شبکه

چگونه یک شبکه اینترنت اشیا را به درستی پیاده‌سازی کنیم؟

برای‌آنکه بتوانید ساختار اینترنت اشیا را نشان دهید و شبکه کارآمدی را پیاده‌سازی کنید باید شناخت دقیقی در…

چگونه یک شبکه اینترنت اشیا را به‌درستی پیاده‌سازی کنیم؟

برای‌آنکه بتوانید ساختار اینترنت اشیا را نشان دهید و شبکه کارآمدی را پیاده‌سازی کنید باید شناخت دقیقی در ارتباط با مؤلفه‌ها، پروتکل‌ها و معماری داشته باشید که زیربنای آن فناوری را شکل می‌دهند. این معماری نشان می‌دهد که برای پیاده‌سازی یک شبکه اینترنت اشیا به چه ملزوماتی مثل طرح‌واره، تجهیزات، حس‌گرها، مکانیزم‌های ارتباطی و برنامه‌های کاربردی نیاز دارید. اینترنت اشیا با شعار اتصال اشیا فیزیکی به یکدیگر به وجود آمد و به این شکل توانست به صنایع مختلفی وارد شود که هر یک چارچوب‌های خاص خود را دارند. همین مسئله باعث شد تا شرکت‌ها بر مبنای خط‌مشی‌های داخلی معماری‌های مختلفی را به دنیای فناوری معرفی کنند. بااین‌حال، دو مدل ارائه شده توسط اتحادیه بین‌المللی مخابرات و انجمن جهانی اینترنت اشیا عملکرد بهتری نسبت به نمونه‌های مشابه دارند. فارغ از معماری و توپولوژی‌های مختلفی که شبکه‌های اینترنت اشیا بر مبنای آن‌ها پیاده‌سازی می‌شوند در تمامی مدل‌ها و معماری‌ها از پروتکل‌ها و ملزومات سخت‌افزاری شناخته شده‌ای استفاده می‌شود.

اکوسیستم اینترنت اشیا چقدر بزرگ است؟

اینترنت اشیا بزرگ است و بازهم بزرگ‌تر می‌شود. در حال حاضر تعداد دستگاه‌های متصل به اینترنت بیشتر از تعداد انسان‌ها است! مؤسسه تحلیلی IDC پیش‌بینی می‌کند تا سال 2025 بیش از 41.6 میلیارد دستگاه اینترنت اشیا در سراسر جهان استفاده می‌شوند که نشان می‌دهد این فناوری هوشمند به‌طور کامل به صنایع مهمی نظیر خودروسازی و انرژی وارد خواهد شد و به دنبال آن خانه‌های هوشمند و شهرهای هوشمندی را مشاهده خواهیم کرد که تجهیزات و حس‌گرهای هوشمند در آن‌ها خودنمایی می‌کنند. گارتنر می‌گوید: «تا سال 2020 بالغ بر 5.8 میلیارد دستگاه متصل توسط کسب‌وکارها و صنعت خودروسازی به کار گرفته شده‌اند. کنترهای هوشمند، تجهیزات امنیتی و دوربین‌های تحت شبکه به همراه چراغ‌های متصل نقش تاثیرگذاری در جهان‌شمولی اینترنت اشیا داشته‌اند.»

