Kategorie: Polecane artykuły » Automatyka domowa
Liczba wyświetleń: 7622
Komentarze do artykułu: 1

Internet rzeczy - co to jest?

 

Internet przedmiotów (IoT) to szeroka sieć obiektów połączonych przez Internet i zdolnych do wymiany danych. To nie tylko wiele różnych urządzeń i czujników połączonych przewodowymi i bezprzewodowymi kanałami komunikacyjnymi i połączonych z Internetem, ale ścisła integracja świata rzeczywistego i wirtualnego, w otoczeniu, w którym komunikacja odbywa się między ludźmi i urządzeniami.


Koncepcja i tło narodzin „Internetu rzeczy”

Ze względu na powszechne korzystanie ze smartfonów i tabletów do 2010 r. Liczba urządzeń podłączonych do Internetu wzrosła do 12,5 mld, a przy światowej populacji 6,8 mld, czyli prawie 2 podłączonych ludzi na mieszkańca ziemi już w 2010 r. do globalnej sieci urządzenia.

Urządzenia te mogą łączyć się z siecią i współpracować ze sobą przez Bluetooth, Zigbee, WiFi, za pośrednictwem sieci komórkowych, za pośrednictwem sieci satelitarnej itp. Analitycy nie wykluczają, że do 2020 r. Liczba takich urządzeń na całym świecie osiągnie 50 miliardów. W związku z tym stanem rzeczy pojawienie się takiego zjawiska jak Internet przedmiotów lub Internet przedmiotów, w skrócie IoT.

Internet rzeczy - co to jest?

Koncepcja Internetu rzeczy polega na pojawieniu się komputerowej sieci rzeczy, sieci obiektów fizycznych ze zintegrowanymi technologiami interakcji zarówno między sobą, jak i zewnętrznym środowiskiem informacyjnym, a po prostu zewnętrznym środowiskiem realnego świata.

Obecność takiej globalnej sieci rzeczy może zasadniczo odbudować nie tylko procesy społeczne, ale także w dużej mierze ekonomiczne. A osoba sama w sobie zostanie wykluczona z głównej części wszystkich niezależnych operacji i działań rzeczy, jej udział w bieżącej pracy systemu nie będzie już wymagany.

Pomysł ten został sformułowany w 1999 r., Kiedy pojawiła się perspektywa ekspansji. środki identyfikacji radiowej coraz więcej na temat przedmiotów, ich interakcji między sobą i otaczającym ich światem. Od 2010 roku trend wyraźnie się ukształtował, a technologia informacyjna sieci bezprzewodowych, przetwarzanie w chmurze, interakcja maszyna-maszyna, aktywne przejście na IPv6, sieci skonfigurowane programowo - zaczęła wypełniać tę koncepcję prawdziwymi możliwościami.


Funkcje „Internetu przedmiotów”

Jaki jest wynik. W przypadku użytku domowego efekt jest kolosalny - automatyzacja domu, wcale nie nowe zjawisko, rozszerza się poprzez połączenie rzeczy w sieć komputerową, to znaczy dzięki zastosowaniu protokołów internetowych osiąga się zjawisko w pełni automatycznego wykonywania procesów.

Budzik i klimatyzacja, system oświetlenia i system nawadniania ogrodu, system bezpieczeństwa, czujniki światła i czujniki ciepła, a nawet leki wyposażone w znacznik RFID, teraz wszystkie współpracują ze sobą za pośrednictwem sieci na podczerwień, sieci bezprzewodowej, zasilania i niskoprądowego. Ekspres do kawy włącza się, zmienia się oświetlenie, uruchamiane jest przypomnienie o przyjmowaniu ważnych tabletek, utrzymywana jest temperatura, podlewanie jest włączane we właściwym czasie, a wszystko to z uwzględnieniem potrzeby oszczędzania energii.

Funkcje „Internetu przedmiotów”

Nawiasem mówiąc, w 2008 r. Amerykańska National Intelligence Council umieściła Internet rzeczy na liście sześciu potencjalnie szkodliwych technologii. W raporcie zauważono, że niezauważalna wszechobecność stron internetowych, które stają się tak prostymi rzeczami, jak pakowanie towarów lub dokumenty papierowe, może spowodować uszkodzenie bezpieczeństwa informacji w kraju.

A do 2010 r. „Internet przedmiotów” stał się już siłą napędową idei „mglistego przetwarzania”, która rozszerza zasadę przetwarzania w chmurze na ogromną liczbę współdziałających urządzeń rozproszonych geograficznie i zamienia się w platformę „Internetu przedmiotów”.


Techniczna strona „Internetu rzeczy”

Nawet jeśli rzecz nie ma wbudowanych środków komunikacji, może mieć na niej identyfikator. Kod kreskowy, QR lub Data Matrix może służyć jako identyfikator. W przypadku rzeczy podłączonych do sieci, w szczególności, identyfikator to adres MAC adaptera, za pomocą którego urządzenie jest identyfikowane na poziomie kanału, ale nie jest to zbyt wygodne ze względu na ograniczoną liczbę dostępnych adresów.

Protokół IPv6 zapewnia większą możliwość identyfikacji, dając unikalny adres na poziomie sieci, a na Ziemi może być ponad 300 milionów takich adresów dla każdego Ziemianina.

