Сравнение беспроводных технологий в Интернете вещей

Изначально разработчики не предполагали возможности обмена небольшими объемами данных между разнесенными друг от друга «умными» датчиками. Датчик Wi-Fi нуждается в постоянном питании, а элемент умного GSM-устройства прослужит 2-3 недели. Не многие еще готовы менять батареи в десятках устройств каждый месяц или монтировать к ним проводную систему питания. Подключение всевозможных устройств к мобильным сетям еще можно представить в населенных пунктах, но за пределами оживленных автомагистралей и урбанизированных районов протоколы GSM, 3G, LTE не позволяют создавать масштабные проекты 1oT- слишком дорого развертывать и поддерживать инфраструктуру сотовой сети.

Сегодня сложности с компонентной базой ушли в прошлое, появилась новая задача: необходимо объединить миллиарды «умных» устройств в единую сеть. Интеллектуальная машина, датчик температуры масла на промышленном агрегате, умный холодильник — все эти устройства нуждаются в коммуникационной среде. В противном случае они останутся “немыми”: обычный счетчик или датчик, отличающийся от своих собратьев только “космической” конструкцией.

Например, Яндекс навигатор может работать через GPRS / 4G / 4G, и пока ни одно другое соединение не подходит для этого приложения. Вы можете подключить свой смартфон к Wi-Fi и запустить навигатор, но как только автомобиль отъезжает на 150 метров от точки доступа, приложение “заканчивается”. А в «умном» доме автономные GPRS — датчики «приживаться» не будут-через несколько дней активного использования датчиков их батареи «сядут». Таким образом, энергоэффективные технологии ZigBee лучше всего подходит для «умного дома».

Действительно, для передачи данных было разработано множество протоколов, но каждый из них был «заточен» под конкретную задачу: GSM для голосовой связи, GPRS для обмена данными с мобильных телефонов, ZigBee для создания локальной сети и управления умными домами, Wi-Fi для беспроводных локальных сетей с высокими скоростями передачи данных. Все эти технологии Интернета вещей могут быть применены к нецелевым задачам и решаться с ними по-разному. Сейчас разработчики работают над тем, как настроить и объединить все это для взаимодействия с высокой степенью надежности.

И, наконец, открытым остается вопрос о возможности глушения «полезных» сигналов как Wi-Fi, так и GSM, а также спутниковой связи на бытовом уровне. Это действительно проблема, она достаточно подробно описана в современной литературе.

Наложенные средства защиты информацииНаложенные средства защиты информации

Для того, чтобы действовать в парадигме утверждения «компьютер — это только инструмент», необходимо иметь возможность убедиться, что это именно ваш инструмент, а не того, кто модифицировал его для выполнения собственных

Lock gost

Документирование модели угроз и нарушителя безопасности информацииДокументирование модели угроз и нарушителя безопасности информации

По рекомендациям ФСТЭК России с учетом адаптации к области действия ГОСТ Р 57580.1 в модель угроз и нарушителя безопасности информации рекомендуется включать следующую информацию: 1) общие положения; 2) описание информационной

Пентесты

5 причин, почему компаниям следует полагаться на пентесты5 причин, почему компаниям следует полагаться на пентесты

Поскольку трафик данных увеличивается с каждым днем, увеличивается и риск атак хакеров. С помощью тестирования на проникновение компании могут защитить свои ценные данные еще до того, как на систему или