چه مؤلفه‌هایی معماری اینترنت اشیا را شکل می‌دهند؟

به‌طورکلی معماری اینترنت اشیا دارای هفت مؤلفه حس‌گرها، اتصالات، ابر، تحلیل داده، رابط کاربری، عملگرها و توسعه است. اکوسیستم اینترنت اشیا را باید همانند اجتماع بزرگی تصور کنیم که متشکل از داده‌ها و جریان‌های پولی است که به اتصال کسب‌وکارها و مشتریان به یکدیگر کمک می‌کند. این اکوسیستم اقتصادی جدید، راه‌حلی مطمئن برای متصل‌کردن شرکت‌ها به یکدیگر پدید آورده است. گارتنر می‌گوید: «تأثیرگذاری اینترنت اشیا بر زندگی روزمره و تجاری به‌اندازه‌ای زیاد خواهد شد که سرانجام کسب‌وکارها اکوسیستم اینترنت اشیا را همانند فناوری‌های مهمی مثل امنیت سایبری و مدیریت ریسک به مشتریان خود پیشنهاد می‌دهند.» واقعیت این است که اینترنت اشیا تنها اتصالات میان دستگاه‌ها و اشیا را متحول نکرده، بلکه به افراد اجازه داده به ساده‌ترین شکل از راه دور به منابع دسترسی داشته باشند. باتوجه‌به مزایای درخشانی که اینترنت اشیا ارائه می‌کند ضروری است شناخت کلی از چگونگی کارکرد مولفه‌های اصلی اکوسیستم اینترنت اشیا به دست آوریم. در اکوسیستم اینترنت اشیا داده‌ها توسط حس‌گرها جمع‌آوری شده، به‌وسیله گره‌های لبه یا دروازه‌ها برای ابر یا یک پایگاه ارسال شده و در آنجا پردازش می‌شوند. این داده‌ها پردازش و تحلیل می‌شوند و خروجی به‌دست‌آمده توسط یک رابط کاربری به مصرف‌کننده نشان داده می‌شوند. این رابط کاربری تعاملی به کار اجازه می‌دهد اقدامات لازم را انجام دهد. البته در بیشتر موارد اقدامات ضروری به شکل خودکار و هوشمند انجام می‌شوند و اطلاعاتی که پردازش شده‌اند توسط محرک‌ها استفاده می‌شوند تا نیازی به دخالت عامل انسانی نباشد. این عملگرها با استفاده از اطلاعات پالایش شده، اقدامات لازم را در محیط و بدون نیاز به تعامل با کاربر انجام می‌دهند.

  1. حس‌گرها

قلب تپنده اکوسیستم اینترنت اشیا را حس‌گرها شکل می‌دهند. حس‌گرها وظیفه جمع‌آوری و ارسال اطلاعات توسط اشیا را بر عهده دارند. حس‌گرها می‌توانند حس‌گر دما، حرکت، موقعیت، رطوبت، فشار، کیفیت هوا، نور، موقعیت و موارد دیگری باشند. این حس‌گرهای متصل به اینترنت می‌توانند داده‌های محیطی را به شکل خودکار جمع‌آوری کنند و به افراد مسئول اجازه دهند تصمیمات هوشمندانه‌ای اتخاذ کنند. در مزارع، دریافت خودکار اطلاعات رطوبت خاک می‌تواند به کشاورزان اعلام کند که محصولات کاشته شده چه زمانی به آبیاری نیاز دارند. این کار دو مزیت قابل‌توجه دارد، اول آنکه به صرفه‌جویی در مصرف آب می‌کند و از طرفی مانع از آن می‌شود تا محصولات به دلیل کم‌آبی از دست بروند. کشاورزان نیز اطمینان حاصل می‌کنند که محصولات کاشته شده چه زمانی به آب کافی نیاز دارند. در مثال دیگری، بحث روشنایی معابر مطرح است. چراغ‌های نصب شده در خیابان‌ها، پارک‌ها و بزرگرا‌ه‌ها انرژی قابل‌توجهی را مصرف می‌کنند، حال اگر عملکرد این چراغ‌ها هوشمند شوند و تنها زمانی که افراد یا وسایل نقلیه در حال تردد هستند روشن شوند دیگر فشار مضاعفی به نیروگاهی تأمین برق وارد نمی‌شود، به‌ویژه در این برهه زمانی که بحث کم‌آبی موضوعی جدی است.

