macrovector——Fotolia

开始 让你自己跟上我们介绍内容的速度。

用你必须知道的物联网术语来指挥技术对话

技术专业人士应该学习这种IOT术语,将技术纳入上下文中,开始他们的旅程,加入与相同知识库的新兴讨论。

随着连接性、分析和安全性的进步,物联网发展迅速。IT管理员必须了解行业术语,然后才能更深入地挖掘其中的细微差别,并管理有效的部署。

组织采用物联网技术来简化任务,但他们发现部署物联网并不简单。智能恒温器和使用应用程序关闭灯而无需物理开关的设备是物联网设备的例子。这些智能或连接设备代表了物联网的基本部分,但物联网的部署包含了许多其他技术,如人工智能、云和边缘计算、连接和安全。

这一30个IOT术语词汇表介绍了物联网的基本概念,并对组织必须使其来确保和实施物联网的特定考虑来介绍其方法。

10初学者在上下文中了解物联网

从基本的物联网术语开始,发现物联网的重要组成部分以及物联网如何与其他相适应技术发展趋势

物联网物联网是一个传感器系统,通过网络连接收集和交换数据,无需人工参与。传感器检测和响应来自物理环境的输入,如冰箱的温度或机器的振动。物联网设备监控机器、环境或人的状态的事情在里面物联网。当管理员应用物联网技术提高效率或更好地理解流程时,物联网从数据分析中获得价值。

物联网设备有时称为智能或连接设备,这些设备包括任何具有计算能力的设备或传感器,可以连接到互联网,但传统上不支持互联网。例如,智能恒温器可以根据出席人数调整会议室的温度。智能传感器从其周围环境获取输入,并在设备发送数据之前满足特定条件时执行预定义的功能。计算机、智能手机或平板电脑等传统计算设备不属于物联网领域。

工业机构IIT揭开了物联网到传感器和执行器的焦点 - 将能量变成运动的机制 - 用于制造或工业过程。IIOT指先前未连接到互联网的机器,现在使用IoT设备分析来提高效率或业务决策。IIOT使用案例包括预测性维护,供应链可追溯性和资产跟踪。物联网和IIT的架构组件通常是相似的,但组织每个都用于不同的目的。IOT在许多垂直方面更广泛地涵盖了连接的设备应用程序,而制造和公用事业的IIT设备处理关键的运营过程。

工业物联网应用

第四次工业革命技术专家可能会听到其他专业人士将物联网称为第四次工业革命或工业4.0的一部分。其背后的理念是,包括物联网、虚拟现实和人工智能在内的新兴技术趋势将改变人们的生活和工作方式,类似于以往的工业革命带来的破坏性的工业、技术和数字进步。

数字转换一些组织可能会谈论物联网作为数字转型的催化剂。这种演变不仅仅是采用物联网或其他新兴技术,还需要组织重新思考和重新设计它们在基础层面上的运作方式。组织必须检查和重组他们的商业战略和文化,通过将手工任务转化为数字任务来解决问题和优化流程。

大数据物联网数据是大数据的子集。物联网设备生成用于机器学习、预测建模和分析的大量数据。组织可以从数据中识别模式和趋势,从而为其业务决策提供信息。物联网数据要求基础设施能够更好地实时管理、存储和分析大量结构化和非结构化数据。组织使用大数据,无论其来源,给他们的竞争优势,营销他们的产品或服务,改善他们的流程和提高客户满意度。

物联网的分析物联网的价值来自于组织如何处理设备产生的数据。组织使用分析从过多的物联网数据中提取可操作的信息。物联网分析工具使用来自制造设备、智能电表或交付车辆等来源的传感器数据进行报告和分析。物联网分析挑战了具有不同数据类型、数据量和数据处理所需速度的组织。

IOT.边缘计算边缘计算物联网使用的架构要处理靠近其生成点的数据,特别是当数据处理时间敏感时。IoT Edge Computing解决了通过网络发送大量数据的问题,并在设备本身或关闭的服务器上处理数据。代替处理所有数据以进行进一步使用,智能安全摄像机只能在检测到移动时从设备处理和传输数据,这减少了网络上的负载。可以在云中分析任何不需要实时分析的数据。

边缘计算应用程序

IOT.云计算组织可以使用云计算服务为物联网部署提供完全管理的可伸缩计算资源。这些服务以基础设施、平台或SaaS的形式出现。云中的信息存储为组织提供了灾难恢复备份,并可以为它们节省内部构建必要基础设施的成本。

