اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

ترجمه مقالات به‌روز دنیا در حوزه تکنولوژی، پزشکی، شبکه‌های اجتماعی، دیجیتال مارکتینگ و ...

طبقه بندی موضوعی
آخرین مطالب

۴ مطلب با کلمه‌ی کلیدی «اینترنت اشیا» ثبت شده است

  • ۰
  • ۰

رشد اینترنت اشیاء (IoT) شرکتی باید با مهارت‌ها و کمبودهای تراشه مبارزه کند، اما بلوغ 5G و هوش مصنوعی (AI) به پیشبرد آن کمک خواهد کرد. با توجه به مطالعه‌ای که امروز توسط شرکت تحقیقاتی آلمانیIoT Analytics  منتشر شد، بازار جهانی تجارت IoT با وجود برخی شرایط نامطلوب که شامل کمبود نیروی کار و تراشه بود، در سال ۲۰۲۱ در مجموع ۱۵۷.۹ میلیارد دلار رشد کرد. این رقم مقداری کم‌تر از ۲۴ درصدی است که شرکت در گزارش‌های قبلی پیش‌بینی کرده بود، اما هنوز هم نرخ رشد قابل‌توجهی دارد و به گفته‌ی IoT Analytics  انتظار می‌رود که طی پنج سال آینده، اندازه کل بازار پیش‌بینی‌شده به ارزش ۵۲۵ میلیارد دلار تا سال ۲۰۲۷، پایدار باشد.

بر اساس این گزارش، یکی از عوامل اصلی رشد اینترنت اشیاء سازمانی بیش از برآوردهای قبلی، کمبود کارگران ماهر است. کسب‌وکارها در سال 2021 برای یافتن تعداد کافی نیرو کار در زمینه اینترنت اشیا برای پیشبرد پروژه‌های تحول دیجیتال و اینترنت اشیاء با مشکل مواجه بودند، به طوری که آگهی‌های شغلی مرتبط با اینترنت اشیا بین ژوئیه 2021 و مارس 2022 رشدی 41 درصدی داشتند. این شرکت همچنین به تحقیقات دیگری، از Inmarsat[1]، اشاره کرد و گفت که کمبود دانش IoT داخلی یکی از مسدود کننده‌های کلیدی برای استقرار گسترده‌تر IoT است.

یکی دیگر از سرآیند کلیدی برای رشد جهانی IoT شرکت، کمبود تراشه در حال پیشرفت در سراسر جهان است. در حالی که تاثیر این کمبود تقریبا در تمام بازارها احساس شده‌است، به خصوص در بخش IoT امر دردناک است، با توجه به گزارش IoT Analytics  ، نظم منجر به افزایش زمان تا ۴۰ یا ۵۰ هفته در برخی موارد می‌شود. این شرکت گفت که در سال ۲۰۲۱ به دلیل کمبود تامین حدود ۲۰ میلیون تراشه IoT ، تولید تلفن همراه با کاهش مواجه بوده است. این بدان معنی است که برخی از پروژه‌های IoT به دلیل مشکلات تامین و افزایش قیمت حاصل، نمی‌توانند به سادگی تکمیل شوند.

علی‌رغم این عوامل منفی و چندین عامل منفی دیگر - از جمله حمله‌ی روسیه به اوکراین و پیامدهای سیاسی همراه، نگرانی‌های امنیتی مداوم و رشد تقاضای متوسط،IoT Analytics  اذعان داشت که چشم‌انداز تجارت IoT به لطف بسیاری از مشکلات، نسبتا قوی باقی می‌ماند.

 

[1] یک شرکت بریتانیایی فعال در حوزه‌ی ارتباطات است. سهام این شرکت در بورس لندن ارائه می‌شود.

  • No Name
  • ۰
  • ۰

دستگاه های متصل به یک شبکه ایمن و قابل اعتماد از چیزها (NoT) نیاز دارند که آنها را به هم متصل کند، اما این چسب احتمالاً پروتکل های مخصوص اینترنت اشیا است، نه اینترنت. زمانی که مفهوم امروزه آشنای اینترنت اشیا (IoT) جدید بود، آنچه را که واقعاً در نظر داشتیم استقرار گسترده «چیزها» را تصور می‌کردیم، عمدتاً حسگرهایی که مستقیماً به اینترنت متصل می‌شدند و مانند اساس برنامه های کاربردی جدید اینترنت ، در دسترس بسیاری از شرکت‌ها قرار می‌گرفتند. نه مدل کسب‌وکار و نه مسائل مربوط به حریم خصوصی/امنیتی آن رویکرد به راحتی تأیید نشدند، بنابراین ما به چیزی بازگشتیم که تا حد زیادی اینترنت را از اینترنت اشیا خارج می‌کند.

 

اما چه چیزی جایگزین آن می‌شود؟

پاسخ: شبکه اشیا یا NoT و اگر تا به حال در مورد آن مفهوم نشنیده اید، در اولین قدم برای درک مسئله هستید.

NoT واقعی به دو دسته اصلی تقسیم می‌شود. اولی مصرف‌گرایی است و همچنین توسط کسب و کارهای کوچک تا متوسط و حتی شرکت‌های دور افتاده استفاده می‌شود. در این مدل، Wi - Fi برای اتصال دستگاه‌ها به یک وب سایت فروشنده استفاده می‌شود، که سپس به کاربران امکان دسترسی به فن‌آوری خود برای نظارت و کنترل آن‌ها را می‌دهد. حالت دوم، که یکی از شرکت‌ها به احتمال زیاد آن را اتخاذ می‌کند، از انواع پروتکل‌های بسیار تخصصی طراحی شده‌برای IoT به تنهایی استفاده می‌کند. این پروتکل‌ها هستند که شبکه واقعی چیزها را می‌سازند، و بیشتر متخصصان شبکه اطلاعات کمی درباره آن‌ها دارند.

پروتکل‌های IoT واقعی ترکیبی از تکنولوژی‌های اختصاصی و استاندارد هستند. اکثریت قریب به اتفاق آن‌ها برای فعالیت بر روی طیف بی‌سیم بدون مجوز در یک محدوده بسیار کوتاه طراحی شده‌اند، که حدود چند صد فوت طول دارد. آن‌ها روی همان اصل کشف که شبکه‌های روتر استفاده می‌کنند کار می‌کنند، و بهترین مسیر را با کشف توپولوژی شبکه انتخاب می‌کنند، اما اجرای آن بسیار متفاوت است. اول، این مشکل فاصله کوتاهی است. شبکه‌های روتر بر روی فاصله جهانی کار می‌کنند که در آن شبکه‌های IoT درون یک ساختمان کار می‌کنند.

 

نیاز به نظارت و پایش

​​​​​​​​مشکل بزرگ این است که آن شبکه‌های IoT بی‌سیم برای تشخیص سیگنال‌ها و رمزگشایی پیام‌ها با مشکل مواجه نمی‌شوند، بنابراین متخصصان شبکه واقعا نمی‌توانند شبکه را تحت نظر داشته باشند تا ببینند چه اتفاقی در حال رخ دادن است. آنها باید به چیزی که هاب اینترنت اشیا می بیند تکیه کنند، به این معنی که اگر یک حسگر یا عنصر دیگر قادر به رسیدن به هاب نباشد، ]مانند در بیابان بودن است. ابتدا باید هاب و دستگاه های اینترنت اشیا را بهم متصل کنید و اگر این کار را کردید، می توانید ببینید مسیر چیست و سیگنال چقدر قوی است. این بدان معناست که برنامه ریزان NoT باید بفهمند که تا چه حد می‌توانند این دستگاه‌ها را از هم جدا کنند. آنها باید به ویژه در مورد آنهایی که با باتری کار می کنند مراقب باشند، زیرا نمی توانند سیگنال ها را برای افزایش برد تقویت کنند. بهترین استراتژی این است که هاب خود را در بخش مرکزی قرار دهید، سپس گسترش‌دهنده‌های دامنه / تکرارکننده‌هایی را اضافه کنید که فقط سیگنال‌ها را تقویت می‌کنند، از نزدیک به هاب شروع و به بیرون کار می‌کنند، سپس یکی را چک می‌کنند تا مطمئن شوند که قبل از اضافه کردن هر چیز جدید دیگری واقعا به آن متصل شده‌است. وقتی همه تکرارکننده‌ها در جای خود هستند، پس از آن عناصر AC را اضافه می‌کنید، که دوباره نزدیک به تکرارکننده‌ها و کار کردن به سمت بیرون شروع می‌شود. چیزهایی که با باتری کار می کنند در مرحله‌ی آخر اضافه می شوند، و اگر چیزی وصل نشد، باید چند تکرار کننده دیگر اضافه کنید تا همه چیز کار کند. هنگامی که شبکه عناصر NoT ایجاد می شود , حداقل تا زمانی که همه چیز قدرت دارد , مستقر شده و کار می کند . همچنین ممکن است لازم باشد به منبع تغذیه برای هاب توجه خاصی داشته باشید، زیرا دستگاه ساده‌ای است که احتمال می‌رود توسط امواج یا اتلاف / بازیابی ناگهانی توان آسیب ببیند. یک UPS در هر هاب قرار دهید و ایمنی را برقرار کنید.

 

امنیت دستگاه‌های متصل

​​​​​​​​مسئله‌ی بعدی امنیت مراکز است. بدیهی است که این جعبه های پلاستیکی ارزان قیمت، ابررایانه هایی با انواع منابع در دسترس برای اتصالات امن نیستند. پروتکل های IoT پیام های رمزگذاری شده را ابهتر رائه می دهند، اما اگر هاب شما امن باشد، این قابلیت ارزش محدودی دارد، زیرا دستگاه ها باید به طور صریح به شبکه اضافه شوند، بنابراین شخص ثالث نمی تواند به راحتی وارد آن شود. همچنین پروتکل‌های اینترنت اشیا در کارهایی که می‌توانند انجام دهند بسیار محدود هستند، بنابراین برای مهاجم سخت است که با به خطر انداختن یک دستگاه، چیزهای زیادی به دست آورد. مشکل امنیتی واقعی در مرز بین شبکه NoT شما و بقیه شبکه شما قرار دارد، یعنی اینترنت یا VPN شما. هاب اغلب ارتباط بین این دو جهان بسیار متفاوت را فراهم می‌کند، و هاب خیلی قدرتمندتر از دستگاه‌های IoT نیست. یک هاب ممکن است به بزرگی یک دسته کارت باشد، به این معنی که برای مثال، ویژگی های امنیتی خود در بالادست VPN محدود است. اگر کسی به هاب وارد شود، نه تنها می‌تواند دستگاه‌های خود را به NoT شما اضافه کند و یا شما را حذف کند، بلکه ممکن است قادر باشد از مرکز به VPN شما نفوذ کند.

امنیت فیزیکی هاب و همچنین ارتباط بین هاب و بقیه شبکه شما نیز مهم است. سعی کنید تا حد ممکن به جای Wi-Fi از اترنت برای اتصال استفاده کنید و اگر از Wi-Fi استفاده می کنید سعی کنید یک شبکه جداگانه برای هاب خود و هر دستگاه اینترنت اشیاء متصل به Wi-Fi راه اندازی کنید تا مطمئن شوید که هک اینترنت اشیا، کل شبکه را در بر نگیرد.