  1. دروازه‌ها و اتصال‌دهندگان دستگاه‌ها

دروازه‌ها در اکوسیستم اینترنت اشیا چند نقش مهم دارند. اولین نقش دروازه‌ها مدیریت جریان ترافیک داده‌ای میان پروتکل‌ها و شبکه‌ها است. دومین نقش آن‌ها ترجمه پروتکل‌های شبکه با این هدف است که تجهیزات و حس‌گرها بر مبنای یک رویکرد مطمئن به تبادل اطلاعات بپردازند. سومین نقش دروازه‌ها انتقال داده‌ها به لایه بعدی اکوسیستم اینترنت اشیا است، اما قبل از انتقال اطمینان حاصل می‌کنند که داده‌ها به شکل درستی قالب‌بندی شده باشند. نکته مهمی که لازم است در مورد پیکربندی دروازه‌ها به آن دقت داشت، پروتکلی است که برای تبادل اطلاعات استفاده می‌شود. به طور معمول شرکت‌ها از پروتکل TCP/IP که فرایند انتقال اطلاعات را تسهیل می‌کند استفاده می‌کنند، اما در زمان به‌کارگیری این پروتکل باید به مباحث امنیتی پیرامون آن نظیر پیاده‌سازی حمله‌های سیلابی دقت کرد. نکته مهم دیگری که باید به آن دقت کرد فرایند رمزگذاری داده‌ها قبل از انتقال آن‌ها است. این کار مانع از آن می‌شود تا هکرها بتوانند در زمان ارسال یا دریافت داده‌ها به دست‌کاری آن‌ها بپردازند. دروازه‌ها را باید یک‌لایه مضاعف میان ابر و تجهیزات اینترنت اشیا تصور کرد که می‌توانند تا حدودی مانع پیاده‌سازی موفق حمله‌های سایبری یا دسترسی‌های غیرقانونی به شبکه شوند. باتوجه‌به این‌که پروتکل‌هایی مثل TCP/IP به لحاظ طبیعی آسیب‌پذیر هستند و علاوه بر این گاهی اوقات سرباره‌های اضافی تولید می‌کنند، شرکت‌ها تصمیم گرفتند به سراغ راه‌حل‌های ارتباطی جدیدتر و کارآمدتری برای متصل‌کردن حس‌گرهای هوشمند و تجهیزات بروند. به طور مثال، این امکان وجود دارد که حس‌گرها و تجهیزات هوشمند مستقر در یک شبکه را بر مبنای راه‌حل‌هایی مثل شبکه گسترده کم‌توان (Low-Power Wide-Area)، وای‌فای، بلوتوث، زیگ‌بی به یکدیگر متصل کرد. هر یک از این روش‌های اتصال مزایا و معایب خاص خود را دارند که میزان مصرف انرژی، نرخ انتقال داده‌ها، نسبت عملکرد به امنیت و چگونگی پیکربندی و پیاده‌سازی مواردی هستند که قبل از انتخاب راه‌حل ارتباطی باید بررسی شوند.

  1. پروتکل‌های اینترنت اشیا

پروتکل‌های اینترنت اشیا قراردادهایی هستند که چگونگی انتقال داده‌ها در بسترهای ارتباطی را تعریف می‌کنند. این پروتکل‌ها تنها زمانی فرایند انتقال داده را انجام می‌دهند که ارتباطی ایمن میان دستگاه‌ها و شبکه ارتباطی برقرار باشد. در حالت کلی، پروتکل‌های اینترنت اشیا به دو گروه اصلی پروتکل‌های شبکه اینترنت اشیا (IoT Network Protocols) و پروتکل‌های داده اینترنت اشیا (IoT Data Protocols) تقسیم می‌شوند. شرکت‌ها باید قبل از پیاده‌سازی شبکه‌های اینترنت اشیا پژوهشی در ارتباط با گزینه‌های مناسب انجام دهند.

