tương tác với

i liên quan tới cuộc sống, môi

Trang 22

Hình 6 8Ứng dụng IoT về nhà thông minh

• Kiến trúc dựa trên sự kiện Các thực thể, máy móc trong IoT sẽ phản hồi dựa theo các sự kiện diễn ra trong lúc chúng hoạt động theo thời gian thực Một số nhà nghiên cứu từng nói rằng một mạng lưới các sensor chính là một thành phần đơn giản của IoT

• Là một hệ thống phức tạp Trong một thế giới mở, IoT sẽ mang tính chất phức tạp bởi nó bao gồm một lượng lớn các đường liên kết giữa những thiết bị, máy móc, dịch vụ với nhau, ngoài ra còn bởi khả năng thêm vào các nhân tố mới

• Kích thước Một mạng lưới IoT có thể chứa đến 50 đến 100 nghìn tỉ đối tượng được kết nối và mạng lưới này có thể theo dõi sự di chuyển của từng đối tượng Một con người sống trong thành thị có thể bị bao bọc xung quanh bởi 1000 đến 5000 đối tượng có khả năng theo dõi

• Vấn đề không gian, thời gian Trong IoT, vị trí địa lý chính xác của một vật nào đó là rất quan trọng Hiện nay,Internet chủ yếu được sử dụng để quản lí thông tin được xử lý bởi con người Do đó những thông tin như địa điểm, thời gian, không gian của đối tượng không mấy quan trọng

Trang 23

bởi người xử lí thông tin có thể quyết định các thông tin này có cần thiết hay không, và nếu cần thì họ có thể bổ sung thêm Trong khi đó, IoT về lý thuyết sẽ thu thập rất nhiều

dữ liệu, trong đó có thể có dữ liệu thừa về địa điểm, và việc xử lí dữ liệu đó được xem như không hiệu quả Ngoài ra, việc xử lí một khối lượng lớn dữ liệu trong thời gian ngắn

đủ để đáp ứng cho hoạt động của các đối tượng cũng là một thách thức hiện nay

• Luồng năng lượng mới Hiện nay, IoT đang trải qua giai đoạn phát triển “bộc phát” và điều này xảy ra nhờ vào một số nhân tố, trong đó gồm IPv6, 4G, chi phí, tính sẵn có của công nghệ Gary Atkinson, Giám đốc tiếp thị sản phẩm nhúng của ARM cho rằng, đã có nhiều thiết bị chứng tỏ rằng có thể thu thập dữ liệu và truyền tải dữ liệu trên mạng nhưng chỉ có giá khoảng 40USD/sản phẩm Hiện nay, chúng ta có thể nhìn thấy các bộ vi điều khiển 32-bit nền tảng ARM có giá dưới chỉ trên dưới 1USD (chỉ ở 20.000đồng) Với bộ vi điều khiển này, bạn có thể làm nhiều điều trên đó Thu thập và truyền dữ liệu rẻ hơn nhiều: chỉ 50 xu cho một bộ vi điều khiển 32-bit của ARM

1 Quản lý hạ tầng Giám sát và kiểm soát các hoạt động của cơ sở hạ tầng đô thị và nông thôn như cầu, đường ray tàu hỏa, trên và trang trại là một ứng dụng quan trọng của IoT Các cơ sở

hạ tầng IoT có thể được sử dụng để theo dõi bất kỳ sự kiện hoặc những thay đổi trong điều kiện cơ cấu mà có thể thỏa hiệp an toàn và làm tăng nguy cơ Nó cũng có thể được

sử dụng để lập kế hoạch hoạt động sửa chữa và bảo trì một cách hiệu quả, bằng cách phối hợp các nhiệm vụ giữa các nhà cung cấp dịch vụ khác nhau và người sử dụng của các cơ

sở này Thiết bị IoT cũng có thể được sử dụng để kiểm soát cơ sở hạ tầng quan trọng như cầu để cung cấp truy cập vào tàu Cách sử dụng của các thiết bị iốt để theo dõi và hạ tầng hoạt động có khả năng cải thiện quản lý sự cố và phối hợp ứng phó khẩn cấp, và chất lượng dịch vụ, tăng dần và giảm chi phí hoạt động trong tất cả các lĩnh vực cơ sở hạ tầng liên quan Ngay cả các lĩnh vực như quản lý chất thải đang được hưởng lợi từ tự động hóa và tối ưu hóa có thể được đưa vào bởi IoT