Aby przekonwertować informacje o środowisku zewnętrznym na kod przyjazny dla maszyny, stosuje się różne przyrządy pomiarowe, które odgrywają ważną rolę w Internecie przedmiotów, wypełniając środowisko komputerowe priorytetowymi informacjami.

Wśród tych narzędzi są różne czujniki (światło, temperatura, wilgotność), urządzenia pomiarowe (inteligentne mierniki) i inne systemy, w tym złożone zintegrowane systemy pomiarowe. Przyrządy pomiarowe są połączone w sieć, na przykład w sieć bezprzewodowych czujników, z których zbudowane są całe systemy interakcji między maszynami.

Techniczna strona „Internetu rzeczy”

Przyrządy pomiarowe powinny być jak najbardziej autonomiczne, a przede wszystkim dotyczą czujników, ich oszczędności energii. Sposobami rozwiązania problemu są wykorzystanie alternatywnych źródeł zasilania, takich jak fotokomórki, przetworniki drgań, bezprzewodowy zasilacz itp. Jest to konieczne, aby pozbyć się ciągłej potrzeby ładowania akumulatorów czujników, wymiany akumulatorów itp. niższe koszty utrzymania.

Technologia transferu danych w Internecie rzeczy zasadniczo obejmuje wszystkie współczesne protokoły bezprzewodowe. Ale niezwykle ważne jest, aby wybrana technologia spełniała warunek wydajności przy niskich prędkościach, była adaptacyjna i odporna na uszkodzenia, aby mogła się zorganizować.

Najciekawsze z tego punktu widzenia, IEEE 802.15.4, która definiuje warstwę fizyczną i kontroluje dostęp w celu zapewnienia energooszczędnych sieci osobistych, stanowi podstawę protokołów: 6LoWPAN, ZigBee, MiWi, LPWAN, WirelessHart.

Jeśli chodzi o metody przewodowe, PLC to przede wszystkim sieć transmisji danych za pośrednictwem przewodów linii energetycznych, ponieważ wiele urządzeń ma połączenie z siecią elektryczną, a co z inteligentnymi licznikami, automatami, zasilaczami oświetleniowymi, bankomatami - zawsze otrzymują energię z sieci .

Szczególnie obiecujący dla Internetu rzeczy jest otwarty protokół 6LoWPAN, standaryzowany przez IETF, który implementuje IPv6 przez PLC i przez IEEE 802.15.4.



Kwestia bezpieczeństwa „Internetu przedmiotów”

Eksperci jednogłośnie nalegają na naruszenie przez dostawców urządzeń i usług „Internetu przedmiotów” zasady kompleksowego bezpieczeństwa informacji zalecanego dla wszystkich produktów technologii informacyjnej i komunikacyjnej. Mówią, że bezpieczeństwo informacji powinno być ustanowione na początku projektowania, a następnie utrzymywane tylko przez cały czas.

Ale co w rzeczywistości? Badania HP przeprowadzone latem 2014 r. Miały na celu identyfikację problemów. Zwrócono uwagę na problemy po obu stronach - po stronie programisty i po stronie użytkownika.

Na początku używania „rzeczy” osoba musi zmienić fabryczne hasło na unikalne, własne, ponieważ domyślnie wychłostane są wszędzie takie same. Ale nie wszyscy spieszą się ze zmianą hasła!

Tymczasem nie każde urządzenie ma wbudowaną ochronę, i jest to sposób na penetrację sieci domowej przez urządzenie, które zamieniło się w otwartą bramę dla atakującego z Internetu.Niezwykle ważne jest, aby konsument natychmiast zajął się instalacją ochrony zewnętrznej.

Badania HP wykazały, że 7 na 10 urządzeń nie szyfruje ruchu bezprzewodowego! 6 na 10 ma niezabezpieczony interfejs sieciowy podatny na skrypty między witrynami. Większość urządzeń początkowo zapewnia hasła, które nie są wystarczająco silne. I wreszcie 9 na 10 urządzeń bez wiedzy ich właściciela gromadzi dane osobowe!

W związku z tym badanie HP ujawniło około 25 różnych luk w zabezpieczeniach telewizorów, wag domowych, zamków drzwi, gniazdek, systemów bezpieczeństwa, a także ich elementów chmurowych i mobilnych. Wniosek jest przygnębiający: dzisiaj nie ma bezpieczeństwa w Internecie rzeczy. Ataki ukierunkowane stanowią na przykład potencjalne zagrożenie, gdy za pośrednictwem Internetu osoba atakująca uzyska dostęp do świata i przestrzeni osobistej właściciela.

Zobacz także na e.imadeself.com:

  • 10 przykładów korzystania z Internetu Rzeczy (Internet przedmiotów)
  • Jak zarabiać na renowacji sprzętu radiowego CCCP
  • Transmisja danych przez sieć 220/380 V.
  • Przekaźniki sterowane przez Internet
  • Technologia transmisji mocy Wi-Fi

  •  
     
    Komentarze:

    # 1 napisał: | [cytat]

     
     

    Dzięki za artykuł. Ale autor pomieszał trochę o adresach MAC. Faktem jest, że problem ograniczenia adresu występuje tylko w IPv4, a zatem wprowadzenie IPv6 powinno rozwiązać ten problem. Ale z adresami MAC innej historii, nie brakuje problemu.