Tag: تحول_دیجیتال

  • ترجمه : تیم تحریریه ایکاست

    icasat_063_P2_1_140304

     راه پر پیچ و خم 5G

    اپراتورهای مخابراتی در سراسر جهان در راه اندازی شبکه‌های  4Gپیشرفت قابل توجهی داشته‌اند. این شبکه‌ها به دو دسته تقسیم می‌شوند: شبکه‌های غیر مستقل (NSA) که به فناوری  4G LTE وابسته هستند و شبکه‌های مستقل (SA) که عملکرد کلی بهتری ارائه می‌دهند. تا پایان سال 2022، 5G در حدود 100 کشور و توسط بیش از 200 اپراتور راه‌اندازی شده است و امکان کاربردهای صنعتی متحول‌کننده مانند اتوماسیون صنعتی و برنامه‌ریزی و زیرساخت‌های هوشمند شهری را فراهم می‌سازد. با شکل‌گیری آینده‌ی اتصال و نوآوری توسط 5G، انتظار می‌رود شاهد ادامه‌ی این پیشرفت باشیم.

    MARIUS NAVICKAS Head of Operational Marketing Division, Teltonika Networks

    در دوره‌ای که صحبت از امکانات نسل جدید شبکه‌های سلولی با سرعت بالا، تاخیر کم و ظرفیت زیاد (5G) به میان آمد، این فناوری با تبلیغات گسترده و هیجان‌انگیز روبرو شد. تصور می‌شد با اجرای 5G شاهد کاربردهای بسیار سریع و پشتیبانی از موارد شگفت‌انگیزی در خودکار ‌سازی باشیم. با این حال، پیشرفت 5G بسیار کندتر و سنجیده‌تر از آنچه انتظار می‌رفت، اتفاق افتاده است. واقعیت این است که یک فناوری را نمی‌توان صرفاً با صحبت کردن به وجود آورد و نیاز به پیاده‌سازی عملی دارد.

    موج جدید امواج رادیویی  5Gنیاز به پشتیبانی زیرساخت و طیف آزاد شده با خاموش شدن شبکه های  2G  و  3G در سطح جهانی دارد. اولین نسخه های  5G که به صورت «غیر مستقل » (NSA) بودند، از زیرساخت  4G LTE استفاده می کردند. این کار سرعت   5G را افزایش داده و به ایجاد سازگاری با نسخه های قبلی کمک می کند، بنابراین خاموش شدن شبکه های قدیمی از LTE به 5G مشکلی ایجاد نمی کند.

    سازگاری معکوس  4G LTE نیز در این مدت برای اپراتورها مفید است، اما تقاضا همچنان با ظرفیت رقابت می کند و اپراتورهای شبکه را مجبور به ساخت زیرساخت جدید می کند. تنها زمانی که اپراتورها زیرساخت گسترده (تخمین زده می شود که تراکم موقعیت سایت های سلولی  5Gپنج برابر بیشتر از  4Gباشد) برای پشتیبانی از 5G مستقل (SA) بسازند، قابلیت های واقعی  5Gقابل مشاهده خواهد بود. بازده دارایی (ROA) برای ساخت  5G SA نیز ترکیبی بوده است، و چالش کسب درآمد از  5G مانعی ایجاد کرده است.

    هزینه ساخت زیرساخت نسل های جدید تلفن همراه به طور تصاعدی افزایش یافته است. در حالی که ساخت زیرساخت 2G برای اپراتورها حدود 100 میلیارد دلار هزینه داشت، انتظار می رود که 5G حدود 275 میلیارد دلار هزینه داشته باشد. مقایسه 2G و 5G مانند مقایسه سیب با پرتقال است; هزینه زیرساخت برای 4G منجر به افزایش قابل توجهی در درآمد اپراتورهای شبکه موبایل نشد. در واقع، برخی حتی شاهد کاهش درآمد بودند.

    متوسط بازگشت سرمایه برای اپراتورهای شبکه موبایل (MNOs) حدود 2 تا 3 درصد است، در حالی که برای ارائه دهندگان خدمات ابری این رقم 17 تا 20 درصد است. این موضوع چالش های مربوط به سرمایه گذاری عظیم در ساخت زیرساخت 5G، به ویژه با افزایش تقاضا برای 5G SA، را تقویت می کند. با این حال، اپراتورهای شبکه موبایل همچنان فرصت هایی برای کسب درآمد از شبکه های 5G دارند. یکی از بزرگترین فرصت ها در حوزه ی "تقسیم بندی شبکه" (network slicing) نهفته است. تقسیم بندی شبکه به اپراتور این امکان را می دهد که هسته شبکه خود را به شرکت های خصوصی بخش بندی کند. این اساساً به یک سازمان اجازه می دهد تا به اپراتور مجازی تلفن همراه (MVNO) خود تبدیل شود و عملیات ارتباطات سلولی خود را در اختیار داشته باشد.

    تصور کنید فضایی در یک کارخانه تولید که بخشی از عملیات آن به رباتیک اختصاص دارد. ارتباطات این ابزارهای رباتیک بسیار مهم است، اما بدون تقسیم بندی شبکه، پهنای باند را با کل کارخانه به اشتراک می گذارند. استفاده از تقسیم بندی شبکه امکان اختصاص پهنای باند اختصاصی به بخشی خاص از عملیات یا رویکردی بسته برای کل عملیات در صورت حساسیت داده ها را فراهم می کند. از آنجایی که 5G مبتنی بر ابر است و برخلاف نسل‌های قبلی تلفن همراه مبتنی بر سخت‌افزار نیست، فرصت برای شبکه‌سازی اختصاصی قابل توجه است و می‌تواند به‌عنوان یک منبع درآمد منحصر به فرد برای اپراتورهای شبکه موبایل عمل کند.

    تغییر مسیر اتصال

    اینترنت اشیا (IoT) با تلاش سازمان ها برای یافتن راه حل های دیجیتال جهت ایجاد کارایی، بهینه سازی فرآیندها و دستیابی به جریان های درآمدی جدید، گسترده تر و مورد تقاضای بیشتری شده است.

     اتصال سلولی در حال تحول دائمی است، همانطور که در چندین حوزه مشاهده می شود، از جمله:

    • آخرین مشخصات eSIM توسط GSMA
    • iSIM
    • نقش Multi-IMSI در تحول دیجیتال
    • شبکه های LPWA
    • اتصال ماهواره ای

    تحول در مشخصات eSIM

    سال 2023 بدون شک فناوری eSIM را به جریان اصلی سوق داد، زیرا شاهد گسترش آن در گوشی‌های هوشمند و سفرها بودیم. این امر، مزیت سهولت اتصال و تجربه کاربری ای را که eSIM به ارمغان می‌آورد، به اثبات رساند. تا کنون، این سهولت در بخش M2M (ماشین به ماشین) وجود نداشته است. استاندارد جدید، تجربه eSIM را برای اینترنت اشیا به طور چشمگیری ساده می کند و امکان مدیریت انبوه تدارک سیم کارت راه دور مبتنی بر استاندارد LPWAN را برای دستگاه های اینترنت اشیا فراهم می کند. با در نظر گرفتن پایداری اینترنت اشیا، فکر می کنم اطمینان از گسترش مقیاس استفاده از دستگاه های کم مصرف و دارای قدرت eSIM با راندمان بالا، مزیت بزرگی خواهد داشت. همچنین قابل توجه است که مزایای استاندارد eSIM برای اینترنت اشیا، راه را برای پذیرش iSIM نیز هموار می کند! iSIM با وعده کاهش اندازه و مالکیت کل هزینه و پشتیبانی از نام های برتر در اتصالات جهانی، امکان ارائه راه حل های واقعی "آماده استفاده" را فراهم می کند که اتصالات را به طور چشمگیری افزایش می دهد. در حالی که وعده 5G ممکن است شرکت ها را جذب کند، اما آنها از طریق سنسورهای دارای قابلیت iSIM و اتصالات داده ای که به بخشی ضروری از عملیات و فرآیندهای تجاری آنها تبدیل شده اند، با اینترنت اشیای سلولی باقی می مانند.