 

 تأخیر ترافیک حسگر اینترنت اشیا

​​​​​​​​مسئله‌ی نهایی حلقه کنترل ترسناک (مسیری بین یک پیام که قرار است برخی مراحل فرآیند را آغاز کند و منطق کاربرد سخت‌افزاری که دستورها را صادر کرده‌است) است . بسیاری از برنامه‌های IoT بسیار حساس به تاخیر هستند. یک کامیون بزرگ را در حال حرکت به سمت یک گیت تصور کنید، که در آن یک حسگر RFID قرار است شناسه کامیون‌ها را بخواند و درخواستی برای بررسی اینکه آیا خودرو مجاز است، و کجا باید برود، ارسال کند. اگر گیت وقتی اعتبار کامیون تائید شد باز شود، راننده احتمالا به آرامی دور میزند و انتظار باز شدن در را دارد. اگر حلقه‌ی کنترل طولانی باشد، به این معنی که تاخیر زیادی دارد، پس انتظار داشته باشید که کامیون‌ها از میان دو گیت باز نشده عبور کنند. نتیجه خوشایندی نیست. مشکل حلقه‌های کنترل NoT این است که آن‌ها NoT، VPN و ابر یا مرکز داده‌ها را پوشش می‌دهند. تمام این تاخیر باید اضافه شود، و اندازه‌گیری بخش درون NoT به دلیل محدودیت‌هایی که قبلا ذکر شد، سخت است. تنها راه برای بدست آوردن اطلاعات قابل‌اعتماد در حلقه کنترل، اجرای تست هاست، نه تنها زمانی که برنامه نصب می‌شود، بلکه زمانی که هر بخشی از آن تغییر می‌کند. حتی اضافه کردن حسگرها به NoT می‌تواند تاخیر را در بخش دیگری از شبکه تغییر دهد. مسیر موفقیت NoT در درک نحوه متفاوت بودن آن، و سپس یادگیری جزئیات NoT قبل از این که شروع به گیر انداختن لوازم و اتصال آن کنید، نهفته‌است. این کار را درست انجام دهید و همه آن گیت‌ها و کامیون‌ها از شما تشکر خواهند کرد.

  • No Name
  • ۰
  • ۰

با استقرار دستگاه‌های اینترنت اشیا (IoT) و رسیدن بی‌سیم سریع 5G، قرار دادن محاسبات، ذخیره‌سازی، و تجزیه و تحلیل نزدیک به جایی که داده ایجاد می‌شود، این مورد را برای رایانش مرزی ایجاد می‌کند. رایانش مرزی در حال تغییر این است که چگونه داده‌های تولید شده توسط میلیاردها IoT و دستگاه‌های دیگر ذخیره، پردازش، تحلیل و حمل و نقل می‌شوند. هدف اولیه رایانش مرزی، کاهش هزینه‌های پهنای باند مرتبط با انتقال داده‌های خام از جایی بود که برای مرکز داده سازمانی یا ابر ایجاد شده بود. اخیرا، ظهور برنامه‌های زمان آنی که نیاز به حداقل تاخیر دارند، مانند وسایل نقلیه مستقل و تجزیه و تحلیل ویدیویی چند دوره‌ای، این مفهوم را پیش می‌برند. گسترش جهانی در حال پیشرفت استاندارد بی‌سیم 5G با رایانش مرزی مرتبط است زیرا 5G پردازش سریع‌تر برای این موارد و برنامه‌های کاربردی مرز برش، با تاخیر کم را ممکن می‌سازد.

 

رایانش مرزی چیست؟

گارتنر رایانش مرزی را به عنوان " بخشی از یک توپولوژی محاسبه توزیع‌شده که در آن پردازش اطلاعات نزدیک به مرز (جایی که اشیا و مردم آن اطلاعات را تولید یا مصرف می‌کنند) قرار دارد. در پایه‌ای‌ترین سطح آن، محاسبات و ذخیره‌سازی داده‌ها را به دستگاه‌هایی که در آن‌ها جمع‌آوری می‌شود، نزدیک‌تر می‌کند، به جای اینکه به یک مکان مرکزی که می‌تواند هزاران مایل آن طرف تر باشد، تکیه کند. این کار به گونه‌ای انجام می‌شود که داده‌ها، به ویژه داده‌های زمان آنی، دچار مسائل تاخیر که می‌توانند بر عملکرد برنامه‌های کاربردی تاثیر بگذارند، نشوند. علاوه بر این، شرکت‌ها می‌توانند با انجام پردازش به صورت محلی و کاهش مقدار داده‌هایی که باید به یک مکان متمرکز یا ابری ارسال شوند، در هزینه‌ها صرفه‌جویی کنند.

در مورد دستگاه‌هایی فکر کنید که تجهیزات تولید را در کارخانه و یا یک دوربین ویدئویی متصل به اینترنت که فیلم زنده به راه دور ارسال می‌کند، نظارت می‌کنند. در حالی که یک دستگاه تولید کننده داده می‌تواند آن را به راحتی در یک شبکه انتقال دهد، مشکلات زمانی بوجود می‌آیند که تعداد دستگاه‌های انتقال داده همزمان افزایش یابد. به جای یک دوربین ویدئویی که فیلم زنده را ارسال می‌کند، آن را در صدها یا هزاران دستگاه ضرب کنید. نه تنها به دلیل تاخیر، بلکه هزینه‌های پهنای باند می‌تواند نجومی باشد.

سخت‌افزار و سرویس‌های رایانش مرزی با ارائه یک منبع محلی پردازش و ذخیره‌سازی برای بسیاری از این سیستم‌ها به حل این مشکل کمک می‌کنند. به عنوان مثال، یک گیت مرز می‌تواند داده‌ها را از یک دستگاه مرز پردازش کند و سپس تنها داده‌های مرتبط را از طریق ابر ارسال کند. یا می‌تواند داده‌ها را در صورت نیاز به زمان آنی به دستگاه مرز ارسال کند.

