IOT Ağları

on the way of digital work with IoT

Oxygen Icon Box

Get your data anywhere

Oxygen Icon Box

Use your data when you need

Oxygen Icon Box

Take your action while on time

IoT NEDİR?

Nesnelerin İnterneti (IoT), internet üzerinden diğer cihazlar ve sistemlere bağlanmak ve onlarla veri alışverişi yapmak amacıyla sensorlar, yazılımlar ve diğer teknolojilere gömülü fiziksel maddeler ‘‘nesneler’’ ağını tanımlar.   Birçok teknoloji, gerçek zamanlı analitikler, makine öğrenmesi, varlık sensorları ve gömülü sistemlerin bir noktada birleşmesiyle işler gelişti. Gömülü sistemler, kablosuz sensor ağları, kontrol sistemleri, otomasyon (ev ve bina otomasyonu dahil) ve diğerlerinin geleneksel alanları, hepsi nesnelerin internetini etkinleştirmeye katkıda bulunur. Tüketici pazarında IoT teknolojisi, bir veya birden fazla ortak ekosisteme destek sağlayan cihazlar ve aygıtlar (aydınlatma armatürleri, termostatlar, ev güvenlik sistemleri ve kameralar ve diğer ev aletleri gibi) dahil olmak üzere, en çok da ‘‘akıllı ev’’ kavramıyla alakalı ürünlerle eşanlamlıdır ve akıllı telefonlar ve akıllı hoparlörler gibi bu ekosistemle ilişkili cihazlar aracılığıyla kontrol edilebilir. IoT, sağlık sistemlerinde de kullanılabilir. Özellikle gizlilik ve güvenlik alanları olmak üzere, IoT’nin gelişimindeki tehlikelere ilişkin bir dizi ciddi endişe vardır ve sonuç olarak, uluslararası standartların geliştirilmesi de dahil olmak üzere bu endişeleri gidermek için endüstri ve hükümet hamleleri başlamıştır.

IoT MİMARİSİ?

IoT sistemi mimarisi, basit görünümünde üç katmandan oluşur: 1. Katman: Cihazlar, 2. Katman: Edge Ağ Geçidi ve 3. Katman: Bulut. Cihazlar, özellikle bir Edge Ağ Geçidine bağlanmak için Modbus, Bluetooth, Zigbee gibi protokolleri veya tescilli protokolleri kullananlar olmak üzere, IoT ekipmanında bulunan sensorlar ve aktüatörler gibi ağ bağlantılı şeyleri içerir. Edge Ağ Geçidi katmanı, verilerin ön işlenmesi, buluta bağlanabilirliğin güvence altına alınması, WebSockets, event hub ve hatta bazı durumlarda uç analitiği ve sis bilişim gibi sistemleri kullanmak gibi işlevsellik sağlayan Edge Ağ Geçidi adı verilen sensor veri toplama sistemlerinden oluşur. Daha kolay yönetimi kolaylaştırmak için, üst katmanlara ortak bir cihaz görüntüsü vermek için gereklidir. Son katman, genellikle çok dilli ve HTTPS/OAuth kullanılarak doğası gereği güvenli olan mikro hizmet mimarisi kullanılarak, IIoT için oluşturulmuş bulut uygulamasını içerir. Zaman serileri veritabanları veya arka uç veri depolama sistemlerini (ör. Cassandra, PostgreSQL) kullanan varlık depoları gibi sensor verilerini depolayan, çeşitli veritabanı sistemlerini içerir. Çoğu bulut tabanlı IoT sistemindeki bulut katmanı, tüm katmanlarda meydana gelen iletişimi yöneten olay kuyruğa alma ve mesajlaşma sistemine sahiptir. Bazı uzmanlar, IIoT sistemindeki üç katmanı uç, platform ve işletme olarak sınıflandırdı ve bunlar sırasıyla yakınlık ağı, erişim ağı ve hizmet ağı ile bağlıdır.

UYGULAMALAR.