    BEE HAYES-THAKORE VP of Marketing, Kigen.

    در ابتدا، کارت‌های SIM عمدتاً برای مصرف‌کنندگان طراحی شده بودند و به صورت ایستا ارائه می‌شدند. از آنجایی که مردم برای مدت طولانی به سفرهای بین‌المللی نمی‌رفتند، می‌توانستند به یک شبکه متصل شوند و در صورت نیاز از رومینگ موقت استفاده کنند. اگر کاربری می‌خواست شبکه را تغییر دهد، به سادگی می‌توانست سیم‌کارت خود را تعویض کند.

    با افزایش استفاده از دستگاه‌های لبه توسط شرکت‌ها در قالب اتصال دستگاه به دستگاه (M2M) و محبوبیت استقرار جهانی، مشخص شد که داشتن یک شبکه اصلی در مقابل شبکه رومینگ، گزینه‌ای پایدار و بلندمدت برای M2M نیست.

    رومینگ دائمی به عنوان یک گزینه معرفی شد، اما هرگز راه‌حل واقعی برای این مشکل نبود و مشکلات مربوط به رومینگ دائمی همچنان رو به افزایش است. از آنجایی که سازندگان دستگاه فقط گاهی می‌دانند که یک دستگاه در نهایت کجا مستقر می‌شود، رویکرد پیچیده SIM چند SKU متولد شد. سازمانی که از دستگاه‌ها استفاده می‌کرد، برای تغییر به شبکه جدید، باید فیزیکی سیم‌کارت‌ها را تعویض می‌کرد.

    icasat_063_P2_2_140304

    ایجاد eUICC مزایای جدیدی را به همراه داشت:

    • برای تولیدکنندگان دستگاه: این باعث شد رویکرد SKU واحدی برای دستگاه‌های سلولی ایجاد شود، جایی که یک SIM یکپارچه یا قابل‌حذف می‌تواند تعبیه شده و سپس در زمان آماده‌سازی برای استقرار، راه‌اندازی شود. اثر این کار کوچکتر شدن فضای مورد نیاز برای سیم کارت در دستگاه است و امکان کاهش اندازه دستگاه را فراهم می‌کند.
    • برای توزیع کنندگان: رویکرد SKU واحد، تدارکات را ساده می کند و به توزیع کنندگان اجازه می دهد نیازهای فردی را بهتر برآورده کنند.
    • برای اپراتورهای شبکه تلفن همراه (MNOs): این فرصت گسترش بازار را ایجاد کرد و نیاز به توزیع سیم کارت را از بین برد.
    • برای سازمان ها: مدیریت اشتراک به صورت دیجیتالی انجام می شود و موانع تعویض فیزیکی سیم کارت ها را برطرف می کند که در بسیاری از موارد استفاده از اینترنت اشیاء، به دلیل مقیاس عظیم استقرار در مکان های دورافتاده، غیرممکن بود.

    eUICC مخفف Embedded Universal Integrated Circuit Card به معنی کارت مدار مجتمع یکپارچه جهانی است که قادر به جای دادن چندین پروفایل SIM است. این پروفایل ها شامل اطلاعات ورود شبکه های تلفن همراه اپراتور و مشترک می شوند. به عبارت ساده، این به این معنی است که می توان چندین سیم کارت مجزا (مثلاً Vodafone، EE و O2) را تجمیع کرد و هر سه پروفایل اپراتور را در یک سیم کارت واحد ادغام کرد.

    عملکرد eSIM

    اتحادیه GSMA دو نسخه از eSIM را برای eUICC ایجاد کرد: M2M و مصرف کننده. eSIM M2M به دلیل تقاضا و سادگی آن به دلیل مبتنی بر مدل "فشار" بودن (بدون درگیری کاربر نهایی) ابتدا توسعه یافت.

    این روش از سه عنصر بهره می‌برد:

    • SM-DP (آماده‌سازی داده‌های مدیر مشترک): پروفایل‌های اپراتور را آماده، ذخیره و محافظت می‌کند و پروفایل‌ها را روی eUICC دانلود و نصب می‌کند.
    • SM-SR (مسیر‌یابی ایمن مدیر مشترک): وضعیت پروفایل‌ها روی eUICC را مدیریت می‌کند و تحویل پروفایل‌های اپراتور بین eUICC و SM-DP را ایمن می‌کند.
    • eUICC: پروفایل‌ها را نگه می‌دارد و می‌تواند با استفاده از هر نوع سیم‌کارت تعبیه یا ساخته شود.

    مدل مصرف‌کننده یک مدل "کششی" است که به کاربر نهایی کنترل برای آماده‌سازی از راه دور و مدیریت محلی پروفایل‌های اپراتور را می‌دهد.

    • این روش از چهار عنصر بهره می‌برد:
    • SM-DP+: به عنوان هر دو SM-DP و SM-SR راه‌حل M2M عمل می‌کند، بنابراین پروفایل‌ها را آماده، ذخیره، محافظت، دانلود و نصب می‌کند و وضعیت و تحویل پروفایل‌ها را مدیریت می‌کند.
    • LPA (دستیار پروفایل محلی): قابلیت دانلود پروفایل‌ها را به eUICC می‌دهد و به کاربران نهایی اجازه می‌دهد وضعیت پروفایل‌ها را مدیریت کنند.
    • eUICC: عملکردی مشابه eUICC M2M دارد.
    • SM-DS: مسیری است که SM-DP+ بدون نیاز به مشخص کردن شبکه به eUICC برسد.

    تفاوت این دو راه‌حل به کنترل مربوط می‌شود. در eUICC مصرف‌کننده، دارای یک رابط کاربری است که پروفایل را از انتهای سرور "میکشد" (دانلود می‌کند). این کار به صورت دستگاه به دستگاه انجام می‌شود. برای eUICC M2M، پروفایل به دستگاه "فشار" داده می‌شود و می‌تواند برای کل ناوگان دستگاه‌ها به طور همزمان انجام شود. اساساً، کاربر نهایی در eSIM مصرف‌کننده کنترل بیشتری دارد و کنترل M2M eSIM به‌طورحذف از راه دور مدیریت می‌شود. به تازگی، GSMA استاندارد eUICC M2M را تغییر داده است تا مشابه eUICC مصرف کننده عمل کند.