 

رابطه بین 5G و رایانش مرزی چیست؟

در حالی که رایانش مرزی را می توان در شبکه‌های به غیر از 5G گسترش داد (‏مانند 4G - LTE)‏، عکس آن لزوما درست نیست. به عبارت دیگر، شرکت‌ها نمی‌توانند واقعا از 5G سود ببرند مگر اینکه یک زیرساخت محاسباتی حاشیه‌ای داشته باشند. دیو مک‌کارتی، مدیر تحقیقات راهبردهای مرز در IDC می‌گوید: " به خودی خود، 5G تاخیر شبکه بین نقطه پایانی و برج تلفن همراه را کاهش می‌دهد، اما فاصله تا مرکز داده را نشان نمی‌دهد، که می‌تواند برای برنامه‌های حساس به تاخیر مشکل‌ساز باشد." مهدف ساتیانارایان، استاد علوم کامپیوتر در دانشگاه کارنگی ملون که اولین بار در سال ۲۰۰۹ مقاله‌ای را تالیف کرد که صحنه رایانش مرزی را تنظیم کرد، با این نظر موافق است. " اگر شما مجبور باشید تمام مسیر را به مرکز داده‌ها در سراسر کشور یا دیگر نقاط جهان برگردید، تفاوت آن چیست، حتی اگر در آخرین جهش صفر میلی‌ثانیه باشد." با گسترش شبکه‌های 5G، رابطه بین رایانش مرزی و بی‌سیم 5G به هم متصل خواهد شد، اما شرکت‌ها هنوز می‌توانند زیرساخت‌های رایانش مرزی را از طریق مدل‌های مختلف شبکه، از جمله سیم و حتی وای فای، در صورت نیاز گسترش دهند. با این حال، با سرعت بالاتر 5G، به ویژه در مناطق روستایی که توسط شبکه‌های سیمی سرویس داده نشده اند، زیرساخت مرز احتمالی آن از یک شبکه 5G استفاده خواهد کرد.

 

رایانش مرزی چگونه کار می‌کند؟

معماری فیزیکی مرز می‌تواند پیچیده باشد، اما ایده اصلی این است که دستگاه‌های مشتری برای پردازش پاسخگوتر و عملیات هموارتر به ماژول مرز نزدیک متصل شوند. دستگاه‌های مرز می‌توانند شامل سنسورهای IoT، یک کامپیوتر نوت بوک کارمندان، آخرین گوشی‌های هوشمند آن‌ها، دوربین‌های امنیتی یا حتی فر مایکروویو متصل به اینترنت در اتاق استراحت یخ باشند. در یک محیط صنعتی، ابزار مرز می‌تواند یک ربات متحرک مستقل، یک بازوی ربات در یک کارخانه خودروسازی باشد. در مراقبت‌های بهداشتی، این سیستم می‌تواند یک سیستم جراحی پیشرفته باشد که به پزشکان این توانایی را می‌دهد که جراحی را از مکان‌های دور انجام دهند. گیت‌های مرز خودشان به عنوان دستگاه‌های مرز در یک زیرساخت رایانش مرزی در نظر گرفته می‌شوند. اصطلاحات متفاوت هستند، بنابراین ممکن است ماژولهایی به نام سرورهای مرز یا گیت‌های مرز را بشنوید. در حالی که بسیاری از گیت‌های مرز یا سرورها توسط ارائه دهندگان خدمات به منظور پشتیبانی از یک شبکه مرز (‏به عنوان مثال، Verizon، برای شبکه 5G خود)‏مستقر خواهند شد، شرکت‌هایی که به دنبال اتخاذ یک شبکه مرز خصوصی هستند، باید این سخت‌افزار را نیز در نظر بگیرند.

 

چگونه سیستم‌های رایانش مرزی را خریداری و مستقر کنیم

روشی که یک سیستم مرز خریداری و مستقر می‌شود می‌تواند بسیار متفاوت باشد. در یک انتهای طیف، یک کسب‌وکار ممکن است بخواهد بیشتر فرآیند را در انتهای خود کنترل کند. این امر شامل انتخاب دستگاه‌های مرز، احتمالا از یک فروشنده سخت‌افزار مانند Dell، HPE یا IBM، معماری یک شبکه کافی برای نیازهای مورد استفاده، و خرید مدیریت و تجزیه و تحلیل چنین ابزارهایی است. این کار زیادی است و نیاز به مقدار قابل‌توجهی تخصص داخلی در بخش IT دارد، اما هنوز هم می‌تواند یک گزینه جذاب برای یک سازمان بزرگ باشد که یک استقرار مرز کاملا سفارشی را می‌خواهد.

در طرف دیگر طیف، فروشندگان به طور خاص به طور فزاینده‌ای خدمات مرز بازاریابی هستند که برای شما مدیریت خواهند کرد. یک سازمان که می‌خواهد این مسیر را طی کند می‌تواند به سادگی از یک فروشنده بخواهد سخت‌افزار خود را نصب کند، بنابراین آگاه باشید و شبکه سازی کنید و هزینه منظمی برای استفاده و تعمیر و نگهداری پرداخت کنید. پیشنهادها IIoT از شرکت‌هایی مانند GE و زیمنس در این مقوله جای می‌گیرند.

این رویکرد این مزیت را دارد که از نظر استقرار آسان و نسبتا بدون دردسر است، اما خدمات به شدت مدیریت‌شده مانند این ممکن است برای هر مورد استفاده در دسترس نباشد.