Tıp ve Sağlık
Dijital Değişken Hız Sınırı İşareti
V2x İletişimleri
Bina ve Ev Otomasyonu
İmalat
Tarım
Denizcilik
Altyapı Uygulamaları
Enerji Yönetimi
Çevresel İzleme
Living Lab (Yaşam Laboratuvarı)
Askeri Uygulamalar
Savaş Nesnelerinin İnterneti
Ocean of Things

Ağlar IoT’ye Nasıl Hazırlanır

Çoğu kurulumda ağları, IoT tanıtılmadan önce zaten mevcuttu. Ağ güvenliğini yeniden ele alırken, hala hangi zayıf noktalara cevap verilmesinin yanı sıra, ağları IoT cihazlarını entegre etmeye neyin hazırladığını gözden geçirmek de iyidir. Herhangi bir ayar için bir IoT ortamı eklemeden veya oluşturmadan önce dikkate alınması gereken birkaç husus vardır:  

Daha yüksek bir bant genişliği elde etmek için ağı yükseltin.
Uç noktaların akışı, bir ağın sağlayamayacağı kaynakları alacaktır. Ağa eklenen ve sürekli veri alışverişi yapan IoT cihazlarındaki artışın hesaba katılmaması, gelecekte bağlantı sorunlarına neden olabilir. Şirketler, özellikle bant genişliğini en iyi nasıl tahsis edeceklerini önceden planlamalı, böylece hangi bölümlerin daha fazla ve ne zaman ihtiyaç duyacağını belirlemelidir.  

Ağdaki önceden var olan uç noktaları kontrol edin.
Kullanıcılar IoT cihazlarını eklemeden veya bir IoT ortamı oluşturmadan önce, ayrıca ağın parçası olan cihazların güvenliğini de kontrol etmelidir. Özellikle bu cihazlar nispeten eski ise veya önemli güncellemeleri kaçırdıysa, bilgisayarlar veya akıllı telefonlar gibi uç noktalar zayıf bağlantılar olabilir. Olası uyumluluk sorunlarını takip etmek bu eklemelerin yönetilmesine yardımcı olabileceğinden, bu uç noktaların ağa eklenecek yeni cihazlarla uyumluluk açısından da kontrol edilmesi gerekir.  

Ağ politikalarını güncel tutun.
İşletmelerin, ağ politikalarını hazırlamaları ve güncellemeleri de gerekir. Sürekli olarak ağda olan bir işletmenin çalışanları, ağa eklenen daha fazla uç noktanın etkilerinin her zaman bilincinde olmalıdır. Bu nedenle güncellenmiş ağ politikaları, kullanıcı yetkilendirme yönetimi, “kendi cihazlarınızı getirin” (BYOD) kuralları ve evden çalışma düzenlemeleri (WFH) politikaları gibi yeni güvenlik gereklerini içermelidir.

Criticism, Problems And Controversies

Platform fragmentation
Privacy, autonomy, and control
Data storage
Security
Safety
Design
Environmental sustainability impact
Intentional obsolescence of devices
Confusing terminology

IoT Adoption Barriers

– Lack of interoperability and unclear value propositions
Despite a shared belief in the potential of the IoT, industry leaders and consumers are facing barriers to adopt IoT technology more widely. Mike Farley argued in Forbes that while IoT solutions appeal to early adopters, they either lack interoperability or a clear use case for end-users.A study by Ericsson regarding the adoption of IoT among Danish companies suggests that many struggle “”to pinpoint exactly where the value of IoT lies for them””.

– Privacy and security concerns
As for IoT, information about a user’s daily routine is collected so that the “things” around the user can cooperate to provide better services that fulfill personal preference. When the collected information which describes a user in detail travels through multiple hops in a network, due to a diverse integration of services, devices and network, the information stored on a device is vulnerable to privacy violation by compromising nodes existing in an IoT network.

– Traditional governance structure

– Business planning and project management
According to 2018 study, 70–75% of IoT deployments were stuck in the pilot or prototype stage, unable to reach scale due in part to a lack of business planning.

Bir Demo İsteyin

Trek ile teknolojiyle tanışın
© 2021 Trek | Tüm Hakları Saklıdır
crosschevron-down linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram