اینترنت اشیا (IOT) چیست؟

اینترنت اشیا (IoT)، شبکه ای از دستگاه های فیزیکی، وسایل نقلیه، لوازم خانگی و دیگر مواردی است که در داخل آن ها از مدار های الکترونیکی، نرم افزار، حسگرها و عملگرهای مکانیکی استفاده شده است که همگی به اینترنت متصل هستند.

این اتصال به این اشیا اجازه می دهد تا به یکدیگر متصل شده و به تبادل اطلاعات بپردازند و به این ترتیب موقعیت های بیشتری را برای یکپارچه سازی مستقیم جهان حقیقی در داخل سیستم های کامپیوتری ایجاد کرده و در نتیجه، باعث افزایش بازده و مزایای اقتصادی و کاهش کار فیزیکی برای انسان می شود.

در سال ۲۰۱۷، تعداد دستگاه های IoT نسبت به سال قبلی، ۳۱ درصد افزایش یافت و به ۴/۸ میلیارد دستگاه رسید و تخمین زده می شود که این تعداد تا سال ۲۰۲۰، به ۳۰ میلیارد دستگاه برسد. پیش بینی می شود تا سال ۲۰۲۰، ارزش بازار جهانی IoT به ۱/۷ هزار میلیارد دلار برسد.

IoT شامل گسترش اتصال اینترنت به دستگاه هایی فراتر از دستگاه های معمول، مانند کامپیوتر های رومیزی، لپ تاپ ها، گوشی های هوشمند و تبلت ها و رساندن آن به دستگاه هایی غیرهوشمند و بدون دسترسی به اینترنت است. دستگاه هایی که این تکنولوژی در آن ها استفاده می شود می توانند بر بستر اینترنت با یکدیگر ارتباط برقرار کرده و تعامل داشته باشند؛ همچنین می توان از راه دور آن ها را زیر نظر گرفت و کنترل کرد.

تاریخچه اینترنت اشیا


تعریف اینترنت اشیا به دلیل همگرایی فناوری های مختلف، تجزیه و تحلیل های آنی، یادگیری ماشین، حسگر های مختلف به عنوان کالا و سیستم های نهفته تکامل یافته است. زمینه های معمول مانند سیستم های نهفته، شبکه های حسگر بی سیم، سیستم های کنترل، اتوماسیون( شامل اتوماسیون خانگی و اتوماسیون ساختمانی) و سایر زمینه ها، همه به فراهم آوردن امکان استفاده از اینترنت اشیا کمک می کنند.

مفهوم شبکه ای از دستگاه های هوشمند از سال ۱۹۸۲ میلادی نیز مطرح شده بود به طوری که یک ماشین کوکاکولای اصلاح شده در دانشگاه کارنگی ملون، به اولین وسیله متصل به اینترنت تبدیل شد. این دستگاه می توانست موجودی نوشابه های خود و این که آیا نوشابه های که به تازگی وارد دستگاه شده بودند خنک هستند یا خیر را گزارش کند. مقاله سال ۱۹۹۱ مارک وایزر در زمینه رایانش فراگیر، “کامپیوتر قرن بیست و یکم”، و همچنین رویداد های علمی مانند UbiComp و PerCom چشم انداز معاصر اینترنت اشیا را ایجاد کردند. در سال ۱۹۹۴، رضا راجی در نشریه تخصصی  IEEE Spectrum این مفهوم را به صورت “جابجایی بسته های کوچکی از داده به مجموعه بزرگی از گره ها به منظور یکپارچه سازی و اتوماسیون همه چیز، از لوازم خانگی گرفته تا سرتاسر کارخانه ها” توصیف کرد. بین سال های ۱۹۹۳ تا ۱۹۹۶،‌ چندین شرکت راه حل های مختلفی را مانند پروژه  at Work شرکت مایکروسافت یا NEST شرکت Novel، پیشنهاد کردند. زمانی که بیل جوی، در سال ۱۹۹۹ و در مجمع جهانی اقتصاد، ارتباطات دستگاه به دستگاه را به عنوان بخشی از چارچوب Six Webs خود در نظر گرفت، گسترش این زمینه سرعت بیشتری پیدا کرد.

واژه اینترنت اشیا، احتمالا اولین بار در سال ۱۹۹۹ و توسط کوین اشتون از شرکت  Procter & Gamble و در ادامه از شعبه MIT مجموعه آزمایشگاه های Auto-ID Center، ابداع شد. البته او عبارت “اینترنت برای اشیا” را ترجیح می دهد. در آن زمان، او RFID را برای اینترنت اشیا ضروری می دانست زیرا RFID به کامپیوتر ها اجازه می داد تا همه چیز را کنترل کنند.

در ژوئن ۲۰۰۲، مقاله ای تحقیقاتی با اشاره به اینترنت اشیا برای استفاده در کنفرانس Nordic Researchers in Logistics در نروژ، ثبت شد. قبل از این نیز مقاله ای به زبان فنلاندی در ژانویه ۲۰۰۲ منتشر شده بود. پیاده سازی تشریح شده در این مقاله، توسط Kary Främling و تیمش در دانشگاه صنعتی هلسینکی توسعه یافته بود و تطابق بیشتری با تعریف مدرن اینترنت اشیا، که عبارت از یک زیرساخت سیستم اطلاعاتی برای پیاده سازی اشیا هوشمند و متصل به یکدیگر است، دارد.

با تعریف اینترنت اشیا به گونه ای ساده و به صورت”زمانی که تعداد چیزها یا اشیا متصل به اینترنت از تعداد افراد متصل به آن بیشتر باشد” شرکت سیسکو تخمین می زند که IoT بین سال های ۲۰۰۸ و ۲۰۰۹ متولد شد. نسبت اشیا به افراد متصل به اینترنت از ۰۸/۰ در سال ۲۰۰۳ به ۸۴/۱ در سال ۲۰۱۰ افزایش یافته است.

کاربرد های اینترنت اشیا


مجموعه جامع از کاربرد های مختلف IoT اغلب به سه گروه مصرفی، شرکتی و زیرساختی تقسیم می شود.

کاربرد های مصرفی

بخش در حال افزایشی از دستگاه های IoT برای کاربرد های مصرفی تولید می شوند. این دسته شامل وسایل نقلیه متصل به اینترنت، اتوماسیون خانگی یا خانه های هوشمند، تکنولوژی های پوشیدنی، ابزارهای سلامتی، و لوازمی با قابلیت نظارت از راه دور است.

خانه هوشمند

دستگاه های IoT بخشی از مفهوم بزرگ تر اتوماسیون خانگی هستند که شامل سیستم های روشنایی، گرما و تهویه هوا، سیستم های رسانه ای و امنیتی هستند. مزایای بلند مدت این اتوماسیون شامل صرفه جویی در مصرف انرژی از طریق اطمینان پیدا کردن خاموش شدن لوازم روشنایی و الکترونیکی است.

 

خانه هوشمند - اینترنت اشیا - مدیاسافت

یک ترموستات یادگیرنده محصول شرکت Nest که وضعیت مصرف انرژی و آب و هوای محلی را گزارش می کند

کاربرد های شرکتی

واژه “اینترنت اشیا شرکتی”، به دستگاه هایی اشاره دارد که در محیط های شرکتی و اداری مورد استفاده قرار می گیرند. تخمین زده می شود که تا سال ۲۰۱۹، ۱/۹ میلیارد دستگاه مربوط به اینترنت اشیا شرکتی باشند.

کاربرد های زیر ساختی

نظارت و کنترل عملکرد زیر ساخت های شهری و روستایی مانند پل ها، ریل های قطار، مزرعه های بادی زمینی و دریایی، یکی از کاربرد های کلیدی اینترنت اشیا به شمار می رود. زیرساخت های IoT را می توان برای نظارت بر روی هر گونه رویداد یا تغییر در وضعیت سازه ای، که می تواند ایمنی سازه را به خطر انداخته و ریسک آن را افزایش دهد، استفاده کرد. IoT می تواند با صرفه جویی در هزینه ها، کاهش زمان، بهبود کیفیت روز های کاری، گردش کار بدون نیاز به کاغذ و افزایش بهره وری کمک فراوانی به صنعت ساخت و ساز کند. همچنین می تواند با کمک تجزیه و تحلیل داده ها به صورت آنی، در تصمیم گیری سریع تر و کاهش هزینه ها مفید باشد. می توان از IoT برای برنامه ریزی فعالیت های تعمیر و نگهداری به شیوه ای پر بازده استفاده کرد. این کار از طریق هماهنگ سازی وظایف بین سرویس دهندگان مختلف و استفاده کنندگان از این امکانات انجام می گیرد. علاوه بر این، از دستگاه های IoT می توان برای کنترل زیرساخت های حیاتی مانند پل ها، به منظور فراهم آوردن امکان دسترسی کشتی ها، نیز استفاده نمود. استفاده از دستگاه های IoT برای نظارت و کنترل زیرساخت ها احتمالا مدیریت حادثه و هماهنگی واکنش در شرایط اضطراری، کیفیت خدمات، زمان به کار را بهبود می بخشد و باعث کاهش هزینه های عملیاتی در همه زمینه های زیرساختی می شود. حتی زمینه های مانند مدیریت مواد زائد نیز می توانند از اتوماسیون و بهینه سازی که توسط اینترنت اشیا فراهم می شود، بهره مند شوند.

تولید

IoT می تواند موجب تحقق یکپارچه سازی بدون مشکل دستگاه های تولیدی مختلف که دارای قابلیت های تشخیص، شناسایی، پردازش، ارتباط، به کار اندازی و شبکه ای هستند، شود. چنین فضای سایبر-فیزیکی هوشمند و یکپارچه ای، راه را برای فرصت های جدید تولید در بازار باز می کند. کنترل و مدیریت تحت شبکه دستگاه های تولیدی، مدیریت دارایی ها و وضعیت ها یا کنترل فرآیند تولید، همه باعث می شوند تا IoT به قلمرو کاربرد های صنعتی و تولید هوشمند نیز وارد شود. سیستم های هوشمند IoT امکان تولید سریع محصولات جدید، پاسخ پویا به تقاضا برای کالا، بهینه سازی آنی تولید و شبکه های زنجیره تامین را از طریق شبکه کردن ماشین آلات، حسگر ها و سیستم های کنترل در کنار یکدیگر فراهم می کند.

سیستم های کنترل دیجیتال برای اتوماسیون کنترل فرآیند ها و ابزار های اپراتوری و سیستم های اطلاعات خدمت که برای بهینه سازی امنیت و ایمنی کارخانه ها به کار می روند همه در قلمرو IoT قرار می گیرند. اما این زمینه حیطه خودش را از طریق نگهداری و تعمیرات پیش گویانه، ارزیابی های آماری و اندازه گیری ها که همه با هدف افزایش قابلیت اطمینان پذیری انجام می شوند، به مدیریت دارایی نیز گسترش می دهد. سیستم های هوشمند مدیریت صنعتی را می توان با شبکه های هوشمند (Smart Grid) نیز یکپارچه سازی کرد تا بدین ترتیب بتوان از بهینه سازی مصرف انرژی به صورت آنی بهره مند شد. اندازه گیری ها، کنترل های خودکار، بهینه سازی کارخانه، مدیریت ایمنی و بهداشت و سایر کارکرد ها، همه از طریق تعداد زیادی حسگر شبکه شده فراهم می شوند.

واژه اینترنت اشیا صنعتی (IIoT)، اغلب در صنایع تولیدی مورد استفاده قرار می گیرد و به زیرمجموعه صنعتی IoT اشاره دارد. IIoT در تولید می تواند به حدی ارزش کسب و کار تولید کند که در نهایت به چهارمین انقلاب صنعتی منجر شود که به آن صنعت ۴.۰ گفته می شود. تخمین زده می شود که در آینده، شرکت های موفق بتوانند با استفاده از اینترنت اشیا درآمد خود را افزایش دهند. این کار از طریق ایجاد مدل های کسب و کار جدید و بهبود بهره وری، بهره برداری از تجزیه و تحلیل ها برای خلق نوآوری ها و دگرگون کردن نیروی کار انجام می شود. رشد احتمالی ناشی از پیاده سازی IIoT، تا سال ۲۰۳۰، ۱۲ هزار میلیارد دلار از تولید ناخالص داخلی جهان را ایجاد خواهد کرد.

اگرچه اتصال به اینترنت و به دست آوردن اطلاعات برای IIoT ضروری هستند اما نباید به عنوان هدف در نظر گرفته شوند بلکه باید به عنوان مبنا و مسیری برای رسیدن به چیزی بزرگ تر به آن ها نگاه شود. از میان همه تکنولوژی ها، نگهداری و تعمیرات پیش گویانه، نسبتا جذاب تر به نظر می رسد زیرا می توان آن را بر روی دارایی ها و سیستم های مدیریتی فعلی نیز پیاده سازی کرد. هدف سیستم های نگهداری هوشمند، کاهش زمان خرابی های غیرمنتظره و افزایش بهره وری است. به واقعیت تبدیل کردن این موضوع به تنهایی تا ۳۰ درصد از هزینه های تعمیر و نگهداری را کاهش خواهد داد. تجزیه و تحلیل کلان داده های صنعتی نقش کلیدی در تعمیر و نگهداری پیش گویانه دارایی های تولیدی خواهد داشت. البته این تنها قابلیت کلان داده های صنعتی نیست. سیستم های سایبر-فیزیکی(CPS)، تکنولوژی اصلی کلان داده های صنعتی است و در واقع، رابطی بین انسان و دنیای مجازی خواهد بود. سیستم های سایبر- فیزیکی را می توان با استفاده از معماری 5C(اتصال، تبدیل، سایبر، شناخت و پیکربندی) طراحی کرد. این سیستم ها داده های جمع آوری شده را به اطلاعاتی که می توان بر مبنای آن ها عمل کرد، تبدیل می کند و در نهایت، برای بهینه سازی فرآیند ها در دارایی های فیزیکی مداخله می کند.

سیستمی هوشمند با قابلیت استفاده از IoT برای چنین مواردی در سال ۲۰۰۱ پیشنهاد شد و در ادامه در سال ۲۰۱۴ توسط مرکز تحقیقاتی صنعتی/دانشگاهی بنیاد ملی علوم آمریکا برای سیستم های نگهداری هوشمند (IMS) در دانشگاه سینسیناتی، در نمایشگاه IMTS 2014 در شیکاگو، بر روی یک اره نواری در معرض نمایش قرار گرفت. اره های نواری لزوما گران نیستند اما هزینه تسمه اره های نواری بسیار زیاد است زیرا بسیار سریع خراب می شوند. با این وجود، بدون استفاده از ابزار های تشخیص و تجزیه و تحلیل ها هوشمند، تنها با استفاده از تجربه می توان تخمین زد که چه زمانی تسمه اره نواری پاره می شود. سیستم پیش بینی خرابی توسعه یافته شده می تواند میزان از بین رفتن تسمه اره نواری را تشخیص داده و آن را زیر نظر بگیرد(حتی در حالتی که وضعیت در حال تغییر باشد) و بهترین زمان برای تعویض تسمه را به کاربر پیشنهاد دهد. این کار تجربه کاربری و ایمنی اپراتور را به طرز چشمگیری بهبود می بخشد و در نهایت منجر به صرفه جویی در هزینه ها می شود.

 

طراحی سیستم تولید - مدیاسافت

معماری طراحی سیستم تولیدی که از سیستم های سایبر-فیزیکی نیز استفاده می کند

اینترنت اشیا در کشاورزی

کاربرد های مختلفی از IoT در کشاورزی وجود دارد که برای نمونه می توان به جمع آوری داده در مورد دما، بارش، رطوبت، سرعت باد، آلودگی به آفات و محتوای خاک اشاره کرد. از این داده ها می توان برای خودکارسازی روش های کشاورزی، گرفتن تصمیمات آگاهانه برای بهبود کیفیت و کمیت محصولات، به حداقل رساندن ریسک و مواد زائد و کاهش زحمت لازم برای مدیریت محصولات اشاره کرد. برای نمونه، در حال حاضر کشاورزان می توانند دما و رطوبت خاک را از راه دور زیر نظر بگیرند و یا حتی داده های به دست آمده از طریق IoT را برای افزایش دقت برنامه های حاصلخیزی خاک مورد استفاده قرار دهند.

مدیریت انرژی

تعداد بسیار زیادی از دستگاه های مصرف کننده انرژی(کلید ها، پریز های برق، لامپ های حبابی، تلویزیون ها و…) قابلیت اتصال به اینترنت دارند که به آن ها اجازه می دهد تا با شرکت های تولید و توزیع برق ارتباط برقرار کرده و به این ترتیب، میزان تولید برق و مصرف انرژی را متعادل کرده و به طور کلی مصرف انرژی را بهینه سازی کنند. این دستگاه ها قابلیت کنترل از راه دور توسط کاربران و یا مدیریت از مرکز از طریق یک رابط ابری را دارند و امکان استفاده از کارکرد هایی مانند برنامه ریزی(روشن یا خاموش کردن از راه دور دستگاه های گرمایشی، کنترل اجاق گاز ها، تغییر وضعیت روشنایی و …) را فراهم می کنند. شبکه هوشمند یکی از کاربرد های IoT در سمت شرکت های توزیع برق است؛ سیستم ها اطلاعات مربوط به برق را جمع آوری کرده و با استفاده از آن ها، بازدهی تولید و توزیع برق را افزایش می دهند. با استفاده از زیر ساخت های کنتور های پیشرفته(کنتور های هوشمند) که به اینترنت متصل هستند، شرکت های تولید و توزیع برق نه تنها از مصرف کنندگان اطلاعات جمع آوری می کنند بلکه  می توانند دستگاه های خودکارسازی توزیع برق مانند ترانسفورمر ها را نیز مدیریت کنند.

