
في العالم الذي نعيش فيه اليوم ، كل شيء تقريبًا مرتبط بطريقة ما بالإنترنت. إن إنترنت الأشياء هو مفهوم بسيط للغاية - أخذ كل الأشياء في العالم وربطها بالإنترنت.
إنترنت الأشياء: التوصيل البيني عبر إنترنت أجهزة الحوسبة المضمنة في الكائنات اليومية ، مما يتيح لهم إرسال وتلقي البيانات.
هذا يبدو مرعبا جدا. لماذا نحتاج إلى كل شيء متصل بالإنترنت؟
دعنا نفكر أولاً في يوم نموذجي في حياتك. كم عدد الأجهزة المتصلة بالإنترنت التي تستخدمها بالفعل؟ ربما أكثر بكثير مما تدرك.
يبدأ يومك برنين المنبه الذكي الخاص بك ، وهو متصل بهاتفك حتى يتمكن من إظهار الإشعارات التي تلقيتها أثناء نوم الجمال. ثم تقوم بفحص الساعة الذكية ، التي تتبعت نومك أثناء الليل وتتيح لك معرفة كيف كانت مقارنة بالليالي الأخرى ، ومن الواضح أنها مرتبطة أيضًا بهاتفك الذكي حتى تتمكن من رؤية الاجتماعات التي تجريها اليوم. تقوم بتنظيف أسنانك بفرشاة أسنانك الذكية (نعم ، هذا موجود بالفعل) ، والذي يتتبع بطريقة ما تبخير الأسنان. تستيقظ وعلى استعداد للعمل أثناء الصراخ "Alexa! ما هو الطقس اليوم؟" لذلك أنت تعرف أي نوع من الملابس التي يجب ارتداؤها. تقوم بتشغيل السخان في تسلا الخاص بك من هاتفك لأن Alexa قال إنه بارد للغاية.
(بالطبع ، هذا اليوم "النموذجي" متطرف بعض الشيء ، لكنه ممكن تمامًا في عالم اليوم).
كما ترون ، ستستمر بقية اليوم بالمثل ؛ ترتبط معظم الأجهزة التي تستخدمها بالإنترنت.
لم يتم تسمية إنترنت الأشياء كمفهوم رسميًا حتى عام 1999 ، ولكن الأجهزة التي تتبع هذه الفكرة موجودة بالفعل.
واحدة من الأمثلة الأولى هي من أوائل الثمانينيات: آلة Coca-Cola الموجودة في جامعة كارنيجي ميلون. سيقوم المبرمجون بالاتصال عبر الإنترنت بالجهاز ، ويتحققون مما إذا كان المشروب المفضل لديهم متاح وبارد ، قبل التوجه إلى الجهاز.
تمت مناقشة فكرة إضافة أجهزة استشعار واتصال بالإنترنت قبل بضعة عقود ، لكن التقدم كان بطيئًا ؛ التكنولوجيا لم تكن موجودة بعد. كما يمكنك أن تقول من خلال الرسم البياني ، كان النمو أسيًا خلال السنوات العشر الماضية ، ويتم إنشاء المزيد من الأجهزة المتصلة بالإنترنت ، بسرعة كبيرة.

يمكن تقسيم كل الأشياء المرتبطة بالإنترنت إلى ثلاث فئات:
لجعل هذا أكثر وضوحًا ، يمكننا استخدام بعض الأمثلة الواقعية.
تستخدم هذه الأجهزة أجهزة الاستشعار (عادة) لجمع المعلومات. على سبيل المثال ، يمكن لترموستات في منزلك الذكي قياس درجة الحرارة في منزلك وإظهار الدرجة على تطبيق على هاتفك الذكي.
تتيح لنا أجهزة الاستشعار جنبًا إلى جنب مع اتصال إنترنت جمع المعلومات تلقائيًا واتخاذ قرارات أكثر ذكاءً بناءً على خوارزميات الكمبيوتر المعقدة ، مع عدم الاضطرار إلى التفاعل على الإطلاق مع أي جهاز متصل بالإنترنت.
تعمل معظم الأجهزة التي نعرفها على هذا النحو - الحصول على المعلومات والتصرف عليها. تتلقى الطابعة مستندًا لطباعة وطباعته. تقوم سيارة بإلغاء قفل إذا تلقيت إشارة لإلغاء القفل.
يمكن أن تكون هذه العمليات بسيطة مثل تشغيل جهاز من أبعد. القوة الحقيقية لإنترنت الأشياء هي عندما يمكن لهذين السلوكين العمل في وقت واحد من نفس الجهاز!
دعنا نأخذ المثال مع ترموستات من قبل ؛ ماذا لو كان بإمكانها العمل من تلقاء نفسها؟ يقيس الحرارة درجة الحرارة ، وبمجرد أن يصبح المنزل ساخنًا جدًا ، فإنه يقلل من درجة الحرارة تلقائيًا.
وبهذه الطريقة ، يقوم الجهاز بجمع المعلومات ولكنه يتلقى أيضًا معلوماته الخاصة ويتصرف عليها. هذه هي القوة الحقيقية لإنترنت الأشياء.

قد تبدو الزراعة الآلية أقل تأثيرًا في عالمك الشخصي ، لذلك دعونا نفكر في كيف يمكن أن تتغير الأشياء في يومك. باستخدام قصة "اليوم النموذجي" من قبل ، يمكننا التفكير في طرق مختلفة لتحسين استخدام الأجهزة ، خاصة من خلال جعلها تتفاعل مع بعضها البعض (مما يجعلها "ذكية").
ماذا لو كان منبهًا في الصباح يمكن أن يعمل تلقائيًا على تشغيل آلة القهوة ليكون جاهزًا بمجرد الحاجة إلى المغادرة؟ ماذا لو كانت الثلاجة الذكية الخاصة بك يمكن أن تعتني ببقالةك؟ يمكن أن يتتبع كل عنصر طعام ، واستخدام تطبيق على هاتفك الذكي لطلب المزيد تلقائيًا. إذا كانت هذه تبدو عديمة الفائدة قليلاً (أو كسول لبعض الناس).
ماذا لو كانت أجهزتك القابلة للارتداء يمكن أن تشعر عندما تكون في خطر ، وتخبر شخصًا ما تلقائيًا؟
الاحتمالات لا حصر لها.
كما أنا متأكد من أنك سمعت ، يمكن اختراق كل شيء متصل بالإنترنت (نعم ، كل شيء) ، ومنتجات إنترنت الأشياء ليست استثناءً لهذه القاعدة. مع وجود كل شيء متصل بالإنترنت ، يمكن اختراق أي شيء. باتباع المثال السابق ، يمكن أن يدمر الهجوم الإلكتروني على محصول كامل في يوم واحد. إحدى القضايا الأخرى هي مقدار البيانات التي يتم تخزينها. إذا كان كل جهاز يقوم باستمرار بتخزين جميع البيانات التي يجمعها ، فهناك احتمال أن يصل شخص ما إلى كل هذه البيانات واستخدامها لأغراض أخرى.
أيضا ، ماذا عن خصوصيتك الشخصية؟ إذا كان كل شيء في منزلك متصلًا بالإنترنت ، فيمكن اختراق كل شيء والمعلومات عنك وعاداتك. مع ثلاجة ذكية ، كل ما تأكله ومتى تأكل سيخرج. مع ساعة الذكية الخاصة بك ، يمكن الوصول إلى كل نبضات القلب والخطوة. مع وجود جميع الأجهزة تقريبًا من حولك ، هناك نوع من المستشعرات (بعضها مع الكاميرات) ، سيكون للمتسللين الوصول إلى كل جانب من جوانب حياتك.
هذه القضايا خطيرة للغاية ، والحقيقة هي أنه لا يوجد أي حل حقيقي بعد. تم إصدار أساليب أمنية مختلفة ، وهذه القضايا يتم التفكير فيها باستمرار:
لتلخيص الأشياء ، غالبًا ما يُعتقد أن إحداث ثورة في الكوكب مع إنترنت الأشياء "الثورة الصناعية الرابعة" ، بسبب تأثيره. يجب أن ندرك جميعًا التغييرات التي تحدث والمشكلات التي يجلبونها ، ولكننا نقدر أيضًا أننا نعيش في عالم يمكن فيه أن تكون هذه الأنواع من التغييرات ممكنة بالفعل.
أنا متأكد من أن الكثير من الناس سيؤمنون أن هذه التغييرات عديمة الفائدة وهي مخصصة للأشخاص "المفسدين" (معظمهم من أيديولوجيات أكثر من الطراز القديم) ، ولكن يجب أن نفكر في كل التأثير الإيجابي الذي يمكن أن يجلبه ، إلى حد إنقاذ الأرواح (وحتى الكوكب).
