[ad_1]

رشد محاسبات محدود و اینترنت اشیا نیازمند بازسازی ساختارهای فناوری اطلاعات است. در اینجا چند گزینه وجود دارد که باید قبل از شروع آنها را در نظر بگیرید.

رایانه لبه به این دلیل نامگذاری شده است که به معنای واقعی کلمه در حاشیه مشاغل – در مناطقی که مردم کار می کنند – و به دور از مرکز داده مرکزی فناوری اطلاعات واقع شده است.

سازمانها در درجه اول هنگام استفاده از فناوریهای اینترنت اشیا ، محاسبات نهایی را اعمال می کنند. دستگاه های اینترنت اشیا information از کامیون های در حال حرکت ، از ماشین آلات خط مونتاژ ، از هواپیماهای بدون سرنشین در مزرعه یا برج های مخابراتی که مایل های زیادی دور هستند ، اطلاعات تولید می کنند.

تصویر: RA2studio - stock.adobe.com

تصویر: RA2studio – stock.adobe.com

جمع آوری مستقیم داده ها از هزاران دستگاه IoT توزیع شده و سپس انتقال تمام داده ها از طریق پهنای باند ، کانال های ارتباطی بی درنگ و گران قیمت به یک مرکز داده مرکزی ، فایده ای ندارد. همچنین بدون شروع یک برنامه معماری برای نحوه مدیریت داده ها ، برنامه ها و امنیت خود ، شروع به اجرای IoT منطقی نیست.

گزینه های تعریف و پیاده سازی معماری IT برای اینترنت اشیا چیست؟ در اینجا سه ​​زمینه وجود دارد که باید قبل از شروع به خاطر بسپارید:

1. ابر

با استفاده از یک سرویس ابری به عنوان یک عامل متمرکز ، شرکت ها می توانند داده های اینترنت اشیا خود را به فضای ابری هدایت کرده ، پردازش کرده و سپس نتایج تحلیلی را صادر کنند. از این لحاظ ، ابر در حالیکه داده های ورودی را برای انتهای اینترنت اشیا at در یک نقطه جمع می کند ، یک عملکرد متمرکز دارد. با این حال ، ابر جایگزین مرکز داده مرکزی شرکت نمی شود و می تواند به عنوان یک عامل تمرکز اضافی مورد استفاده قرار گیرد.

هنگامی که در ابر قرار گرفتیم ، پردازش اینترنت اشیا به شرح زیر عمل می کند: داده های خام از نقاط انتهایی مختلف شرکت به ابر ارسال می شود. داده ها در ابر پردازش می شوند. و خروجی تجزیه و تحلیل اینترنت اشیا از ابر به کاربران شرکت ارسال می شود.

در تنظیماتی مانند این ، IT باید موارد زیر را انجام دهد:

  • قوانین امنیتی و مدیریتی باید در ابر برای داده های اینترنت اشیا شما تعریف شود.
  • اگر داده های اینترنت اشیا وجود دارد که می خواهید حذف کنید (مانند عصبانیت ، داده های نامناسب یا سر و صدای دیگر) ، باید مواردی را که می خواهید حذف کنید مشخص کنید.
  • اگر داده ها برای کار با داده های سیستم های دیگر نیاز به تبدیل دارند ، این قوانین تحول باید در ابر تعریف شوند.
  • سایر تنظیمات لازم ابر نیز باید توسط کارکنان IT انجام شود.

هدف همگام سازی داده های اینترنت اشیا و قوانین پردازش تجارت در ابر با قوانینی است که مرکز داده شما از آنها استفاده می کند. این IT را مجبور می کند برخی از مدیریت داده های ابری را که در مرکز داده انجام می دهد تکرار کند – اما مزیت این است که شما پردازش را در cloud بارگیری می کنید و همچنین هزینه های پهنای باند ارتباطات از راه دور را به مرکز داده اصلی خود محدود می کنید.