پروتکل‌های شبکه اینترنت اشیا

از مهم‌ترین پروتکل‌های شبکه اینترنت اشیا باید به استانداردهای LoRaWAN و NB-IoT اشاره کرد که در زیرمجموعه شبکه‌های کم‌مصرف در مقیاس وسیع (LPWAN) طبقه‌بندی می‌شوند. مؤسسه پژوهشی Statista پیش‌بینی می‌کند تا سال 2023 نزدیک به 85.5 درصد ارتباطات شبکه‌های LPWAN مبتنی بر پروتکل‌های اتصال LoRaWAN و NB-IoT خواهند بود.

LoRanWAN و NB-IoT چه تفاوتی دارند؟

LoRaWAN توسط اتحادیه LoRa ارائه شده و از باندهای فرکانسی غیر رایج برای برقراری ارتباط دستگاه‌ها استفاده می‌کنند. این پروتکل به کاربران اجازه می‌دهد با هزینه کم شبکه خود را راه‌اندازی کنند. LoRaWAN به‌گونه‌ای طراحی شده تا بسته به شرایط محیطی با استفاده از پهنای باند 0.3 کیلوبیت بر ثانیه تا 50 کیلوبیت بر ثانیه ارتباط میان حس‌گرهای گسترده و یک درگاه اینترنت اشیا از راه دور را فراهم کنند. این پروتکل می‌تواند محدوده‌ای به بزرگی 15 تا 20 کیلومتر را پشتیبانی کند، بنابراین گزینه مناسبی برای استقرار در مکان‌هایی نظیر معادن و دکل‌های حفاری نفت است. Nb-IoT یا به عبارت دقیق‌تر Narrowband IoT یک پروتکل اینترنت اشیا ارائه شده توسط 3GPP است که از طیف فرکانس‌های رادیویی مجاز استفاده می‌کند. این استاندارد با هدف بهبود پوشش داخلی و پشتیبانی از دستگاه‌های کم توان طراحی شده است. به بیان دقیق‌تر، NB-IoT گزینه مناسبی برای استقرار در ساختمان‌ها و تجهیزات پوشیدنی است. نقطه مشترک هر دو پروتکل در کم مصرف بودن آن‌ها خلاصه شده است. با این‌حال، LoRaWAN انرژی کمتری نسبت به NB-IoT مصرف می‌کند و راه‌حل مناسب‌تری برای دستگاه‌های نقطه پایانی است. به‌طوری که عمر باتری دستگاه‌ها را به چند سال افزایش می‌دهد. با این‌حال LoRaWAN یک راه‌حل مقرون به صرفه‌تر نسبت به NB-IoT است، زیرا به شکل بهینه‌تری انرژی را مصرف می‌کند و در نتیجه گزینه مناسبی برای اینترنت اشیا صنعتی و به ویژه در صنایع نفت و گاز و پتروشیمی به شمار می‌رود. سازمان‌هایی که به دنبال یک راه‌حل ایمن هستند از پروتکل NB-IoT استفاده می‌کنند، زیرا مبتنی بر کدگذاری 256 بیتی ارائه شده توسط 3GPP است، در حالی که LoRaWAN بر پایه الگوریتم رمزگذاری 128 بیتی AES کار می‌کند.

پروتکـل‌های داده اینترنت اشیا

پروتکل‌های داده اینترنت اشیا برای اتصال دستگاه‌های کم‌مصرف اینترنت اشیا استفاده می‌شوند. این پروتکل‌ها برقراری ارتباط با سخت‌افزار در سمت کاربر را بدون نیاز به اتصال اینترنتی فراهم می‌کنند. پروتکل‌های داده اینترنت اشیا می‌توانند از طریق شبکه سیمی یا تلفن همراه استفاده شوند. از مهم‌ترین پروتکل‌های داده اینترنت اشیا می‌توان به موارد زیر اشاره کرد:

MQTT

MQTT سرنام (MQ Telemetry Transport) به معنای انتقال پیام از طریق دورسنجی و صف‌بندی است. MQTT پروتکل اتصال ‌اینترنت اشیا/ماشین به ماشین (M2M) است. این پروتکل به‌صورت یک انتقال پیام انتشار/اشتراک بسیار سبک‌وزن، طراحی‌ شده است. MQTT برای اتصال به موقعیت‌های مکانی دوردستی که به حافظه کمی نیاز دارد یا پهنای باند شبکه در آن‌ها بسیار ارزشمند است، مؤثر و سودمند است. به طور مثال، این پروتکل در حس‌گرهایی که از طریق لینک ماهواره‌ای با یک کارگزار ارتباط برقرار می‌کنند، در اتصال‌های dial-up با ارائه‌دهندگان مراقبت‌های بهداشتی در موقعیت‌های زمانی مختلف و در محدوده‌ای از خودکارسازی خانگی و دستگاه‌های کوچک، استفاده می‌شود. MQTT پرکاربردترین پروتکل برای پیاده‌سازی سیستم‌های اینترنت اشیا است. MQTT یک پروتکل اتصال‌گرای ماشین به ماشین است که طراحی شده تا به‌عنوان یک پروتکل پیام‌رسان انتشار – اشتراک (publish-subscribe) سبک و کم حجم در بالای

TCP/IP کار کند. MQTT به‌وسیله یک واسط (broker) مرکزی یک توپولوژی ستاره‌ای تعریف می‌کند که چندین دستگاه کلاینت را به یکدیگر متصل می‌کند. یک کلاینت می‌تواند هم ناشر (publisher) اطلاعات و هم مشترک (subscriber) اطلاعات باشد. وقتی اطلاعات جدیدی برای توزیع وجود داشته باشد، یک ناشر عنوان و داده را به واسطی که اطلاعات را به تمام گروه‌هایی که مشترک این عنوان هستند ارسال می‌کند. MQTT نه‌تنها برای به‌اشتراک‌گذاری اطلاعات دورسنجی، بلکه برای کنترل پایه دستگاه‌ها مثل روشن و خاموش‌کردن چراغ‌ها و باز و بسته کردن درها استفاده می‌شود. MQTT از احراز هویت با استفاده از نام کاربری و گذرواژه پشتیبانی می‌کند، اما ازآنجایی‌که باید سبک باشد از رمزگذاری استفاده نمی‌کند؛ بنابراین توصیه می‌شود در ارتباطات MQTT از پروتکل TLS استفاده شود تا اطلاعات حساس مثل عناوین و گواهینامه‌ها شناسایی نشوند.

CoAP

پروتکل کاربردی محدود CoAP سرنام Constrained Application Protocol یک پروتکل نرم‌افزاری است که در دستگاه‌های الکترونیکی بسیار ساده استفاده می‌شود و به آن‌ها این امکان را می‌دهد تا از طریق اینترنت به‌صورت تعاملی، با یکدیگر ارتباط برقرار کنند.

کارگروه Constrained RESTful environments (CoRE) وابسته به نیروی ویژه مهندسی اینترنت (IETF)، کار استانداردسازی اصلی این پروتکل را انجام داده است.

XMPP

پروتکل گسترش‌پذیر حضور و پیام‌رسانی XMPP سرنام Extensible Messaging and Presence Protocol یک پروتکل ارتباطی برای میان‌افزار پیام محور بر اساس XML است.

پروتکـل AMQP

پروتکل فوق بر مبنای رویکرد صف‌بندی کار می‌کند و مناسب محیط‌های مبتنی بر پیام است. پروتکل‌های ارتباطی که باید پیام‌ها را به شکل مطمئن و ایمن مبادله کنند از پروتکل AMQP استفاده می‌کنند. به‌عبارت‌دیگر، زمانی که پیامی ‌مبادله می‌شود باید با ضریب اطمینان خیلی زیاد به مقصد ارسال شود. از طریق AMQP carrier دو مؤلفه publisher و subscriber ‌می‌توانند با هم ارتباط برقرار کنند. پیام‌های publisher در AMQP carrier ذخیره می‌شوند و باتوجه‌به اولویت، صف و خط امنیتی مناسب به سمت subscriber مربوطه هدایت می‌شوند.