 

چند مثال از رایانش مرزی وجود دارد؟

همانطور که تعداد دستگاه‌های متصل به اینترنت در حال افزایش است، تعداد موارد استفاده که در آن محاسبات حاشیه‌ای می‌توانند پول شرکت را ذخیره کنند یا از تاخیر بسیار کم بهره ببرند نیز افزایش می‌یابد.

به عنوان مثال، شرکت Verizon چندین سناریو از جمله فرآیندهای کنترل کیفیت پایان زندگی را برای تجهیزات تولیدی توصیف می‌کند؛ استفاده از شبکه‌های حاشیه 5G برای ایجاد اکوسیستم‌های شبکه واشو که نحوه جریان یافتن محتوای زنده را با تاخیر زیر ثانیه تغییر می‌دهند؛ استفاده از سنسورهای مبتنی بر مرز برای ارائه تصویر برداری دقیق از جمعیت در فضاهای عمومی برای بهبود بهداشت و ایمنی؛ ایمنی تولید خودکار، که از نظارت بلادرنگ برای ارسال هشدار در مورد شرایط در حال تغییر برای جلوگیری از حوادث ؛ لجستیک تولید، که هدف آن بهبود بهره‌وری از طریق فرآیند تولید تا ارسال کالاها و ایجاد مدل‌های دقیق از کیفیت محصول از طریق فن‌آوری‌های دوگانه دیجیتالی برای به دست آوردن بینش از فرآیندهای تولیدی. سخت‌افزار مورد نیاز برای انواع مختلف استقرار به طور قابل‌توجهی متفاوت خواهد بود. به عنوان مثال، کاربران صنعتی، برای رسیدن به اهداف خود، یک حق بیمه برای قابلیت اطمینان و تاخیر کم قرار می‌دهند، که به گره‌های مرز مقاوم نیاز دارد که می‌توانند در محیط سخت کف کارخانه عمل کنند، و لینک‌های ارتباطی اختصاصی (‏خصوصی 5G، شبکه‌های Wi - Fi اختصاصی یا حتی اتصالات سیمی)‏.

در مقابل، کاربران کشاورزی متصل، هنوز هم به یک دستگاه مرز ناهموار برای مقابله با استقرار در فضای باز نیاز دارند، اما قطعه اتصال می‌تواند کاملا متفاوت به نظر برسد - تاخیر پایین ممکن است هنوز هم یک نیاز برای هماهنگی حرکت تجهیزات سنگین باشد، اما سنسورهای محیطی به احتمال زیاد هم محدوده بالاتر و هم نیاز به داده‌های پایین‌تر دارند. یک اتصال LP - WAN، سیگفاکس یا مانند آن می‌تواند بهترین انتخاب در آنجا باشد.

سایر موارد استفاده، چالش‌های متفاوتی را به طور کامل نشان می‌دهند. خرده فروشان می‌توانند از گره‌های مرز به عنوان یک انبار برای مجموعه‌ای از قابلیت‌های مختلف، گره زدن داده‌های نقطه به فروش به همراه تبلیغات هدفمند، ردیابی پا و بیشتر برای یک برنامه مدیریت فروشگاه یکپارچه استفاده کنند.

 

مزایای رایانش مرزی چیست؟

برای بسیاری از شرکت‌ها، صرفه‌جویی در هزینه‌ها به تنهایی می‌تواند محرکی برای استقرار محاسبات حاشیه‌ای باشد. شرکت‌هایی که در ابتدا ابر را برای بسیاری از برنامه‌های کاربردی خود پذیرفته‌اند، ممکن است کشف کرده باشند که هزینه‌های پهنای باند بالاتر از حد انتظار است، و به دنبال پیدا کردن یک جایگزین ارزان‌تر هستند. رایانش مرزی ممکن است مناسب باشد. با این حال، به طور فزاینده‌ای، بزرگ‌ترین مزیت رایانش مرزی، توانایی پردازش و ذخیره سریع‌تر داده‌ها است، که برنامه‌های کاربردی بلادرنگ کارآمد تری را قادر می‌سازد که برای شرکت‌ها حیاتی هستند. قبل از رایانش مرزی، یک گوشی هوشمند که چهره افراد را برای تشخیص چهره اسکن می‌کند باید الگوریتم تشخیص چهره را از طریق یک سرویس ابری اجرا کند، که زمان زیادی طول می‌کشد تا پردازش شود. با یک مدل رایانش مرزی، الگوریتم می‌تواند به صورت محلی بر روی یک سرور یا گیت مرز، یا حتی بر روی خود گوشی هوشمند اجرا شود.

کاربردهایی مانند واقعیت مجازی و تقویت‌شده، ماشین‌های خودکار، شهرهای هوشمند و حتی سیستم‌های اتوماسیون ساختمان به این سطح از پردازش و واکنش سریع نیاز دارند.

 

رایانش مرزی و AI

شرکت‌هایی مانند Nvidia به توسعه سخت‌افزار ادامه می‌دهند که نیاز به پردازش بیشتر در حاشیه را تشخیص می‌دهد، که شامل ماژولهایی است که شامل قابلیت‌های AI ساخته‌شده در آن‌ها است. آخرین محصول این شرکت در این زمینه، کیت توسعه دهنده Jetson AGX Orin، یک سوپرکامپیوتر AI فشرده و انرژی‌زا با هدف توسعه دهندگان رباتیک، ماشین‌های مستقل، و سیستم‌های رایانش مرزی و نسل بعد است.

شرکت Orin ۲۷۵ هزار میلیارد عملیات در ثانیه (‏TOPS)‏، بهبود ۸ برابری نسبت به سیستم قبلی این شرکت، Jetson AGX خاویر، را تحویل می‌دهد. همچنین شامل به روز رسانی ها در یادگیری عمیق، شتاب دید، پهنای باند حافظه و پشتیبانی حسگر چند وجهی است.

