القائمة الرئيسية

الصفحات

التقنيات الأساسية لإنترنت الأشياء (IOT) (بقلم مهندس/ محمود فوزى)

     

التقنيات الأساسية لإنترنت الأشياء (IOT)

بقلم مهندس/ محمود فوزى

8273@eng.asu.edu.eg

التقنيات الأساسية لإنترنت الأشياء

المعلومات

يتمثل أحد الجوانب الرئيسية لإنترنت الأشياء هو أخذ البيانات والمعلومات حسب الأحداث الدورية العادية أو غير الدورية. 

و معالجة البيانات والمعلومات  والتحكم فيها والبيانات الدورية العادية المتكررة التى لا تكون حدث اثتثائى الذى يحتاج الى التدخل لحل سبب هذة البيانات.

تؤدي الكميات الكبيرة من المعلومات والبيانات الى استهلاك قدرًا كبيرًا من الطاقة وكمية كبيرة جدًا من النطاق الترددي على الشبكة. 

مما يستلزم وضع قيود على البيانات و المعلومات الى تؤخذ من المستشعرات لنقلها على الشبكات وهناك ايضا قيود مفروضة على الطاقة المستهلكة من المستشعرات والنطاق الترددي والعمليات الحسابية على البيانات الناتجة عن المستشعر. 

يمكن للمعالجات الصغيرة نسبيًا إجراء معالجة مفيدة على العديد من تدفقات البيانات. 

و التعرف على الأحداث الغير نمطية باستخدام معالجة المستشعر يقلل من مقدار عرض النطاق الترددي للشبكة المستهلكة ؛ 

كما أنه يقلل من استهلاك الطاقة لأن الاتصال اللاسلكي يتطلب كميات كبيرة من الطاقة. 

يمكن استخدام الحوسبة السحابية (الخوادم المركزية) أو الحوسبة الضبابية لإجراء مزيد من المعالجة على تلك البيانات والمعلومات المستخرجة من مستشعرات انترنت الاشياء.

الشبكات اللاسلكية

تعد الشبكات اللاسلكية جزءًا لا يتجزأ من أنظمة إنترنت الأشياء. 

تعمل اتصالات الشبكة اللاسلكية على تبسيط عملية تثبيت الشبكات وتشغيلها. 

ومع ذلك ، تقدم الشبكات اللاسلكية بعض المشاكل والقيود المهمة. 

تتطلب الاتصالات اللاسلكية طاقة أكبر مما تتطلبه الاتصالات السلكية.

عادةً ما يتم تشغيل شبكات إنترنت الأشياء بواسطة عمال او من ليس لهم خبرة كبيرة فى مجال الشبكاتوالكمبيوتر. 

فيجب أن تكون الشبكات اللاسلكية لإنترنت الأشياء سهلة النشر وذاتية الإدارة نسبيًا ومنخفضة الطاقة نسبيا.

الأجهزة

تعد تقنية VLSIو Moore’s law

من العوامل الرئيسية في ظهور أنظمة إنترنت الأشياء لأنها تسمح بتصنيع nodes

بسعر رخيص للغاية. 

يمكن أن توفر الرقائق الصغيرة جدًا عمليات حسابية وذاكرة كافية لوظائف nodes

إنترنت الأشياء.على عكس المعالجات الدقيقة التقليدية والتطبيقات الإلكترونية الاستهلاكية .

الأمن والخصوصية

تم التعرف أخيرًا على الأمن كمتطلب أساسي لجميع أنواع أنظمة الكمبيوتر ، بما في ذلك أنظمة إنترنت الأشياء. 

ومع ذلك ، فإن العديد من أنظمة إنترنت الأشياء أقل أمانًا بكثير من أنظمة Windows / Mac / Linux النموذجية.

إعلانات أعضاء وأسرة المجلة من هنا


تنبع مشكلات أمان إنترنت الأشياء من مجموعة من الأسباب: 

ميزات الأمان غير الكافية في الأجهزة ، والبرامج سيئة التصميم مع مجموعة من الثغرات الأمنية ، وكلمات المرور الافتراضية ، وأخطاء تصميم الأمان الأخرى. 

 تخلق nodesإنترنت الأشياء الغير آمنة مشاكل لأمن نظام إنترنت الأشياء بأكمله. 

نظرا لأن nodesيكون لها عمر افتراضي يصل إلى عدة سنوات ، 

فإن القاعدة الكبيرة المثبتة للأجهزة غير الآمنة ستخلق مشاكل أمنية لبعض الوقت في المستقبل. 

تتسبب أنظمة إنترنت الأشياء الغير آمنة أيضًا في حدوث مشكلات أمنية لبقية الإنترنت. 

تعتبر عقد إنترنت الأشياء غير الآمنة مناسبة بشكل مثالي لهجمات denial-of-service.

 هجومDVN [SCH 16]هو أحد الأمثلة على هجوم قائم على إنترنت الأشياء على البنية التحتية التقليدية للإنترنت.

ترتبط الخصوصية بالأمان ولكنها تتطلب إجراءات محددة على مستويات التطبيقات والشبكات والاجهزة. 

لا يجب حماية بيانات المستخدم من السرقة الصريحة فحسب ، 

بل يجب تصميم الشبكة بحيث لا يمكن بسهولة استخدام البيانات الأقل خصوصية لاستنتاج المزيد من البيانات الخاصة.

نظم يحركها الحدث (Event-Driven Systems)

نعتقد أن الحدث هو نوع بيانات أساسي في أنظمة إنترنت الأشياء وأن الأنظمة التي تعتمد على الحدث هي تقنية هيكلة مهمة لإنترنت الأشياء. 

تدفعنا معالجة الأحداث إلى التعامل مع الوقت كمفهوم من الدرجة الأولى والنظر في العلاقة بين الأحداث في تسلسل الأحداث. 

نستخدم مصطلح الحدث على نطاق أوسع .

تعتبر الأحداث كمجموعات ذات قيمة زمنية. في هذا السياق ، يستخدم الحدث بشكل عام كتغيير في حالة المعلومات الدوية. 

نظرًا للطبيعة اللامركزية لأنظمة إنترنت الأشياء ، فنحن على استعداد للنظر في عدم تكرار المعلوات العادية كجزء من نموذج الحدث. 

ونستخدم أيضًا الأحداث لنمذجة البيانات المأخوذة من العينات وبيانات السلاسل الزمنية لمستشعرات انترنت الاشياء.

في المقالات القادمة سوف نتحدث عن

· بروتوكولات الشبكة المتخصصة على تمكين الاتصال الفعال في هذه البيئة،

بمافى ذلك نماذج الاتصال المناسبة من آلة إلى آلة ( M2M) .

· القيود على بيئة إنترنت الأشياء ومتطلبات الأمن والخصوصية،

والاستجابات في الوقت الفعلي، والتشغيل المنخفض الطاقة.

إعداد وتقديم

م. محمود فوزى

هل اعجبك الموضوع :
author-img
مجلة ثقافية اجتماعية فنية (مستقلة)

تعليقات

التنقل السريع