物联网安全IOT行业在开发期间没有优先考虑的物联网设备和网络安全措施,这会产生漏洞。许多方法可以保护企业也保护IOT设备,例如防火墙,但将设备连接到互联网呈现了一些独特的问题。IOT设备通常存在于组织网络的边缘并增加潜在攻击表面。小尺寸的IOT设备限制了每个设备可以包含的资源,包括用于安全措施的空间,例如高级加密。IOT标准机构也缺乏凝聚力,这意味着组织有很多框架可以选择,却没有明确的指导方针。组织可能会部署使用不同协议的设备,这会使安全性和互操作性复杂化。国家标准与技术协会等组织制定了行业标准,但这些努力仍在进行中。

深入了解中级物联网术语

通过对物联网行业以及物联网如何适应组织战略的基本了解,IT管理员现在可以探索物联网技术的部门以及物联网如何工作。

机器对机器M2M对连接的设备(如AI)的任何技术进行分类,该技术用于传输信息或在没有人为交互的情况下采取行动。IOT建立在M2M功能上,但它们不一样。M2M包含与封闭式硬件系统中的机器通信的机器。IOT传感器连接到与其他机器和人类通信的更大网络。M2M技术对于IOT实时使用,远程监控患者或设备,以及提高工艺效率。该技术具有低功耗,能够不断或选择性地发送和接收数据,以及用于警报设备的特定位置触发器。

M2M与物联网

医疗物联网IoMT也称为医疗物联网,涵盖连接到医疗网络以分析数据和改善患者护理的医疗设备和应用程序。最普遍的用法医疗保健设施中的物联网包括远程患者监控和资产跟踪。IoMT对患者的安全带来了更大的安全风险。随着连接设备数量的增加,攻击面也越来越大,黑客有更多的机会访问患者数据或设备。

人工智能AIT指的是使用AI与IOT相结合以提高运营效率并改善数据处理以获得更好的知识决策。通过AI,无线设备可以在没有人为干预的情况下做出决策。如果被编程为监控机器的温度以监控机器的温度,则AIOT软件可以在温度高于或低于所需范围内进行注册。

IT / OT收敛物联网技术的性质需要它和运营团队在软件,硬件,控制系统和网络上共同努力成功。两支球队的融合会导致组织的冲突,因为它们通常具有不同的优先事项和观点。IT团队专注于由IoT传感器和安全创建的数据。OT团队必须从实际的角度纳入IOT,并确保生产顺利。组织必须定义IT和OT角色和职责,概述它和OT重叠,并为团队提供支持融合的合适工具。

促进它/ OT收敛

物联网攻击曲面物联网的采用扩大了攻击面,扩大了物联网设备、软件和网络的全部潜在漏洞,这是IT管理员必须解决的问题。每一个物联网设备都连接到一个网络,并有自己的IP地址,这给黑客提供了许多访问的机会。

IOT.平台组织可以使用许多不同类型的IOT平台 - 主持应用程序或服务的硬件或软件 - 管理IoT的任何方面,包括设备,数据,分析和安全性。平台简化挑战物联网部署,管理和可扩展性。工程师可以设计自己的IOT平台管理设备,但许多供应商提供IOT平台作为服务包括AWS、谷歌和微软。

雾计算一些IT专业人士使用这些术语边缘计算可以互换,但概念之间是有区别的。雾计算是指在云和创建数据的设备之间呈现的数据、计算、存储和应用程序。一些组织使用边缘计算严格意味着网络端点中发生的计算,缺少任何网络连接。在边缘设备之外存在的数据,但尚未在云端,是雾。雾计算可降低发送到云的带宽,延迟和数据量。

雾计算

10博官网物联网10博官网网关设备或软件程序预处理物联网设备和云之间的所有数据。网关对边缘数据进行聚合和分析,减少通过网络传输的数据量,从而降低延迟和带宽。如果没有这个设备,企业将在云数据成本上花费更多。网关还通过加密和篡改检测提高了在云中来回移动数据的安全性。

10博官网

IoT OS.由于物联网设备体积小,且使用地点偏远,因此需要特定的技术来在互联网上传输数据。物联网开发人员必须专门设计物联网操作系统,以适应大小、功率和处理能力方面的限制。物联网操作系统包括Ubuntu Core、RIOT、Zephyr、TinyOS和用于物联网的Windows。

IOT.网络协议协议是该规则适用于数据格式,用于服务器、路由器和端点之间通信的设备的传输和接收,即使物联网设备使用不同的标准或设计。物联网协议的例子包括消息队列遥测传输(MQTT)、Wi-Fi、蓝牙、Zigbee、LoRaWAN和Z-Wave。