پروتکل DDS

این پروتکل یک استاندارد اینترنت اشیا است که توسط کارگروه Object Management Group توسعه‌یافته و برای دستگاه‌های کوچک که فضای کمی اشغال می‌کنند و ارتباطات ابر محور دارند مناسب است. DSS از دو بخش تشکیل شده است. بخش اول یک پروتکل میان‌افزار (رابطی میان سیستم‌عامل و اپلیکیشن) است و بخش دوم یک API (رابط برنامه‌نویسی اپلیکیشن) است که ارتباط بین دستگاه‌ها را برقرار می‌کند. این معماری مناسب‌ترین گزینه برای اینترنت اشیا است و نرم‌افزاری که بر مبنای آن طراحی می‌شود بهترین گزینه برای تبادل اطلاعات و یکپارچگی سریع داده‌ها در سیستم اینترنت اشیا را ارائه می‌کند. یکی از بزرگ‌ترین مزایای پروتکل فوق پشتیبانی توسط بیشتر زبان‌های برنامه‌نویسی است. علاوه بر این، ارتباط بلادرنگ با ضریب اطمینان زیاد و مقیاس‌پذیری با کمک DSS را امکان‌پذیر می‌کند. DDS از دولایه DCPS سرنام Data-Centric Publish-Subscribe و DLRL سرنام Data Local Reconstruction Layer ساخته شده است. لایه DCPS اطلاعات را تحویل کلاینت‌ها ‌می‌دهد، درحالی‌که DLRL رابطی برای عملگرهای DCPS فراهم ‌می‌کند.

HTTP پروتکل انتقال HyperText

پروتکل انتقال ابر متن (HTTP) به دلیل مصرف بیش از اندازه باتری، مخاطرات امنیتی و مشکلات پیچیده نر‌م‌افزاری زیاد در حوزه اینترنت اشیا استفاده نمی‌شود. بااین‌حال، برخی صنایع از آن استفاده می‌کنند. به طور مثال، در صنعت تولید و چاپ سه‌بعدی به دلیل آنکه حجم زیادی از داده‌ها استریم می‌شوند، این صنعت به پروتکل HTTP نیاز دارد. به همین دلیل شرکت‌های فعال در حوزه چاپ سه‌بعدی و اینترنت اشیا مجبور هستند به‌جای گزینه‌های رایج از پروتکل HTTP استفاده کنند. برای‌آنکه فرایند انتقال داده‌ها به شکل ایمن انجام شود از Nabto Edge برای ساخت یک تونل TCP استفاده می‌شود تا اطلاعات به شکل ایمن مبادله شود.

WebSocket

وب سوکت (WebSocket) ابتدا به‌عنوان بخشی از فناوری HTML5 در سال 2011 توسعه داده شد تا امکان ارسال پیام‌ها میان سرویس‌گیرنده و سرور از طریق یک اتصال TCP فراهم شود.

همانند CoAp، پروتکل اتصال استاندارد WebSocket بیشتر مشکلات و پیچیدگی‌های مربوط به مدیریت اتصالات و ارتباطات دو طرفه در اینترنت را حل کرد. سهولت استفاده، مقرون‌به‌صرفه بودن، کتابخانه‌ها و محیط‌های زمان اجرا و عدم پیچیدگی‌های فنی باعث شدند این مکانیزم ارتباطی بتواند به اکوسیستم اینترنت اشیا وارد شود. وب سوکت به تجهیزات اجازه می‌دهد به طور مداوم به تبادل داده‌ها بپردازند. این فناوری ارتباطی به شکل گسترده‌ای در شبکه‌های کلاینت سرور استفاده می‌شود.