در حالی که الگوریتم های AI نیاز به مقادیر زیادی توان پردازشی دارند که بر روی خدمات مبتنی بر ابر اجرا می‌شوند، رشد مجموعه‌های تراشه AI که می‌توانند کار را در مرز انجام دهند، سیستم‌های بیشتری را برای رسیدگی به آن وظایف خواهند دید.

 

نگرانی‌های امنیتی و حریم خصوصی

از نقطه‌نظر امنیتی، داده‌ها در مرز می‌توانند مشکل‌ساز باشند، به خصوص هنگامی که توسط دستگاه‌های مختلف کنترل می‌شوند که ممکن است به اندازه سیستم‌های متمرکز یا مبتنی بر ابر امن نباشند. با افزایش تعداد دستگاه‌های IoT، ضروری است که IT مسائل امنیتی بالقوه را درک کند و اطمینان حاصل کند که این سیستم‌ها می‌توانند ایمن باشند. این شامل رمزنگاری داده‌ها، استفاده از روش‌های کنترل دسترسی و احتمالا تونل زنی VPN است.

علاوه بر این، الزامات دستگاه دیرینگ برای توان پردازش، الکتریسیته و اتصال شبکه می‌تواند تاثیری بر قابلیت اطمینان یک دستگاه مرز داشته باشد. این امر مدیریت افزونگی و شکست را برای دستگاه‌هایی که داده‌ها را در مرز پردازش می‌کنند ضروری می‌سازد تا اطمینان حاصل شود که داده‌ها هنگام پایین رفتن یک نود به درستی تحویل و پردازش می‌شوند.

  • No Name
  • ۰
  • ۰

 اینترنت اشیا (‏IoT)‏شبکه‌ای از دستگاه‌های هوشمند متصل است که داده‌های غنی را فراهم می‌کنند، اما می‌تواند یک کابوس امنیتی نیز باشد. اینترنت اشیا یک واژه کامل برای تعداد رو به رشد الکترونیک است که دستگاه‌های محاسباتی سنتی نیستند، بلکه برای ارسال داده‌ها، دریافت دستورالعمل یا هر دو به اینترنت متصل هستند.

در نتیجه طیف گسترده‌ای از چیزها تحت چتر اینترنت قرار می‌گیرند: نسخه‌های هوشمند متصل به اینترنت از لوازم خانگی سنتی مانند یخچال و لامپ؛ ابزارهایی که تنها می‌توانند در یک جهان مبتنی بر اینترنت مانند دستیاران دیجیتالی به سبک الکسا وجود داشته باشند؛ و حسگرهای مجهز به اینترنت که در حال تغییر و تحول در کارخانه‌ها، بهداشت و درمان، حمل و نقل، مراکز توزیع و مزارع هستند.

اینترنت اتصال اینترنتی، پردازش داده‌ها و تجزیه و تحلیل را به دنیای اشیا فیزیکی می‌آورد. برای مصرف کنندگان، این به معنای تعامل با شبکه اطلاعات جهانی بدون واسط‌هایی مثل کیبورد، صفحه‌نمایش موس و... است (‏به عنوان مثال، الکسا)‏.

در تنظیمات سازمانی، اینترنت اشیا می‌تواند همان کارایی را برای فرآیندهای تولید و سیستم‌های توزیع به ارمغان بیاورد که اینترنت مدت‌هاست به کار دانش ارائه کرده است. میلیاردها حسگر تعبیه‌شده در اینترنت در سراسر جهان یک مجموعه غنی از داده‌ها را فراهم می‌کنند که شرکت‌ها می‌توانند از آن‌ها برای بهبود ایمنی عملیات خود، پی‌گیری دارایی‌ها و کاهش فرآیندهای دستی استفاده کنند.

داده‌های حاصل از ماشین‌ها را می توان برای پیش‌بینی این که آیا تجهیزات خراب خواهند شد یا خیر به کار برد، و به تولید کنندگان هشدار قبلی برای جلوگیری از طولانی شدن زمان رکود را می‌دهد. محققان همچنین می‌توانند از دستگاه‌های اینترنت اشیا برای جمع‌آوری داده‌ها در مورد ترجیحات و رفتار مشتری استفاده کنند، اگرچه این می‌تواند پیامدهای جدی برای حریم خصوصی و امنیت داشته باشد.

 

اینترنت اشیا چقدر بزرگ است؟

پاسخ یک کلمه است : بسیار بزرگ. طبق گفته‌ی Priceonomics بیش از 50 میلیارد دستگاه اینترنت اشیا در سال 2020 وجود داشت و آن دستگاه ها 4.4 زتابایت داده تولید کردند. در مقایسه، در سال ۲۰۱۳ دستگاه‌های اینترنت اشیا تنها ۱۰۰ میلیارد گیگابایت داده تولید کردند. مقدار پولی که باید در بازار اینترنت اشیا به دست آید، به طور مشابه گیج‌کننده است؛ ارزش بازار در سال ۲۰۲۵ از ۱.۶ هزار میلیارد دلار تا ۱۴.۴ هزار میلیارد دلار تخمین زده می‌شود.

تحقیقات تحلیل اینترنت اشیا در پیش‌بینی بازار جهانی خود پیش‌بینی می‌کند که تا سال ۲۰۲۵، ۲۷ میلیارد اتصال فعال اینترنت اشیا (‏به استثنای کامپیوترها، لپ‌تاپ‌ها، تلفن‌ها، تلفن‌های همراه و تبلت ها)‏وجود خواهد داشت. با این حال، این شرکت پیش‌بینی خود را براساس کمبود تراشه در حال پیشرفت کاهش داد، که انتظار می‌رود بر تعداد دستگاه‌های IoT متصل فراتر از ۲۰۲۳ تاثیر بگذارد.