2. شبکه هایی با اعتماد صفر

شبکه اعتماد صفر اجازه دسترسی و امنیت کاربران خاص را برای دسترسی به انواع داده های خاص و برنامه های اینترنت اشیا فراهم می کند. اگر IT از شبکه های اعتماد صفر در کل شرکت استفاده کند ، در تمام دارایی های IT جدیدی که می توانند به لبه اضافه شوند ، همراه با افرادی که به چه اطلاعاتی از IoT دسترسی دارند ، چه زمانی و کجا قابل مشاهده است.

اعتماد صفر از شبکه های داخلی برای انجام سیاست های متمرکز فناوری اطلاعات استفاده می کند. شبکه های معتبر صفر همچنین به IT امکان می دهد تا کنترل متمرکز بر ارتباطات و دارایی های اینترنت اشیا where را در هر مکان که دارایی ها قرار دارد ، اعمال کند.

در یک محیط شبکه با اعتماد صفر و پردازش IoT توزیع شده ، واحد تولیدی ممکن است یک سرور جداگانه داشته باشد که داده های تولید را در زمان واقعی پردازش کرده و اطلاعات مربوط به نحوه کارکرد خط تولید را به ناظران نمایش دهد. یک عملکرد ذخیره سازی می تواند یک سرور محلی برای ردیابی و بررسی موجودی از داخل و خارج داشته باشد. هر دو نمونه پردازش لبه توزیع شده را نشان می دهد که از مرکز داده مرکزی فاصله زیادی دارد. به صورت دوره ای ، داده های این سیستم عامل های IoT توزیع شده می توانند برای پردازش و جمع آوری داده ها از سیستم های مرکزی به مرکز داده مرکزی ارسال شوند.

در تنظیماتی مانند این ، IT باید موارد زیر را انجام دهد:

  • استانداردهای امنیتی و حاکمیتی باید به طور مساوی در تمام نقاط از داده ها استفاده شود.
  • قوانین پردازش داده های اینترنت اشیا باید تعریف شود.
  • اگر داده های اینترنت اشیا با انواع دیگر داده های سیستم های دیگر ترکیب شود ، باید نقشه برداری و تبدیل داده ها تعریف شود.

از نظر پهنای باند ، بیشتر ارتباطات از مناطق برنامه های کاربردی اینترنت اشیا ، مانند انبارداری و ساخت ، بیش از یک کابل استاندارد TCP / IP خواهد بود ، بنابراین بار ارتباطات مبتنی بر اینترنت (و هزینه ها) به طور قابل توجهی بیشتر است. کوچک.

3. مراکز داده خرد

شرکت های نقشه برداری ، ساخت و ساز ، علمی ، نفت و گاز و معدن اذعان کرده اند که بخش مهمی از محاسبات نهایی آنها در این زمینه انجام شده است. این “میدان” غالباً در مکانهای دور از دسترس و صعب العبور قرار دارد ، جایی که اینترنت اشیا روی صنایع دستی بدون سرنشین مانند هواپیماهای بدون سرنشین کار می کند. این هواپیماهای بدون سرنشین مناطق وسیعی از خشکی / دریا را شناسایی و اطلاعات مربوط به مشخصات توپوگرافی و همچنین دارایی ها و فعالیت های شرکت در این زمینه را جمع آوری می کنند. سپس داده ها برای پردازش و بازیابی بینش تحلیلی ارسال می شود.

با توجه به محدودیت های ارسال آرایه های زیادی از داده های ناشناخته از طریق اینترنت ، راه حل در بیشتر این موارد این است که هواپیمای بدون سرنشین داده ها را خود بر روی دیسک های سخت جمع آوری کرده و سپس این دستگاه ها را در دفاتر میدانی که داده ها پردازش می شوند بارگذاری کند و ذخیره شده به جای این “مراکز داده های خرد” در این زمینه ، داده ها تمیز ، سازمان یافته و اصلاح می شوند تا فقط داده های مربوط به ماموریت جمع آوری شود.

برای دسترسی به این داده ها هنوز به انبار داده مرکزی واقع در مرکز داده مرکزی احتیاج است – بنابراین این شرکت قصد دارد در صورت کمترین سرعت ارسال داده از طریق اینترنت و در هنگام ترافیک خطی ، داده را به مرکز داده مرکزی ارسال کند. سبک ترین

استفاده از مراکز داده خرد به روزهای اولیه محاسبات توزیعی برمی گردد ، زمانی که بخش های مختلف این شرکت از سرورها برای پردازش داده های خود استفاده می کردند. در فواصل منظم ، این داده ها جمع آوری و به صورت دسته های اصلی به مرکز داده مرکزی ارسال می شد. استفاده از میکرو مرکزها در این زمینه و سپس ارسال بسته های داده ای ، آخرین تکرار این روش است.

