Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept

Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept Utilizing the Internet of Things in the industry has led to an event called IIoT (Industrial Internet of Things) due to make smart cities, communication routes, smart grids, etc. IIoT deals with various sensors, devices scattered on the edges, and cloud servers by […]

secure gateway-trusted virtual domain

Edge Centric IoT Security

Edge Centric IoT Security Part 1 Security is an important concept that could be examined from different angles. Although we expect IoT applications to have strong system security protections, securing IoT systems is still a challenge. As I studied before, There are some points of view to check out IoT security challenges such as User-Centric, […]

اینترنت اشیای صنعتی-IIoT

اینترنت اشیای صنعتی- (IIoT) به زبان ساده!؟

Identify the IIoT (Industrial IoT) با پیشرفت مرزهای تکنولوژی؛ به نظر میرسد مرزهای نیازهای انسان هم جابجا شده است.یعنی ظاهرا نیازهای ما پتانسیل ان را دارند که بطور واقع بینانه ای وابسته به تکنولوژی باشند! به همین دلیل اتصال دستگاه های ریز و درشت به همدیگر -در یک حوزه و برای یک هدف خاص-با کمک […]

محل تحلیل داده ها در لبه شبکه بهتر نیست؟!

Data Analysis In Edge-Side در این نوشته میخواهم بصورت اجمالی درمورد سرنوشت داده ای که از سنسور خارج می شود صحبت کنم. اینکه داده پس از جذب توسط حسگرها وانتقال دقیقا چه مراحلی را طی می کند؟! در واقع باید روشن شود که مفهوم تحلیل داده ها در لبه شبکه ؛ یعنی چه. در مطلبی […]

پدافند سایبری CyberSecurity with criminal law

امـروزه فـنآوری اطـلاعات ایجاد ارزشهای جدیدی را در جامعه باعث میشود، که حمایت از آنها نیازمند ضمانت اجراهای کیفری است .اما طـبق اصول کلی حاکم بر سیاست جنایی، همواره پیشگیری و ارائه ی راهکارهای غیرکیفری موثرتر و سودمندتر از مـبارزه و مجازات است .پیشگیری در جرایم سایبری، زمانی ثمربخش خواهدبود، که الگوهای پیشگیری سایبری به […]

Lottery Algorithm in Cloud Computing

Cloud computing as a pattern for distributed computing, are composed of large shrimp ask combined resources with the goal of resource sharing as a service, on the internet. Such resources as in memory, processor and services are always worth and more efficient use of these, is endless challenge Hence the scheduling of tasks in cloud […]

Lottery Algorithm in Cloud Computing

Cloud computing as a pattern for distributed computing, are composed of large shrimp ask combined resources with the goal of resource sharing as a service, on the internet. Such resources as in memory, processor and services are always worth and more efficient use of these, is endless challenge Hence the scheduling of tasks in cloud […]

داده های کلان در شبکه های اجتماعی Big Data: Social Media

Big Data: Social Media in Attendance or Betrayal Fast development of smart devices and application encouraging more people to profit of mobile application. Despite the advantages of mobile application in different domain, participating in social networking and sharing personal information with unknown members bring privacy and security risk which most users are unaware about them. […]

اعتمادسازی در گره های حسگر بی سیم Trust in WSN

An old-fashion study about trust in wireless sensor networks and offer a new resolve to management the battery energy of nodes When we hear about universal communications and technologies promotion, unconsciously, distant borders and how confidence in this type of communication challenges the minds. The challenge of its kind in recent years, has been creating […]

  • ADS300*250

محل تحلیل داده ها در لبه شبکه بهتر نیست؟!

Data Analysis In Edge-Side

در این نوشته میخواهم بصورت اجمالی درمورد سرنوشت داده ای که از سنسور خارج می شود صحبت کنم. اینکه داده پس از جذب توسط حسگرها وانتقال دقیقا چه مراحلی را طی می کند؟! در واقع باید روشن شود که مفهوم تحلیل داده ها در لبه شبکه ؛ یعنی چه.

در مطلبی که اینترنت اشیای صنعتی را به گفتگو نشستیم، در باره تحلیل داده های کلان تولید شده از سنسورهای بیشمار کارخانه ها، سیلوها ، طرح های شهری وبین شهری و….گفتیم و اشاره کردیم که حجم داده تولیدی در کسری از ثانیه به اوج خود می رسد بنابراین چالش هایی در مدیریت این داده ها وجود دارد. چالش های ذخیره سازی، پردازش، تحلیل و آنالیز و حتی چالش انتقال به سمت سرور و اگر عمیق تر فکر کنیم ، چالش اعتمادسازی و حفظ یکپارچگی داده ها!

مثالی از تحلیل داده در لبه و ابر

پروژه سنجش آب و هوای منطقه ای را درنظر بگیرید. سنسورهایی در مکان های مهندسی شده قرار گرفته اند. بورد این سنسورها جهت جذب اطلاعاتی از قبیل دما و فشار هوا، میزان سرعت باد و میزان رطوبت هوا در فواصل زمانی مشخص برنامه نویسی شده اند . سنسور دیتا(Data) را گرفته و براساس آدرس آی پی(IP Address) سرور که در آن نگاشت شده است، از طریق کانال ارتباطی بی سیم (Wireless)به اولین ایستگاه پایه ارسال می شوند. سپس طبق مسیری که برایش تعریف شده است به سمت سرور فوروارد(Forward) می شود. در سرور API جهت دریافت داده تعریف شده است که آنها را ذخیره و پردازش میکند(البته بر اساس نوع ‍پروژه و فریمورک موجود، این عملیات می تواند برعکس هم باشد یعنی ابتدا پردازش و سپس ذخیره) .

این مراحل کلی برای اینترنت اشیا (IoT) صدق می کند و زمانی که صحبت داده های کلان (Big Data) در حوزه اینترنت اشیای صنعتی (IIoT)می شود این مراحل کمی پیچیده می شوند چرا که در پروژه ای با حجم زیادی از داده Real Time ، حمل و نقل این داده ها از هر نظر حاپز اهمیت می شود. امنیت، سرعت، محل ذخیره سازی، الگوریتم های پردازشی، الگوریتم ها و متدهای تحلیل و…ده ها فاکتور مهم دیگر باید بررسی گردد.در ادامه به بررسی بیشتر این موضوع می پردازیم.