نظارت بر محیط زیست

کاربرد های نظارتی IoT بر روی محیط زیست اغلب شامل استفاده از حسگر ها برای کمک به محافظت از محیط زیست از طریق نظارت بر کیفیت آب یا هوا، شرایط جوی و خاک و یا حتی زیر نظر گرفتن جابجایی حیات وحش و تغییرات محیط زندگی آن ها است. توسعه دستگاه های با منابع محدود که به اینترنت متصل هستند بدان معناست که خدمات اضطراری می توانند از کاربرد های دیگر،‌ مانند سیستم های هشدار زلزله و سونامی استفاده کنند تا کمک رسانی را به صورت موثرتری انجام دهند. دستگاه های IoT در این نوع کاربرد، معمولا منطقه جغرافیایی وسیعی را تحت پوشش قرار می دهند و همچنین قابلیت حرکت داده شدن را نیز دارند. این عقیده وجود دارد که استاندارد سازی که IoT برای زمینه تشخیص بی سیم به همراه می آورد می تواند آن را متحول کند.

اتوماسیون ساختمان و خانه

در زمینه اتوماسیون خانگی و اتوماسیون ساختمان، از دستگاه های IoT می توان برای نظارت و کنترل بر روی سیستم های مکانیکی،‌ برقی و الکترونیکی که در انواع مختلفی از ساختمان ها(عمومی یا خصوصی، صنعتی، موسسات یا مسکونی) استفاده کرد. در این رابطه، سه موضوع اصلی در ادبیات موضوع مورد بررسی قرار گرفته است:

  • یکپارچه سازی اینترنت با سیستم های مدیریت انرژی ساختمان به منظور ایجاد “ساختمان های هوشمند” که از اینترنت اشیا و از نظر مصرف انرژی پر بازده هستند
  • ابزار احتمالی برای نظارت آنی به منظور کاهش مصرف انرژی و نظارت بر رفتار افراد داخل ساختمان
  • یکپارچه سازی دستگاه های هوشمند در محیط ساخته شده و چگونگی استفاده از آن ها در کاربرد های آتی

استفاده در مقیاس کلان شهر ها

در حال حاضر، چندین مورد از استفاده بزرگ مقیاس از IoT برنامه ریزی شده یا در حال اجرا است. این کار امکان مدیریت بهتر شهر ها و سیستم ها را برای ما فراهم می کند. برای مثال، شهر  Songdo در کره جنوبی، در نوع خود اولین شهر هوشمند کاملا مجهز و تماما متصل به شمار می رود که به تدریج در حال ساخته شدن است و  تا ماه ژوئن ۲۰۱۸، حدود ۷۰ درصد بخش تجاری آن ساخته شده است. بسیاری از بخش های این شهر به گونه ای برنامه ریزی شده که با اتصال به اینترنت، به صورت خودکار عمل کرده و نیازی به مداخله انسان ندارند یا این مداخله بسیار ناچیز است.

یکی دیگر از موارد استفاده، پروژه ای در حال اجرا در سانتاندر اسپانیا است. برای این پروژه،‌ دو رویکرد اتخاذ شد. در این شهر ۱۸۰۰۰۰ نفری، تاکنون ۱۸۰۰۰ نفر اپلیکیشن شهر برای گوشی های هوشمند را دانلود کرده اند. این اپلیکیشن به ۱۰۰۰۰ حسگر متصل است و امکان استفاده از خدماتی مانند جستجوی جای پارک، نظارت بر شرایط محیطی، صورت جلسه دیجیتال شهر و کاربرد های دیگر را فراهم می کند. در این مورد، از اطلاعات زمینه ای شهر استفاده شده تا بازرگانان و تجار بتوانند از طریق یک مکانیزم پیشنهادات لحظه ای بر مبنای رفتار شهر که هدفش بیشینه کردن اثر هر یک از نوتیفیکیشن ها(اعلانات) است، از مزایای آن بهره مند شوند.

از دیگر نمونه های استفاده بزرگ مقیاس که در حال حاضر در حال ساخت هستند می توان به شهر دانش  Sino-Singapore Guangzhou اشاره کرد که در سن خوزه ایالت کالیفرنیا بر روی بهبود کیفیت هوا و آب، کاهش آلودگی های صوتی و افزایش بهره وری وسایل حمل و نقل کار کند و در بخش غربی سنگاپور در زمینه مدیریت هوشمند ترافیک فعالیت می کند. شرکت فرانسوی Sigfox در سال ۲۰۱۴ شروع به احداث یک شبکه بی سیم داده باند فوق باریک در منطقه خلیج سان فرانسیسکو کرد و به اولین کسب و کاری تبدیل شد که چنین پیاده سازی را در خاک ایالات متحده انجام دهد. در ادامه اعلام شد که این شرکت تا پایان سال ۲۰۱۶، در مجموع ۴۰۰۰ ایستگاه پایه(بی تی اس) که ۳۰ شهر را تحت پوشش خود در می آورند احداث می کند. کاری که این شرکت را به بزرگ ترین ارائه دهنده پوشش IoT در آمریکا تبدیل می کند.

یکی دیگر از مثال های استفاده در مقیاس بزرگ، شرکت حمل و نقل New York Waterways در شهر نیویورک است که تمامی کشتی های این شهر را به اینترنت متصل کرده تا بتواند بر آن ها به صورت زنده و در همه زمان ها نظارت کند. این شبکه توسط شرکت Fluidmesh، که یک شرکت توسعه شبکه های بی سیم برای کاربرد های حیاتی واقع در شیکاگو است، طراحی و اجرا شد. شبکه NYWW در حال حاضر مناطق Hudson River، East River و Upper New York Bay را تحت پوشش قرار داده است. با کمک این شبکه بی سیم، NY Waterway می تواند ناوگان خود و مسافران را به طریقی که قبلا میسر نبود، کنترل کند. کاربرد های جدید در این زمینه می توانند شامل امنیت،‌ مدیریت انرژی و ناوگان، صفحه نمایش های دیجیتالی، وای-فای عمومی، بلیت های غیرکاغذی و موارد دیگر باشند.

 

سایر زمینه های کاربرد

بهداشت و پزشکی

چشم انداز آینده این گونه به نظر می رسد که به زودی، شما میزان فعالیت ورزشی، ضربان قلب، فعالیت های مختلف و سایر داده های ضروری که توسط تلفن همراهتان جمع آوری می شوند را با پزشکتان به اشتراک خواهید گذاشت. “مراقبت های بیشتر و بیشتری در بیرون از بیمارستان ها و کلینیک ها ارائه می شود”. این بدان معناست که با افزایش تعداد بیمارانی که در خانه، یا در خانه های سالمندان و یا در سایر مراکز از آن ها مراقبت می شود، دستگاه های قابل حمل، از تلفن های هوشمند گرفته تا دستگاه های نظارتی، اهمیت فوق العاده ای پیدا خواهند کرد. از دستگاه های IoT می توان برای نظارت بر حال بیمار از راه دور و یا سیستم اعلانات اضطراری استفاده کرد. این دستگاه های نظارت بر سلامتی می توانند بازه گسترده ای را، از دستگاه های کنترل فشار خون و ضربان قلب گرفته تا دستگاه های پیشرفته که می توانند عملکرد دستگاه های قرار گرفته در بدن انسان، مانند دستگاه تنظیم کننده ضربان قلب، مچ بند های الکترونیکی Fitbit یا سمعک های پیشرفته را کنترل کنند، شامل می شود. برخی از بیمارستان ها شروع به استفاده از تخت خواب های هوشمند کرده اند که می توانند زمانی که بیمار بر روی آن ها خوابیده و یا زمانی که قصد بلند شدن از روی تخت را دارد، تشخیص دهند. این تخت ها همچنین می توانند خود را به صورت خودکار تنظیم کرده تا بدون نیاز به تنظیم دستی توسط پرستاران، فشار و تکیه گاه مناسب به بیمار اعمال شود. یکی از گزارش های شرکت Goldman Sachs در سال ۲۰۱۵، به این نکته اشاره می کند که دستگاه های سلامتی که از اینترنت اشیا استفاده می کنند می توانند سالانه تا ۳۰۰ میلیارد دلار در هزینه های مربوط به خدمات درمانی صرفه جویی کند. این کار از طریق افزایش درآمد و کاهش هزینه های مربوط به این بخش انجام می شود. حتی تحقیقات اخیر، از راهکار های IoT برای مصارف بهداشتی و درمانی به عنوان “اینترنت اشیا پزشکی” یاد می کنند.

همچنین می توان حسگر های مخصوصی را در محل زندگی افراد تعبیه کرد که سلامتی و وضعیت کلی افراد مسن را زیر نظر داشته باشند و همچنین از رسیدن درمان مناسب و کافی به آن ها و یا کمک به افرادی که قابلیت حرکت خود را از دست داده اند اطمینان حاصل کنند. سایر دستگاه های مصرفی مانند ترازو های متصل به اینترنت یا ابزار های پوشیدنی نظارت بر ضربان قلب، که از آن ها برای تبلیغ سالم زندگی کردن استفاده می شود نیز به لطف IoT به واقعیت تبدیل شده اند. پلتفرم های IoT نظارت بر سلامتی انتها به انتها نیز برای بیماران باردار یا کسانی که از بیماری های مزمن رنج می برند در دسترس هستند و به پزشکان اجازه می دهند تا علائم حیاتی و نیاز های دارویی آن ها را زیر نظر بگیرند.

شرکت DEKA، که کار اصلی آن تولید اندام مصنوعی است، توانسته دست مصنوعی تولید کند که با باتری کار می کند و از میو الکتریسیته استفاده می کند. این دستگاه مجموعه حس های گروه های عضلانی را به کنترل حرکتی تبدیل می کند و با الهام از لوک اسکای واکر( از جنگ ستارگان)، دست لوک نام گذاری شده است.

مراقبت از سالمندان

یکی از کاربرد های کلیدی خانه هوشمند، کمک به افراد معلول یا سالمندان است. این سیستم های خانگی از تکنولوژی های کمکی برای برطرف کردن ناتوانی های مشخص مالک دستگاه استفاده می کنند. کنترل صوتی می تواند به کاربران در زمینه محدودیت های بینایی و حرکتی کمک کند. در عین حال، سیستم های هشدار را می توان به صورت مستقیم به کاشت های حلزونی که برای افراد با معلولیت های شنوایی استفاده می شوند، متصل کرد. همچنین این دستگاه ها را می توان به قابلیت های امنیتی اضافی نیز مجهز کرد. این قابلیت ها شامل حسگر هایی هستند که شرایط اضطراری پزشکی مانند از دست دادن تعادل یا تشنج را تشخیص می دهند. استفاده از تکنولوژی خانه هوشمند به این طریق، می تواند آزادی و کیفیت زندگی بیشتری را در اختیار افراد بگذارد.

حمل و نقل

اینترنت اشیا می تواند در یکپارچه سازی ارتباطات، کنترل و پردازش اطلاعات در بین سیستم های حمل و نقل مختلف، کمک کند. کاربرد IoT به همه جنبه های سیستم های حمل و نقل(وسایل نقلیه، زیرساخت ها و کاربر یا راننده) گسترش می یابد. تعامل پویا بین این اجزای یک سیستم حمل و نقل، امکان ارتباط بین و داخل وسایل نقلیه، کنترل هوشمند ترافیک، پارک هوشمند، دریافت عوارض الکترونیکی، مدیریت لجستیک و ناوگان، کنترل خودکار وسایل نقلیه و مسائل مربوط به ایمنی و مسیر را فراهم می کند. برای مثال، در زمینه مدیریت لجستیک و ناوگان، IoT می تواند به صورت پیوسته موقعیت و شرایط محموله و دارایی ها را از طریق حسگر های بی سیم زیر نظر داشته باشد و در صورت وقوع استثنا های مدیریتی(تاخیر، صدمه دیدن، دزدی و…) هشدار های مشخصی را ارسال کند. در صورت ترکیب با یادگیری ماشین،‌ اینترنت اشیا می تواند با اعلام هشدار های خواب آلودگی به رانندگان و همچنین ارائه اتومبیل های خودران، تصادفات رانندگی را نیز کاهش دهد.

روند ها و خصوصیت ها


اصلی ترین روند قابل مشاهده در زمینه اینترنت اشیا در سالیان اخیر، رشد انفجاری دستگاه های متصل و قابل کنترل توسط اینترنت بوده است. بازه گسترده کاربرد های تکنولوژی IoT، به این معناست که ویژگی های هر دستگاه می تواند با دستگاه دیگر متفاوت باشد اما خصوصیات پایه ای وجود دارد که در میان بیشتر دستگاه ها یکسان است.

 

نقشه راه تکنولوژی: اینترنت اشیا

نقشه راه تکنولوژی: اینترنت اشیا

هوش

هوش محدوده ای و کنترل خودگردان، بخشی از مفهوم اولیه اینترنت اشیا نیستند. هوش محدوده ای و کنترل خودگردان لزوما به ساختار های اینترنتی نیاز ندارند. با این حال، روند های اخیر نشان می دهد که در شرکت هایی مانند اینتل، تمایل به تحقیق به زمینه یکپارچه سازی مفاهیم IoT و کنترل خودگردان تغییر پیدا کرده است و نتایج اولیه در این راستا، اشیا را به عنوان نیروی پیشران اینترنت اشیا خودگردان در نظر گرفته اند.

در آینده، اینترنت اشیا ممکن است به شبکه ای غیرقطعی و باز تبدیل شود که در آن نهاد های هوشمند( خدمات تحت وب، اجزای معماری سرویس گرا) و اشیا مجازی( آواتار ها) توسط سیستم های مختلف قابل استفاده شدن هستند و بسته به شرایط و محیط، می توانند به صورت مستقل(در راستای اهداف خودشان یا در راستای اهداف مشترک) عمل کنند. رفتار خودگردان از طریق جمع آوری و استدلال اطلاعات زمینه و همچنین توانایی شی برای تشخیص تغییرات محیط(خرابی موثر بر حسگر ها) و اعمال اقدامات کاهنده بخش عمده ای از روند تحقیقات فعلی را تشکیل می دهد که برای اعتبار بخشی به اینترنت اشیا ضروری است.

محصولات و راه حل های جدید IoT در بازار برای حمایت از چنین اتوماسیون زمینه مبنایی، از تکنولوژی های مختلفی استفاده می کنند اما برای فراهم آوردن امکان استفاده از واحد های حسگر و سیستم های سایبر-فیزیکی هوشمند در محیط های واقعی، به شکل های پیچیده تری از هوش نیاز است.

معماری

این سیستم احتمالا نمونه ای از معماری رویداد محور خواهد بود که به حالت پایین به بالا تبدیل شده(بر مبنای زمینه فرآیند ها و عملیات و به صورت آنی) و هر گونه سطح فرعی را نیز در نظر خواهد گرفت. در نتیجه، رویکرد های مدل محور و کاربردی ممکن است در کنار یکدیگر وجود داشته باشند یا حتی توسط معماری های جدید تر، پویا تر و داده محور تر جایگزین شوند.

در یک اینترنت اشیا،‌ معنی یک رویداد الزاما بر مبنای مدل قطعی یا نحوی نخواهد بود بلکه می تواند بر مبنای زمینه ی خود رویداد باشد. این نیز یک وب معنایی خواهد بود. در نتیجه، الزاما به استاندارد های متداول که نمی توانند همه زمینه ها و کارکرد ها را در بر بگیرند نیازی نخواهد داشت: برخی از عناصر(خدمات، اجزا و آواتار ها) خود ارجاع خواهند بود و اگر زمانی نیاز شد، خود را با استاندارد های موجود سازگار می کنند(پیش بینی همه چیز، چیزی بیشتر از تعریف یک “قطعیت جهانی” برای هر چیزی که با استفاده از هیچ یک از رویکرد های بالا به پایین فعلی و استانداردسازی ها ممکن نیست، نخواهد بود).

بر مبنای اینترنت اشیا، وب اشیا معماریی برای لایه کاربرد اینترنت اشیا است که به دنبال همگرایی داده ها از دستگاه های IoT به اپلیکیشن های تحت وب است که می تواند موارد استفاده کاربردی نوآورانه ای را به وجود بیاورد. به منظور برنامه ریزی و کنترل جریان اطلاعات در اینترنت اشیا، یکی از راستای های معماری پیش بینی شده، مدیریت فرآیند های تجاری در همه جا(BPM Everywhere) نام دارد که ترکیبی از مدیریت فرآیند سنتی، استخراج فرآیند ها و قابلیت های ویژه است تا بتواند به صورت خودکار تعداد زیادی دستگاه هماهنگ را کنترل کند.

معماری شبکه

اینترنت اشیا به مقیاس پذیری فوق العاده بزرگی در زمینه فضای شبکه نیاز دارد تا بتواند از پس افزایش شدید تعداد دستگاه ها بر بیاید. از IETF 6LoWPAN برای اتصال دستگاه ها به شبکه های IP استفاده می شود. با توجه به این که میلیارد ها دستگاه فضای اینترنت افزوده می شود،‌ IPv6 نقش اساسی در مدیریت مقیاس پذیری لایه شبکه بر عهده خواهد داشت. پروتکل برنامه های محدود شده IETF، ZeroMQ و MQTT امکان حمل داده های سبک را فراهم می کنند. MQ در MQTT از مجموعه محصولات صف بندی پیام MQ شرکت IBM می آید.