 

اینترنت اشیا چگونه کار می کند؟

اولین عنصر یک سیستم اینترنت اشیا ، دستگاهی است که داده‌ها را جمع‌آوری می‌کند. به طور کلی، اینها دستگاه‌های متصل به اینترنت هستند، بنابراین هر کدام آدرس IP دارند. از ربات‌های متحرک مستقل که محصولات را در طبقات کارخانه ها و انبارها جابجا می کنند تا حسگرهای ساده ای که دما را کنترل یا نشت گاز در ساختمان‌ها را بررسی می کنند را شامل می شود. آن‌ها همچنین شامل دستگاه‌های شخصی مانند ردیاب‌های تناسب اندام (ابزارهای پوشیدنی همانند ساعت‌های هوشمند و مچ‌بندها) هستند که بر تعداد گام‌هایی که افراد هر روز برمی دارند نظارت می‌کنند.

در گام بعدی در فرآیند اینترنت اشیا ، داده‌های جمع‌آوری‌شده از دستگاه‌ها به یک نقطه جمع‌آوری منتقل می‌شوند. انتقال داده‌ها می‌تواند به صورت بی‌سیم با استفاده از طیف وسیعی از فن‌آوری‌ها یا در سراسر شبکه‌های سیمی انجام شود. داده‌ها می‌توانند از طریق اینترنت به یک مرکز داده‌ها یا ابر فرستاده شوند. یا انتقال می‌تواند در فازها انجام شود، با دستگاه‌های واسطه که داده‌ها را جمع‌آوری می‌کنند، آن را قالب‌بندی می‌کنند، آن را فیلتر می‌کنند، داده‌های نامربوط یا تکراری را کنار می‌گذارند، سپس داده‌های مهم را برای تجزیه و تحلیل بیشتر ارسال می‌کنند.

مرحله نهایی، پردازش و تجزیه و تحلیل داده‌ها، می‌تواند در مراکز داده‌ها یا ابر رخ دهد، اما گاهی اوقات این یک گزینه نیست. تعداد رو به رشدی از موارد استفاده از محاسبات لبه، مانند وسایل نقلیه مستقل که نیاز به تصمیم‌گیری دو سویه دارند، توسعه تکنولوژی‌های لبه را تسریع می‌کند که می‌توانند داده‌ها را بلافاصله بدون رفتن به ابر پردازش و تحلیل کنند.

 

مثال‌هایی از دستگاه‌های اینترنت اشیا

اساسا، هر دستگاهی که بتواند اطلاعات را در مورد جهان فیزیکی جمع‌آوری و انتقال دهد، می‌تواند در اکوسیستم اینترنت اشیا شرکت کند. لوازم خانگی هوشمند، برچسب‌های RFID و حسگرهای صنعتی چند نمونه هستند. این حسگرها می‌توانند بر طیفی از عوامل از جمله دما و فشار در سیستم‌های صنعتی، وضعیت بخش‌های حیاتی در ماشین‌آلات، علایم حیاتی بیمار، استفاده از آب و برق، در میان بسیاری از احتمالات دیگر نظارت کنند.

روبات‌های کارخانه و همچنین وسایل نقلیه و روبات‌هایی که محصولات را در اطراف محیط‌های صنعتی و انبارها را حرکت می‌دهند، می توان به عنوام دستگاه‌های اینترنت اشیا در نظر گرفت. شهرداری‌هایی که اکوسیستم‌های شهر هوشمند را بررسی می‌کنند، از اینترنت اشیا و حسگرهای ماشین به ماشین (‏M2M)‏برای فعال کردن کاربردهایی مانند نظارت ترافیک، مدیریت نور خیابان، و پیش‌گیری از جرم و جنایت از طریق فیدهای دوربین استفاده می‌کنند.

مثال‌های دیگر شامل تجهیزات پوشیدنی و سیستم‌های امنیت منزل است. همچنین دستگاه‌های عمومی بیشتری وجود دارند، مانند Raspberry Pi یا Arduino ، که به شما اجازه می‌دهند نقاط پایانی اینترنت اشیا خود را بسازید. حتی اگر شما ممکن است گوشی هوشمند خود را به عنوان یک کامپیوتر جیبی در نظر بگیرید، ممکن است به خوبی اطلاعات را در مورد موقعیت و رفتار شما نسبت به سرویس‌های پشتیبانی به روش‌های بسیار اینترنت اشیا مانند نیز نشان دهد.

 

مدیریت دستگاه‌های اینترنت اشیا

به منظور کار با یکدیگر، همه این دستگاه‌ها باید تصدیق، تایید، تنظیم، پیکربندی و نظارت، و همچنین تعمیر و به روز رسانی شوند. علاوه بر این، همه اینها در چارچوب سیستم های اختصاصی یک فروشنده اتفاق می افتد - یا اصلاً اتفاق نمی افتد، که حتی خطرناک تر است. اما این صنعت در حال گذار به یک مدل مدیریت دستگاه مبتنی بر استانداردها است، که به دستگاه‌های اینترنت اشیا اجازه می‌دهد تا با یکدیگر تعامل داشته باشند و تضمین می‌کند که دستگاه‌ها خارج از شبکه نیستند.