2 Y tế

Trang 24

Thiết bị IoT có thể được sử dụng để cho phép theo dõi sức khỏe từ xa và hệ thống thông báo khẩn cấp Các thiết bị theo dõi sức khỏe có thể dao động từ huyết áp và nhịp tim màn với các thiết bị tiên tiến có khả năng giám sát cấy ghép đặc biệt, chẳng hạn như máy điều hòa nhịp hoặc trợ thính tiên tiến Cảm biến đặc biệt cũng có thể được trang bị trong không gian sống để theo dõi sức khỏe và thịnh vượng chung là người già, trong khi cũng bảo đảm xử lý thích hợp đang được quản trị và hỗ trợ người dân lấy lại mất tính di động thông qua điều trị là tốt Thiết bị tiêu dùng khác để khuyến khích lối sống lành mạnh, chẳng hạn như, quy mô kết nối hoặc máy theo dõi tim mạch, cũng là một khả năng của IoT

Hình 6 9Ứng dụng IoT trong y tế theo dõi sức khỏe nhịp tim

Thiết bị IoT có thể được sử dụng để giám sát và kiểm soát các hệ thống cơ khí, điện và điện tử được sử dụng trong nhiều loại hình tòa nhà (ví dụ, công cộng và tư nhân, công nghiệp, các tổ chức, hoặc nhà ở) Hệ thống tự động hóa, như các tòa nhà tự động hóa hệ thống, thường được sử dụng để điều khiển chiếu sáng, sưới ấm, thông gió, điều hòa không khí, thiết bị, hệ thống thông tin liên lạc, giải trí và các thiết bị an ninh gia đình

để nâng cao sự tiện lợi, thoải mái, hiệu quả năng lượng và an ninh

4 Giao thông

Trang 25

Các sản phẩm IoT có thể hỗ trợ trong việc tích hợp các thông tin liên lạc, kiểm soát

và xử lý thông tin qua nhiều hệ thống giao thông vận tải Ứng dụng của IoT mở rộng đến tất cả các khía cạnh của hệ thống giao thông, tức là xe, cơ sở hạ tầng, và người lái xe hoặc

sử dụng Năng động, tương tác giữa các thành phần của một hệ thống giao thông vận tải cho phép truyền thông giữa nội và xe cộ, điều khiển giao thông thông minh, bãi đậu xe thông minh, hệ thống thu phí điện tử, quản lý đội xe, điều khiển xe, an toàn và hỗ trợ đường bộ

Hình 6 10Ứng dụng IoT trong lĩnh vực giao thông thông

minh

III Những thách thức đối với sự phát triển của IOT

Ở mức cơ bản nhất,Internetlà một mạng dùng để nối thiết bị này vớithiết bị khác Nếu chỉ riêng cókết nốikhông thôi thì không có gì đảm bảo rằng các thiết bị biết cách nói chuyện nói nhau Cũng giống như là bạn có thể đi từ Việt Nam đến Mỹ, nhưng không đảm bảo rằng bạn có thể nói chuyện với người Mỹ

Để các thiết bị có thể giao tiếp với nhau, chúng sẽ cần một hoặc nhiềugiao thức(protocols), có thể xem là một thứngôn ngữchuyên biệt để giải quyết một tác vụ nào

đó Chắc chắn bạn đã ít nhiều sử dụng một trong nhữnggiao thứcphổ biến nhất thế giới,

Trang 26

đó làHyperText Transfer Protocol(HTTP) để tải web Ngoài ra chúng ta còn

cóSMTP,POP,IMAPdành choemail,FTPdùng để trao đổi file

Những giao thức như thế này hoạt động ổn bởi các máy chủ web, mail và FTP thường không phải nói với nhau nhiều Khi cần, một phần mềm biên dịch đơn giản đứng

ra làmtrung gian để hai bên hiểu nhau Còn với các thiết bị IoT, chúng phải đảm đương với rất nhiều thứ, phải nói chuyện với nhiều loại máy móc và thiết bị khác nhau Tuy nhiên, người ta chưa có nhiều sự đồng thuận về các giao thức để IoT trao đổi dữ liệu Nói cách khác, tình huống này gọi là “giao tiếp thất bại”, một bên nói nhưng bên kia không thể nghe