آنچه IT باید انجام دهد:

  • کارمندان دفاتر میدانی کاربران نهایی و مدیران این داده ها هستند. این بدان معنی است که IT باید این کاربران را در تکنیک ها و استانداردهای اجرای امنیت فیزیکی و منطقی و ذخیره اطلاعات آموزش دهد.
  • کلیه وسایل نقلیه هوایی بدون سرنشین و تجهیزات اینترنت اشیا in موجود در این منطقه باید بطور منظم مورد بازرسی و نگهداری قرار گیرند. توصیه می شود فناوری اطلاعات در این روند دخیل باشد.
  • استانداردهایی برای محصولات IT برای حوزه اینترنت اشیا that وجود دارد که بخشهای کاربر نهایی به طور بالقوه می توانند بودجه آنها را تأمین و بدست آورند.
  • IT باید قبل از اجرای اینترنت اشیا ، همه تنظیمات امنیتی اینترنت اشیا را تأیید و نصب کند تا اطمینان حاصل کند که آنها با استانداردهای شرکت مطابقت دارند.
  • رویه های عدم موفقیت باید در برنامه بازیابی فاجعه شرکت برای IoT و میکرو مرکز داده های محل ثبت شود.
  • استانداردها و طراحی بر اساس زمینه های ریز داده ها باید تعریف شود.
  • مکان یاب امنیتی و مراحل قفل کردن باید برای هر وسیله اینترنت اشیا (به عنوان مثال هواپیمای بدون سرنشین) که در یک مأموریت گم شده است ، تعریف شود.

همه چیز را جمع کنید

رشد محاسبات محدود و اینترنت اشیا نیاز به یک معماری مجدد در زیرساخت IT دارد. این ساختار مجدد باید نه تنها به داده ها بلکه به امنیت ، پردازش ، انعطاف پذیری و انطباق نیز مربوط باشد. در پیچیده ترین این معماری ها ، یک شرکت می تواند دارای یک مرکز داده مرکزی ، تعدادی میکرو مرکز ، شبکه های با اعتماد صفر باشد که در دیوارهای سازمانی کار می کنند و مجموعه ای از خدمات محاسباتی مبتنی بر ابر که بخشی از اینترنت اشیا را تخلیه می کنند. پردازش توسط مرکز داده مرکزی. به منظور انطباق با این پیاده سازی های مختلف اینترنت اشیا ، یک معماری فناوری اطلاعات برای اینترنت اشیا مورد نیاز است که تمام نقاط را تحت پوشش قرار دهد ، در حالی که همان سطح امنیتی و حاکمیتی را که ذینفعان شرکت انتظار دارند ، تحمیل می کند. این کار ساده ای نیست ، اما فناوری اطلاعات ، فن آوری های مختلف ، پیاده سازی ها ، دستورالعمل ها و غیره را برای تحقق آن می داند. اکنون مسئله انجام کار است.

مطالب مرتبط:

10 روند تسریع کننده حاشیه محاسبات

افزایش اجتناب ناپذیر هوش در اکوسیستم اج

Deloitte در Cloud ، Edge و انتظارات شرکت ها

علاوه بر Cloud ، Edge Computing را کاوش کنید

ماری ای.شکلت مفسر فناوری شناخته شده بین المللی و رئیس Transworld Data ، یک شرکت خدمات بازاریابی و فناوری است. وی پیش از تأسیس شرکت خود ، معاون تحقیقات محصول و توسعه نرم افزار در راس بود … مشاهده کامل رزومه

ما از نظرات شما در مورد این موضوع در کانال های رسانه های اجتماعی خود استقبال می کنیم [contact us directly] با س questionsالات در مورد سایت.

مقالات بیشتر



[ad_2]

منبع: tasiveh-news.ir