العالم كله مفتون بإمكانات إنترنت الأشياء (IoT) ، وهو محق في ذلك. لكن معظم الناس ليسوا على دراية بحقيقة أن التواصل بين الأجهزة في شكل أنظمة من آلة إلى أخرى (M2M) ليست ظاهرة جديدة. كانت هذه التكنولوجيا موجودة منذ أكثر من قرن الآن وهي جزء لا يتجزأ من حياتنا في العمل وحياتنا الشخصية.
كان تطور حلول الآلة إلى الآلة ثابتة ومدهشة في نفس الوقت. بدءًا من حلول القياس عن بعد في منتصف القرن التاسع عشر ، حققت تقنية M2M قفزة هائلة في حلول إنترنت الأشياء اليوم.
من الآلة إلى الولادة ، أو M2M ، عبارة عن ملصق واسع يمكن استخدامه لوصف أي تقنية تمكن الأجهزة المتصلة بالشبكة من تبادل المعلومات وأداء الإجراءات دون مساعدة يدوية للبشر. تسهل الذكاء الاصطناعي (AI) والتعلم الآلي (ML) التواصل بين الأنظمة ، مما يتيح لهم اتخاذ خياراتهم المستقلة.
تم اعتماد تقنية M2M لأول مرة في التصنيع والصناعي ، حيث ساعدت التقنيات الأخرى ، مثل SCADA والمراقبة عن بُعد ، على إدارة البيانات والتحكم فيها عن بعد من المعدات. وجدت M2M منذ ذلك الحين طلبات في قطاعات أخرى ، مثل الرعاية الصحية والأعمال والتأمين. M2M هو أيضًا الأساس لإنترنت الأشياء
الغرض الرئيسي من تقنية الماكينة إلى الآلة هو الاستفادة من بيانات المستشعر ونقلها إلى شبكة. على عكس SCADA أو غيرها من أدوات المراقبة عن بُعد ، غالبًا ما تستخدم أنظمة M2M الشبكات العامة وطرق الوصول-على سبيل المثال ، الخلوية أو الإيثرنت-لجعلها أكثر فعالية من حيث التكلفة.
تشمل المكونات الرئيسية لنظام M2M أجهزة استشعار و RFID و Wi-Fi أو رابط الاتصالات الخلوية وبرنامج الحوسبة اللاإرادية المبرمجة للمساعدة في تفسير بيانات جهاز الشبكة واتخاذ القرارات. تترجم تطبيقات M2M هذه البيانات ، والتي يمكن أن تؤدي إلى إجراءات آلية مطبوعة مسبقًا.
أحد أكثر أنواع الاتصالات المعروفة من الآلات إلى الآلة هو القياس عن بعد ، والذي تم استخدامه منذ الجزء الأول من القرن الماضي لنقل البيانات التشغيلية. استخدم الرواد في Telemetrics خطوط الهاتف أولاً ، وبعد ذلك ، موجات الراديو ، لنقل قياسات الأداء التي تم جمعها من أدوات المراقبة في المواقع البعيدة.
وسعت الإنترنت والمعايير المحسنة للتكنولوجيا اللاسلكية دور القياس عن بعد من العلوم الخالصة والهندسة والتصنيع إلى الاستخدام اليومي في منتجات مثل وحدات التدفئة والأجهزة الكهربائية والأجهزة المتصلة بالإنترنت ، مثل الأجهزة.
بالإضافة إلى القدرة على مراقبة المعدات والأنظمة عن بُعد ، تشمل الفوائد الأعلى لـ M2M:
غالبًا ما يتم استخدام الاتصالات من الآلة إلى الآلة للمراقبة عن بُعد. في إعادة تخزين المنتج ، على سبيل المثال ، يمكن لجهاز البيع إرسال رسالة إلى شبكة الموزع أو الجهاز ، عندما يكون عنصر معين منخفضًا لإرسال إعادة التعبئة. يعد M2M ممكّنًا لتتبع الأصول ومراقبه ، أمر حيوي في أنظمة إدارة المستودعات (WMS) وإدارة سلسلة التوريد (SCM).
غالبًا ما تعتمد شركات المرافق على أجهزة وتطبيقات M2M ليس فقط لحصاد الطاقة ، مثل النفط والغاز ، ولكن أيضًا لفواتير العملاء - من خلال استخدام العدادات الذكية - واكتشاف عوامل العمل ، مثل الضغط ودرجة الحرارة وحالة المعدات.