Như đã nói ở trên, thay vì giao tiếp trực tiếp với nhau, các thiết bị IoT hiện nay chủ yếukết nối đến một máy chủ trung tâm do hãng sản xuất một nhàphát triểnnào đó quản

lý Cách này hoàn toàn có khả năng thực hiện được, nhưng các thiết bị vẫn hoàn toàn nói chuyện được với nhau thông qua chức năngphiên dịchcủa máy chủ Thế nhưng mọi chuyện không đơn giản như thế, cứ mỗi một mạng lưới như vậy tạo thành mộtsubnetwork riêng và các máy móc nằm trong subnetwork này không thể giao tiếp tốt vớisubnetworkkhác

Lấy ví dụ như xeô tôchẳng hạn Một chiếcFord Focuscó thể giao tiếp cực kì tốt đến các dịch vụ và trung tâm dữ liệu của Ford khi gửi dữ liệu lên mạng Nếu một bộ phận nào đó cần thay thế, hệ thống trên xe sẽ thông báo về Ford, từ đó hãng tiếp tục thông báo đến người dùng Nhưng trong trường hợp chúng ta muốn tạo ra mộthệ thống cảnh báo kẹt xe thì mọi chuyện rắc rối hơn nhiều bởi xe Ford được thiết lập chỉ để nói chuyện với server của Ford, không phải với server củaHonda,Audi,MercedeshayBMW Lý do cho việc giao tiếp thất bại? Chúng ta thiếu đi một ngôn ngữ chung Và để thiết lập cho các

hệ thống này nói chuyện được với nhau thì rất tốn kém, đắt tiền

Một số trong những vấn đề nói trên chỉ đơn giản là vấn đề về kiến trúc mạng,

về kết nối mà các thiết bị sẽliên lạcvới nhau (Wifi,Bluetooth,NFC, ) Những thứ này thì tương đối dễ khắc phục với công nghệ không dây ngày nay Còn với các vấn đề

Trang 27

về giao thức thì phức tạp hơn rất nhiều, nó chính là vật cản lớn và trực tiếp trên còn đường phát triển của Internet of Things

3 Lưu trữ và phân tích dữ liệu

Hình 6 11Lưu trữ và phân tích dữ liệu nhận được

Một thách thức đối với các nhà sản xuất ứng dụng IoT là để làm sạch, xử lý và giải thích số lượng lớn dữ liệu được thu thập bởi các cảm biến Có một giải pháp được đề xuất cho các phân tích thông tin được gọi là mạng cảm biến không dây Các mạng này chia sẻ

dữ liệu giữa các nút cảm biến được gửi đến một hệ thống phân phối để phân tích dữ liệu cảm quan

Một thách thức nữa là việc lưu trữ dữ liệu số lượng lớn này Tùy thuộc vào ứng dụng có thể có yêu cầu thu thập dữ liệu cao dẫn đến yêu cầu lưu trữ cao Hiện tại internet

đã chịu trách nhiệm về 5% tổng năng lượng được tạo ra và mức tiêu thụ này sẽ tăng đáng

kể khi chúng ta bắt đầu sử dụng các ứng dụng với nhiều bộ cảm biến

4 Bảo mật

Trang 28

Hình 6 12An ninh, an toàn thông tin trong IoT

Các mối quan tâm đã được nêu ra rằng Internet của sự vật đang được phát triển nhanh chóng mà không cần phải xem xét một cách hợp lý những thách thức an ninh sâu sắc liên quan đến và những thay đổi pháp luật có thể là cần thiết

Hầu hết các vấn đề an ninh kỹ thuật tương tự như các máy chủ thông thường, máy trạm và điện thoại thông minh, nhưng tường lửa, cập nhật an ninh và các hệ thống chống phần mềm độc hại được sử dụng cho những người này thường không phù hợp với các thiết bị IoT nhỏ hơn, có khả năng ít hơn

Trang 29

Hình 6 13Nguy cơ về tội phạm, an ninh mạng trong IoT

Theo Khảo sát Tình hình Thông minh trong Kinh doanh được tiến hành vào quý cuối năm 2014, 39% số người được hỏi cho rằng an ninh là mối quan tâm lớn nhất trong việc áp dụng công nghệ Internet về công nghệ Đặc biệt, khi Internet của sự vật lan rộng, các cuộc tấn công trên mạng có thể sẽ trở thành một mối đe dọa ngày càng tăng về thể chất (chứ không đơn giản là ảo)