    چرا؟

    • تغییر ارائه دهنده ی اتصال نیازمند یکپارچه سازی سیستم های جدید بین ارائه دهنده کنونی و جدید است که می تواند چالش برانگیز و پرهزینه باشد.
    • دستگاه های ساده تر (محدود) که به صورت دوره ای فعال می شوند و بسته های داده ی کوچک ارسال می کنند، با استاندارد قبلی چالش هایی را ایجاد می کردند. استاندارد قبلی نیازمند پیام کوتاه (SMS)، پاسخ سریع به دستورات، پروتکل

    های پیچیده تر و دانلود پروفایل های حجیم بود که بسیاری از این دستگاه های با پیچیدگی کمتر نمی توانستند مدیریت کنند.

    استاندارد جدید، SGP .31/32 از یک سرور پشتی به نام مدیر eSIM اینترنت اشیاء به عنوان یک رابط کاربری پروکسی استفاده می کند. این سرور، دانلود پروفایل را از شبکه اپراتور موبایل (MNO) انجام می دهد یا می تواند پروفایل ها را به دستگاه های تکی یا ناوگان دستگاه ها ارسال کند.

    به طور کلی، مزایای استاندارد جدید شامل:

    • دیگر نیازی به ارتباطات SMS نیست: این استاندارد به طور کامل از NB-IoT پشتیبانی می کند.
    • مدیر eSIM اینترنت اشیاء: به دستگاه ها اجازه می دهد برای اتصال به اینترنت از پروتکل های سبک وزن به جای HTTP استفاده کنند.
    • یکپارچه سازی بین ارائه دهندگان ساده شده است.

    راه حل کردن پیچیدگی های اینترنت اشیاء زمان زیادی طول کشیده است. توسعه eSIM فرصت های قابل توجهی برای اتصال جهانی و گسترش اینترنت اشیاء ایجاد کرد. دستگاه های محدود با توان محدود، نقش مهمی در اینترنت اشیاء ایفا می کنند و برای رواج بیشتر eUICC eSIM توسعه ی بیشتری مورد نیاز بود.

    توسعه UICC به iSIM

    شرکت Kaleido Intelligence تخمین می‌زند که تا سال 2027، بیش از 630 میلیون دستگاه با iSIM سازگار خواهند بود و مجموع اتصالات فعال UICC (eSIM یا iSIM) بین سال‌های 2022 تا 2027 بیش از 1400 درصد افزایش خواهد یافت. دلیل اصلی گسترش iSIM و تفاوت آن با eSIM به فضای اشغال شده توسط سیم کارت در دستگاه برمی‌گردد.

    SIM مجتمع (iSIM) یکی دیگر از فرم‌های سیم کارت در طیفی از فرم‌های مختلف سیم کارت است که از سال 1996 آغاز شده است. توسعه آن در سال 2021 نشانگر کاهش قابل توجه اندازه بود و به تولیدکنندگان دستگاه امکان داد تا اندازه دستگاه‌ها را کاهش دهند. اما یک عنصر اضافی برای iSIM وجود دارد: به جای اینکه در خود دستگاه قرار بگیرد، ISM روی سیستم روی تراشه (SOC) دستگاه قرار می گیرد. با ادغام مستقیم سیم کارت در SOC و میزبانی سیستم عامل سیم کارت روی همان تراشه ها، هزینه ها به طور قابل توجهی کاهش می یابد، در عین حال مصرف انرژی نیز کاهش می یابد که برای دستگاه های اینترنت اشیاء (IoT) با باتری بسیار مهم است. هر چه عمر باتری بیشتر باشد، بهتر است. برای شرکت‌ها و تولیدکنندگان دستگاه، این امر اثر اشغال شده برد مدار چاپی را کاهش می‌دهد که با ساده‌سازی مواد مورد نیاز باعث صرفه‌جویی در هزینه می‌شود و در عین حال فضای اشغال شده و مصرف انرژی را کاهش می‌دهد.

    مزایای iSIM

    استفاده از iSIM نسبت به فناوری‌های سنتی سیم‌کارت مزایای زیادی دارد. اجازه دهید به چند مورد از آن‌ها نگاه کنیم:

    اندازه: از لحاظ عملی، iSIM کوچکترین فناوری سیم‌کارت است، حتی بسیار کوچکتر از یک سیم‌کارت تعبیه‌شده که در حال حاضر بسیار کوچکتر از یک نانو سیم‌کارت است! اندازه یک iSIM کمتر از 1 میلی‌متر مربع است. این فضا را در داخل دستگاه ذخیره می‌کند و به سازندگان اجازه می‌دهد تا اجزای دیگری را اضافه کنند یا حتی دستگاه را به طور کلی کوچک‌تر کنند که اغلب ارزان‌تر و برای مشتریان جذاب‌تر است.

    امنیت: مشخصات iSIM توسط اتحاد اعتماد اتصال (TCA) شناخته شده و تنظیم شده است و استاندارد ثابتی در صنعت دارد. با ادغام از طریق طراحی SoC، iSIM از دستکاری محافظت می‌شود زیرا روی یک محیط امن ساخته شده مستقیم در تراشه عمل می‌کند. از آنجایی که iSIM را نمی‌توان حذف کرد، دستکاری یا آسیب زدن به آن بسیار سخت‌تر است و سرقت گوشی و استفاده از آن را دشوارتر می‌کند.

    منابع: از نظر مصرف انرژی و هزینه، iSIM یک جهش رو به جلو است. یک iSIM را می‌توان برای کاهش مصرف انرژی حالت آماده به کار در مقایسه با طرح‌هایی که از رویکرد چند تراشه‌ای مانند eSIM استفاده می‌کنند، پیکربندی کرد که درهای IoT عظیم را باز می‌کند. از آنجایی که iSIM اجزای کمتری و طراحی ساده‌تری دارد، هزینه‌های تولید و لجستیک را می‌توان به میزان قابل توجهی کاهش داد.

    سازگاری: iSIM با شبکه‌های 2G، 3G،  4G و  5Gسازگار است و به الزامات خاص شبکه وابسته نیست. GSMA و سایر سازمان‌های جهانی، از جمله 3GPP و ETSI مشخصات آن را استاندارد کرده‌اند. از آنجایی که می‌توان از آن به طور همزمان در چندین شبکه استفاده کرد، دستگاه‌ها می‌توانند به دلیل موقعیت مکانی، هزینه یا ترجیح ساده، از طریق OTA تغییر شبکه دهند.

    موارد استفاده: از آنجایی که iSIM آنقدر کوچک است و از نظر استانداردهای ارتباطی و سازگاری به طور گسترده پذیرفته شده است، فرصت‌های بی‌حد و حصری برای شرکت‌ها و تولیدکنندگان دستگاه برای فکر کردن به مدل‌های تجاری جدید و نوآورانه وجود دارد. iSIM را می‌توان در یوتیلیتی‌هایی برای کنتور برق یا گاز، تجهیزات پزشکی و پوشیدنی‌ها، موارد استفاده لجستیکی، سیستم‌های تله‌ماتیک داخل خودرو و غیره استفاده کرد.