محاسبات مهی گزینه قابل اطمینانی برای جلوگیری از جریان یافتن چنین حجم عظیمی از اطلاعات از طریق اینترنت به شمار می رود. توان محاسباتی دستگاه های لبه ای را می توان برای تحلیل و پردازش اطلاعات به کار گرفت و به این ترتیب از مقیاس پذیری آنی و آسان بهره برد.

ملاحظات مربوط به اندازه

اینترنت اشیا ۵۰ تا ۱۰۰ هزار میلیارد شی را رمزنگاری کرده و حرکت آن ها را ردیابی خواهد کرد. انسان هایی که در محیط های شهری نقشه برداری می شوند هر کدام توسط ۱۰۰۰ تا ۵۰۰۰ شی قابل ردیابی محصور شده اند. در سال ۲۰۱۵، ۸۳ میلیون دستگاه هوشمند در خانه های مردم وجود داشت. این عدد تا سال ۲۰۲۰ به ۱۹۳ میلیون افزایش خواهد یافت و قطعا در آینده نزدیک نیز به رشد خود ادامه خواهد داد.

تعداد دستگاه های با قابلیت اتصال به اینترنت، از سال ۲۰۱۶ تا سال ۲۰۱۷، ۳۱ درصد افزایش یافت و به ۴/۸ میلیارد دستگاه رسید.

ملاحظات مربوط به فضا

در اینترنت اشیا، موقعیت جغرافیایی دقیق یک شی و همچنین ابعاد جغرافیایی دقیق آن حیاتی خواهند بود. در نتیجه، ردیابی حقایق مربوط به یک شی، مانند موقعیت آن در فضا و زمان، اهمیت کمتری دارد زیرا شخصی که اطلاعات را پردازش می کند می تواند تصمیم بگیرد که آیا این اطلاعات برای عمل در حال انجام، مهم هستند یا خیر و در صورت مهم بودن، می تواند تصمیم بگیرد که این اطلاعات را اضافه کند(یا این که اقدامی انجام ندهد).در این زمینه بهتر است به یاد داشته باشیم که برخی اشیا در اینترنت اشیا، حسگر ها هستند و معمولا، موقعیت مکانی حسگر ها مهم است. GeoWeb و  Digital Earth کاربرد های امیدوار کننده ای هستند که زمانی که چیز ها به صورت سازمان دهی شده و از طریق موقعیت مکانی به یکدیگر متصل شوند، ممکن خواهند شد. با این حال، چالش های باقی مانده شامل محدودیت های مقیاس فضایی متغیر ها، نیاز به سر و کار داشتن با مقادیر عظیمی از داده، و فهرست سازی برای جستجوی سریع و عملیات همسایه ای هستند. در اینترنت اشیا، اگر اشیا بتوانند با ابتکار عمل خودشان عمل کنند، نقش واسطه گری انسان از بین می رود. پس در این اکوسیستم اطلاعاتی، باید به زمینه فضا-زمان که ما انسان ها آن را بدیهی در نظر می گیریم، نقشی محور داده شود. درست همان طور که استاندارد ها نقشی کلیدی اینترنت و وب ایفا می کنند، استاندارد های مکانی نیز نقشی کلیدی در اینترنت اشیا دارند.

راه حلی برای یک مسئله

بسیاری از دستگاه های IoT این پتانسیل را دارند تا بتوانند بخشی از بازار را به خود اختصاص دهند. Jean-Louis Gassée(از دانش آموختگان اولیه اپل و یکی از موسسان  BeOS) در مقاله ای در Monday Note به این موضوع اشاره کرده و در آن پیش بینی کرده که محتمل ترین مشکل، چیزی است که او از آن با نام “سبد دستگاه های کنترل از راه دور” یاد می کند. منظور از این مشکل این است که ما صد ها برنامه برای تعامل با صد ها دستگاه داریم که پروتکل های مشترکی برای برقراری ارتباط با یکدیگر ندارند. برای بهبود تعامل کاربری، برخی از رهبران عرصه تکنولوژی در حال متحد شدن با یکدیگر برای ایجاد استانداردهای ارتباطی بین دستگاه ها هستند تا بتوانند این مشکل را حل کنند. برخی دیگر به مفهوم تعامل پیش بینانه دستگاه ها روی آورده اند که در آن “داده های جمع آوری شده برای پیش بینی و شروع کار های مختلف در دستگاه های مشخص به کار رفته” و آن ها را وادار به همکاری با یکدیگر می کنند.

چارچوب ها


چارچوب های IoT می توانند در حمایت از تعامل بین اشیا کمک کنند و امکان ایجاد ساختار های پیچیده تر مانند رایانش توزیع شده و برنامه های توزیع شده را فراهم کنند. در حال حاضر، به نظر می رسد برخی چارچوب های IoT بر روی راهکار های ثبت داده آنی متمرکز شده اند و به این ترتیب مبنایی برای کار با تعداد زیاد اشیا ایجاد می کنند و باعث تعامل آن ها با یکدیگر می شوند. پیشرفت های آتی می تواند منجر به محیط های یکپارچه توسعه نرم افزاری شوند که می توان از آن ها برای توسعه نرم افزار های سازگار با سخت افزار های اینترنت اشیا استفاده کرد. شرکت ها در حال توسعه پلتفرم های تکنولوژی هستند که بتوانند چنین کارکرد هایی را برای اینترنت اشیا فراهم کنند. پلتفرم های جدید تری نیز در حال توسعه هستند که هوش بیشتری را به سیستم اضافه می کنند.

REST یک معماری مقیاس پذیر است که به اشیا اجازه می دهد تا از طریق پروتکل انتقال ابرمتن( Hypertext Transfer Protocol) با یکدیگر ارتباط برقرار کنند و برنامه های IoT به راحتی از آن برای برقراری ارتباط بین یک شی و وب سرور مرکزی استفاده می کنند.

تکنولوژی های لازم برای اینترنت اشیا


تکنولوژی های زیادی وجود دارند که امکان استفاده از IoT را فراهم می کنند. یکی از موارد ضروری برای این زمینه، شبکه مورد استفاده برای برقراری ارتباط بین دستگاه های یک IoT است. این نقش توسط تکنولوژی های مختلف بی سیم یا باسیم  ایفا می شود.

آدرس پذیری

ایده اولیه Auto-ID Center بر مبنای برچسب های RFID و شناسایی منحصر به فرد از طریق کد الکترونیکی محصول است اما این ایده به اشیا دارای آدرس IP یا URI تکامل پیدا کرده است. دیدگاه دیگر، که از دنیای وب معنایی می آید بر تبدیل همه اشیا( نه فقط اشیا الکترونیکی، هوشمند یا RFID دار) به حالت آدرس پذیر از طریق پروتکل های نام گذاری موجود مانند URI، تمرکز می کند. اشیا خودشان صحبت نمی کنند اما واسطه های دیگر مانند سرور های متمرکز قدرتمند که برای مالکان انسانیشان عمل می کنند می توانند آن ها را مخاطب قرار دهند. یکپارچه سازی با اینترنت به این مفهوم اشاره می کند که دستگاه ها از یک آدرس IP به عنوان شناساگر منحصر به فرد استفاده خواهند کرد. با توجه به فضای آدرس دهی محدود IPv4( که امکان داشتن ۳/۴ میلیارد آدرس منحصر به فرد را فراهم می کند)، اشیا موجود در IoT باید از نسل بعدی پروتکل اینترنت IPv6 استفاده کنند تا بتوانند خود را با فضای آدرس دهی بسیار بزرگ مورد نیاز هماهنگ کنند. علاوه بر این، دستگاه های اینترنت اشیا از پیکر بندی خودکار آدرس به صورت stateless که در IPv6 وجود دارد نیز بهره می برند زیرا این حالت، سربار پیکربندی بر روی میزبان و فشرده سازی 6LoWPAN را کاهش خواهد داد. در واقع، تا حد زیادی می توان گفت آینده اینترنت اشیا بدون پشتیبانی IPv6 ممکن نخواهد بود و در نتیجه، استفاده جهانی از IPv6در سال های آتی، برای توسعه موفقیت آمیز IoT در آینده ضروری خواهد بود.

وایرلس کوتاه برد

  • شبکه مش بلوتوث- مشخصاتی که شبکه مش متفاوتی را با تعداد گره های بیشتر و لایه کاربرد استانداردسازی شده نسبت به Bluetooth Low Energy ایجاد می کند
  • Li-Fi – تکنولوژی ارتباطات بی سیم که شبیه به استاندارد Wi-Fi است اما از ارتباطات نور مرئی برای افزایش پهنای باند استفاده می کند
  • NFC – پروتکل های ارتباطی که به دو دستگاه الکترونیکی اجازه می دهند تا در فاصله ۴ سانتی متری با یکدیگر ارتباط برقرار کنند.
  • QR Code ها و بارکد ها – برچسب های نوری که توسط ماشین ها قابل خوانده شدن هستند و اطلاعاتی را در مورد کالایی که به آن متصل هستند در خود ذخیره کرده اند.
  • RFID – تکنولوژی که از میدان های الکترومغناطیسی برای قرائت داده های ذخیره شده در برچسب های تعبیه شده در کالا های مختلف استفاده می کند
  • Thread- پروتکل شبکه ای بر مبنای استاندارد IEEE 802.15.4، شبیه به ZigBee و دارای قابلیت آدرس پذیری IPv6
  • پروتکل امنیت لایه انتقال- پروتکل امنیتی شبکه
  • Wi-Fi – تکنولوژیی برای شبکه های محلی بر مبنای استاندارد  IEEE 802.11 که در آن دستگاه ها می توانند از طریق یک اکسس پوینت مشترک یا به صورت مستقیم و بدون واسطه با یکدیگر ارتباط برقرار کنند
  • Z-Wave – پروتکل ارتباطی که امکان انتقال اطلاعات با برد و تاخیر زمانی کم را در نرخ ها و مصرف توان کمتری نسبت به Wi-Fi فراهم می کند. از این پروتکل عمدتا برای اتوماسیون خانگی استفاده می شود
  • ZigBee- پروتکل های ارتباطی برای شبکه های شخصی که بر مبنای استاندارد  IEEE 802.15.4 طراحی شده و دارای توان مصرفی کم، نرخ انتقال داده کم، هزینه کم و توان عملیاتی بالا

وایرلس میان برد

  •  HaLow- حالت تغییر یافته استاندارد Wi-FI که برد بیشتری را برای ارتباطات با توان مصرفی کم و با نرخ انتقال پایین فراهم می کند
  • LTE-Advanced- مشخصات ارتباطی با سرعت بالا که برای شبکه های تلفن همراه استفاده می شود. این مشخصات تغییراتی را در استاندارد LTE ایجاد می کند که باعث افزایش برد، توان عملیاتی بیشتر و تناخیر زمانی کمتر می شود

وایرلس دوربرد

  • LPWAN – شبکه های بی سیم که به گونه ای طراحی شده اند که امکان ارتباطات دور برد با نرخ انتقال داده پایین را فراهم می کنند و توان و هزینه های مورد نیاز برای انتقال اطلاعات را کاهش می دهند. از جمله تکنولوژی ها و پروتکل های  LPWAN می توان به موارد روبرو اشاره کرد: LoRaWan, Sigfox, NB-IoT, Weightless
  • VSAT – تکنولوژی ارتباطات ماهواره ای با استفاده از دیش های کوچک برای داده های باند باریک و پهن باند
  • Wi-Fi دور برد

ارتباط سیمی

  • Ethernet – استاندارد شبکه با کاربرد عمومی که از زوج به هم تابیده و فیبر نوری به همراه هاب ها و سوییچ های شبکه استفاده می کند
  • MoCA – مشخصاتی که امکان توزیع ویدئو های HD و محتوا را در سرتاسر خانه فراهم می کند. این کار از طریق کابل های کواکسیال موجود انجام می شود.
  • PLC – تکنولوژی ارتباطی که از سیم کشی الکتریکی برای انتقال توان و داده ها استفاده می کند. مشخصاتی مانند HomePlug یا  G.hn از PLC برای شبکه کردن دستگاه های IoT استفاده می کنند

استاندارد ها و سازمان های استاندارد سازی

در ادامه لیستی از استاندارد های فنی برای IoT  به همراه سازمان هایی که هدفشان تنظیم موفقیت آمیز این استاندارد ها است، ارائه خواهد شد. بیشتر این استاندارد ها، استاندارد های باز به شمار می روند.

نام کوتاه نام کامل استاندارد های در حال توسعه نکات دیگر
Auto-ID Labs Auto Identification Center RFID شبکه شده و تکنولوژی های تشخیصی در حال ظهور
EPCglobal تکنولوژی کد محصول الکترونیکی استاندارد هایی برای استفاده از تکنولوژی کد محصول الکترونیکی(EPC)
FDA سازمان غذا و داروی آمریکا سیستم UDI برای شناساگر های منحصر به فرد دستگاه های پزشکی
GS1 استاندارد هایی برای شناساگر های منحصر به فرد(UID) و RFID کالا های تند مصرف، محصولات بهداشتی و سایر کالا ها سازمان اصلی که شامل اعضایی مانند GS1 US می باشد
IEEE موسسه مهندسان برق و الکترونیک طراح استاندارد های تکنولوژی های ارتباطی موجود نظیر   IEEE 802.15.4
IETF کارگروه مهندسی اینترنت استاندارد هایی که شامل  TCP/IP می شوند
MTConnect Institute MTConnect استانداردی برای صنعت تولید در زمینه تبادل اطلاعات با ابزار های ماشینی و سایر تجهیزات صنعتی است. این استاندارد برای زیرشاخه اینترنت اشیا صنعتی IoT حائز اهمیت است.
O-DF Open Data Format O-DF استانداردی است که در سال ۲۰۱۴، توسط کارگروه اینترنت اشیا کنسرسیوم The Open Group منتشر شد. در این استاندارد، ساختار مدل اطلاعاتی کلی مشخص می شود که می توان از  آن برای توصیف هر “شی” استفاده کرد و همچنین در صورتی که همراه با استاندارد O-MI مورد استفاده قرار بگیرد، می توان از آن برای انتشار، به روز رسانی و پرس و جوی اطلاعات  استفاده کرد.
O-MI Open Messaging Interface O-MI استانداردی است که در سال ۲۰۱۴، توسط کارگروه اینترنت اشیا کنسرسیوم The Open Group منتشر شد و در آن، مجموعه محدودی از عملیات کلیدی مورد نیاز در IoT تعریف می شود که به عنوان نمونه های شاخص این عملیات می توان به انواع مختلف مکانیزم های اشتراک بر مبنای الگوی ناظر اشاره کرد.
OCF Open Connectivity Foundation استاندارد هایی برای دستگاه های ساده که از CoAP (پروتکل برنامه های محدود شده) استفاده می کنند OCF جایگزین OIC می شود
OMA Open Mobile Alliance OMA-DM و OMA LWM2M  برای مدیریت دستگاه های IoT و همچنین GotAPI که چارچوب امنی را برای کاربرد های IoT فراهم می کند
XSF XMPP Standards Foundation گسترش پروتکل های XMPP که استاندارد باز پیام رسانی فوری به شمار می رود

مسائل سیاسی و مشارکت مدنی


برخی از پژوهشگران و فعالان معتقدند که در صورتی که شبکه های دستگاهی در برابر کنترل کاربر و پلتفرم های تعاملی باز باشند، می توان از IoT برای ساخت مدل های جدیدی از مشارکت مدنی استفاده کرد. فیلیپ هاوارد، نویسنده و استاد دانشگاه، می نویسد که حیات سیاسی در حکومت های دموکراتیک و رژیم های اقتدار گرا توسط نحوه استفاده از IoT برای مشارکت مدنی شکل داده خواهد شد. او معتقد است برای این که این اتفاق بیفتد،‌ هر دستگاه متصل به اینترنت باید بتواند لیستی از “بهره برداران نهایی” که از داده های حسگر های دستگاه بهره مند می شوند را افشا کند و همچنین، شهروندان باید بتوانند سازمان های جدیدی را به لیست بهره برداران اضافه کنند. علاوه بر این، او معتقد است گروه های مدنی جامعه باید شروع به توسعه استراتژی های IoT مخصوص به خود کنند تا بتوانند از طریق آن از داده ها استفاده کنند و با مردم تعامل داشته باشند.

مقررات دولتی در زمینه IoT


یکی از پیشران های اصلی اینترنت اشیا،‌ داده ها هستند. موفقیت ایده متصل کردن دستگاه به یکدیگر به منظور افزایش بازده آن هاة به دسترسی به اطلاعات و ذخیره و پردازش آن ها بستگی دارد. برای این منظور، شرکت هایی که در زمینه IoT فعالیت می کنند داده ها را از منابع مختلف جمع آوری می کنند و آن ها را برای پردازش بیشتر در شبکه ابری خود ذخیره می کنند. این کار، راه را برای تهدیدات حریم شخصی و امنیتی و آسیب پذیری تک نقطه ای چندین سیستم باز می گذارد. مشکلات دیگر مربوط به انتخاب مصرف کننده و مالکیت داده ها و نحوه استفاده از آن ها هستند. اگرچه مقررات و نظارت بر مسائلی چون حریم خصوصی، امنیت و مالکیت داده هنوز در اول راه خود هستند اما این مقررات همواره در حال توسعه و تکامل هستند. مقررات IoT به کشور بستگی دارند. برخی از نمونه های قوانینی که مربوط به حریم خصوصی و جمع آوری اطلاعات هستند عبارتند از: لایحه حریم خصوصی ایالات متحده مربوط به سال ۱۹۷۴، دستورالعمل های OECD در زمینه محافظت از حریم شخصی و جریان فرامرزی اطلاعات شخصی مربوط به سال ۱۹۸۰ و دستورالعمل اتحادیه اروپا به شماره 95/46/EC مربوط به سال ۱۹۹۵.