Trong bài báo tháng 1 năm 2014 của tạp chí Forbes, nhà bình luận về an ninh mạng, Joseph Steinberg, đã liệt kê nhiều thiết bị có kết nối Internet có thể "gián điệp trên người trong nhà riêng của họ" bao gồm tivi, thiết bị nhà bếp, máy quay và máy điều nhiệt Các thiết bị điều khiển bằng máy tính trong xe ô tô như phanh, động cơ, ổ khóa, mui xe

và xe tải, thiết bị sưởi ấm, và bảng điều khiển đã được hiển thị dễ bị tổn thương bởi những kẻ tấn công có quyền truy cập vào mạng nội bộ

Trong một số trường hợp, hệ thống máy tính ô tô được kết nối với Internet, cho phép chúng được khai thác từ xa Vào năm 2008, các nhà nghiên cứu về an ninh đã cho thấy khả năng điều khiển máy điều khiển nhịp tim từ xa mà không có thẩm quyền Sau đó tin tặc đã chứng minh điều khiển từ xa bơm insulin và khử rung tim cấy ghép David Pogue đã viết rằng một số báo cáo gần đây đã được công bố về tin tặc từ xa kiểm soát một

Trang 30

số chức năng của ô tô đã không nghiêm túc như người ta có thể đoán bởi vì các tình huống giảm nhẹ khác nhau Chẳng hạn như lỗi cho phép các hacker đã được cố định trước khi báo cáo được xuất bản, hoặc hacker rằng các nhà nghiên cứu an ninh yêu cầu cơ thể truy cập vào xe trước khi hacker để chuẩn bị cho nó

Hội đồng Tình báo Quốc gia Hoa Kỳ trong một báo cáo chưa được phân loại cho thấy rằng sẽ rất khó để từ chối "truy cập vào mạng lưới các cảm biến và các đối tượng điều khiển từ xa bởi kẻ thù của Hoa Kỳ, bọn tội phạm và các nhà sản xuất nghịch ngợm Một thị trường mở cho các dữ liệu tổng hợp có thể phục vụ lợi ích thương mại và an ninh kém giúp các tội phạm và gián điệp xác định các mục tiêu dễ bị tổn thương.Vì vậy, phản ứng nhiệt hạch song song ồ ạt có thể làm suy yếu sự gắn kết xã hội, nếu nó chứng minh là không tương thích với các bảo đảm sửa đổi thứ tư đối với việc tìm kiếm không hợp lý " Nói chung, cộng đồng tình báo xem Internet của sự vật như là một nguồn dữ liệu phong phú

Để đáp ứng những mối quan tâm ngày càng tăng về an ninh, Internet of Things đã được đưa ra vào ngày 23 tháng 9 năm 2015 IoTSF có nhiệm vụ bảo vệ Internet bằng cách quảng bá kiến thức và thực tiễn tốt nhất Ban sáng lập của nó được làm từ các nhà cung cấp công nghệ và các công ty viễn thông như BT, Vodafone, Imagination Technologies

và Pen Test Partners

Vào năm 2016, một cuộc tấn công từ chối dịch vụ phân tán được cung cấp bởi Internet các thiết bị của sự vật chạy phần mềm độc hại của Mirai đã đưa một nhà cung cấp DNS và các trang web lớn

5 Bài toán kinh tế

Trang 31

Hình 6 14Bài toán kinh tế trong IoT

Cách duy nhất để các thiết bị IoT có thể thật sựgiao tiếpđược với nhau đó là khi

có một động lựckinh tếđủ mạnh khiến các nhà sản xuất đồng ý chia sẻ quyềnđiều khiểncũng nhưdữ liệumà các thiết bị của họ thu thập được Hiện tại, các động lực này không nhiều Có thể xét đến ví dụ sau: một công ty thu gom rác muốn kiểm tra xem các thùng rác có đầy hay chưa Khi đó, họ phải gặp nhà sản xuấtthùng rác, đảm bảo rằng họ

có thể truy cập vào hệ thống quản lý của từng thùng một Điều đó khiến chi phí bị đội lên,

và công ty thu gom rác có thể đơn giản chọn giải pháp cho một người chạy xe kiểm tra từng thùng một