    آیا iSIM جایگزین eSIM خواهد شد؟

    به طور خلاصه، خیر. این فناوری ها رقیب یکدیگر نیستند؛ بلکه iSIM یک توسعه برای eSIM است. iSIM فضای کمتری اشغال می کند و در عین حال انعطاف پذیری و امنیت بیشتری را فراهم می کند. بخشی از این دلیل این است که سیم کارت در iSIM درون یک عنصر مقاوم در برابر دستکاری (TRE) که روی تراشه سیستم (SOC) دستگاه قرار دارد، ادغام شده است. این یک پردازنده جداگانه نیست، بنابراین انرژی بسیار کمتری مصرف می کند. شما می توانید iSIM را به صورت بی سیم با استفاده از یک پروتکل امن که در سراسر صنعت پذیرفته شده و استفاده می شود، فعال کنید و به هیچ سخت افزار خاصی برای سیم کارت نیاز نخواهید داشت.

    در نهایت، مزیت اصلی iSIM به اندازه و مصرف انرژی آن باز می گردد زیرا دارای اکثر قابلیت های eSIM است.

    توجیه اقتصادی چند IMSI

    یک سیم کارت Multi-IMSI با چندین پروفایل MNO (بین دو تا چهار) از قبل بارگذاری شده است. این پروفایل ها بر خلاف eUICC نمی توانند به صورت OTA آپلود شوند، اما به صورت از راه دور قابل تغییر هستند. این روش هوشمندانه ای است تا از محدود شدن به یک ارائه دهنده خاص جلوگیری شود، در عین حال هزینه ها و چالش های ادغام با eSIM را نیز به حداقل می رساند.

    با این حال، چند IMSI به عنوان یک رویکرد محدود به اتصال جهانی به چالش کشیده شده است و بخشی از این مشکل به این دلیل است که این رویکرد نیازمند تامین ارائه دهنده اتصال به صورت تک تک است. علاوه بر این، هر IMSI در هسته شبکه، BSS و OSS مرتبط با MNO میزبانی می شود، بنابراین MNO کنترل و دید خود را حفظ می کند.

    هر گونه مشکلی با سیم کارت نیازمند تماس با تیم پشتیبانی MNO است که می تواند حل مشکل را به تاخیر بیندازد و بر کیفیت خدماتی که دستگاه و سازمان ارائه می دهند تاثیر بگذارد. همچنین دیدن در لحظه امکان پذیر نیست، بنابراین کنترل هزینه ها و امنیت محدود است و اگر دستگاه ها به صورت آفلاین شوند، سازمان ها بلافاصله مطلع نمی شوند.

    چرا فقط eUICC را انتخاب نکنیم؟

    با وجود موانع بسیار در چند IMSI، بسیاری از سازمان ها به فکر روی آوردن به فناوری دیگری مانند eUICC یا یک سیم کارت رومینگ هستند، اما این تنها گزینه نیست.

    در floLIVE، مشتریان ما می توانند از طریق یک سیم کارت بدون نیاز به ارتباطات فردی با اپراتور، به اتصال جهانی دسترسی داشته باشند. از طریق پلتفرم مدیریت اتصال مبتنی بر ابر ما متصل شوید، و دستگاه ها می توانند به طور خودکار در منطقه داخلی متصل شوند و در صورت نیاز با استفاده از بیش از 15 ادغام موجود با اپراتورهای تلفن همراه، در هر نقطه از جهان به اتصال محلی دست پیدا کنند.

    به جای تکیه بر شبکه های اصلی اپراتورهای موبایل، از مالکیت floLIVE بر کل بخش فناوری که شامل شبکه های هسته محلی خودمان برای بهترین عملکرد ممکن، سیستم صورتحساب بلادرنگ خودمان با یک موتور قیمت گذاری انعطاف پذیر و مجموعه مدیریت سیم کارت خودمان برای کنترل و دید کامل بهرمند شوید.

    برخلاف یک راه حل چند شبکه‌ای، یک سیم کارت چند IMSI واقعی امکان جابجایی مستقل از یک اپراتور به اپراتور دیگر را به هر دلیلی مانند محدودیت تاخیر یا ملاحظات هزینه ای فراهم می‌کند.

    استقلال کامل بر روی راه حل به معنای موارد زیر است:

    • عیب یابی هوشمندانه: دیگر نیازی نیست با ده ها اپراتور موبایل تماس بگیرید و در صف انتظار بمانید. دید کاملی از شبکه اصلی داشته باشید و مشکلات را به صورت بلادرنگ برطرف کنید. این امکان را به سازمان ها می دهد تا همین شفافیت را به مشتریان خود نیز ارائه دهند.
    • تدارکات ساده: اگر هر بار سازمان منطقه جدیدی به فعالیت خود اضافه می کند، به قرارداد، توافقنامه سطح خدمات و تماس جدیدی نیاز داشته باشد، گسترش بسیار پیچیده خواهد شد. یک تامین کننده = یک ارتباط.
    • مقیاس پذیری دلخواه: اپراتورهای بزرگ با ملاحظات عملیاتی خود روبرو هستند. اگر از آنها میلیون ها IMSI بخواهید و به زودی درخواست بیشتری داشته باشید، ممکن است نتوانند مقیاس شما را پشتیبانی کنند. چرا خود را به چرخه پیاده سازی آنها محدود کنید، در حالی که می توانید خودتان را انتخاب کنید؟ مالکیت شبکه اصلی و سیم کارت ها به این معنی است که ما می توانیم بدون هزینه های غیر ضروری این کار را انجام دهیم.

    پیچیدگی ادغام ها: همه اپراتورها از فرآیندها و سیستم های یکسانی استفاده نمی کنند. برخی ممکن است از Jasper، برخی دیگر از Nokia و برخی دیگر از Ericsson استفاده کنند. هر ادغام به جای یک نمای جهانی یکپارچه، نماها، پارامترها، حالات و برنامه های مختلفی خواهد داشت. زیرساخت شبکه اصلی محلی ما در هر کشور یا منطقه به یک شکل عمل می کند و یک نمای کاملا واضح ارائه می دهد.

    مزایای سیم کارت Multi-IMSI نسبت به eUICC:

    • تعویض اپراتور: همانطور که قبلا ذکر شد، تعویض اپراتور در eUICC می تواند بسیار پیچیده و زمان بر باشد. با Multi-IMSI، این کار به صورت خودکار و انعطاف پذیر انجام می شود.
    • هزینه ها: هزینه مجوز برای دانلود پروفایل های جدید به eUICC بین 20 تا 60 سنت برای هر تراکنش متغیر است، در حالی که Multi-IMSI برای دانلود پروفایل های جدید هیچ هزینه ای دریافت نمی کند.
    • مصرف داده OTA : مصرف داده eUICC زیاد است زیرا نیاز به دانلود کل پروفایل دارد. MultiIMSI رویکرد بسیار سبک تری است زیرا فقط IMSI دانلود می شود.

    دسترس پذیری: eUICC واکنشی است زیرا نیازمند اتصال دستگاه است. Multi-IMSI مستقل است زیرا تعویض حتی زمانی که دستگاه متصل نیست می تواند انجام شود.

    Multi-IMSI + eUICC = بهترینِ هر دو دنیا

    همکاری با یک ارائه دهنده Multi-IMSI می تواند به ادغام این دو فناوری در یک سیم کارت قدرتمند کمک کند. اساساً، eUICC eSIM دارای پروفایل Multi-IMSI روی سیم کارت است. از طریق پروفایل Multi-IMSI، می توان به ده ها IMSI دسترسی داشت، همه از طریق یک ارتباط با یک تامین کننده برای ساده سازی مدیریت و کنترل.