في التطبيب عن بُعد ، يمكن لأجهزة M2M تمكين المراقبة في الوقت الفعلي للإحصاءات الحيوية للمرضى ، وتوزيع الطب عند الاقتضاء أو تتبع أصول الرعاية الصحية.
يقوم الجمع بين إنترنت الأشياء و AI و ML بتحويل وتحسين عمليات الدفع عبر الهاتف المحمول وإنشاء فرص جديدة لسلوكيات الشراء المختلفة. من المرجح أن تسهم المحافظ الرقمية ، مثل Google Wallet و Apple Pay ، في اعتماد الأنشطة المالية M2M على نطاق واسع.
قامت أنظمة المنازل الذكية أيضًا بدمج تقنية M2M. يتيح استخدام M2M في هذا النظام المدمج الأجهزة المنزلية والتقنيات الأخرى التحكم في الوقت الحقيقي في العمليات بالإضافة إلى القدرة على التواصل عن بُعد.
يعد M2M أيضًا جانبًا مهمًا لبرامج التحكم عن بُعد ، والروبوتات ، والتحكم في حركة المرور ، والأمان ، وإدارة الأسطول وإدارة الأسطول والسيارات.
تشمل الميزات الرئيسية لتكنولوجيا M2M:
وفقًا لمعهد معايير الاتصالات الأوروبية (ETSI) ، تشمل متطلبات نظام M2M:
في حين أن العديد منهم يستخدمون المصطلحات بالتبادل ، إلا أن M2M و IoT ليست هي نفسها. يحتاج إنترنت الأشياء إلى M2M ، لكن M2M لا يحتاج إلى إنترنت الأشياء.
يرتبط كلا المصطلحين بتواصل الأجهزة المتصلة ، ولكن غالبًا ما تكون أنظمة M2M معزولة ، معدات متصلة بذاتها. تنقل أنظمة إنترنت الأشياء M2M إلى المستوى التالي ، مما يجمع أنظمة متباينة في نظام بيئي كبير متصل.
تستخدم أنظمة M2M اتصالات من نقطة إلى نقطة بين الآلات والأجهزة المستشعر والأجهزة عبر الشبكات الخلوية أو السلكية ، بينما تعتمد أنظمة إنترنت الأشياء على الشبكات المستندة إلى IP لإرسال البيانات التي تم جمعها من الأجهزة المتصلة بإنترنت الأشياء إلى بوابات أو منصات السحابة أو الوسيطة.
يتم استخدام البيانات التي تم جمعها من أجهزة M2M بواسطة تطبيقات إدارة الخدمة ، في حين يتم دمج بيانات إنترنت الأشياء غالبًا مع أنظمة المؤسسات لتحسين أداء الأعمال عبر مجموعات متعددة. هناك طريقة أخرى للنظر إليها وهي أن M2M تؤثر على كيفية عمل الشركات ، في حين أن إنترنت الأشياء تفعل هذا ويؤثر على المستخدمين النهائيين.
على سبيل المثال ، في مثال إعادة تخزين المنتج أعلاه ، يتضمن M2M آلة البيع التي تتواصل مع آلات الموزع التي يلزم إعادة التعبئة. دمج إنترنت الأشياء ويتم تنفيذ طبقة إضافية من التحليلات ؛ يمكن لآلة البيع أن تتنبأ متى ستحتاج منتجات معينة إلى إعادة تعبئة بناءً على سلوكيات الشراء ، مما يوفر للمستخدمين تجربة أكثر تخصيصًا.
المخاوف الرئيسية المحيطة بـ M2M كلها مرتبطة بالأمن. من المتوقع أن تعمل أجهزة M2M دون اتجاه بشري. هذا يزيد من إمكانات التهديدات الأمنية ، مثل القرصنة ، وخرقات البيانات والمراقبة غير المصرح بها. من أجل إصلاح نفسها بعد هجمات أو أخطاء ضارة ، يجب أن يسمح نظام M2M بإدارة عن بُعد ، مثل تحديثات البرامج الثابتة.
تصبح ضرورة الإدارة عن بُعد أيضًا مصدر قلق عند النظر في طول الوقت الذي تنفق فيه تقنية M2M. تصبح القدرة على خدمة معدات M2M Mobile غير واقعية لأنه من المستحيل إرسال الموظفين للعمل عليها.
إن عدم القدرة على خدمة معدات M2M ينشئ العديد من الثغرات الأمنية الفريدة لأنظمة M2M والشبكات اللاسلكية التي يستخدمونها للتواصل.