Trang 32

I Kỹ thuật tr

1 Định lý Shannon Định lý mã hóa trên kênh nhi

rằng, cho dù một kênh truy

chúng ta cũng vẫn có thể

(error-free) tới một tỷ lệ tối đ

này, đôi khi được gọi là định lý n

information theory), hay ch

bởiClaude Shannonvào năm

các công nghệ trải phổ là không th

CHƯƠNG III GIỚI THIỆU VỀ LORA

t trải phổ truyền thông

nh lý Shannon – Hartley

nh lý mã hóa trên kênh nhiễu(tiếng Anh: noisy-channel coding theorem)

t kênh truyền thông có bị ô nhiễm bởi nhiễu âm bao nhiêu

truyền thông (thông tin) dữ liệu số (digital data) không l

i đa nhất định qua một kênh truyền Kết qu

nh lý nền tảng của lý thuyết thông tin(fundamental theorem of information theory), hay chỉ đơn giản là Định lý Shannon, được giới thi

ăm1948

hoặcDung lượng Shannoncủa một kênh truyề

ng thông tin một kênh truyền thông có thể truy

Hình 6 15Công thức của định lý Shanon – Hartley

Nguyên lý trải phổ

I PHỔ:

n lý và troubleshoot mạng WLAN một cách hiệu qu

là không thể thiếu Vì thế trong bài này chúng ta s

LORA

channel coding theorem) đề xuất

u âm bao nhiêu đi chăng nữa, (digital data) không lỗi

t quả đáng ngạc nhiên damental theorem of

i thiệu lần đầu tiên

ền thông là tỷ lệ tối

ền tải, đối với một

Hartley

u quả thì kiến thức về trong bài này chúng ta sẽ đề cập đến các

Trang 33

công nghệ trải phổ đang được sử dụng theo quy tắc của FCC (ở Mỹ) Chúng ta sẽ phân biệt và so sánh 2 công nghệ trải phổ chính là FHSS và DSSS I Giới thiệu về trải phổ Trải phổ là một kỹ thuật truyền thông được đặc trưng bởi băng thông rộng và công suất thấp Truyền thông trải phổ sử dụng các kỹ thuật điều chế (modulation) khác nhau cho mạng WLAN và nó cũng có nhiều thuận lợi so với người tiền nhiệm của nó là truyền thông băng hẹp Tín hiệu trải phổ trông giống như nhiễu, khó phát hiện và thậm chí khó để chặn đứng hay giải điều chế (demodulation) nếu không có các thiết bị thích hợp Jamming và nhiễu (interference) thường có ảnh hưởng với truyền thông trải phổ ít hơn so với truyền thông băng hẹp Vì những lý do này mà trải phổ đã được sử dụng trong quân sự trong một thời gian dài Để có thể hiểu được trải phổ là gì, trước hết chúng ta phải thảo luận các khái niệm của truyền thông băng hẹp Truyền thông băng hẹp là công nghệ truyền thông chỉ sử dụng đủ phổ tần số để mang tín hiệu dữ liệu không hơn Nhiệm vụ của FCC (Federal Communication Commission) là hạn chế việc sử dụng tần số càng nhiều càng tốt, chỉ cho phép sử dụng tần số ở một mức đủ để hoàn thành công việc Trải phổ hoàn toàn ngược lại với nhiệm vụ mà FCC đang thực hiện vì nó sử dụng băng tần rộng hơn mức cần thiết để truyền thông tin Điều này cho chúng ta biết được một ít khái niệm về tín hiệu như thế nào được gọi là trải phổ Một tín hiệu được gọi là một tín hiệu trải phổ khi băng thông của nó rộng hơn nhiều so với mức cần thiết để truyền thông tin Khi sử dụng dãy tần số càng nhỏ

để truyền thông tin thì công suất yêu cầu càng lớn Để cho tín hiệu băng hẹp có thể nhận được chúng phải nằm ở trên mức nhiễu chung (còn gọi là nhiễu nền - noise floor) một lượng đáng kể Bởi vì băng tần của nó khá là hẹp, nên công suất đỉnh cao bảo đảm cho việc tiếp nhận tín hiệu băng hẹp không có lỗi Một chứng cứ thuyết phục chống lại truyền thông băng hẹp (ngoài việc yêu cầu sử dụng công suất đỉnh cao) là tín hiệu băng hẹp có thể bị jammed (tắt nghẽn) hay interference (nhiễu) rất dễ dàng

