《Arduino家居安全系统构建实战》——1.5 有线以及无线安全系统

简介:

本节书摘来异步社区《Arduino家居安全系统构建实战》一书中的第1章,第1.5节,作者:【美】Jorge R. Castro(卡斯特罗),更多章节内容可以访问云栖社区“异步社区”公众号查看

1.5 有线以及无线安全系统

摆在你面前的最后一项工作就是如何将系统中所有组成部分连接到一起。目前,市场上已经有了一些高度可靠的无线解决方案,如果不考虑它们昂贵的价格,这些方案确实拥有着相当优秀的易用性。同样,这里举一个无线设备的例子,这个例子将会在本书最后的章节中被深入地讨论,这个设备适合在很多地方进行放置,并能快速地进行安装(无需费神地在环境中部署线路)。

正如之前所提到的,这种部署方式具有被无线电干扰的缺点。家用无线技术的工作频率很多都相当接近。目前最受欢迎的无线技术Wi-Fi和蓝牙所使用的频段都是2.4GHz,考虑到周边可能会有很多的设备同时也在使用这些无线技术,再加上空间有时会相对不足,这些都会成为通信的障碍。

如果你想获得更多的相关信息,建议访问负责监管这些技术标准的组织IEEE的官方网站:http://standards.ieee.org/
另外一种流行的部署方案就是利用你家中现有的布线。这里指的是你家中的用来传输电力的普通线路。这里有一些措施(例如X10技术),可以实现一栋建筑内的所有房间的互联,只需要它们的电源相数相同即可。X10技术可以使用电力线路来传送信号以及进行控制操作。这种部署方案的缺点主要在于初期的经济投入。

相关文章
|
缓存 网络协议 安全
Linux 系统安全及应用(账号安全和引导登录控制)(4)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
155 0
|
存储 安全 算法
Linux 系统安全及应用(账号安全和引导登录控制)(3)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
241 0
|
安全 Ubuntu Unix
Linux 系统安全及应用(账号安全和引导登录控制)(2)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
177 0
|
安全 Shell Linux
Linux 系统安全及应用(账号安全和引导登录控制)(1)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
340 0
|
供应链 安全 Cloud Native
|
存储 算法 安全
即时通讯安全篇(十一):IM聊天系统安全手段之传输内容端到端加密技术
本篇将围绕IM传输内容的安全问题,以实践为基础,为你分享即时通讯应用中的“端到端”加密技术。
485 0
即时通讯安全篇(十一):IM聊天系统安全手段之传输内容端到端加密技术
|
缓存 负载均衡 安全
即时通讯安全篇(十):IM聊天系统安全手段之通信连接层加密技术
本篇文章将围绕IM通信连接层的安全问题及实现方案,聚焦IM网络“链路安全”,希望能带给你启发。
405 0
即时通讯安全篇(十):IM聊天系统安全手段之通信连接层加密技术
|
网络虚拟化 安全 网络安全
带你读《Linux系统安全:纵深防御、安全扫描与入侵检测》之三:虚拟专用网络
这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个如铜墙铁壁般的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且为各种核心知识点绘制了方便记忆的思维导图。
|
网络安全 网络协议 安全
带你读《Linux系统安全:纵深防御、安全扫描与入侵检测》之二:Linux网络防火墙
这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个如铜墙铁壁般的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且为各种核心知识点绘制了方便记忆的思维导图。
|
安全 Linux 数据安全/隐私保护
带你读《Linux系统安全:纵深防御、安全扫描与入侵检测》之一:Linux系统安全概述
这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个如铜墙铁壁般的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且为各种核心知识点绘制了方便记忆的思维导图。

热门文章

最新文章