  1. ابر و پایگاه داده

اینترنت اشیا به سازمان‌ها کمک می‌کند حجم گسترده‌ای از داده‌های مربوط به تجهیزات و برنامه‌های کاربردی را جمع‌آوری کنند. ابزارها و راه‌حل‌های مختلفی برای جمع‌آوری بلادرنگ داده‌ها، مدیریت و ذخیره‌سازی آن‌ها در دسترس شرکت‌ها قرار دارد. ایده‌‌آل‌ترین گزینه ابر است که برای ذخیره‌سازی و طبقه‌بندی داده‌ها در مقیاس وسیع استفاده می‌شود. بااین‌حال برای‌آنکه بتوانید از مزایای بالقوه این فناوری استفاده کنید باید از مدل ابر توزیع شده استفاده کنید. ابر یک شبکه با عملکرد بالا است که سرورها را به یکدیگر متصل می‌کند تا فرایند پردازش داده‌های بلادرنگ با سرعت بیشتری انجام شود. علاوه بر این به کنترل ترافیک و تحویل نتایج تحلیل‌ها کمک کند. به‌طورکلی، ابر تجهیزات، دروازه‌ها، پروتکل‌ها و رسانه‌های ذخیره‌ساز داده را به شکل مؤثر با یکدیگر مرتبط می‌کند. بااین‌حال، برخی سازمان‌ها به دلایل مختلف ترجیح می‌دهند به‌جای ابر از مدل سنتی پایگاه‌های داده استفاده کنند. سازمان‌هایی که دوست دارند از مزایای بالقوه مراکز داده برای این کار استفاده کنند به یک سامانه پایگاه‌داده قدرتمند نیاز دارند که بتواند داده‌ها را از منابع گوناگون دریافت کند، به شیوه کارآمدی آن‌ها را ذخیره‌سازی و مدیریت کند تا امکان پردازش لحظه‌ای داده‌ها فراهم شود. علاوه بر این، ابزارهای مدیریتی مختلفی برای خودکارسازی فرایند ذخیره‌سازی ساده داده‌ها و مدیریت آن‌ها در دسترس شرکت‌ها قرار دارد.

  1. تحلیل داده‌ها

داده‌هایی که توسط تجهیزات و حس‌گرها تولید می‌شوند باید تبدیل شوند تا خواندن و تحلیل آن‌ها ساده شود. تجهیزات اینترنت اشیا باهدف تحلیل‌های بلادرنگ استفاده می‌شوند. این تحلیل‌ها به شرکت‌ها کمک می‌کنند تا مواردی نظیر مشکلات، کلاهبرداری‌ها، بی‌نظمی‌ها، عمر مفید دستگاه‌ها، میزان مصرف انرژی و امنیت را بررسی کنند. تحلیل داده‌ها مانع بروز حمله‌های سایبری به دستگاه‌های هوشمند می‌شود و به هکرها اجازه نمی‌دهد به‌راحتی به داده‌های خصوصی کاربران دسترسی پیدا کنند. بااین‌حال، شرکت‌های بزرگی نظیر مؤسسات مالی، خرده‌فروشی‌ها یا صنایع انرژی داده‌ها را در مقیاس کلان جمع‌آوری و تحلیل می‌کنند تا بتوانند چشم‌اندازها و فرصت‌های اقتصادی آینده را مشاهده کنند و متناسب با ذائقه کاربران خط‌مشی‌های تجاری را تعیین کنند.