Trong truyền thông số,phổ lây lanchiết(CSS) là mộtkỹ thuậtphổ lan rộngsử dụng cácxung Chirp tần số điều biến tuyến tính rộng để mã hóathông tin.Chirplà mộttín hiệu hìnhsincó tần số tăng hoặc giảm theo thời gian (thường với một biểu thức đa thức

Trang 34

cho mối quan hệ giữa thời gian và tần số).Trong hình ảnh là một ví dụ của một upchirp trong đó tần số tăng tuyến tính theo thời gian

TỔNG QUAN:

Giống như các phương pháp phổ tần khác nhau, chirp spread spectrum sử dụng toàn bộ băng thông được cấp phát để phát tín hiệu, làm cho tiếng ồn kênh lớn hơn.Hơn nữa, bởi vì chirps sử dụng một dải rộng của quang phổ, chirp phổ lây lan cũng là kháng đa đoạn đườngmờ ngay cả khi hoạt động ở điện năng rất thấp.Tuy nhiên, nó không giống nhưdải phổ truyền dải(DSSS) hoặcphổ phát tán tần số(frequency-hopping spread spectrum)(FHSS) vì nó không thêm bất kỳ phần tử giả ngẫu nhiên nào vào tín hiệu để giúp phân biệt nó với tiếng ồn trên kênh, thay vì dựa vào Tính chất tuyến tính của xung chirp.Ngoài ra, chirp lây lan quang phổ là khángDoppler hiệu quả, mà là điển hình trong các ứng dụng radio di động

Hình 6 16Phổ phát tán Chirp

SỬ DỤNG:

Phổ lan truyền Chirp ban đầu được thiết kế để cạnh tranh vớibăng rộng cực rộngcho các mạng không dây có tỷ lệ chính xác và tốc độ thấp trong băng tần 2,45 GHz.Tuy nhiên, kể từ khi phát hànhIEEE 802.15.4a(còn gọi là IEEE 802.15.4a-2007), IEEE không còn đang được IEEE xem xét để chuẩn hóa trong phạm vi chính xác.Hiện

Trang 35

tại, Nanotron Technologies, công ty sản xuấtcác thiết bị địnhvị thời gian thựcvà là lực lượng chính sau khi bổ sung CSS vàoIEEE 802.15.4a, là người bán thiết bị không dây sử dụng CSS. Đặc biệt, sản phẩm chính của họ, thiết bị thu phát nanoLOC TRX, sử dụng CSS và được bán trên thị trường như là một thiết bị mạng với vị trí thời gian thực và khả năng RFID

Chirp lan truyền phổ là lý tưởng cho các ứng dụng yêu cầu sử dụng điện năng thấp

và cần tốc độ dữ liệu tương đối thấp (1 Mbit / s hoặc nhỏ hơn). Đặc biệt, IEEE 802.15.4a chỉ định CSS như là một kỹ thuật để sử dụng trong mạngcá nhânkhông dây tốc độ thấp(LR-WPAN).Tuy nhiên, trong khi tiêu chuẩn IEEE 802.15.4-2006 chỉ ra rằng các WPAN bao gồm một diện tích không quá 10 m, IEEE 802.15.4a-2007, xác định CSS như một lớp vật lý sẽ được sử dụng khi các dải dài hơn và các thiết bị di chuyển ở tốc độ cao

là một phần của Mạng của bạn.Việc triển khai CSS của Nanotron thực sự được nhìn thấy hoạt động ở khoảng 570 mét giữa các thiết bị.Hơn nữa, việc triển khai của Nanotron có thể làm việc ở tốc độ dữ liệu lên tới 2 Mbit / s - cao hơn mức quy định trong 802.15.4a.Cuối cùng, IEEE 802.15

Chirp lan truyền phổ cũng có thể được sử dụng trong tương lai cho các ứng dụng quân sự vì nó rất khó để phát hiện và đánh chặn khi hoạt động ở điện năng thấp

Tần số quét tần số rất giống nhau được sử dụng trong cácsóng radar điều chế tần

số tần số để đophạm vi(khoảng cách);Một radar Doppler sóng Doppler liên tục không điều chế chỉ có thể đo được tỷ lệ phạm vi (vận tốc tương đối dọc theo đường nhìn).Radar FM-CW được sử dụng rộng rãi như là máy đo độ cao vô tuyến trên máy bay

II Kỹ thuật trải phổ trong công nghệ sóng Lora

1. Giới thiệu về Lora

Lora là một trải phổ điều chế chương trình độc quyền đó là dẫn xuất của chirp Spread Spectrum điều chế (CSS) và có tốc độ dữ liệu giao dịch cho sự nhạy cảm trong một băng thông kênh cố định Nó thực hiện một tốc độ dữ liệu biến, sử dụng trực giao lan yếu tố, cho phép hệ thống nhà thiết kế thương mại tốc độ dữ liệu cho phạm

vi hoặc điện, để tối ưu hóa hiệu suất mạng trong một hằng số băng thông Lora là một lớp PHY thực hiện và là độc lập với để triển khai lớp cao hơn Điều này cho phép Lora để

Trang 36

cùng tồn tại và hoạt động cùng

thích một số khái niệm cơ b

chế này có thể cung cấp khi

mạng lưới thông tin liên lạc

Định nghĩa: LoRa (Long Range) là m

phổ và một biến thể của trả

với các công nghệ cạnh tranh

Lora đã được phát triển bởi Cycleo SAS, mà sau này

LoRa là kỹ thuật điề

tần số tín hiệu và trải phổ bă

tiết kiệm năng lượng

LoRa điều chế là cả bă

băng hẹp kỹ thuật nhảy tần s

ng cùng các kiến trúc mạng hiện có.lưu ý ứ

cơ bản của Lora điều chế và những lợi thế

p khi triển khai cả cố định và di động công suất th

c

Hình 6 17Giới thiệu LoRa

a (Long Range) là một kỹ thuật điều chế dựa trên các k

ải phổ băng rộng, cung cấp phạm vi truyền tín hi

nh tranh đã có như Bluetooth, ZigBee Các công ngh

i Cycleo SAS, mà sau này được mua lại bởi Semtech

ều chế ở lớp vật lý, nó sử dụng phương pháp băng rộng, cho phép tăng khoảng cách truyề

ng sóng radio với nhiều tiêu chuẩn tại nhiều quốc gia và khu v400MHz cho đến 900MHz là vùng tần số hiện chưa đượ

ng chính của điều chế Lora:

mở rộng:

băng thông và tần số mở rộng Nó có thể đư

n số và băng rộng ứng dụng chuỗi trực tiếp Không gi

Trang 37

hẹp hoặc băng rộng hiện có đề án điều chế, LoRa có thể dễ dàng thích nghi với một trong hai phương thức hoạt động với chỉ một vài đơn giảnthay đổi cấu hình đăng ký

Ổn định và tiết kiệm năng lượng:

Tương tự như FSK, LoRa là một kiểu điều chế đường bao không đổi có nghĩa là cùng một chi phí thấp vàCông suất thấp, hiệu quả cao PA giai đoạn có thể được tái sử dụng mà không sửa đổi Ngoài ra, do sự lợi xử lý kết hợp với Lora, công suất đầu ra của máy phát có thể giảm so vớimột liên kết FSK thông thường trong khi duy trì ngân sách liên kết tương tự hoặc tốt hơn

Hình 6 18Sử dụng hợp lí, hiệu quả, tiết kiệm năng lượng

Có khả năng hoạt động lâu dài:

Các xung chirp là tương đối băng thông rộng và do đó LoRa cung cấp miễn dịch đối với đa đường và mờ dần, làm cho nó lý tưởng để sử dụng trong môi trường đô thị và ngoại ô, nơi mà cả hai cơ chế thống trị

Giảm ảnh hưởng của thay đổi bước sóng khi nguồn phát di chuyển:

Giảm ảnh hưởng của thay đổi bước sóng khi nguồn phát di chuyển ứng Doppler gây ra một sự thay đổi tần số nhỏ ở xung LoRa trong đó giới thiệu một tương đối không đáng kể chuyển dịch theo trục thời gian của tín hiệu baseband Tần số này chịu bù đắp giảm nhẹ yêu cầu các nguồn đồng hồ tham chiếu khoan dung chặt chẽ LoRa là lý tưởng cho các liên kết truyền thông dữ liệu di động như hệ thống giám sát áp suất lốp không

Trang 38

dây, lái xe, bởi các ứng dụng như trạm thu phí và thẻ điện thoại di động độc giả, và thông tin liên lạc trackside cho cơ sở hạ tầng đường sắt

Phạm vi hoạt động lớn:

Đối với một công suất đầu ra cố định và thông lượng, ngân sách liên kết của LoRa vượt trội so với FSK thường.Khi đưa vào kết hợp với sự vững mạnh đã được chứng minh

để can thiệp và cơ chế mờ dần, điều này cải thiện ngân sách liên kết có thể dễ dàng dịch

để x4 và xa hơn nữa nâng cao trong phạm vi

Tối ưu hóa kênh truyền:

Semtech LoRa điều chế sử dụng các yếu tố lây lan trực giao cho phép nhiều tín hiệu lây lan được truyền đi cùng một lúc và trên cùng một kênh mà không làm giảm tối thiểu RX Nguyên tắc của việc tăng băng thông tín hiệu mong muốn để truyền tải dữ liệu lỗi miễn phí qua khoảng cách dài hơn (Tức là trong sự hiện diện của một gia tăng tỷ lệ tiếng ồn đến tín hiệu) là một yếu cơ bản của trải phổ thông tin liên lạc và có thể được hình dung bằng cách so sánh độ nhạy của Lora so với một bối cảnh cạnh tranh của FSK thu phát có sẵn như minh họa trong hình 3 bên dưới:

Hình 6 19Tối ưu hóa kênh truyền

Trang 39

III Một số lưu ý trong truyền thông không dây

1.1 Cấu trúc mạng hình sao Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin Các nút thông tin

là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức năng cơ bản là:Xác định cặp địa chỉ gửi

và nhận được phép chiếm tuyến thông tin và liên lạc với nhau Cho phép theo dõi và xử lý sai sót trong quá trình trao đổi thông tin Thông báo các trạng thái của mạng…

• Ưu điểm:

1) Mạng dạng hình sao cho tốc độ nhanh nhất

2) Khi cable mạng bị đứt thì thưởng chí làm mất kết nối của một máy, còn những máy khác vẫn hoạt động bình thường

3) Khi có lỗi xảy ra , ta dễ dàng kiểm tra và sửa chữa

4) Mạng có thể được mở rộng tuỳ theo nhu cầu sử dụng của người dùng

• Nhược điểm:

1) Khả năng mở rộng mạng đều phụ thuộc vào khả năng của trung tâm Khi trung tâm gặp sựcố thì toàn mạng đều ngưng hoạt động

2) Mạng yêu cầu nối độc lập riêng rẽ từng thiết bị ở các nút thông tin đến trung tâm

3) Khoảng cách từ máy đến trung tâm rất hạn chế (100 m)

4) Chi phí dây mạng và thiết bị trung gian tốn kém nhiều

Nhìn chung, mạng dạng hình sao cho phép nối các máy tính vào một bộ tập trung (HUB) bằng cáp xoắn, giải pháp này cho phép nối trực tiếp máy tính với HUB không cần thông qua trục BUS, tránh được các yếu tố gây ngng trệ mạng Gần đây, cùng với sự phát triển switching hub, mô hình này ngày càng trở nên phổ biến và chiếm đa số các mạng mới lắp

Trang 40

Hình 6 20Cấu trúc mạng hình sao

1.2 Cấu trúc mạng hình lưới Mạng mắt lưới không dây được phát triển tại MIT Mục đích của nó là nhắm vào thị trường đo lường và điều khiển công nghiệp Nó là kiểu mạng điểm-tới-điểm hay peer-to-peer, và được gọi với cái tên khác là mạng nhảy cóc ‘ad hoc’ Mỗi nút (node) mạng có thể gửi và nhận thông điệp Và ngoài ra, mỗi nút còn có vai trò như một router (bộ định tuyến) và có thể chuyển tiếp thông điệp cho nút mạng bên cạnh Nhờ quá trình truyền tiếp thông điệp, các gói dữ liệu truyền theo kiểu không dây sẽ tìm được đường tới điểm đến thông qua nút mạng trung gian với các link liên lạc tin cậy

Ngày đăng: 22/03/2018, 18:49

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w