    هنگامی که دستگاه ها از مرزها عبور می کنند، با پوشش یا در دسترس بودن غیرقابل اعتماد مواجه می شوند، با مقررات انطباق دشوار مواجه می شوند، یا به سادگی برای اتصال از طریق یک اپراتور مسافت زیادی را طی می کنند، دستگاه ها می توانند به صورت خودکار یا دستی از طریق OTA سوئیچ کنند.

    در حالی که eUICC به عنوان وسیله نقلیه استفاده می شود، بر رویکرد Multi-IMSI متکی است؛ زیرا هزینه ها کاهش می یابد زیرا نیازی به پرداخت هزینه های تراکنش یا مصرف مقادیر زیادی از داده نیست، که تأثیر مستقیمی بر خط پایین دارد.

    همچنین مدیریت و کنترل را با امکان مشاهده و مدیریت همه سیم کارت ها از یک داشبورد ساده می کند، بدون عقد قراردادهای فردی با هر اپراتور و عیب یابی آسان، کنترل همه دستگاه های متصل را حفظ می کند.

    این رویکرد هر نوع محدودیت به اپراتور یا تامین کننده را برطرف می کند زیرا می توان یک تامین کننده یا MNO جدید را به عنوان یک پروفایل جدید اضافه کرد و در صورت لزوم پروفایل های قبلی را حذف کرد. این کار نیازی به تغییر در دستگاه یا سیم کارت ندارد.

    مرجع : FLOLIVE.NET

    دانلود کامل فایل مقاله

  • تغییر فناوری ها و روندها در سال 2024

    قسمت اول

    ترجمه : تیم تحریریه ایکاست

    اصطلاح "تحول دیجیتال" سال‌هاست که بر سر زبان‌هاست، بنابراین عمر مفید آن به سر رسیده باشد. با این حال، ظهور فناوری‌های نوظهور و بلوغ فناوری‌های عبور کرده از چرخه هیاهو، طوفان کاملی برای یک دگرگونی دیجیتال گسترده ایجاد کرده است. این اصطلاح آشنا در سال 2024 با ظهور اینترنت اشیای بالغ، نسل پنجم در حال توسعه، ملاحظات هوش مصنوعی و گزینه‌های اتصال فراگیر، جانی دوباره خواهد گرفت.

    اینترنت اشیا در عمودی و عمودی سازی اینترنت اشیا

    در بحث اینترنت اشیاء (IoT)، اغلب بین دو بعد افقی و عمودی تمایز قائل می شویم. "افقی" به تمام اجزای ساختاری یک راهکار IoT اشاره دارد، از جمله دستگاه ها، شبکه ها، پروتکل های ارتباطی و پلتفرم های ابری. شرکت هایی که این عناصر افقی را می فروشند، تمایل دارند از IoT به عنوان چتری گسترده یاد کنند که عناصر فناوری مختلفی را در خود جای داده است. اما این دیدگاه با دیدگاه "عمودی" متفاوت است. دیدگاه عمودی به نیازهای خاص مشتریان و کاربردهایی که قصد پیاده سازی آن را دارند، معطوف می شود. این موارد می تواند شامل مدیریت ناوگان، نگهداری پیش بینی برای تجهیزات کارخانه، کنتورهای هوشمند یا هر تعدادی از سایر موارد استفاده باشد. افراد در بخش عمودی به طور کلی به کاری که انجام می دهند به عنوان IoT فکر نمی کنند. آنها به مورد استفاده فکر می کنند. بنابراین، برای هر کسی که IoT را می فروشد، درک این موضوع که کاربران نهایی دنیا را به همان شکلی که آنها می بینند نمی بینند، بسیار مهم است. این همیشه مورد استفاده است که تقاضا را هدایت می کند، نه فناوری، و دنیای IoT باید بداند چگونه قابلیت های فناوری را در بستر مناسب قرار دهد. فناوری  5G جنبه جالبی دارد که امکان ارائه عملکردهایی خاص مانند کیفیت خدمات بالاتر، تاخیر کمتر یا قابلیت اطمینان بیشتر را فراهم می کند که برای انواع خاصی از پیاده سازی ها مانند اتوماسیون کارخانه یا خدمات اضطراری بسیار مفید خواهد بود. نکته کلیدی این است که قابلیت را در چارچوب نحوه استفاده مشتری از آن ارتباط دهیم. نه "اینترنت اشیاء" و حتی "5G" ، بلکه "مدیریت بلادرنگ" یا "اتصال تضمینی"

    MATT HATTON Founding Partner, Transforma Insights

    اینترنت اشیاء (IoT) همانند هر بخش دیگری در فناوری، در حال تحول مستمر است. مفهوم IoT که در ابتدا به عنوان ارتباط ماشین به ماشین (M2M) شناخته می‌شد، گسترش یافته و اکنون بر هر "چیزی" قابل اتصال به اینترنت دلالت می‌کند. راه‌حل‌های ارائه شده برای پشتیبانی از IoT عمدتاً "افقی" بودند، شامل سخت‌افزار، پلتفرم و اتصال.

    با گسترش فراگیرتر IoT و ارتقای مستمر قابلیت‌های آن از طریق پیشرفت‌های فناوری جدید، فروش مجموعه‌ای گسترده از راه‌حل‌ها به بخش‌های مختلف بازار دیگر کافی نیست.

    با توجه به نیازهای متفاوت بخش‌های عمودی در IoT، رویکردهای متفاوتی نیز لازم است. زیرساختی که از یک اپلیکیشن "شهر هوشمند" پشتیبانی می‌کند، نمی‌تواند از یک راه‌حل "مراقبت‌های بهداشتی دیجیتال" حمایت کند.

    عرضه‌های افقی در IoT همچنان حیاتی هستند و حتی اهمیت آن‌ها رو به افزایش است. در همین برگه سفید به بررسی تغییرات محیط در اتصال جهانی خواهیم پرداخت که این عنصر حیاتی IoT، بر اجزای مختلف پشته IoT تأثیر می‌گذارد.

    اما ارائه همان راه‌حل افقی به یک تولیدکننده که نیاز به سنسورهای صنعتی IoT برای تعمیر و نگهداری پیش‌بینی‌کننده دارد و یک شرکت حمل و نقل که می‌خواهد وسایل نقلیه خود را به دوربین‌های پیشرفته مجهز به هوش مصنوعی (AI) مجهز کند، کارآمد نخواهد بود.

    سازمان‌ها باید راه‌حل‌ها و خدمات خود را با بازارهای عمودی تطبیق دهند و اجزای کلیدی مورد نیاز برای خدمت به این بازارها را درک کنند.

    ارائه‌های افقی در اینترنت اشیاء همچنان حیاتی هستند و در واقع اهمیت آن‌ها رو به افزایش است. حتی همین برگه سفید به بررسی تغییر محیط در اتصال جهانی می‌پردازد که این عنصر حیاتی IoT، بر بسیاری از اجزای پشته IoT تأثیر می‌گذارد.

