القيود على تقنية إنترنت الأشياء
بقلم مهندس/ محمود فوزى
8273@eng.asu.edu.eg
سنتحدث في هذا المقال عن بعض القيود لتقنية انترنت الأشياء ومنها مساحة تصميم الاجهاز والتكلفة والاستهلاك للطاقة وتكلفة المكونات وحجمها ومتطلبات الامن والحماية
أولا: التصميم و مساحة تصميم لأجهازه إنترنت الأشياء
تختلف تصاميم ومتطلبات أجهزة إنترنت الأشياء كثيرا عن تصميم ومتطلبات الأجهزة الاخرى.
أجهزة إنترنت الأشياء يجب أن تعمل بمستويات طاقة منخفضة للغاية ويجب أيضا ان لا تعمل بشكل مستمر ويجب أن تدمج المعالجات والذاكرة والتخزين والاتصالات وأجهزة الاستشعار في جهاز واحد ويكون صغير الحجم وسهل التركيب
ويستخدم طاقة قليلة ويكون أيضا سهل الصيانة وان يتوفر بسعر منخفضا جدا لان التكلفة الإجمالية للملكية هذه التقنية هى المحرك الرئيسى للعملاء الاستخدام تكنولوجيا إنترنت الأشياء
ويجب ان يتوفر أيضا في هذه الأجهزة الاستخدام لعدة سنوات أي ان تكون طويلة الامد.
ومن المهم ايضا ان لايعتمد النظام على الاحهزة بشكل متسلسل اى اذا حدث عطل فى جهاز او مستشعر لا يؤثر على عمل المنظومة ككل.
ثانيا: التكلفة واستهلاك الطاقة
التكلفة المادية والاعتمادية هما المفاتيح او المحرك الرئيسي لاستخدام تقنيات انترنت الأشياء والتكلفة تشمل سعر المكونات الالكترونية والكروت ومصدر الطاقة واستهلاكه ووسائل الاتصال والصيانة وكابلات التوصيل
فكلما ذات السعر مع وجود اعطال كثيرة ومكررة ومكونات معقدة والاحتياج الى فنى متحصص للتركيب والصيانة يؤدى الى النفور من الاستخدام وعدم انتشارها
فيجب ان يكون السعر مقابل فترات التشغيل منخفض وعدم تعقيد المنظومة والاستهلاك للطافة منخفض وسهولة التركيب والصيانة كلما ذاد الطلب على هذه التقنية وساعد على انتشارها واستخدامها من المطورين .
ثالثا: حجم الأجهزة والمكونات
من القيود الرئيسية أيضا هي حجم الأجهزة والمكونات يجب ان يكون حجم الجهاز والمكونات المستخدمة صغيره الحجم وقابلة للنقلوان يكون ليس لة مواصفات خاصة للتركيب والتوصل من مداخل للطاقة او ونوافذ الاتصال ولا يحتاج الى عمالة خاصة ومدربة وسهل الصيانة والاصلاح او التغيير لرخص الثمن.
رابعا: متطلبات الامن والحماية
قد يكون هذا اهم قيد من قيود إنترنت الأشياء حيث يفقد الناس خصوصيتهم من خلال تبني هذه الأجهزة الذكية واستخدامها في حياتهم.
مع تقدم التكنولوجيا ، يمكن العثور على بيانات أي مستخدم باستخدام الإنترنت.
لقد ترك هذا مساحة للمتسللين للعثور على فرائسهم بسرعة وسهولة. يمكنهم بسهولة اختراق الشبكة والوصول إلى البيانات المهمة للمستخدمين.
قد لا يرغب شخص ما في أن تقع بياناته الخاصة فريسة للمتسللين لأنها ملكية خاصة لهم. لكن الاستخدام المفرط للتكنولوجيا فتح الباب أمام المتسللين.
قد يسيئون استخدام البيانات الخاصة بك. لا شك أن شركات الأمن السيبراني تعمل على ذلك وقد طبقت عدة بروتوكولات لجعل الشبكة بعيدة عن متناول المتسللين.
ولكن لا تزال هناك بعض العيوب التي وجدها هؤلاء المجرمون ويمكن استخدامها لمهاجمة الشبكة بسهولة.
إعلانات أعضاء وأسرة المجلة من هنا
إعداد وتقديم
م. محمود فوزى
تعليقات
إرسال تعليق