用先进的物联网术语深入了解细节

对于任何使用物联网的组织来说,安全和数据隐私都是一个重大挑战。IT管理员必须了解威胁,以及保护和处理数据使用的不同法规和方法。

身份和访问管理IAM指的是它管理的政策和技术,用于管理数字身份和控制用户访问敏感信息的访问。IAM方法 - 例如单一登录或双因素身份验证 - 自动化和简化分配和跟踪用户权限的进程,它们验证了设备和应用程序的连接彼此。组织在远程位置使用的IOT设备数量越来越多地提供安全风险,IAM可以减少。

事件驱动架构EDA通过框架进行实时处理,该框架可以确定生成,检测和消耗事件的行为或硬件或软件中的任何重要事件。许多物联网使用,例如确认金融交易的合法性或识别安全威胁,需要瞬时处理以尽快响应或反应。组织使用EDA生成高度可扩展的应用程序,并从创建的IOT数据的高卷处理复杂的事件处理。

实时分析开发人员将实时分析应用于IOT数据,因为当数据进入系统时,它们几乎需要洞察和计算机响应。利用实时分析流媒体数据架构通过机器人过程自动化使近乎瞬时做出决定。这种分析类型提高了效率,可以防止损坏,伤害或损失,并且可以检测网络安全漏洞。

IOT政策组织使用IoT策略文档来指导IoT设备和部署开发和整个过程中的解决功能。政策基于行业而不同,但安全和隐私仍然是最优先事项。IOT策略可以设置互操作性,标准化和标准化和标准化框架法规遵从性。组织必须考虑其IoT策略的许多方面,包括什么访问控制IoT设备使用,如何优先考虑访问权限以及如何有效地开发IOT基础架构。

IoT僵尸网络传统的僵尸网络长期以来一直困扰着技术领域,攻击者利用被黑客攻击的设备来达到非法目的,比如分布式拒绝服务攻击。物联网僵尸网络将目标技术扩展到智能技术,如家用电器、联网传感器和汽车。攻击者可以委托任何具有IP地址和向僵尸网络传输数据能力的设备。组织可能拥有数以百计或数以万计的物联网设备,IT管理员必须保护每个设备免受网络威胁。

僵尸网络架构

IOT隐私物联网隐私指的是组织为保护物联网设备收集的个人信息而必须考虑的问题。随着消费者使用技术来跟踪和管理他们生活的更多方面,他们开始关注组织如何使用收集到的数据。大多数个人不知道或控制组织如何使用或货币化收集到的关于他们的数据。尽管从一个传感器收集的数据可能不会引起问题,但当它与来自其他端点的数据结合并进行分析时,组织可以获得敏感信息。不同的国家和州已经开始围绕组织使用个人数据制定立法,如加州消费者隐私法(CCPA)或通用数据保护条例(GDPR)。

GDP.这项2018年的法规涉及整个欧盟的数据隐私法。根据该规定,企业必须在如何使用个人数据方面提高透明度,并在数据遭到攻击时在72小时内通知所有受影响的人。机构不得处理任何可辨识个人身分的资料,除非它们符合六项条件中的至少一项,例如资料当事人明确同意。尽管GDPR并不关注物联网,政策包括物联网设备。物联网设备通常不使用图形用户界面,这使得告知客户个人数据使用情况变得更加困难。组织经常将数据处理传输到云,这可能涉及许多方面。GDPR要求供应链上的所有各方都必须对数据的使用负责。

GDPR个人资料

超出空中更新组织可以为物联网设备的软件或固件打补丁,或通过OTA更新无线部署新的操作系统。这种更新方法保持了设备的安全,并以一种可伸缩的方式,使用设备已经发送和接收数据的相同的无线通信路径,保持了高水平的性能。IT管理人员可能需要更新难以触及的设备,如自动驾驶汽车、智能家居扬声器或实用传感器,OTA更新不需要亲自给这些设备打补丁。

OTA更新

数字的双胞胎数字双胞胎实际上代表了产品或工作流程在其生命周期中不断发展。表示使用世界上的一个物理项、软件形式的数字孪生本身以及将两者联系在一起的数据。组织使用来自物理世界的物联网传感器的数据来通知数字孪生,并了解其交互、开发和生命周期管理。开发人员可以测试物联网产品的性能和可靠性,以提高现实世界的性能或预测机器何时会故障。在生产线上,工作流的数字孪生可以显示瓶颈在哪里,以及如何有效地处理需求变化。

区块链这款分布式分类帐创建了一个永久性的,篡改的交易记录,以建立制造商的信任。整个供应链的组织可以利用物联网传感器跟踪货物,并使用区块链来追踪货物,如食物,或打击假冒药物。糟糕的演员将在区块链中伪造任何信息,因为分布式分区中的每个计算机都维护了同时更新和验证的副本。

人工智能,区块链,物联网融合

深入挖掘物联网(IoT)战略

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