 

استانداردها و پروتکل‌های ارتباطی اینترنت اشیا

هنگامی که ابزارهای اینترنت اشیا با دستگاه‌های دیگر صحبت می‌کنند، می‌توانند از طیف گسترده‌ای از استانداردها و پروتکل‌های ارتباطی استفاده کنند، که بسیاری از آن‌ها برای دستگاه‌های با قابلیت‌های پردازش محدود یا مصرف توان پایین طراحی شده‌اند. برای مثال، برخی از این موارد را قطعا شنیده‌اید - Wi - Fi یا بلوتوث - اما بسیاری دیگر برای دنیای IoT متخصص هستند. به عنوان مثال، ZigNet یک پروتکل بی‌سیم برای توان پایین، ارتباط با فاصله کوتاه است، در حالی که انتقال از راه دور صف پیام (‏MQTT)‏یک پروتکل پیام گذاری انتشار / اشتراک برای دستگاه‌های متصل شده به وسیله شبکه‌های غیرقابل‌اعتماد یا مستعد تاخیر است.

 

اینترنت اشیا و تجزیه و تحلیل کلان داده

سناریویی را تصور کنید که در آن مردم در یک پارک تفریحی تشویق می‌شوند تا برنامه‌ای را دانلود کنند که اطلاعاتی در مورد پارک ارائه می‌دهد. در همان زمان، برنامه کاربردی سیگنال‌های GPS را به مدیریت پارک می‌فرستد تا به پیش‌بینی زمان‌های انتظار در خطوط کمک کند. با این اطلاعات، پارک می‌تواند در کوتاه‌مدت (‏به عنوان مثال با اضافه کردن استوری بیشتر برای افزایش ظرفیت برخی از جاذبه‌ها)‏و بلند مدت (‏با یادگیری این که کدام مناطق بیش‌ترین و کم‌ترین محبوبیت را در پارک دارند)‏عمل کند.

بسیاری از عملیات‌های کلان داده از اطلاعات برداشت‌شده از دستگاه‌های اینترنت اشیا ، که با سایر نقاط داده هم‌بسته هستند، برای به دست آوردن بینش نسبت به رفتار انسان استفاده می‌کنند.

به عنوان مثال، حالت X نقشه‌ای را براساس ردیابی داده‌های مکانی افرادی که در فصل بهار در Ft تقسیم شدند، منتشر کرد. لادردیل در ماه مارس سال ۲۰۲۰، حتی زمانی که بیماری همه‌گیر کرونا ویروس در ایالات‌متحده در حال سرعت گرفتن بود، نشان داد که مردم در سراسر کشورها چه وضعیتی دارند. این نقشه نه تنها به دلیل نمایش دقیق گستردگی بالقوه ویروس، بلکه به این دلیل که نشان می‌داد دستگاه‌های اینترنت اشیا چقدر می‌توانند ما را ردیابی کنند، شوکه کننده بود.

 

اینترنت اشیا و هوش‌مصنوعی

حجم داده‌های دستگاه‌های IoT که می‌توانند جمع‌آوری کنند بسیار بزرگ‌تر از هر انسانی است که بتواند به شیوه‌ای مفید با آن مقابله کند، و قطعا در زمان آنی غیر ممکن است.

ما قبلا دیدیم که دستگاه‌های محاسبات لبه تنها برای درک داده‌های خام که از نقاط پایانی اینترنت اشیا می‌آیند، مورد نیاز هستند. همچنین نیاز به شناسایی و مقابله با داده‌هایی است که ممکن است دارای بخشی اطلاعات غلط باشند.

بسیاری از ارائه دهندگان اینترنت اشیا در حال یادگیری ماشین و قابلیت‌های هوش مصنوعی هستند تا داده‌های جمع‌آوری‌شده را درک کنند. به عنوان مثال، پلتفرم IBM's واتسن، می‌تواند بر روی مجموعه داده‌های اینترنت اشیا آموزش داده شود تا نتایج مفیدی در زمینه نگهداشت پیش‌بینی - تجزیه و تحلیل داده‌ها از هواپیماهای بدون سرنشین برای تمایز بین آسیب جزئی به یک پل و مسیرهایی که نیاز به توجه دارند، به دست آید. در همین حال، Arm تراشه‌های کم‌قدرتی را معرفی کرده‌است که می‌توانند قابلیت‌های AI را در نقاط انتهایی IoT فراهم کنند. این شرکت همچنین پردازنده‌های IoT جدیدی مانند Cortex – M85 و Corstone - 1000 را راه‌اندازی کرد که از AI در لبه پشتیبانی می‌کنند.

 

امنیت و آسیب‌پذیری‌های اینترنت اشیا

دستگاه‌های اینترنت اشیا در زمینه امنیت، شهرت بدی کسب کرده‌اند. کامپیوترهای شخصی و گوشی‌های هوشمند کامپیوترهای "کاربرد عمومی" هستند که برای سال‌ها طراحی شده‌اند و دارای OSes پیچیده و کاربر پسند هستند که در حال حاضر دارای ویژگی‌های بسته‌بندی خودکار و امنیتی هستند.

دستگاه‌های اینترنت اشیا ، در مقابل، ابزارهای پایه با OSes های ساده هستند. آن‌ها برای وظایف فردی و حداقل تعامل انسانی طراحی شده‌اند و نمی‌توانند تعمیر، نظارت و یا به روز رسانی شوند. از آنجا که بسیاری از دستگاه‌های اینترنت اشیا در نهایت یک نسخه از لینوکس را با پورت‌های مختلف شبکه در دسترس اجرا می‌کنند، اهداف وسوسه‌انگیز برای هکرها ایجاد می‌کنند. شاید هیچ چیزی این موضوع را بیشتر از بات‌نت Mirai نشان نداده باشد که توسط یک نوجوان به دوربین های امنیتی خانگی و مانیتورهای کودیک که دارای رمزهای عبور پیش فرض قابل حدس زدن آسان بودند، ایجاد شد و در نهایت یکی از بزرگترین حملات DDoS تاریخ را راه اندازی کرد.

  • No Name