    هوش مصنوعی: چرخه هایپ

    در حالی که خود هوش مصنوعی و اینترنت اشیاء به تنهایی تاثیرگذار هستند، ما معتقدیم که زمانی که آن‌ها با هم ترکیب می شوند، زمانی که اکوسیستم ها و قابلیت های آنها همگرا می شوند، آن زمان است که به طور واقعی دستخوش تحول می شوند. ترکیب این فناوری ها، سناریویی را ایجاد می کند که در آن می توانید مقدار غیرقابل تصوری از داده را جمع آوری کرده و بدون دخالت انسان، پاسخ های تاثیرگذاری را برای این داده ها باز کنید. ما شاهد هستیم که این راه حل ها در طیف وسیعی از تنظیمات، از فروشگاه های خرده فروشی گرفته تا کف کارخانه ها و تا ماشین هایی که رانندگی می کنیم، اجرا می شوند، این همگرایی در حال رخ دادن است."

    JOSH BUILTA Director of IoT Research, Omdia

    نیمه دوم سال 2023 شاهد بحث های زیادی در مورد هوش مصنوعی و تأثیر آن بر فناوری، تجارت و جامعه بود. با ادامه این گفتمان، کشمکشی بر سر این موضوع به وجود آمده است که آیا هوش مصنوعی به یک فناوری پیشرو تبدیل خواهد شد که جایگزین سایر فناوری ها شود یا به عنوان یک فناوری همراه، از زیرساخت قوی و اکوسیستم موجود پشتیبانی خواهد کرد.

    دامنه کاربرد هوش مصنوعی می تواند در سطوح مختلف باشد، از فعالیت های رویه ای مانند تشخیص چهره در فرودگاه ها تا حوزه گسترده ای مانند رباتیک در تولید، مراقبت های بهداشتی و غیره. برخی از قدیمی ترین کاربردهای هوش مصنوعی به راه حل های مبتنی بر پردازش تصویر تعلق دارند. به عنوان مثال، دوربین های مجهز به هوش مصنوعی در تلماتیک به اسکن تصویری هم داخل و هم خارج کابین کامیون اجازه می دهند. خروج ناایمن از خطوط یا پیچیدن تند می تواند به راننده هشدار داده شود و بدین ترتیب از راننده، وسیله نقلیه و بار محافظت شود. در داخل کابین، رفتار راننده برای شناسایی و جلوگیری از رفتارهای ناایمن مانند استفاده از تلفن همراه یا خستگی کنترل می شود. به راننده به صورت بلادرنگ از طریق سیستم داخل کابین هشدار داده می شود و ویدیو برای آموزش بیشتر به مدیر ناوگان ارسال می شود.

    فرصت‌های تلماتیک دیگری می‌تواند دید واضح‌تری از نحوه حرکت کامیون‌های ناوگان ارائه دهد. حصارکشی جغرافیایی به طور سنتی رویکردی برای نظارت بر نحوه خروج کامیون ها از پارکینگ یا رسیدن به مقصد تحویل بوده است، اما نیازمند نقشه برداری دستی اولیه است. با دوربین‌های هوش مصنوعی، کامیون‌ها می‌توانند از میدان دید دوربین عبور کنند - مانند عبور از یک پارکینگ محصور - و دوربین زمان، تاریخ، مکان و خودروی دقیق را ثبت می‌کند. همانطور که قبلاً ذکر شد، سیستم های دوربین شناسایی چهره در فرودگاه ها نیز فرصتی برای کاهش فشار بر نیروی کار و ایجاد کارایی بیشتر برای مسافران است.

    یادگیری ماشین (ML) یکی از زیرمجموعه‌های هوش مصنوعی (AI) است که تمرکز بیشتری بر روش‌های الگوریتمی پردازش داده دارد، در حالی که هوش مصنوعی بیشتر به سمت انجام کارها به صورتی شبیه به انسان است.

    برخی معتقدند که هیاهوی پیرامون هوش مصنوعی توجه به قدرت یادگیری ماشین و دستاوردهای آن برای سازمان‌ها از طریق بهینه‌سازی، کاهش خطا و غیره را تحت‌الشعاع قرار داده است. یادگیری ماشین این امکان را به ماشین‌ها می‌دهد که با استفاده از الگوریتم‌ها آموزش ببینند و با معرفی داده‌های جدید خود را اصلاح کنند، اما این محدودیت منطق آن است. در بسیاری از موارد استفاده، این قابلیت قدرتمند و انقلابی است. در چنین مواردی، پیش بردن آن به سطح هوش مصنوعی صرفاً ارزش افزوده‌ای ایجاد نمی‌کند. بنابراین سوال این است که آیا صرفاً به دلیل توانایی هوش مصنوعی، باید از آن استفاده کرد؟

    ارائه دهندگان خدمات اتصال در حال حاضر شاهد پیاده سازی گسترده یادگیری ماشین در طیف وسیعی از کاربردها هستند. از یک سو، این الگوریتم ها برای درک رفتار غیرعادی سیم کارت ها و دستگاه ها در شبکه به کار گرفته می شوند که به مشتریان و ارائه دهندگان خدمات امکان می دهد به موقع اقدامات لازم را انجام دهند.

    به تازگی، شاهد استفاده از ابزارهایی مانند هوش مصنوعی تولیدکننده هستیم که به کاربران کمک می کند بدون نیاز به تخصص تحلیلی، الگوهای رفتاری دستگاه ها را از طریق نمایش به زبان طبیعی درک کنند. در آینده، این نوع موارد استفاده به سیستم های حلقه بسته گسترش خواهند یافت، که در آن از یادگیری ماشین یا هوش مصنوعی برای درک زمینه ها و الزامات استفاده می شود و به جای هشدار دادن صرف به کاربران در مورد رویدادهای خاص، اقدامات خودکار برای بهینه سازی مدیریت دستگاه ها انجام می شود. با افزایش حجم و پیچیدگی سیم کارت های مشتریان، این امر به یک تمایز واقعی در کاهش چالش های مدیریت تبدیل خواهد شد.

    بر اساس نظرسنجی های IoT سازمانی ما، می دانیم که بسیاری از شرکت ها خواهان یک راه حل خدمات اتصال کاملاً مدیریت شده هستند، اما هزینه ها مانعی بر سر راه است. یادگیری ماشین یا هوش مصنوعی ممکن است با هزینه های سربار کمتری که معمولاً با چنین رویکرد راهبردی همراه است، مسیر جدیدی به سمت این هدف ایجاد کند.

    STEFFEN SORRELL Chief of Research, Kaleido Intelligence

    سیستم های هوش مصنوعی برای عملکرد به اتصالی پایدار و قوی سلولار وابسته هستند. با این حال، چنین اتصالی همیشه در سراسر جهان در دسترس نیست. در حالی که اپراتورهای تلفن همراه (MNO)، ارائه دهندگان خدمات اینترنت اشیاء (IoT) و تولیدکنندگان دستگاه های هوش مصنوعی متصل به اینترنت اشیاء برای ارائه اتصالی مطمئن تلاش می کنند، همچنان در راستای توانمندسازی قابلیت های هوش مصنوعی و یادگیری ماشین در دستگاه های اینترنت اشیاء وابسته به اینترنت سلولی، جای پیشرفت وجود دارد. یکی از راه حل های پیشنهادی استفاده از سیم کارت های multi-IMSI می باشد که با اتصال همزمان به چند شبکه، اطمینان از اتصال دائمی را فراهم می کند.

     چالش و نیاز: امنیت، حاکمیت و انطباق

    همانطور که جهان ما به سمت ارتباطی فراگیر حرکت می کند، شاهد تغییری قابل توجه در صنعت هستیم. صحبت در مورد امنیت بیشتر می شود و من معتقدم شاهد تغییری خواهیم بود که در آن مسئولیت ایمن سازی راه حل های دیجیتال کمتر بر دوش مشتریان و بیشتر بر روی ارائه دهندگان زیرساخت قرار خواهد گرفت. به طور واضح مشخص شده است که وظیفه اصلی بازیگران زیرساخت، حفاظت از کل اکوسیستم، از جمله اپراتورهای تلفن همراه، اپراتورهای مجازی تلفن همراه و مشتریان سازمانی است، چه به طور مستقیم و چه غیرمستقیم. مهمترین وظیفه، حفاظت از کل زنجیره از دستگاه ها از طریق شبکه و انتقال داده ها به برنامه ("دستگاه به ابر") است. نتیجه این امر، اقدامات امنیتی مبتنی بر شبکه خواهد بود که مشتریان را با امنیت سطح دستگاه، درگیر نکند. هزینه‌های دستگاه‌ها در حال کاهش است که منجر به استفاده تولیدکنندگان از مودم‌های پیچیدگی پایین‌تر می‌شود که به اندازه مودم‌های گوشی‌های هوشمند قوی نیستند. این امر توانایی پشتیبانی از ویژگی‌های امنیتی اضافی مانند رمزگذاری و VPN ها را کاهش می‌دهد، بنابراین امنیت قوی‌تر شبکه را ضروری می سازد. مدلی که به آن نیاز داریم - و آنچه که در آغاز سال 2024 به سمت آن در حال حرکت هستیم - اطمینان می دهد که شبکه ها به اندازه ای امن هستند که بتوانند داده ها را از دستگاه به ابر به روشی ایمن، کارآمد و یکپارچه انتقال دهند. مشتریانی که اقدامات امنیتی خود را دارند باید بتوانند آنها را با ارائه دهندگان زیرساخت ادغام کنند. به جای مواجهه با موانع در ادغام، شبکه‌ها – مانند floLIVE – باید باز، شفاف و یکپارچه باشند تا به مشتریان یا اقدامات امنیتی شخص ثالث ما اجازه دهند تا به طور یکپارچه متصل شوند.

    NIR SHALOM floLIVE, CEO

    با افزایش استفاده از دستگاه‌های اینترنت اشیاء، نگرانی‌های امنیتی و همچنین چالش‌های مربوط به محل نگهداری داده‌ها نیز افزایش می‌یابد. انتظار می‌رود که در سال جاری شاهد پیشرفت‌های بیشتری در نحوه انجام امنیت و همچنین افزایش چالش‌ها با حاکمیت داده‌ها و چگونگی انطباق با قوانین و مقررات باشیم.

    امنیت سخت افزار و اعتماد صفر(Hardware security and Zero trust)

    هنگامی که انواع مختلفی از دستگاه ها را برای انتقال داده های مهم به اینترنت متصل می کنیم، خطر ذاتی است.

    یکی از بزرگترین چالش ها در امنیت دیجیتال، سخت افزار است. با رشد بازار راه حل های دیجیتال، دستگاه های سخت افزاری بیشتری وارد بازار می شوند، اما به دلیل محدودیت های مالی یا تجربی، ممکن است امنیت دستگاه ها برای همه تولیدکنندگان در اولویت نباشد. دستگاه های سخت افزاری با سیستم عامل منسوخ، رمزگذاری ناکافی، دسترسی محلی ناامن، عدم تغییر رمزهای عبور پیش فرض و آسیب پذیری در سفارشی سازی مورد تهدید قرار می گیرند.

    تنها با بررسی سه ماهه دوم سال 2023، 66 درصد از ماژول های اینترنت اشیاء سلولی ارسال شده هیچ امنیت سخت افزاری اختصاصی نداشتند و 29 درصد هیچ ویژگی امنیتی نداشتند.

    یک رویکرد نوظهور در امنیت سطح دستگاه، IoT SAFE (اپلیکیشن سیم کارت IoT برای ارتباط امن End-to-End) است که از سیم کارت به عنوان عنصر امنیتی سخت افزاری، که به عنوان "Root of Trust" نیز شناخته می شود، استفاده می کند.

    با این کار، امنیت تراشه به ابر به روشی ساده ایجاد می شود، زیرا همه دستگاه ها به سیم کارت نیاز دارند. ادغام امنیت هنگام استفاده از سیم کارت، به طور خودکار دستگاه را به امنیت سطح سخت افزار مجهز می کند و IoT SAFE برای همه فرم های سیم کارت مناسب است که از قفل شدن با یک فناوری خاص جلوگیری می کند.

    بر اساس GSMA، IoT SAFE امنیت را با فعال کردن موارد زیر به دست می آورد:

    • امکان احراز هویت متقابل (D)TLS امن دستگاه های IoT به یک سرور با استفاده از طرح های امنیتی نامتقارن یا متقارن.
    • توانایی محاسبه اسرار مشترک توسط دستگاه های IoT و محرمانه نگه داشتن کلیدهای بلند مدت.
    • مدیریت تدارکات و چرخه عمر اعتبارنامه از یک سرویس امنیتی IoT از راه دور.

    IoT SAFE رویکردی است که به سمت یک مدل امنیتی مدرن تر و بدون اعتماد برای اینترنت اشیاء کار می کند. همانطور که مایکروسافت توضیح می دهد، دستگاه های اینترنت اشیاء با چالش های امنیتی منحصر به فردی مواجه هستند، از جمله:

    • عدم وجود امنیت از همان ابتدا
    • مشکلات ادغام با زیرساخت‌های امنیتی موجود
    • آسیب‌پذیری‌های امنیتی بالقوه بالا
    • قرار گرفتن در معرض خطر بیشتر به دلیل مکان فیزیکی

    مدل امنیتی بدون اعتماد به طور کامل این خطرات را پذیرفته و انتظار تهدید را دارد. این مدل از احراز هویت قوی، به‌روزرسانی‌های OTA برای دستگاه‌های سالم و نظارت دقیق پشتیبانی می‌کند.

    icasat_063_P1_2_140304

    محلی سازی داده ها

    با تبدیل شدن استفاده از داده به رکن اصلی عملیات، حاکمیت داده به موضوعی داغ تبدیل شده است. ابر در نحوه پردازش و ذخیره داده ها انقلابی ایجاد کرده است و به محاسبات توزیع شده اجازه می دهد تا رونقی در راه حل های دیجیتال ایجاد کند.

    خدمات و راهکارهای مبتنی بر رایانش ابری، معماری و نرم افزار به گونه ای غیرمتمرکز شده اند که داده ها در آن پردازش و نگهداری می شوند. سرمایه گذاری های سنگین گذشته در مراکز داده، که ریسک مبتنی بر بازگشت سرمایه را در پروژه های مبتنی بر داده ایجاد می کرد، دیگر وجود ندارد.