در گزارشی که توسط کمیسیون تجارت فدرال در ژانویه ۲۰۱۵ منتشر شد، سه توصیه زیر مطرح شد:

  • امنیت داده – در زمان طراحی IoT، شرکت ها باید از جمع آوری، ذخیره و پردازش ایمن اطلاعات در همه زمان ها اطمینان حاصل کنند. شرکت ها باید از رویکرد “دفاع عمقی” استفاده کرده و داده ها را در هر مرحله رمزنگاری کنند.
  • رضایت داده – کاربران باید این انتخاب را داشته باشند که چه داده هایی را با شرکت های IoT به اشتراک بگذارند و همچنین در صورتی که اطلاعات کاربران در معرض خطر قرار گرفت، باید به آن ها اطلاع داده شود.
  • کمینه سازی داده (Data minimization) – شرکت های IoT باید تنها اطلاعاتی را جمع آوری کنند که به آن ها نیاز دارند و همچنین باید اطلاعات جمع آوری شده را تنها برای مدت محدودی نگهداری کنند.

با این حال، تا این جا FTC تنها تا مرحله توصیه کردن پیشرفته است. بنابر یکی از تحلیل های FTC،‌ چارچوب فعلی، که از لایحه FTC، لایحه گزارش اعتبار منصفانه و لایحه محافظت از حریم خصوصی کودکان در فضای مجازی تشکیل شده است، به همراه توسعه برنامه های آموزش مصرف کننده و هدایت کسب و کار، شرکت در تلاش های چند سهامداری و ارائه خدمات مشاوره به سازمان های مختلف در سطح فدرال، ایالتی و محلی برای محافظت از حقوق مصرف کنندگان کافی خواهد بود.

یک قطعنامه تصویب شده توسط مجلس سنا در ماه مارس ۲۰۱۵، در حال حاضر توسط کنگره در دست بررسی است. این قطعنامه، نیاز به تهیه یک سیاست کلی در زمینه IoT و مسئله حریم خصوصی و امنیت را به رسمیت می شناسد. علاوه بر این،‌ به منظور ایجاد انگیزه در اکوسیستم IoT، در ماه مارس ۲۰۱۶، یک گروه دو حزبی متشکل از ۴ سناتور، لایحه ای با نام نوآوری در حال توسعه و پرورش اینترنت اشیا را به سنا پیشنهاد کردند که کمیسیون فدرال ارتباطات را ملزم به ارزیابی نیاز به طیف بیشتر برای اتصال دستگاه های اینترنت اشیا می کرد.

چندین استاندارد مربوط به صنعت اینترنت اشیا در حال حاضر در زمینه اتومبیل ها استفاده می شوند زیرا بیشتر نگرانی های ناشی از استفاده از خودرو های متصل به اینترنت به دستگاه های مربوط به سلامتی نیز مرتبط می شود. در حقیقت، آژانس NHTSA در حال آماده سازی دستورالعمل های امنیت سایبری و بانک اطلاعاتی از بهترین اقدامات به منظور ایمن تر کردن سیستم های کامپیوتری اتومبیل ها می باشد.

یکی از گزارش های اخیر بانک جهانی، چالش ها و فرصت های موجود در زمینه استفاده از اینترنت اشیا در دولت ها را مورد بررسی قرار داده است که شامل موارد زیر است:

  • هنوز زمان زیادی از استفاده از IoT در دولت ها نگذشته است
  • چارچوب های سیاست گذاری و مقرراتی به اندازه کافی توسعه نیافته اند.
  • با وجود پیشنهاد های با ارزش بالا، مدل های کسب و کار شفاف نیستند
  • از نظر سازمانی و ظرفیتی، اختلاف زیادی بین دولت و بخش خصوصی وجود دارد
  • ارزیابی و مدیریت بدون ثبات داده ها
  • مانع بزرگی به نام زیر ساخت ها
  • نقش دولت به عنوان فراهم آورنده امکان استفاده از IoT
  • موفق ترین پیاده سازی ها در مقیاس پایلوت خصوصیات مشترکی دارند(شراکت عمومی-خصوصی، محلی بودن، رهبری)

انتقاد ها و جنجال ها


تکه تکه شدن پلتفرم ها

IoT از تکه تکه شدن پلتفرم ها و نبود استاندارد های فنی رنج می برد. منظور از تکه تکه شدن پلتفرم ها، حالتی است که دستگاه های IoT مختلف، چه از نظر سخت افزاری و چه از نظر نرم افزار در حال اجرا بر روی آن ها، کار توسعه برنامه هایی که به صورت منسجم بین اکوسیستم های تکنولوژیکی غیرمنسجم کار کنند را دشوار می کنند. مشتریان ممکن است در سرمایه گذاری بر روی نرم افزار های مالکیتی یا دستگاه های سخت افزاری که از پروتکل های اختصاصی استفاده می کنند درنگ کنند زیرا ممکن است این گونه نرم افزار ها یا دستگاه به مرور از بازار حذف شده یا شخصی سازی و برقراری ارتباط با سایر دستگاه ها برای آن ها دشوار شود.

ماهیت رایانش آریختی IoT نیز مشکلی برای امنیت آن به شمار می رود زیرا پچ های ارائه شده برای باگ های موجود در هسته سیستم عامل، اغلب به کاربران دستگاه های قدیمی تر یا ارزان تر نمی رسند. مجموعه ای از تحقیقات به این نکته اشاره می کند که ناتوانی تولید کنندگان در پشتیبانی از دستگاه های قدیمی تر از طریق پچ ها و بروز رسانی ها، حدود ۸۷ درصد دستگاه های اندرویدی فعال را آسیب پذیر کرده است.

حریم خصوصی، اختیار و کنترل

فیلیپ هاوارد، نویسنده و استاد دانشگاه،‌ می نویسد که اینترنت اشیا، پتانسیل بسیار زیادی برای قدرت بخشیدن به شهروندان، شفاف کردن دولت و گسترش دسترسی به اطلاعات دارد. با این حال، هاوارد هشدار می دهد که تهدید های مربوط به حریم خصوصی، پتانسیل کنترل اجتماعی و سواستفاده های سیاسی  نیز بسیار بزرگ هستند.

نگرانی های مربوط به حریم خصوصی، بسیاری را مجاب کرده که فکر کنند این احتمال وجود دارد که زیر ساخت های کلان داده، مانند اینترنت اشیا یا داده کاوی،‌ به صورت ذاتی با حریم خصوصی ناسازگار هستند. نویسنده آمریکایی، آدام گرین فیلد ادعا می کند که این تکنولوژی ها نه تنها به فضای عمومی تعرض می کنند بلکه از آن ها برای دائمی کردن رفتار های هنجاری استفاده می شود. این برای اثبات خود به موردی استناد می کند که در آن تعدادی بیلبورد تبلیغاتی که به دوربین های مخفی مجهز بودند جمعیت شناسی افرادی را که برای خواندن تبلیغات توقف می کردند را بررسی می کردند.

شورای اینترنت اشیا، رواج افزایش یافته نظارت دیجیتالی به دلیل اینترنت اشیا را با مفهوم ساختار سراسربین که در قرن هجدهم میلادی توسط جرمی بنتام مطرح شد، مقایسه می کند. این ادعا توسط کار های فیلسوف های فرانسوی، میشل فوکو و ژیل دلوز مورد دفاع قرار گرفت. در کتاب مراقبت و تنبیه: تولد زندان، فوکو ادعا می کند سراسربین عنصر مرکزی مراقبت بود که جامعه در جریان عصر انقلاب صنعتی آن را توسعه داد. فوکو همچنین معتقد بود سیستم های مراقبتی که در کارخانه ها و مدارس ایجاد شده بود همه بازتابی از چشم انداز سراسربینی بنتام هستند. دلوز، در مقاله اش در سال ۱۹۹۲ با نام “توضیحاتی در مورد جوامع کنترل” می نویسد که جامعه مراقبتی به یک جامعه کنترلی تبدیل شده است و کامپیوتر، به عنوان ابزار مراقبت و کنترل جایگزین سراسربین شده است و درعین حال، کیفیت هایی شبیه به سراسربینی را نیز حفظ کرده است.

حریم خصوصی خانوار ها را می توان تنها از طریق بررسی الگوی ترافیک شبکه مصرفی خانه هوشمند و بدون نیاز به تشریح محتوای رمزنگاری شده اطلاعات اپلیکیشن ها در معرض خطر قرار داد. با این حال، می توان از یک طرح تزریق بسته های مصنوعی برای جلوگیری ایمن از چنین نقض حریم خصوصی استفاده کرد.

پیتر-پاول وربیک، استاد فلسفه تکنولوژی در دانشگاه توئنته هلند می نویسد که تکنولوژی در حال حاضر نیز بر روی تصمیم گیری های اخلاقی ما تاثیر می گذارد که این موضوع به نوبه خود‌ بر عاملیت، حریم خصوصی و اختیار انسان اثر می گذارد. او هشدار می دهد که به تکنولوژی تنها به عنوان یک ابزار برای انسان نگاه نشود بلکه پیشنهاد می دهد به عنوان یک عامل فعال در نظر گرفته شود.

جاستین بروکمن، از مرکز دموکراسی و تکنولوژی، نگرانی خود از تاثیر IoT بر حریم خصوصی مصرف کننده را  ابراز کرده و می گوید:” در فضای تجاری افرادی وجود دارند که می گویند اوه کلان داده ها…بیایید همه چیز را جمع آوری کنیم و برای همیشه نگه داریم؛ بعدا به کسی پول می دهیم تا به فکر امنیت آن ها بیفتد. سوال مطرح شده این است که آیا می خواهیم یک چارچوب سیاست گذاری داشته باشیم که این مسئله را محدود کند یا خیر”.

تیم اورایلی معتقد است روشی که شرکت ها دستگاه های IoT را به مصرف کنندگان می فروشند صحیح نیست. او به این موضوع که IoT تنها به منظور افزایش بهره وری از طریق اتصال همه انواع دستگاه ها به اینترنت طراحی شده را انکار می کند و معتقد است هدف اصلی IoT، غلبه بر محدودیت های بدن انسان است. وقتی حسگر ها و داده ها به عنوان عامل اصلی تصمیم گیری مطرح شوند، کاربرد های IoT کاملا متفاوت خواهند بود.

هیات تحریریه مجله WIRED نیز نگرانی خود را از این موضوع مطرح کرده است. یکی از اعضای این تحریریه می گوید:” قرار است حریم خصوصی خود را از دست بدهید. در واقع حتی بدتر از این. شما تنها حریم خصوصی خود را از دست نخواهید داد بلکه مجبور خواهید بود بازنویسی مفهوم حریم خصوصی را در جلوی چشمانتان نگاه کنید.”

اتحادیه آزادی های شهروندی آمریکا نیز نگرانی خود را از توانایی IoT برای کاهش فرسایشی کنترل انسان ها بر زندگی خودشان ابراز کرده است. این اتحادیه می نویسد:” در حقیقت هیچ راهی وجود ندارد که بتوان پیش بینی کرد این قدرت های عظیم که به صورت ناموزون در دست شرکت های به دنبال برتری اقتصادی و دولت های به دنبال کنترل بیشتر انباشته می شوند، چگونه مورد استفاده قرار خواهند گرفت. احتمال زیادی وجود دارد که کلان داده ها و اینترنت اشیا کنترل زندگی خودمان را برای ما سخت تر خواهند کرد زیرا ما در برابر شرکت های قدرتمند و دولت ها شفاف و شفاف تر خواهیم شد در حالی که آن ها در برابر ما مبهم و مبهم تر عمل خواهند کرد.”

در پاسخ به نگرانی های روزافزون در زمینه حریم خصوصی و تکنولوژی های هوشمند، در سال ۲۰۰۷، دولت بریتانیا اعلام کرد که به طور رسمی اصول حفظ حریم خصوصی از نظر طراحی( Privacy by Design) را در اجرای برنامه کنتور های هوشمند خود  رعایت خواهد کرد. این برنامه به جایگزینی کنتور های برق سنتی با کنتور های برق هوشمند منجر خواهد شد که می توانند مصرف انرژی را دقیق تر اندازه گیری و مدیریت کنند. با این حال، جامعه کاپمیوتر بریتانیا شک دارد که اصلا ازاین اصول استفاده شده باشد. در سال ۲۰۰۹، پارلمان هلند برنامه کنتور های هوشمند مشابهی را رد کرد و علت آن را نگرانی های مربوط به نقض حریم خصوصی عنوان کرد. این برنامه هلندی در ادامه مورد بازبینی قرار گرفت و در سال ۲۰۱۱ به تصویب پارلمان رسید.

ذخیره داده ها

یکی از چالش های پیش روی تولید کنندگان برنامه های IoT، تمیز کردن، پردازش و تفسیر مقادیر زیادی از اطلاعات است که توسط حسگر ها جمع آوری می شود. برای تحلیل اطلاعات به دست آمده، راه حلی پیشنهاد شده که به آن شبکه های حسگری بی سیم گفته می شود. این شبکه ها، داده ها را بین گره های حسگر به اشتراک می گذارند و آن ها نیز به یک سیستم توزیع شده فرستاده می شوند تا تجزیه و تحلیل داده های حسگر ها انجام بگیرد.

چالش دیگر، ذخیره این حجم زیاد از داده ها است. بسته به نوع برنامه و کاربرد، ممکن است به جمع‌آوری اطلاعات با نرخ بالا نیاز باشد که این امر خود منجر به نیاز به فضای ذخیره سازی بیشتر خواهد شد. در حال حاضر اینترنت، ۵ درصد از انرژی تولید شده را به خود اختصاص می دهد و چالش ترسناکی به نام رساندن توان به دستگاه های IoT به منظور جمع آوری و ذخیره اطلاعات، همچنان وجود دارد.

امنیت

نگرانی هایی مطرح شده که اینترنت اشیا بدون در نظر گرفتن مناسب چالش های امنیتی جدی موجود و تغییرات مقرراتی که ممکن است مورد نیاز باشند، در حال توسعه با سرعت زیاد است. بیشتر نگرانی های فنی مشابه نگرانی های مربوط به سرور های معمولی، ایستگاه های کار و گوشی های هوشمند است اما چالش های امنیتی منحصر به IoT نیز درحال توسعه یافتن هستند. از این جمله این چالش ها می توان به کنترل های امنیتی صنعتی، سیستم های هیبریدی، فرآیند های کسب و کار مخصوص IoT و گره های انتهایی اشاره کرد.

بنا به نظرسنجی وب سایت Business Insider که در سه ماهه آخر سال ۲۰۱۴ انجام گرفت، ۳۹ درصد پاسخ دهندگان گفتند که امنیت بزرگ ترین نگرانی آن ها در استفاده از تکنولوژی اینترنت اشیا است. به طور مشخص، با گسترش زیاد اینترنت اشیا، حمله های سایبری احتمالا به تهدیدی بیش از پیش واقعی تبدیل خواهند شد. در مقاله ای که در شماره ژانویه مجله فوربز منتشر شد، جوزف اشتاینبرگ، نویسنده بخش امنیت سایبری بسیاری از لوازم برقی خانگی متصل به اینترنت را که در حال حاضر نیز می توانند در خانه مردم بر علیه آن ها جاسوسی کنند را (مانند تلویزیون ها، لوازم آشپزخانه، دوربین ها و ترموستات ها) معرفی کرد. نشان داده شده که دستگاه هایی که در خودرو ها توسط کامپیوتر ها کنترل می شوند(مانند ترمز ها، موتور، قفل ها، قفل صندوق عقب و کاپوت، بوق، سیستم گرمایش و داشبورد) نسبت به حمله مهاجمانی که به شبکه روی برد دسترسی دارند، اسیب پذیر هستند. در برخی موارد،‌ سیستم های کامپیوتری ماشین به اینترنت متصل هستند که امکان سواستفاده از آن ها از راه دور را نیز فراهم می کند. از سال ۲۰۰۸، محققان امنیتی توانسته بودند نشان دهند که می توانند بدون اجازه، تنظیم کننده های ضربان قلب را از راه دور کنترل کنند. بعد ها هکر ها توانایی خود در کنترل از راه دور پمپ های انسولین و دستگاه های شوک کاشتنی(ICD) را نیز ثابت کردند. دیوید پوگ، نویسنده آمریکایی معتقد است گزارش های اخیر منتشر شده در زمینه کنترل از راه دور برخی از کارکرد های اتومبیل ها توسط هکر ها به خاطر برخی عوامل کاهنده خیلی جدی نیستند. مثلا باگی که امکان هک را فراهم می کرد قبل از انتشار این گزارش برطرف شد یا این که برای هک لازم بود تا محققان امنیتی به ماشین مورد نظر دسترسی فیزیکی داشته باشند تا بتوانند برای هک آن آماده شوند.

شورای ملی اطلاعات آمریکا در گزارش غیر محرمانه ای به این نکته اشاره می کند که جلوگیری از دسترسی دشمنان ایالات متحده، مجرمان و افراد شرور به شبکه های حسگری و اشیا کنترل از راه دور کاری دشوار خواهد بود. یک بازار آزاد برای داده های جمع‌ آوری شده حسگر ها به همان اندازه که به نفع تجارت و امنیت عمل می کند، به جاسوسان و جنایتکاران نیز اجازه می دهد تا اهداف آسیب پذیر را شناسایی کنند. بنابراین، اگر ثابت شود که ترکیب موازی عظیم حسگر ها اساسا با متمم چهارم قانون اساسی مبنی بر تفتیش بدون دلیل سازگاری ندارد، ممکن است باعث اختلال در انسجام اجتماعی شود. به طور کلی می توان گفت جامعه اطلاعاتی به اینترنت اشیا به عنوان یک منبع غنی اطلاعات نگاه می کند.