  1. رابط کاربری

رابط کاربری به مصرف‌کنندگان اجازه می‌دهد به شکل مستقیم با اکوسیستم اینترنت اشیا در ارتباط باشند. به همین دلیل رابط کاربری باید به ساده‌ترین شکل طراحی شود تا کاربران فنی و غیر‌فنی بتوانند از آن استفاده کنند. خوشبختانه در چند سال گذشته کتابخانه‌ها، چارچوب‌ها و ابزارهایی که برای ساخت رابط‌های کاربرپسند در دسترس توسعه‌دهندگان قرار گرفته پیشرفت‌های قابل‌توجهی داشته‌اند و امکان ساخت رابط‌های تعاملی را ساده کرده‌اند. به طور مثال، تجهیزات هوشمندی که در چند سال گذشته به بازار عرضه شده‌اند، همگی مجهز به پنل‌های رنگی لمسی هستند که جایگزین کنترل‌های سخت شده‌اند. رابط‌های کاربری تعاملی و لمسی باعث شده‌اند رقابت شدیدی میان تولیدکنندگان بزرگ تجهیزات اینترنت اشیا به وجود آید تا ساده‌ترین و کاربردی‌ترین محصولات را در اختیار مصرف‌کنندگان قرار دهند.

  1. عمل‌گرها

اگر اکوسیستم اینترنت اشیا را به‌دقت مطالعه کرده باشید به‌خوبی از این نکته آگاه هستید که هوشمندی و خودکارسازی ارکان اصلی این صنعت را شکل می‌دهند. همان‌گونه که اشاره شد، متخصصانی که مسئولیت پیاده‌سازی شبکه‌های اینترنت اشیا را بر عهده دارند، پایگاه‌های داده‌ای را به‌گونه‌ای پیاده‌سازی می‌کنند که از ویژگی خودکارسازی پشتیبانی کنند تا فرایند مدیریت و ذخیره‌سازی داده‌ها با سهولت انجام شود. در مرحله بعد داده‌های جمع‌آوری شده تحلیل می‌شوند تا بینش دقیقی به دست آید. یک مرحله مهم در پیاده‌سازی یک چنین سناریویی هوشمندسازی تجهیزات است. در اکوسیستم اینترنت اشیا هوشمندسازی به معنای انجام عملیات و تنظیمات خودکار توسط اشیای متصل به شبکه است. به طور مثال، اکوسیستم باید به لامپ‌های هوشمند اجازه دهد زمانی که فرمان مربوط به روشن، خاموش یا کم‌کردن نور لامپ از راه دور صادر شد، تنظیمات را مطابق با دستور کاربر تنظیم کنند یا به تجهیزات تهویه‌مطبوع قابلیت اتصال به گوشی هوشمند را بدهد تا هر زمان مصرف‌کننده دستوری را برای دستگاه تهویه‌مطبوع صادر کرد، عملیات مختلف مثل تنظیم درجه حرارت محیط به شکل هوشمند انجام شود.

  1. توسعه

هنگامی که پروتکل‌ها و مکانیزم‌های ارتباطی شناسایی و انتخاب شدند، ملزومات سخت‌افزاری خریداری شدند و برنامه‌های کاربردی انتخاب یا نوشته شدند و نقشه چینش تجهیزات در محیط آماده شد، در مرحله بعد نوبت به استقرار سامانه می‌رسد. به طور معمول، بیشتر مصرف‌کنندگان ترجیح می‌دهند تجهیزاتی که توسط یک تولیدکننده مشخص آماده شده‌اند را خریداری کنند تا مشکلی از بابت عدم شناسایی دستگاه‌ها به وجود نیاید. البته در برخی موارد ضرورت ایجاد می‌کند تا محصولات ساخته شده توسط تولیدکنندگان مختلف را به کار گرفت. پس از آنکه فرایند استقرار و آزمایش شبکه به پایان رسید، در ادامه باید تجهیزات به طور مستمر بررسی شوند و هر زمان به‌روزرسانی نرم‌افزاری یا محصولات جدیدی به بازار عرضه شد، نمونه‌های مستهلک با جدید تعویض شوند. به همین دلیل مهم است در زمان استقرار یا توسعه تجهیزات به مبحث سازگاری دقت کرد.

منبع:Shabakeh-mag

آموزش دوره امنیت

 

مقالات مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Back to top button