    آزادی استفاده از ابر به سازمان ها اجازه داد تا به سرعت راه حل های دیجیتال را با هزینه کمتر، مدیریت کمتر و آزادی بیشتر مقیاس بندی کنند. ظهور غول های ابر (Hyperscaler)در دهه گذشته اکنون گفتگویی را درباره محل نگهداری داده ها آغاز کرده است. آیا یک سازمان مستقر در استرالیا که از یک ابر بزرگ در ایالات متحده استفاده می کند، باید محل تایید شده خود را به این ابر بزرگ منتقل کند؟

    حریم خصوصی داده ها و امنیت سایبری بازیگران مهمی در حاکمیت داده ها و مقررات مربوطه هستند که پیشنهاد و/یا به عنوان قانون الزامی می شوند. این چشم انداز به طور منظم در حال تغییر است و با ظهور موارد استفاده با نیاز شدید به داده بیشتر ( هوش مصنوعی و یادگیری ماشینی)، حاکمیت داده ها توجه بیشتری را به خود جلب می کند.

    ابر و محاسبات را می توان به طرق مختلف تقسیم و غیرمتمرکز کرد. پیچیدگی زیرساخت ابری می تواند حاکمیت داده ها را پیچیده کند، اما یکی از رویکردهای کلیدی برای رعایت مقررات محلی، محاسبات لبه (Edge Computing) است.

    تعریف لبه(Defining the Edge)

    مفهوم لبه مدت زیادی با ما بوده است و در واقع، قبل از ظهور رایانش ابری وجود داشته است. فناوری های لبه امروزه همچنان بسیار مرتبط هستند و با افزایش تقاضا برای برنامه های مبتنی بر اینترنت اشیا و هوش مصنوعی "حاشیه ای"، اهمیت آنها بیشتر می شود. فناوری های لبه پاسخ های کم تاخیر به رویدادهای محلی حس شده توسط دستگاه های اینترنت اشیاء را امکان پذیر می کنند و با حفظ پردازش محلی، مزایایی مانند اجتناب از هزینه های ارتباطی برای انتقال داده ها به ابر، افزایش انعطاف پذیری و توانایی ادامه عملکرد در صورت خرابی اتصال در مناطق وسیع، و حفظ حریم خصوصی و مالکیت داده ها را ارائه می دهند. فناوری های لبه اغلب برای برنامه های اینترنت اشیاء که از قابلیت های هوش مصنوعی نیز در یک راه حل استفاده می کنند، بسیار مهم هستند و ما انتظار داریم که در سال های آینده تعداد زیادی از این نوع برنامه ها وجود داشته باشد. با این حال، فناوری های لبه یک داروی جهانی نیستند. به احتمال زیاد، راه حل های اینترنت اشیاء مانند آلارم ها و محرک های اولیه، و به ویژه آنهایی که به عمر باتری طولانی نیاز دارند، هرگز از فناوری هایی که امروزه به عنوان لبه شناخته می شوند استفاده نمی کنند، زیرا مصرف انرژی کم در چنین زمینه هایی بسیار مهم است.

    JIM MORRISH Founding Partner, Transforma Insights

    ایده محاسبات نزدیک به سطح دستگاه، یک مفهوم جدید نیست و در واقع، همان روشی است که پردازش اولیه داده ها انجام می شد. با ظهور اینترنت، محاسبات توزیع شده به سمت سرورها و سپس با افزایش تقاضای داده به سمت ابر منتقل شدند. با گسترش مداوم حجم داده ها، مسئله تاخیر، جزر و مد را به سمت پردازش نزدیک به سطح دستگاه بازگردانده است.

    این کار نه تنها می تواند تاخیر را کاهش داده و عملکرد را بهبود بخشد، بلکه می تواند هزینه عملیاتی مرتبط با میزبانی ابری را نیز کاهش دهد و به سازمان مالکیت و کنترل بیشتری بدهد.

    علاوه بر این، با اجرای مدل های هوش مصنوعی و یادگیری ماشین در لبه، برنامه های بلادرنگ می توانند از پیشرفت های چشمگیری بهره مند شوند. این امر امکان ارائه خدمات و کسب و کارهای جدید را فراهم می کند و دیجیتالی کردن برنامه های مدرن که نیاز به پردازش مقادیر بیشتری از داده ها، حتی زمانی که حاوی رسانه های غنی هستند، را ممکن می سازد.

    برای مثال، در یک برنامه سازمانی، مقادیر عظیمی از داده های لبه را می توان برای پردازش لحظه ای از طریق مدل های هوش مصنوعی و الگوریتم های یادگیری ماشین اجرا کرد. برای دستگاه های اینترنت اشیاء که از هوش مصنوعی / یادگیری ماشین استفاده می کنند، اتصال متناسب با لبه محاسباتی ضروری است. اعتقاد بر این است که شبکه های سلولی جهانی که از چندین هسته اصلی استراتژیک در سراسر جهان استفاده می کنند، می توانند به پردازش سریعتر داده نزدیک به منبع کمک کنند.

    توسعه لبه برای دستگاه های اینترنت اشیاء، به ویژه در دستگاه های کوچک کم مصرف با توان پردازشی محدود، ضروری است. این معماری زمان پاسخ سریع‌تر، حریم خصوصی داده‌های بهتر، امنیت و انعطاف‌پذیری بیشتری در نبود اتصال به ابر ارائه می‌کند - و آن را برای دستگاه‌های حیاتی ایده‌آل می‌کند. با این حال، اجرای اتصال امن به دلیل محدودیت توان پردازشی یک چالش است، که این دستگاه‌ها را آسیب‌پذیر می‌کند، که برای دستگاه‌های حیاتی قابل قبول نیست.

    یکی از راه‌حل‌های بالقوه برای رفع این آسیب‌پذیری، استفاده از سیم‌کارت‌های هوشمند است که قادر به احراز هویت با ابر با بیشترین امنیت ممکن هستند.

    VERA MIRETSKY Vice President of R&D, FloLIVE

    با افزایش قدرت پردازش، رشد تقاضا برای راه‌حل‌های دیجیتالی و لزوم توزیع بار داده‌ها بین منابع مختلف، محاسبات لبه می‌تواند برای بهبود برنامه‌های کاربردی دیجیتال در صنایع مختلف مورد استفاده قرار گیرد.

    با این حال، همه رویکردهای لبه یکسان نیستند و تا حد زیادی به مورد استفاده بستگی دارند. دو مورد از رایج ترین حوزه های مرتبط با لبه عبارتند از:

    • لبه دستگاه: این روش برای مواردی مناسب است که نیاز به تاخیر کم و کاهش ترافیک برگشتی وجود داشته باشد و در آن بار کاری مستقیماً روی سخت افزار فیزیکی اجرا شود.
    • محاسبات لبه محل: این روش به دروازه اینترنت اشیا که به صورت فیزیکی در محل یا مرکز داده داخلی قرار دارد اشاره می کند. این روش برای مواردی مناسب است که حفظ داده های حساس در محل مورد نظر است.

    این رویکرد "ابر توزیع شده" باعث بومی سازی محل پردازش و نگهداری داده ها می شود، اما همچنان امکان مدیریت زیرساخت را فراهم می کند و مسئولیت کلی همچنان بر عهده ارائه دهنده خدمات ابری است.

    مرجع : FLOLIVE.NET

    دانلود فایل کامل مطلب

عصر ارتباطات بین الملل پارس کار 2024-2007 ، شماره پروانه 100/70897