در پاسخ به نگرانی های روزافزون در زمینه امنیت، بنیاد امنیت اینترنت اشیا(IoTSF) در ۲۳ سپتامبر ۲۰۱۵ شروع به کار کرد. ماموریت IoTSF امن کردن اینترنت اشیا از طریق افزایش آگاهی و نحوه صحیح استفاده است. هیئت موسس این بنیاد از خدمات دهندگان حوزه تکنولوژی و شرکت های مخابراتی مانند BT، Vodafone،‌ Imagination Technologies و Pen Test Partners تشکیل شده است. علاوه بر این، شرکت های بزرگ فناوری اطلاعات به طور پیوسته در حال توسعه راه حل های نوآورانه به منظور اطمینان پیدا کردن از امنیت دستگاه های IoT هستند. بر اساس تخمین های شرکت تحقیقاتی KBV Research، بازار کلی امنیت IoT بین سال های ۲۰۱۶ تا ۲۰۲۲ با نرخ ۹/۲۷ درصد رشد خواهد کرد که این امر ناشی از نگرانی های روزافزون زیرساختی و کاربرد های مختلف اینترنت اشیاست.

در سال ۲۰۱۶، یک حمله توزیع شده محروم سازی از سرویس(DDoS) که توسط دستگاه های اینترنت اشیا که در حال اجرای بدافزار Mirai بودند یک ارائه دهنده DNS و تعدادی از وب سایت های بزرگ را از دسترس خارج کرد. بدافزار Mirai تا قبل از آن، حدود ۶۵۰۰۰ دستگاه اینترنت اشیا را تنها در ۲۰ ساعت اولیه پخشش آلوده کرده بود. در نهایت تعداد آلودگی ها به ۲۰۰ تا ۳۰۰ هزار مورد رسید. برزیل، کلمبیا و ویتنام حدود ۴۱ درصد آلودگی ها را به خود اختصاص داده بودند. بدافزار Mirai دستگاه های IoT خاصی مانند DVR ها، دوربین های IP camera، روتر ها و پرینتر ها را هدف قرار داده بود. تولید کنندگان اصلی که بیشترین تعداد آلودگی ها را به خود اختصاص داده بودند عبارتند از  Dahua، Huawei، ZTE، Cisco، Zyxel و MikroTik. در سال ۲۰۱۷،‌ Junade Ali، دانشمند کامپیوتر در شرکت CloudFlare به این نکته اشاره کرد که به دلیل پیاده سازی ضعیف الگوی انتشار-اشتراک، آسیب پذیری های ذاتی DDoS در دستگاه های IoT وجود دارد.

اگرچه امنیت همچنان یک نگرانی به شمار می رود اما درحال حاضر اقدامات زیادی برای محافظت از دستگاه ها در حال انجام است. داده های این دستگاه ها از استاندارد های رمزنگاری پیروی می کند و در موراد انتها به انتها نیز از رمزنگاری استفاده می شود. برای کمک به این سناریو ها، از گواهی های  x.509 نیز برای اعتبار سنجی هویت دستگاه ها استفاده می شود.

کارشناسان امنیت به اینترنت اشیا به عنوان تهدیدی برای اینترنت معمولی نگاه می کنند. برخی معتقدند انگیزه بازار برای ایمن تر کردن دستگاه های IoT کافی نیست و لازم است تا مقررات دولتی بیشتری برای ایمن تز کردن اینترنت اشیا تنظیم شود.

درک کلی از IoT برای امنیت کاربران ساده ضروری است. بروزرسانی نرم افزار های آنتی ویروس و استفاده از بروزرسانی ها در کاهش حملات سایبری موثر خواهد بود.

در سال ۲۰۱۷، پروژه اشیا را راه اندازی کرد که امکان مسیردهی به دستگاه های IoT را از طریق یک دروازه وب اشیا امکان پذیر می کند.

طراحی

با توجه به شناخت گسترده از ماهیت در حال تکامل طراحی و مدیریت اینترنت اشیا،‌ پیاده سازی های پایدار و ایمن راهکار های IoT باید به گونه ای طراحی شوند که “مقیاس پذیری بی نظم(آنارشیک)” را در بر بگیرند. کاربرد مفهوم مقیاس پذیری بی نظم را می توان به سیستم های فیزیکی(اشیا واقعی کنترل شده) نیز بسط داد که علت آن این است که این سیستم ها نیز به گونه ای طراحی شده اند که بتوانند آینده های نامطمئن مدیریتی را نیز در بر بگیرند. بنابراین، این مقیاس پذیری بی نظم راهی رو به جلو برای به تحقق در آوردن پتانسیل اینترنت اشیا از طریق محدود کردن گزینشی سیستم های فیزیکی برای فراهم آوردن امکان وجود رژیم های مدیریتی مختلف بدون به خطر انداختن فیزیکی سیستم به شمار می رود.

مایکل لیتمن، دانشمند علوم کامپیوتر دانشگاه Brown معتقد است اجرای موفق اینترنت اشیا به در نظر گرفتن قابلیت استفاده رابط آن و همچنین خود تکنولوژی نیاز دارد. این رابط ها نه تنها باید کاربر دوست تر باشند بلکه باید یکپارچه تر نیز باشند:” اگر کاربران مجبور باشند رابط های مختلفی را برای جارو برقی، قفل ها، آب پاش ها، لامپ ها و قهوه ساز های خود یاد بگیرند، دیگر نمی توان گفت زندگیشان راحت تر شده است.”

تاثیر پایداری محیط زیستی

یکی از نگرانی های مربوط به تکنولوژی اینترنت اشیا، به اثرات محیط زیستی تولید،‌ استفاده و در نهایت دور انداختن این همه دستگاه های غنی از نیمه رسانا می باشد. الکترونیک مدرن لبریز از انواع مختلفی از فلزات سنگین و فلزات نادر خاکی و همچنین مواد شیمیایی به شدت سمی است. این باعث می شود تا بازیافت صحیح آن ها بسیار دشوار باشد. قطعات الکترونیکی اغلب سوزانده می شوند یا محل های دفن زباله رها می شوند. علاوه بر این، هزینه انسانی و محیط زیستی معدنکاری فلزات نادر خاکی که بخش حیاتی الکترونیک مدرن به شمار می روند همچنان در حال افزایش است. این امر منجر به مطرح شدن سوالات اجتماعی مربوط به اثرات محیط زیستی دستگاه های IoT در طول عمرشان می شود.

منسوخیت عمدی دستگاه ها

بنیاد مرز های الکترونیکی از این که شرکت ها می توانند از تکنولوژی های لازم برای پشتیبانی از دستگاه های متصل به اینترنت برای غیرفعال کردن یا اصطلاحا بریک کردن آن ها از طریق یک بروزرسانی نرم افزاری یا از طریق غیرفعال کردن سرویسی که برای کار کردن دستگاه مورد نیاز است، استفاده کنند، نگرانی خود را ابراز کرده اند. برای نمونه، وقتی شرکت Nest Lab شرکت Revolv را خریداری کرد و تصمیم گرفت که سرور مرکزی که دستگاه های Revolv  از آن استفاده می کردند را قطع کند، دستگاه های اتوماسیون خانگی که با قول اشتراک همیشگی فروخته شده بودند به دستگاه هایی غیرقابل استفاده تبدیل شدند. با توجه به این که Nest شرکتی است که متعلق به شرکت آلفابت( شرکت مادر گوگل) است، بنیاد مرز های الکترونیکی معتقد است این کار ” برای شرکتی که هدفش فروش خودرو های خودگردان، دستگاه های پزشکی و سایر ابزار های فوق پیشرفته ای که ممکن است برای حیات یا امنیت فیزیکی شخص حیاتی باشند، سابقه ای وحشتناک به شمار می رود.”

مالکان باید این اختیار را داشته باشند تا دستگاه های خود را به سرور دیگری منقل کنند یا برای داشتن نرم افزاری بهتر با شرکت های دیگر همکاری کنند اما چنین اقداماتی بند ۱۲۰۱ قانون کپی رایت هزاره دیجیتال DMCA را نقض می کند که تنها استثنا در آن مربوط به استفاده محلی است. این موضوع افراد دست به آچاری را که می خواهند از تجهیزات خودشان استفاده کنند مجبور می کند تا وارد یک ناحیه قانونی خاکستری شوند. بنیاد مرز های الکترونیکی معتقد است خریداران باید از خرید دستگاه های الکترونیکی و نرم افزار هایی که به خواسته های تولید کننده اهمیت بیشتری نسبت به خواسته های مشتری می دهند، اجتناب کنند.

نمونه هایی از دستکاری مخرب بعد از فروش شامل  Google Nest Revolv، حریم خصوصی غیرفعال در اندروید، غیرفعال کردن لینوکس در پلی استیشن ۳ توسط سونی و EULA اجباری بر روی Wii U هستند.

واژه شناسی گمراه کننده

کوین لونرگان، نویسنده مجله Information Age، از واژه های مربوط به حوزه IoT با عنوان باغ وحش واژه ها یاد می کند. نبود یک واژه شناسی شفاف از نظر کاربردی مفید نیست و منبع گمراهی برای مصرف کننده به شمار می رود. شرکتی که در حوزه IoT کار می کند می توان در زمینه های مختلفی مانند فناوری حسگر ها، شبکه سازی، سیستم های نهفته یا بخش تحلیلی فعال باشد. بنا به لونرگان، واژه IoT قبل از تلفن های هوشمند، تبلت ها و دستگاه هایی که امروزه می شناسیم، ابداع شد و فهرستی بلند بالا از واژه هایی با درجه های مختلف همپوشانی و همگرایی تکنولوژیکی وجود دارد: اینترنت اشیا، اینترنت همه چیز(IoE)، اینترنت صنعتی،‌ رایانش فراگیر، تشخیص فراگیر، سیستم های سایبر-فیزیکی(CPS)، شبکه های حسگر های بی سیم(WSN)، اشیا هوشمند، اشیا همکاری کننده، ماشین به ماشین(M2M)،‌ هوش محیطی، تکنولوژی عملیاتی(OT) و فناوری اطلاعات. در زمینه اینترنت اشیا صنعتی(IIoT) که زیر شاخه صنعتی IoT محسوب می شود، کارگروه انتخاب واژه کنسرسیوم اینترنت صنعتی لیستی از واژه های متداول و قابل استفاده مجدد ایجاد کرده تا از وجود واژه شناسی نامتناقض در بین موارد منتشر شده توسط کنسرسیوم اینترنت صنعتی اطمینان پیدا کند. IoT One هم بانک اطلاعاتی از واژه های مربوط به اینترنت اشیا ایجاد کرده که قسمتی از آن مربوط به هشدار به وجود آمدن واژه های جدید است و زمانی که واژه جدیدی منتشر می شود، آن را اطلاع رسانی می کند. تا ماه مارس ۲۰۱۷،‌ این بانک اطلاعاتی ۷۱۱ واژه مربوط به اینترنت اشیا را در خود جا داده است و به این ترتیب، مطالب منتشر شده در این زمینه را به صورت جامع و شفاف نگه می دارد.

موانع استفاده از IoT


نبود قابلیت همکاری و واضح نبودن گزاره ارزش

با وجود اعتقاد مشترک به پتانسیل IoT، رهبران صنعتی و مصرف کنندگان برای استفاده بیشتر از آن با موانعی مواجه هستند. مایک فارلی در مجله فوربز معتقد است که اگرچه راهکار های IoT برای استفاده کنندگان اولیه جذاب است، اما آن ها فاقد قابلیت همکاری یا موارد استفاده واضح برای کاربران نهایی هستند. تحقیقی که توسط شرکت اریکسون در زمینه میزان استفاده از IoT در بین شرکت های دانمارکی انجام شد نشان می دهد بسیاری از آن ها در مشخص کردن این که ارزش IoT برای آن ها  دقیقا در چه چیزی است، ناتوان هستند.

نگرانی های حریم خصوصی و امنیتی

بنا به تحقیق اخیر که توسط  Noura Aleisa و Karen Renaud در دانشگاه گلاسکو انجام شد،‌ “پتانسیل اینترنت اشیا برای نقض آشکار حریم خصوصی یک نگرانی به شمار می رود” و بیشتر تحقیقات “به صورت نامتوازن بر نگرانی های امنیتی IoT متمرکز شده اند”. در میان “راهکار های پیشنهاد شده در زمینه تکنولوژی های مورد استفاده آن ها و میزانی که اصول مبنایی حریم خصوصی را رعایت می کنند” تنها چند مورد عملکرد کاملا رضایت بخشی داشتند. Louis Basenese، مدیر سرمایه گذاری در  Wall Street Daily، از عدم توجه صنعت به مسائل امنیتی انتقاد کرده است:

“با وجود هک های بزرگ و هشدار دهنده، تولید کنندگان دستگاه ها رویکرد خود را تغییر نداده اند و به جای امنیت بر سوددهی متمرکز شده اند. مصرف کنندگان باید تماما بر روی داده های جمع آوری شده کنترل داشته باشند به طوری که حتی بتوانند در صورات انتخاب، تمام داده های خود را پاک کنند…بدون تضمین های حفظ حریم خصوصی، استفاده گسترده از اینترنت اشیا اتفاق نخواهد افتاد.”

در دنیای پسا-اسنودن با افشاگری های جاسوسی گسترده، مصرف کنندگان به محافظت حریم خصوصی خود توجه بیشتری می کنند و می خواهند تا قبل از خرید آن ها،‌ دستگاه های IoT برای پیدا کردن آسیب پذیری های احتمالی امنیتی و نقض حریم خصوصی زیر نظر گرفته شوند. بنا به نظرسنجی مصرف کننده های دیجیتالی شرکت Accenture،‌ که در آن ۲۸۰۰۰ مصرف کننده در ۲۸ کشور مختلف در زمینه استفاده شان از تکنولوژی مورد پرسش قرار گرفتند، “امنیت از یک مشکل ناخوشایند به مانع اصلی و علت ترک دستگاه ها و خدمات اینترنت اشیا توسط مصرف کنندگان تبدیل شده است.” همچنین این نظر سنجی نشان داد “از بین مصرف کنندگانی که از حملات هکر ها آگاهی داشتند و همچنین مالک دستگاه های IoT بودند یا قصد داشتند در ۵ سال آینده مالک آن ها شوند،  ۱۸ درصد تصمیم گرفتند استفاده از این خدمات را تا زمانی که تضمین کافی در زمینه امنیتی دریافت کنند، متوقف کنند.” این بدان معناست که مصرف کنندگان امروزه بیشتر درک می کنند که خطرات ناشی از نقض حریم خصوصی و تهدیدات امنیتی بسیار بیشتر از گزاره ارزش دستگاه های IoT است و ترجیح می دهند تا خرید یا اشتراک اینگونه کالا ها و خدمات را به تاخیر بیندازند.

ساختار های نظارتی سنتی

تحقیق شرکت اریکسون در زمینه استفاده از اینترنت اشیا در بین شرکت های دانمارکی به تضاد بین IoT و ساختار های نظارتی سنتی شرکت ها اشاره می کند. “علت این تضاد این است که IoT هنوز دارای عدم قطعیت ها و فقدان پیشینه تاریخی است.” از میان پاسخ دهندگان به این نظرسنجی، ۶۰ درصد اعلام کردند که “باور ندارند دارای توانمندی های سازمانی باشند” و ۷۵ درصد اعلام کردند که” فاقد فرآیند های لازم برای استفاده از فرصتی به نام IoT هستند.” این امر منجر به نیاز به درک فرهنگ سازمانی به منظور تسهیل فرآیند های طراحی سازمانی و آزمایش اقدامات جدید مربوط به مدیریت نوآوری شده است. فقدان رهبری دیجیتال در عصر دیجیتال نوآوری و استفاده از IoT را با مشکل مواجه کرده تا جایی که بسیاری از شرکت ها، با وجود عدم قطعیت موجود، “منتظر بودند تا پویایی بازار خودش را نشان دهد” یا اقدامات آتی در زمینه IoT در انتظار ” حرکت رقبا، کشش مشتریان یا نیاز های مقرراتی” بود. برخی از این شرکت ها در معرض خطر کداک شدن(کداک در زمان عکاسی فیلمی(آنالوگ) پیشتاز بازار بود تا این که اختلال دیجیتال با ورود عکس های دیجیتال، بازار را از دست آن ها خارج کرد) و ناتوانی در دیدن “نیرو های مخربی که بر صنعت آن ها تاثیر می گذارد” و “پذیرش حقیقی مدل های کسب و کار جدید که این تغییرات مخرب به همراه می آورند” قرار دارند. اسکات آنتونی در مجله Harvard Business Review می نویسد کداک دوربین دیجیتال را ابداع کرد، در این تکنولوژی سرمایه گذاری کرد و حتی متوجه شد که عکس ها به صورت آنلاین به اشتراک گذاشته خواهند شد اما در نهایت درک نکرد که اشتراک آنلاین عکس ها، نه به عنوان راهی برای گسترش کسب و کار چاپ عکس بلکه خودکسب و کار جدیدی به شمار می رود.

برنامه ریزی کسب و کار و مدل ها

بنا به تحقیقی که در سال ۲۰۱۸ انجام گرفت، ۷۰ تا ۷۵ درصد موارد استفاده از IoT در مرحله پایلوت یا نمونه اولیه گیر کرده اند و نتوانسته اند به مقیاس اصلی برسند که بخشی از مربوط به نبود برنامه ریزی کسب و کار است.

تحقیقات در ادبیات موضوع و پروژه های IoT نشان از برجستگی نامتوازن تکنولوژی در پروژه های IoT دارد که اغلب به جای این که در زمینه نوآوری مدل های کسب و کار تمرکز کنند، اغلب بر مبنای مداخلات تکنولوژیکی به جلو حرکت می کنند.

نوشته اینترنت اشیا (IOT) چیست؟ اولین بار در مدیاسافت پدیدار شد.

بلاک چین چیست؟ چه کاربردی دارد و چگونه عمل می کند؟

بلاک چین (Blockchain) یا زنجیره بلوکی مجموعه دائما در حال گسترشی از رکورد ها است (به آن ها بلوک گفته می شود) که امنیت آن ها با استفاده از رمزنگاری تامین شده است. هر بلوک، معمولا حاوی یک تابع در هم سازی (هَش) رمزنگارانه از بلوک قبلی، یک برچسب زمانی و داده های تراکنش می باشد.

طراحی بلاک چین به گونه ای است که به صورت ذاتی، در برابر ایجاد تغییر در داده ها مقاومت می کند. بلاک چین “یک فناوری دفتر کل توزیع شده و باز است که می تواند تراکنش های بین دو طرف را به صورت موثر و به طریقی قابل بازبینی و دائمی ثبت کند”. برای استفاده به عنوان یک دفتر کل توزیع شده، یک بلاک چین عموما توسط یک شبکه همتا به همتا(Peer-to-Peer) مدیریت می شود که به صورت دسته جمعی از یک پروتکل برای ارتباطات بین گره ای و تایید اعتبار بلوک های جدید استفاده می کند. پس از این که داده در یک بلوک ثبت شد، دیگر نمی توان آن را بدون تغییر بلوک های بعدی تغییر داد که این کار نیز به همکاری و همراهی بیشتر اعضای شبکه نیاز دارد.

بلاک چین ها به گونه ای ایمن طراحی شده اند و نمونه ای از یک سیستم کامپیوتری توزیع شده با تحمل خطای بیزانس بالا هستند. در نتیجه با استفاده از بلاک چین، تمرکز زدایی به دست آمده است. این امر باعث می شود تا بلاک چین به صورت بالقوه برای ثبت رویدادها، مستندات پزشکی و سایر فعالیت های مربوط به مدیریت مستندات مانند تشخیص هویت، پردازش تراکنش ها، مستندسازی مبدا، قابلیت ردیابی غذا و یا رای دادن مناسب باشد.

بلاک چین در سال 2008 و توسط ساتوشی ناکاموتو به منظور استفاده در ارز رمزنگاری شده بیت کوین و به عنوان دفتر کل عمومی تراکنش های آن اختراع شد. اختراع بلاک چین برای بیت کوین، آن را به اولین ارز دیجیتالی تبدیل کرد که توانست مشکل خرج دوباره را بدون نیاز به یک دستگاه قابل اطمینان یا یک سرور مرکزی  حل کند. طراحی بیت کوین، الهام بخش بسیاری از کاربرد های مختلف دیگر بوده است.

تاریخچه بلاک چین


اولین کار بر روی زنجیره ای از بلوک های رمزنگاری شده در سال 1991 و توسط استوارت هابر و اسکات استورنتا انجام گرفت. آن ها می خواستند سیستمی را اجرا کنند که در آن نتوان برچسب زمانی اسناد را دست کاری کرد یا تاریخ را به عقب برد. در سال 1992، بایر، هابر و استورنتا درخت های درهم سازی را وارد طرح خود کردند. این کار با فراهم کردن امکان جمع آوری چند سند در یک بلوک بازدهی این سیستم را افزایش داد.

اولین طرح بلاک چین، توسط شخص( یا گروهی از اشخاص) به نام ساتوشی ناکاموتو و در سال 2008 ارائه شد. این طرح در سال بعد، توسط ناکاموتو و به عنوان جز اصلی ارز رمزنگاری شده بیت کوین و به عنوان دفتر کل تمامی تراکنش های شبکه پیاده سازی شد. از طریق استفاده از بلاک چین، بیت کوین به اولین ارز دیجیتالی تبدیل شد که توانست مشکل خرج دوباره را بدون نیاز به یک دستگاه قابل اطمینان یا یک سرور مرکزی  حل کند و الهام بخش بسیاری از کاربرد های مختلف دیگر بوده است.

در آگوست سال 2014، حجم فایل بلاک چین بیت کوین، که تمامی تراکنش هایی که در شبکه رخ داده اند در آن ثبت شده است، به 20 گیگابایت رسید. در ماه ژانویه 2015، این حجم به 30 گیگابایت افزایش پیدا کرد و از ژانویه 2016 تا ژانویه 2017، حجم بلام چین بیت کوین از 50 گیگابایت به 100 گیگابایت افزایش یافت.

واژه های “بلاک” و “چین” در مقاله اولیه ساتوشی ناکاموتو به صورت جدا مورد استفاده قرار گرفته بودند اما در نهایت تا سال 2016، واژه مستقل بلاک چین محبوبیت یافت. واژه بلاک چین 2 که اولین در سال 2014 مورد استفاده قرار گرفت به کاربرد های جدید بانک اطلاعاتی توزیع شده بلاک چین اشاره می کند. مجله Economist یکی از کاربرد های نسل دوم و قابل برنامه ریزی بلاک چین را به صورت “یک زبان برنامه نویسی همراه که به کاربران اجازه می دهد تا قرارداد های هوشمند پیچیده تری را تنظیم کرده و بدین ترتیب صورتحساب های جدیدی ایجاد می شوند که پس از دریافت مرسوله، خودشان را پرداخت می کنند یا گواهی هایی را به اشتراک می گذارند که در صورت رسیدن مقدار سود به حدی مشخص، سود مالکان را برایشان ارسال می کند” توصیف می کند. تکنولوژی های بلاک چین 2 از تراکنش های مالی فراتر رفته و امکان” تبادل ارزش را بدون این که نیاز باشد واسطه های قدرتمند به عنوان افراد منصف برای انتقال پول و اطلاعات عمل کنند” فراهم می کند. از تکنولوژی های بلاک چین 2 انتظار می رود تا امکان وارد شده به اقتصاد جهانی را برای افراد طرد شده فراهم کنند، از حریم خصوصی شرکت کنندگان محافظت کنند، به مردم اجازه دهند تا اطلاعات خود را به شکل پول در بیاورند و از دریافت غرامت مناسب برای مالکیت فکری سازندگان اطمینان حاصل کنند. نسل دوم تکنولوژی بلاک چین امکان ذخیره سازی “شناسه دیجیتال دائمی و شخصیت” یک شخص را فراهم می کند و از طریق تغییر بالقوه نحوه توزیع ثروت، راهی را برای کمک به حل مشکل نابرابری اجتماعی ارائه می کند. تا سال 2016، پیاده سازی بلاک چین 2 هنوز هم به یک ماشین اوراکل خارج از زنجیره نیاز دارد تا بتواند “برای تعامل با بلاک چین به هر داده یا رویداد خارجی، بر اساس زمان یا شرایط بازار” دسترسی داشته باشد.

در سال 2016، خزانه اوراق بهادار مرکزی روسیه پروژه ای را در مقیاس آزمایشی(پایلوت) و بر مبنای پلتفرم     Nxt(نوعی ارز دیجیتال) بلاک چین 2، معرفی کرد که در آن کاربرد سیستم های رای گیری خودکار بر مبنای بلاک چین مورد بررسی قرار می گرفت. شرکت IBM در جولای 2016، مرکز تحقیقات نوآوری های بلاک چین را در سنگاپور افتتاح کرد. در نوامبر 2016، یکی از گروه های فعال برای مجمع جهانی اقتصاد با یکیدیگر ملاقات کردند تا در مورد توسعه مدل های حکمرانی مربوط به بلاک چین با یکدیگر گفتگو کنند. بنا به شرکت اکسنچر، یکی از کاربرد های نظریه انتشار نوآوری اظهار می کند نرخ بکارگیری بلاک چین ها در خدمات مالی در سال 2016، 5/13 درصد بوده و در نتیجه، به فاز پذیرندگان آغازین رسیده است. بر اساس یکی از اقدامات اتاق تجارت دیجیتال ایالات متحده، در سال 2016 گروه های صنعتی و تجاری به یکدیگر پیوستند تا مجمع جهانی بلاک چین را ایجاد کنند.

ساختار بلاک چین


بلاک چین، یک دفتر کل دیجیتالی توزیع شده، عمومی و غیر متمرکز است که از آن برای ثبت تراکنش ها در تعداد زیادی کامپیوتر استفاده می شود به طوری که نتوان اطلاعات ثبت شده را به طور مجزا و بدون تغییر همه بلوک های بعدی و همکاری و همراهی شبکه تغییر داد. این کار امکان تایید و حسابرسی تراکنش ها را برای شرکا به صورتی کم هزینه فراهم می کند. بانک اطلاعاتی بلاک چین به صورت خودگردان و با استفاده از یک شبکه همتا به همتا و یک سرور توزیع شده ثبت زمان مدیریت می شود. آن ها به وسیله همکاری جمعی بر مبنای منافع جمعی تایید اعتبار می شوند. نتیجه این فرآیند یک گردش کار قوی است که در آن عدم قطعیت شرکا در ارتباط با امنیت داده ها ناچیز است. استفاده از بلاک چین، خصوصیت بازتولیدپذیری بی نهایت از یک دارایی دیجیتال را از بین می برد. بلاک چین تایید می کند که هر واحد ارزش، تنها یک بار منتقل شده است و به این ترتیب، مشکل همیشگی خرج دوباره را حل می کند. بلاک چین ها را به صورت پروتکل مبادله ارزش نیز توصیف کرده اند. تبادل ارزش بر مبنای بلاک چین، نسبت به سیستم های سنتی سریع تر، امن تر و ارزان تر انجام می گیرد. یک بلاک چین می تواند حقوق مالکیت را نیز اختصاص دهد زیرا وقتی بلاک چین به صورت مناسب تنظیم شده باشد تا بتواند جزئیات معامله را نیز در بگیرد، می تواند رکوردی را ارائه دهد که تحلیل پیشنهاد و پذیرش را اجباری می کند.

 

ساختار بلاک چین - مدیاسافت

ساختار بلاک چین: زنجیره اصلی یا سیاه رنگ شامل طولانی ترین مجموعه از بلوک ها است که از بلوک اولیه سبز رنگ شروع شده و با بلوک فعلی به پایان می رسد .
بلوک های یتیم که به رنگ بنفش می باشند خارج از زنجیره اصلی قرار می گیرند.

بلوک ها

بلوک ها حاوی دسته هایی از تراکنش های صحیحی هستند که به صورت رمزنگاری شده در یک درخت در هم سازی قرار گرفته اند. هر بلوک شامل تابع در هم ساز رمزنگاری شده بلوک قبلی در بلاک چین است. این تابع دو بلوک را به یکدیگر مرتبط می کند. این بلاک های مرتبط، یک زنجیره را تشکیل می دهند. این فرآیند تکرار شونده صحت بلوک قبلی را تایید می کند و این روند به همین ترتیب تا بلوک اولیه ادامه پیدا می کند.

گاهی اوقات، می توان بلوک های مجزا را به صورت همزمان تولید کرد که این کار باعث ایجاد یک دو راهی موقت می شود. علاوه بر یک تاریخچه امن بر مبنای تابع در هم سازی، هر بلاک چین الگوریتم خاصی برای به حساب آوردن نسخه های مختلف تاریخچه دارد به طوری که تاریخچه با مقدار بالاتر اولویت بیشتری نسبت به سایرین برای انتخاب شدن داشته باشد. بلوک هایی که برای قرار گرفتن در زنجیره انتخاب نمی شوند با نام بلوک های یتیم شناخته می شوند. همتا هایی که از بانک اطلاعاتی پشتیبانی می کنند گاها دارای نسخه های مختلفی از تاریخچه هستند. آن ها تنها نسخه ای از بانک اطلاعاتی با بالاترین امتیاز را که برایشان معلوم است، نزد خود نگه می دارند. وقتی یک همتا، نسخه ای با امتیاز بالاتر دریافت می کند(این نسخه جدیدتر معمولا همان نسخه قدیمی به اضافه یک بلوک جدید است)، بانک اطلاعاتی خود را گسترش داده یا آن را با بانک اطلاعاتی جدید جایگزین کرده و سپس این بانک اطلاعاتی بهبود یافته را برای سایر همتایان خود ارسال می کند. هیچ تضمین مطلقی وجود ندارد که یک ورودی اطلاعاتی خاص، تا ابد در بهترین نسخه از تاریخچه باقی بماند. به خاطر این که بلاک چین ها به گونه ای ساخته می شوند که در آن ها امتیاز بلوک های جدید بر روی بلوک های قدیمی افزوده می شود و همچنین به خاطر این که کار کردن بر روی توسعه بلاک های جدید نسبت به جایگزینی بلوک های قدیمی مزایای بیشتری دارد، با قرار گیری بلوک های بیشتر، احتمال این که یک ورودی به طور کامل جایگزین شود به صورت نمایی کاهش می یابد و در نهایت به مقدار خیلی کمی می رسد. برای مثال، در یک بلاک چین که از سیستم اثبات کار(Proof of Work)، همیشه زنجیره ای با بیشترین اثبات کار تجمعی، توسط شبکه به عنوان زنجیره صحیح در نظر گرفته می شود. چندین روش برای نمایش سطح کافی از محاسبات وجود دارد. در داخل یک بلاک چین، محاسبات به جای این که به روش های متداول مجزا یا موازی انجام بگیرد، عمدتا به روش محاسبه اضافی انجام می گیرد.

زمان بلوک

زمان بلوک، متوسط زمانی است که طول می کشد تا شبکه یک بلوک اضافی را به بلاک چین اضافه کند. برخی بلاک چین حتی هر 5 ثانیه یک بار نیز یک بلوک جدید تولید می کنند. با به پایان رسیدن بلوک، می توان داده های قرار گرفته در آن را صحت سنجی کرد. در ارز های رمزنگاری شده، تراکنش پول در همین بازه زمانی انجام می شود، پس زمان بلوک کمتر به معنی تراکنش های سریع تر است. زمان بلوک برای ارز اتیریم بین 14 تا 15 ثانیه تعیین شده است در حالی که این مقدار برای بیت کوین 10 دقیقه است.

هارد فورک (Hard Fork)

هارد فورک نوعی تغییر قانون به شمار می رود به طوری که نرم افزاری که صحت سنجی را بر اساس قوانین قدیمی انجام دهد، بلوک های تولید شده با استفاده از قوانین جدید را به عنوان غیرصحیح تشخیص می دهد. در صورت مواجه شدن با هارد فورک،  همه گره هایی که قرار بوده از قوانین جدید تبعیت کنند باید نرم افزارشان را ارتقا دهند.

اگر دسته ای از گره ها به استفاده از نرم افزار قدیمی ادامه دهند در حالی که باقی گره ها از نرم افزار جدید استفاده کنند، ممکن است یک جدایش اتفاق بیفتد. برای مثال، اتیریم برای بازگرداندن مجدد سرمایه گذاران در سازمان DAO، که قبلا به دلیل وجود نقطه ضعف در کد آن هک شده بود، فرآیند هارد فورک را پیاده سازی کرد. در این مورد، این هارد فورک منجر به ایجاد دو زنجیره مختلف اتیریم و اتیریم کلاسیک شد. در سال 2014، از کاربران Nxt درخواست شد تا هارد فروک بلاک چین را مد نظر قرار دهند. این کار با هدف  بازگرداندن رکورد های بلاک چین به منظور کنترل اثرات سرقت 50 میلیون NXT از یکی ارز صرافی های اصلی ارز های دیجیتال انجام می شد. این درخواست هارد فورک، مورد قبول واقع نشد و البته، برخی از این مبلغ پس از مذاکره پرداخت باج به سرقت کنندگان، بازگردانده شد.

از سوی دیگر، برای جلوگیری از جدایش دائمی، بیشتر گره هایی که از نرم افزار جدید استفاده می کنند می توانند به سمت قوانین قدیمی بازگردند. کاری که در 12 مارس 2013 برای جدایش بیت کوین نیز انجام شد.

تمرکز زدایی

با ذخیره سازی داده ها در سرتاسر شبکه همتا به همتا، بلاک چین برخی از خطراتی که مربوط به نگهداری داده ها به صورت متمرکز هستند را از بین می برد. بلاک چین غیرمتمرکز، می تواند به منظور انتقال پیام به صورت Ad-hoc و نیز در شبکه های توزیع شده نیز مورد استفاده قرار بگیرد.

شبکه های همتا به همتای بلاک چین دارای نقاط ضعف مرکزی که هکر ها بتوانند از آن ها سو استفاده کنند نیستند؛ به طور مشابه این شبکه ها هیچ نقطه مرکزی برای ایجاد خرابی در شبکه نیز ندارند. روش های امنیتی مورد استفاده در بلاک چین شامل استفاده از رمزنگاری کلید عمومی است. یک کلید عمومی( یک رشته طولانی از اعداد با ظاهری تصادفی) یک آدرس بر روی بلاک چین می باشد. نشان های ارزش که در سرتاسر شبکه ارسال می شوند به گونه ای که به آن آدرس تعلق داشته باشند، ثبت می شوند. یک کلید خصوصی، مانند یک رمز عبور است که به صاحبش اجازه می دهد به دارایی های دیجیتالش دسترسی داشته باشد یا به عنوان روشی برای تعامل با دیگر قابلیت هایی که بلاک چین امروزه از آن ها پشتیبانی می کند، مورد استفاده قرار بگیرد. عموما فرض می شود که داده هایی که بر روی بلاک چین قرار می گیرند قابل تخریب شدن نیستند.

اگرچه کنترل داده ها به صورت متمرکز آسان تر است اما در این حالت، دستکاری داده ها و اطلاعات نیز امکان پذیر است. با تمرکززدایی از داده ها بر روی یک دفتر کل قابل دسترسی، بلاک چین های عمومی داده های در سطح هر بلوک را برای همه افراد مربوطه به صورت شفاف ارائه می کنند.

هر گره در یک سیستم غیرمتمرکز، حاوی یک کپی از بلاک چین است. کیفیت داده ها از طریق تکثیر عظیم بانک اطلاعاتی و اطمینان محاسباتی حفظ می شود. هیچ نسخه متمرکز “رسمی” وجود ندارد و هیچ کاربری بیشتر از کاربر دیگر مورد اطمینان قرار نمی گیرد. تراکنش ها با کمک یک نرم افزار در شبکه پخش می شوند. پیام ها نیز بر مبنای روش بهترین تلاش منتقل می شوند. گره های استخراجی، تراکنش ها را صحت سنجی کرده، آن ها را به بلوکی که در حال ساخت آن هستند اضافه کرده و سپس بلوک تکمیل شده را برای سایر گره ها نیز ارسال می کنند. بلاک چین ها از چندین روش ثبت زمان مانند روش اثبات کار، برای متوالی سازی تغییرات استفاده می کنند. روش های توافقی دیگر شامل روش گواه بر سهم(Proof of Stake) است. رشد یک بلاک چین غیرمتمرکز با خطر تمرکز گره ها همراه است زیرا در این صورت منابع کامپیوتری مورد نیاز برای پردازش مقادیر زیادی از داده ها گران تر خواهند شد.

باز بودن

بلاک چین های باز، نسبت به برخی موارد ثبت مالکیت سنتی، که اگرچه در اختیار عموم قرار می گیرند اما باز هم به دسترسی فیزیکی برای مشاهده نیاز دارند، کاربر پسند تر هستند. به دلیل این که همه بلاک چین های اولیه، بدون اجازه قابل دسترسی بودند، جنجال هایی در زمینه تعریف بلاک چین ایجاد شده است. یکی از مسائلی که در این بحث ادامه دار مطرح شده است این است که آیا یک سیستم خصوصی با صحت سنج هایی که مجوز فعالیتشان توسط یک مقام مرکزی صادر شده است باید به عنوان یک بلاک چین در نظر گرفته شود یا خیر. مدافعان بلاک چین های غیرقابل دسترسی یا بلاک چین های خصوصی معتقدند واژه بلاک چین را می توان به هر نوع ساختار داده ای که داده ها را در گروه های با برچسب زمانی مشخص قرار می دهد اطلاق کرد. این بلاک چین ها به عنوان نسخه توزیع شده کنترل هم روندی چند نسخه ای(MVCC) در بانک های اطلاعاتی عمل می کنند. درست همان طور که یک MVCC اجازه نمی دهد تا دو تراکنش به طور همزمان یک شی را در بانک اطلاعاتی تغییر دهند، بلاک چین ها هم مانع خرج شدن یک خروجی واحد مشابه توسط دو تراکنش در یک بلاک چین می شوند. مخالفان این نظریه معتقدند سیستم هایی که به کسب مجوز نیاز دارند، شبیه به بانک های اطلاعاتی سنتی شرکت ها هستند، از صحت سنجی داده های صورت غیرمتمرکز پشتیبانی نمی کنند و چنین سیستم هایی در برابر دستکاری و اعمال تغییرات توسط اپراتور ها مصون نیستند. نیکولای همپتون از مجله Computerworld می گوید” بسیاری از راهکار های بلاک چین داخلی، چیزی بیشتری از یک بانک اطلاعاتی سنگین نیستند” و “بدون یک مدل امنیتی شفاف، باید به بلاک چین های اختصاصی با شک و تردید نگاه کرد”. دان تپسکات و الکس تپسکات، تحلیل گران کسب و کار، یک بلاک چین را به صورت یک دفتر کل توزیع شده یا یک بانک اطلاعاتی قابل دسترسی برای همه تعریف می کنند.

بدون نیاز به اجازه بودن

مزیت بزرگ یک شبکه بلاک چین باز، بدون نیاز به اجازه یا عمومی، این است که نیازی به محافظت در برابر نیت های بد وجود ندارد و به هیچ کنترل دسترسی نیاز نیست. این بدان معناست که می توان کاربرد های مختلف را بدون نیاز به تایید یا اعتماد دیگران و با استفاده از بلاک چین به عنوان لایه انتقال، به شبکه اضافه کرد.

در حال حاضر، بیت کوین و سایر ارز های رمزنگاری شده بلاک چین خود را از طریق درخواست یک اثبات کار به ازای هر ورودی جدید، امن کرده اند. برای طولانی تر کردن بلاک چین، بیت کوین از پازل های Hashcash استفاده می کند. اگرچه Hashcash در سال 1997 و توسط آدام بِک طراحی شد اما ایده اصلی آن، اولین بار توسط سینتیا دوورک، مونی نائور و الی پونیاتووسکی در سال 1992 و در مقاله آن ها با نام” قیمت گذاری از طریق پردازش یا مقابله با هرزنامه ها” مطرح شد.

شرکت های مالی، بلاک چین های غیرمتمرکز را در اولویت کاری خود قرار نداده اند. در سال 2016،  سرمایه گذاری های خطر پذیر در زمینه پروژه های مرتبط با بلاک چین در آمریکا در حال کاهش بود در حالی که در چین افزایش می یافت. بیت کوین و بسیاری از سایر ارز های رمزنگاری شده از بلاک چین های باز(عمومی) استفاده می کنند. تا ماه آپریل 2018، بیت کوین دارای بیشتر ارزش بازار بوده است.

بلاک چین های خصوصی

بلاک چین های خصوصی از یک لایه کنترل دسترسی برای مدیریت دسترسی به شبکه استفاده می کنند. بر خلاف شبکه های بلاک چین عمومی، افراد تایید صلاحیت کننده در یک شبکه بلاک چین خصوصی توسط صاحب شبکه مورد بررسی و تایید اعتبار قرار می گیرند. این گونه بلاک چین ها به منظور تایید اعتبار تراکنش ها به گره های ناشناس متکی نیستند و از اثر شبکه ای نیز بهره ای نمی برند. بلاک چین های خصوصی در برخی موارد با نام های کنسرسیوم یا بلاک چین های هیبریدی نیز شناخته می شوند. نیویورک تایمز در هر دو سال 2016 و 2017 به این نکته اشاره کرده که بسیاری از شرکت ها در حال استفاده از شبکه های بلاک چین از نوع خصوصی و مستقل از سیستم عمومی هستند.

معایب بلاک چین

نیکولای همپتن در مجله Computerworld به این نکته اشاره کرد که” نیازی به حمله 51 درصدی به بلاک چین های خصوصی نیست زیرا یک بلاک چین خصوصی (به احتمال بسیار زیاد)، 100 درصد همه منابع ساخت بلوک ها را کنترل می کند. اگر می توانستید به ابزار های ساخت بلاک چین بر روی سرور یک شرکت خصوصی حمله کنید یا به آن آسیب برسانید، آنگاه به صورت موثر کنترل 100 درصد شبکه در اختیار شما بود و می توانستید تراکنش ها را هر جور که تمایل داشتید تغییر داده و دستکاری کنید”. این موضوع، در جریان یک بحران اقتصادی یا بحران بدهی، مثلا در جریان بحران اقتصادی 2007-2008، که در آن صاحبان قدرت ممکن است تصمیماتی را اتخاذ کرده که به نفع برخی گروه ها بوده و به ضرر برخی دیگر از گروه ها تمام شود. مجموعه ای از پیامد های منفی جدی را در پی خواهد داشت. بلاک چین بیت کوین، توسط تلاش های عظیم استخراج گروهی محافظت می شود. بعید است که هیچ بلاک چین خصوصی بخواهد از رکورد های خود با کمک گیگاوات ها توان کامپیوتری محافظت کند زیرا بسیار زمان بر و پر هزینه است”. او همچنین گفت:” در داخل یک بلاک چین خصوصی، هیچ رقابتی نیز وجود ندارد؛ هیچ انگیزه ای برای استفاده از توان بیشتر یا پیدا کردن سریع تر بلوک ها وجود ندارد. این بدان معناست که بسیاری از راهکار های بلاک چین داخلی، چیزی بجز بانک های اطلاعاتی سنگین نیستند.

داده های خود-توصیف گر(Self-describing data)

تبادل داده بین اعضای یک بلاک چین یک چالش فنی به شمار می رود که می تواند مانع بکارگیری و استفاده از از بلاک چین شود. این موضوع تاکنون، به مشکل تبدیل نشده است زیرا اعضای یک بلاک چین(به صورت ضمنی یا فعال) با استاندارد های فراداده ها موافقت کرده اند. فراداده های استانداردسازی شده بهترین رویکرد برای بلاک چین های خصوصی مثلا برای پرداخت ها و تبادلات امنیتی با حجم تراکنش های بالا و تعداد اعضای محدود به شمار می روند. چنین استاندارد هایی تراکنش های در حال انتظار برای بلاک چین را بدون تحمیل نگاشت های سنگین به آن و ملزومات ترجمه برای اعضای بلاک چین، کاهش می دهد. با این حال، روبرت کوگل از شرکت تحقیقات Ventana، به این نکته اشاره می کند بلاک چین های تجاری با کاربرد عمومی به سیستمی از داده های خود-توصیف گر احتیاج دارند تا امکان تبادل خودکار داده ها فراهم شود. داده های خود توصیف گر، پردازش صحیح داده ها در هر دو سمت داده ها را برای سیستم های متفاوت آسان تر می کنند و از خصوصیات تمرکززدایی و باز بودن بلاک چین نیز پشتیبانی می کنند. بنا به صحبت های کوگل، داده های خود توصیف گر می توانند با فراهم آوردن امکان تبادل سراسری داده ها، تعداد اعضای یک بلاک چین تجاری را بدون نیاز به تمرکز کنترل این بلاک چین ها بر روی تعداد محدودی مرکز عظیم، به طور چشمگیری افزایش دهند. این کار باعث گسترش باز بودن شبکه، برای مثال با حذف یکی از هزینه های چشمگیر خدمات EDI، می شود. داده های خود توصیف گر همچنین یکپارچه سازی داده ها بین بلاک چین های متفاوت را تسهیل می کنند. برای مثال، اتصال داده ها از یک بلاک چین برای سیستم ردیابی دارویی به بلاک چینی دیگر برای ثبت سوابق پزشکی بیمار،  به مرکز درمانی یا پزشک اجازه می دهد تا پیچیده شدن نسخه با دارو های صحیح را تایید کنند.

کاربرد های بلاک چین


تکنولوژی بلاک چین را می توان در چندین زمینه مورد استفاده قرار داد. امروزه کاربرد اصلی بلاک چین ها به عنوان دفتر کل توزیع شده برای ارز های رمزنگاری شده، به خصوص بیت کوین است. اگرچه چندین بانک مرکزی، در کشور ها و مناطقی مانند هند، چین، هونگ کونگ، ایالات متحده، سوئد، سنگاپور، آفریقای جنوبی و بریتانیا در حال بررسی صدور ارز های رمزنگاری شده از طریق بانک های مرکزی هستند اما تا تاریخ 22 دسامبر 2016، هنوز هیچکدام این کار را انجام نداده اند.

پتانسیل های عمومی

تکنولوژی بلاک چین پتانسیل زیادی برای دگرگون کردن مدل های عملیاتی کسب و کار در درازمدت دارد. تکنولوژی دفتر کل توزیع شده بلاک چین، با دارا بودن پتانسیل ایجاد مبانی جدید برای سیستم های اقتصادی و اجتماعی جهانی، بیشتر یک تکنولوژی بنیادی به شمار می رود تا یک تکنولوژی مزاحم که با یک راه حل ارزان تر به یک مدل کسب و کار سنتی حمله کرده و موسسات مربوطه را به خود اختصاص می دهد. حتی در این حالت نیز، در حال حاضر چندین محصول عملیاتی وجود دارند که تا اواخر سال 2016، با استفاده از اثبات محتوا، در حال رشد هستند. استفاده از بلاک چین ها ایجاد بازدهی های خیره کننده را برای زنجیره های تامین جهانی، تراکنش های مالی، دفتر کل دارایی ها، و شبکه های مجازی غیرمتمرکز، وعده می دهد.

تا سال 2016، برخی از کسانی که بلاک چین را زیرنظر گرفته اند نسبت به این تکنولوژی بدبین هستند. استیو ویلسون، از شرکت تحقیقاتی Constellation معتقد است این تکنولوژی با ادعا های غیر واقعی، بزرگ نمایی شده است. به منظور کنترل ریسک، کسب و کار های مختلف تمایل ندارند تا بلاک چین را به عنوان هسته مرکزی ساختار کسب و کار خود قرار دهند.

این بدان معناست که برخی کاربرد های خاص بلاک چین ممکن است به عنوان تکنولوژی مزاحم قلمداد شوند زیرا با کمک آن ها، می توان راه حل های کم هزینه تری را ایجاد کرد و به این ترتیب کار برخی از مدل های کسب و کار فعلی مختل می شود. پروتکل های بلاک چین، استفاده از روش های جدید برای پردازش تراکنش های دیجیتال را برای کسب و کار ها آسان تر می کنند. مثال هایی از این حالت شامل سیستم پرداخت، ارز دیجیتالی، تسهیل فروش دسته جمعی یا پیاده سازی بازار های پیش بینی و ابزار های نظارتی می باشد.

بلاک چین ها، نیاز به یک ارائه دهنده سرویس مورد اطمینان را کاهش می دهند و پیش بینی می شود که منجر به کاهش سرمایه های مورد اختلاف شوند. بلاک چین ها دارای پتانسیل برای کاهش ریسک سیستماتیک و کلاهبرداری های مالی هستند. آن ها فرآیند هایی را که قبلا به صورت دستی انجام می شد و زمان بر بود(مانند ثبت شرکت ها ) را به صورت خودکار انجام می دهند. به طور نظری، می توان با کمک بلاک چین ها به جمع آوری مالیات، انجام قباله نویسی ها، و ارائه مدیریت ریسک پرداخت.

به عنوان یک دفتر کل توزیع شده،  بلاک چین هزینه ها موجود برای صحت سنجی تراکنش ها را کاهش می دهد و با از بین بردن نیاز به شخص ثالث های مورد اطمینان نظیر بانک ها برای تکمیل تراکنش ها، این تکنولوژی همچنین هزینه های شبکه را کاهش می دهد و بنابراین، امکان استفاده ازکاربرد های دیگر را فراهم می کند.

این تکنولوژی که در ابتدا کار خود را با تمرکز شدید بر روی کاربرد های مالی آغاز کرد، در حال حاضر در حال گسترش فعالیت های خود به کاربرد های غیر متمرکز و سازمان های همکار به منظور حذف واسطه ها می باشد.

ثبت زمین

چارچوب ها و آزمایش هایی مانند آزمایشات انجام گرفته  در سازمان ثبت املاک سوئد، به منظور نمایش موثر بودن بلاک چین در تسریع معاملات زمین طراحی شده اند. جمهوری گرجستان نیز در حال پیاده سازی ثبت املاک بر مبنای بلاک چین در مقیاس آزمایشی است.

دولت هند با کمک بلاک چین، در حال مبارزه با کلاهبرداری در معاملات زمین است. استان Andhra Pradesh، به اولین استان در هند تبدیل شد که در آن از تکنولوژی بلاک چین در داخل دولت استفاده شده است. برای انجام این کار، اعلام شد پارک فناوری بلاک چین در شهر Visakhapatnam راه اندازی خواهد شد. این پارک تحت پشنیبانی شرکت های تکنولوژی بلاک چین مانند Apla، Phoenix و Oasis Grace قرار دارد.

در اکتبر 2017، یکی از اولین تراکنش های انتقال ملک به صورت بین المللی با کمک قرارداد هوشمند مبتنی بر بلاک چین، با موفقیت انجام گرفت.

در نیمه اول سال 2018، آزمایشی بر روی کاربرد تکنولوژی بلاک چین به منظور نظارت بر اطمینان پذیری داده های سازمان ثبت املاک واحد روسیه(USRER) در محدوده مسکو انجام خواهد گرفت.

چهار شرکت بزرگ

هر کدام از چهار شرکت بزرگ در زمینه حسابرسی، در حال آزمایش بر روی بلاک چین با شکل های مختلف هستند. شرکت Ernst & Young، کیف پول های ارز های رمزنگاری شده را در اختیار همه کارمندان سوییسی قرار داده، یک خودپرداز بیت کوینی را در دفتر مرکزی خود در سوییس نصب کرده و بیت کوین را به عنوان یک روش پرداخت برای همه خدمات مشاوره ای خود قبول می کند. مارسل اشتالدر، مدیر اجرایی Ernst & Young در سوییس می گوید:” ما نمی خواهیم فقط در مورد دیجیتالی شدن حرف بزنیم، بلکه می خواهیم به صورت فعال و با کمک کارمندان و مشتریانمان، این فرآیند را به جلو ببریم. برای ما مهم است که همه با ما همراه شوند و خود را برای انقلابی که قرار است از طریق بلاک چین، قرارداد های هوشمند و ارز های دیجیتال در دنیای کسب و کار ایجاد شود آماده کنند. شرکت های PwC، Deloitte و KPMG مسیر متفاوتی را نسبت به Ernst & Young در پیش گرفته اند و در حال آزمایش بلاک چین های خصوصی هستند.

قرارداد های هوشمند

قرارداد های هوشمند بر مبنای بلاک چین، قرارداد هایی هستند که می توان آن ها را به صورت جزئی یا  کلی و بدون نیاز به تعامل با انسان، اجرا یا تحمیل کرد. یکی از هدف های اصلی یک قرارداد هوشمند، ضمانت خودکار است. صندوق جهانی پول معتقد است قرارداد های هوشمند بر مبنای تکنولوژی بلاک چین می توانند باعث کاهش کژمنشی ها شده و به طور کلی استفاده از قرارداد ها را بهینه سازی کنند. به دلیل عدم استفاده گسترده، وضعیت حقوقی این قرارداد ها شفاف نیست.

برخی از بلاک چین ها می توانند امکان کدنویسی قرارداد هایی را فراهم کنند که در صورت فراهم شدن شرایطی خاص، به اجرا در می آیند. یک قرارداد هوشمند بلاک چین، با کمک دستور العمل های برنامه نویسی قابل تعمیمی که یک توافق را تعریف و اجرا می کنند، ایجاد می شود. برای مثال،​ Ethereum Solidity یک پروژه بلاک چین منبع باز است که به صورت مشخص برای به واقعیت تبدیل کردن این قرارداد های هوشمند از طریق پیاده سازی یک زبان برنامه نویسی تورینگ کامل، ایجاد شد.

سازمان های غیرانتفاعی

  • پروژه Level One از بنیاد بیل و ملیندا گیتس، قصد دارد با کمک تکنولوژی بلاک چین، به دو میلیارد انسانی که در سرتاسر جهان هیچ حساب بانکی ندارند کمک کند.
  • پروژه Building Blocks متعلق به برنامه جهانی غذای سازمان ملل متحد قصد دارد عملیات های نقل و انتقال بر مبنای وجه نقد این نهاد را که روز به روز در حال افزایش هستند با سرعت بیشتر و به صورت ارزان تر و ایمن تر به انجام برسانند. این پروژه آزمایش های میدانی خود را در ژانویه 2017 در پاکستان شروع کرد و این آزمایش در تمام طول فصل بهار ادامه پیدا کرد.
  • Publiq پلتفرمی برای نویسندگان است که در سال 2017 راه اندازی شد. هدف این پلتفرم استفاده از تکنولوژی بلاک چین برای تضمین اعتبار متون، جلوگیری از سانسور آن ها و مبارزه با خبر های جعلی است.

شبکه های غیر متمرکز

  • پروژه Backfeed یک سیستم کنترل توزیع شده را برای کاربرد های بلاک چین توسعه می دهد که امکان تولید و توزیع ارزش به صورت مشترک و با همکاری یکدیگر را در شبکه هایی از همتا ها که به صورت خودجوش در حال ظهور هستند را فراهم می کند.
  • پروژه Alexandria یک کتابخانه غیر متمرکز بر مبنای بلاک چین است.

دولت ها و ارز های ملی

  • خوزه اریتا، رئیس دفتر برنامه ریزی فناوری اطلاعات مربوط به عملیات قرارداد ها در سازمان مدیریت خدمات عمومی ایالات متحده، در سپتامبر 2017 و در جریان اجلاس ACT-IAC عنوان کرد که سازمان آن ها از تکنولوژی دفتر کل توزیع شده بلاک چین برای افزایش سرعت فرآیند FASt Lane به منظور برنامه ریزی 70 قرارداد IT از طریق اتوماسیون استفاده می کند. دو شرکت United Solutions(پیمان کار اصلی) و Sapient Consulting(پیمان کار ثانویه) در حال توسعه نمونه اولیه ای برای تکنولوژی FASt Lane هستند که فرآیند بازنگری قرارداد ها را به صورت خودکار و در زمان کوتاه تر انجام می دهد.
  • کمیته مشاور عملیات گمرک های تجاری، که یک زیرکمیته از اداره گمرک و محافظت از مرز های ایالات متحده به شمار می رود در حال کار برای یافتن راه هایی عملی برای استفاده از بلاک چین در وظایف خود می باشد.
  • استونی جز پیشگامان استفاده از راهکار های بلاک چین است.  این کشور در سال 2007 مورد حملات سایبری قرار گرفت و پس از آن، دولت  تکنولوژی بلاک چین مقیاس پذیر را اجرا کرد تا از داده ها در برابر تهدید ها محافظت کرده و اطمینان حاصل کند که آن ها در معرض خطر قرار نمی گیرند.

به نظر می رسد شرکت ها در دو کشور زیر، به دنبال ارائه راهکار های ارزی بر مبنای بلاک چین هستند:

  • دینار الکترونیکی، ارز ملی تونس، اولین ارز دولتی بود که از تکنولوژی بلاک چین استفاده می کرد
  • CFA الکترونیکی، ارز دیجیتال ملی سنگال است که بر پایه بلاک چین کار می کند.

برخی کشور ها، به خصوص استرالیا، نقش کلیدی در شناسایی مشکلات فنی مختلف مربوط به توسعه، نظارت و استفاده از بلاک چین ها دارند.

در آپریل 2016، سازمان استاندارد استرالیا، درخواست ایجاد زمینه فعالیت جدیدی را به نمایندگی از استرالیا برای سازمان بین المللی استانداردسازی(ISO) ارسال کرد که در آن از آن ها خواسته شده بود ایجاد استاندارد هایی برای پشتیبانی از تکنولوژی بلاک چین را مد نظر قرار دهند. این درخواست با هدف ایجاد یک کمیته فنی ISO برای تکنولوژی بلاک چین انجام گرفت. این کمیته جدید با پوشش موضوعات استانداردهای بلاک چین مانند قابلیت همکاری، تعاریف واژه ها، حریم خصوصی و امنیت مسئول پشتیبانی از نوآوری ها و رقابت در این زمینه می شود. تاکنون، چندین بیانیه مطبوعاتی از ورود بلاک چین به کسب و کار های استرالیایی حمایت کرده اند.

بانک ها

دون تپسکات، یک پروژه تحقیقاتی دو ساله را انجام داد که در آن به بررسی چگونگی استفاده از تکنولوژی بلاک چین به منظور جابجایی و نگهداری پول، مالکیت، اسناد، موسیقی، هنر و اکتشافات علمی، مالکیت فکری و حتی رای ها پرداخته شده بود. علاوه بر این، بخش های بزرگی از صنعت مالی در حال اجرای دفتر کل های توزیع شده برای استفاده در بانکداری هستند و بنا به تحقیق انجام گرفته توسط IBM در سپتامبر 2016، این اتفاق سریع تر از آنچه انتظار می رفت در حال رخ دادن است.

بانک ها به این تکنولوژی علاقه مند هستند زیرا این پتانسیل را دارد که به سیستم های تسویه حساب سرعت ببخشند.

بانک هایی مانند UBS در حال باز کردن آزمایشگاه های تحقیقاتی جدیدی هستند که به تکنولوژی بلاک چین اختصاص دارد. این کار با هدف برسی چگونگی استفاده از تکنولوژی در خدمات مالی به منظور افزایش بازده و کاهش هزینه ها انجام می شود.

روسیه به صورت رسمی، اولین پیاده سازی بلاک چین در سطح دولت را کامل کرده است. بانک دولتی SberBank در تاریخ 20 دسامبر 2017 اعلام کرد با مشارکت سرویس فدرال ضد انحصار روسیه(FAS) به پیاده سازی سرویس انتقال و ذخیره سازی اسناد از طریق بلاک چین می پردازد.

Deloitteو ConsenSys در سال 2016 برنامه های خود را برای احداث یک بانک دیجیتالی با نام پروژه ConsenSys اعلام کردند.

شرکت R3، 42 بانک را را به دفتر کل های توزیع شده ساخته شده توسط اتیریم، Chain.com، اینتل، IBM و Monax متصل می کند.

یک کنسرسیوم صنعتی سوییسی، که شامل Swisscom، بانک Zurich Cantonal Bank و بازار بورس سوییس می باشد در حال آزمایش نمونه اولیه ای از تبادل دارایی ها به صورت فرابورس و بر مبنای تکنولوژی اتیریم هستند.

سایر شرکت های مالی

شرکت اعتباری MasterCard سه API بر مبنای بلاک چین را به شبکه خود اضافه کرده تا برنامه نویسان بتوانند از آن برای توسعه سیستم های پرداخت همتا به همتا(P2P) و بنگاه به بنگاه(B2B) استفاده کنند.

گروه CLS از تکنولوژی بلاک چین برای گسترش تعداد معاملات تبادل ارزی که می تواند از آن ها پشتیبانی کند، استفاده می کند.

سیستم های پرداخت Visa، MasterCard، UnionPay و SWIFT نیز برنامه ها و طرح های خود را برای استفاده از تکنولوژی بلاک چین اعلام کرده اند.

بنیاد Prime Shipping از تکنولوژی بلاک چین برای برطرف کردن مشکلات مربوط به پرداخت در صنعت حمل و نقل استفاده می کند. آن ها به دنبال سرمایه ای 150 میلون دلاری برای توسعه واحد اختصاصی خود با نام Prime هستند.

سایر کاربرد ها

از تکنولوژی بلاک چین می توان برای ساخت یک سیستم دفتر کل دائمی، شفاف و قابل دسترسی برای عموم به منظور جمع آوری داده های مربوط به فروش، ذخیره داده های مربوط به حق انتشار از طریق اعتبارسنجی به کمک کپی رایت و ردیابی کاربرد های دیجیتال و پرداخت هزینه آن ها به سازندگان محتوا(مانند کاربران شبکه های بی سیم، یا موسیقی دان ها) استفاده کرد. در سال 2017، IBM با مشارکت ASCAP و PRS For Music به استفاده از تکنولوژی بلاک چین در پخش موسیقی پرداخت. سرویس  Mycelia خواننده انگلیسی Imogen Heap نیز به عنوان راه حل بلاک چینی دیگری مطرح شده که “به هنرمندان کنترل بیشتری را در زمینه نحوه گردش آهنگ ها و داده های مربوط به آن در نزد هواداران و سایر موسیقی دان ها می دهد”. شرکت Everledger یکی از مشتریان اولیه سرویس ردیابی بر مبنای بلاک چین شرکت IBM است.

شرکت Kodak در سال 2018، برنامه خود را برای ایجاد یک سیستم علامت دیجیتالی برای ثبت کپی رایت عکس ها اعلام کرد.

مثال دیگری که در آن از قرارداد های هوشمند استفاده می شود در صنعت موسیقی است. هر بار که یک میکس از یک DJ پخش شود، قرارداد های هوشمند متصل به آن میکس، به صورت لحظه ای هزینه آن را به هنرمند پرداخت می کند.

یکی دیگر از کاربرد های پیشنهاد شده، ایمن سازی اشتراک طیف برای شبکه های بی سیم است.

در پی استفاده از تکنولژی بلاک چین، روش های توزیع جدیدی نیز برای صنعت بیمه ایجاد شده است. این روش ها شامل بیمه همتا به همتا، بیمه پارامتری و ریز بیمه است. اقتصاد تسهیمی و اینترنت اشیا نیز از دیگر بخش هایی هستند که از بلاک چین ها بهره خواهند برد زیرا در آن ها از همتا های همکار زیادی استفاده می شود. رای گیری آنلاین، یکی دیگر از کاربرد های بلاک چین به شمار می رود. از بلاک چین ها برای توسعه سیستم های اطلاعاتی برای نگهداری سوابق پزشکی، استفاده می شود که این کار موجب افزایش قابلیت همکاری می شود. از نظر تئوری، سیستم های متفرقه قدیمی را می توان به طور کمال توسط بلاک چین ها جایگزین کرد. بلاک چین هایی برای ذخیره داده ها، انتشار متن ها و شناسایی منشا یک اثر هنری دیجیتال در حال توسعه هستند. بلاک چین ها، تملک دارایی های داخل بازی های کامپیوتری( دارایی های دیجیتال) را برای کاربران آسان تر می کنند. مثالی از این حالت، بازی Cryptokitties است.

طرح های قابل توجه غیر از ارز های رمزنگاری شده شامل موارد زیر هستند:

  • Steemit: یک وب سایت بلاگ نویسی/ شبکه اجتماعی و یک ارز رمزنگاری شده
  • Hyperledger: تلاشی دسته جمعی و بین صنعتی از بنیاد لینوکس برای پشتیبانی از دفتر کل های توزیع شده بر مبنای بلاک چین. پروژه های زیرمجموعه این طرح شامل Hyperledger Burrow(توسط Monax) و Hyperledger Fabric( که توسط IBM به پیش برده می شود) هستند.
  • Counterparty: یک پلتفرم مالی منبع باز برای ایجاد کاربرد های مالی همتا به همتا بر روی بلاک چین بیت کوین
  • Quorum: یک بلاک چین خصوصی که توسط بانک سرمایه گذاری JPMorgan Chase طراحی شده و دارای فضای ذخیره سازی خصوصی است که برای کاربرد های مختلف مربوط به قرارداد ها مورد استفاده قرار می گیرد.
  • Bitnation: یک “ملت داوطلبانه” بدون مرز و غیر متمرکز که صلاحیت قضایی مربوط به قرارداد ها و قوانین به شمار می رود و بر مبنای اتیریم عمل می کند.
  • Factom: یک رجیستری توزیع شده
  • Tezos: رای گیری غیر متمرکز

ویژال استودیو مایکروسافت قصد دارد زبان Ethereum Solidity را در اختیار توسعه دهندگان قرار دهد.

شرکت IBM یک سرویس بلاک چین ابری را که مبتنی بر پروژه منبع باز Hyperledger Fabric است، ارائه می دهد.

شرکت Oracle Cloud نیز سرویس بلاک چین ابری را بر مبنای Hyperledger Fabric ارائه می دهد. Oracle نیز به کنسرسیوم Hyperledger پیوسته است.

در آگوست 2016، یک تیم تحقیقاتی در دانشگاه فنی مونیخ، سند تحقیقاتی را در مورد این که بلاک چین ها چگونه می توانند باعث اختلال در صنایع شوند، منتشر کرد. آن ها سرمایه گذاری های خطر پذیری را که وارد بلاک چین می شوند مورد بررسی قرار دادند. تحقیق آن ها نشان می دهد 55/1 میلیارد دلار سرمایه وارد کسب و کار های نوپایی با تمرکز بر روی صنایع مالی و بیمه، اطلاعات و ارتباطات و خدمات حرفه ای شده است. بخش زیادی از این کسب و کار ها در ایالات متحده، بریتانیا و کانادا متمرکز شده اند.

پیشنهاد شده اسناد دانشگاهی دانشگاه های مختلف بر روی بلاک چین ذخیره شوند.

بانک ABN Amro پروژه ای را در زمینه املاک معرفی کرده که به اشتراک گذاری و ثبت تراکنش های املاک را تسهیل می کند. این بانک همچنین در حال اجرای پروژه دومی با همکاری بندر روتردام به منظور توسعه ابزار های لجستیکی است.

در 8 مِی سال 2018، فیسبوک تایید کرد که در حال افتتاح گروه بلاک چین جدیدی است که رئیس آن دیوید مارکوس، که قبلا مسئول بخش Messenger فیسبوک بود، خواهد بود. بنا به سایت Verge، فیسبوک قصد دارد ارز رمرنگاری شده اختصاصی خود را برای تسهیل پرداخت ها بر روی این پلتفرم، تولید کند.

انواع بلاک چین ها


در حال حاضر سه نوع شبکه بلاک چین وجود دارد: 1- بلاک چین های عمومی 2- بلاک چین های خصوصی 3- بلاک چین های کنسرسیومی

بلاک چین های عمومی

یک بلاک چین عمومی هیچ گونه محدودیت دسترسی ندارد. هر شخص با اتصال به اینترنت می تواند تراکنش های خود را برای آن ارسال کند و همچنین به عنوان اعتبارسنج عمل کند( در اجرای پروتکل اجماع شرکت کند). معمولا چنین شبکه هایی مزایای اقتصادی در اختیار کسانی که باعث ایمن سازی آن ها می شوند قرار می دهند و معمولا از شکلی از الگوریتم های اثبات سهم یا اثبات کار استفاده می کنند.

از بزرگترین و شناخته شده ترین بلاک چین های عمومی می توان به بیت کوین و اتیریم اشاره کرد.

بلاک چین های خصوصی

یک بلاک چین خصوصی به اجازه دسترسی نیاز دارد. یک شخص نمی تواند عضو آن شود مگر اینکه، یکی از مدیران شبکه او را دعوت کرده باشد. دسترسی اعضا و صحت سنج ها محدود است.

این نوع از بلاک چین ها را می توان به عنوان حد وسط برای شرکت هایی در نظر گرفت که که به طور کلی به تکنولوژی بلاک چین علاقمند هستند اما نسبت به سطح کنترلی که توسط شبکه های عمومی ارائه می شود، احساس راحتی نمی کنند. معمولا آن ها به دنبال وارد کردن بلاک چین در فرآیند های حسابداری و بایگانی خود، بدون قربانی کردن استقلال خود و ریسک قرار دادن داده های حساس در معرض دسترسی اینترنت عمومی هستند.

بلاک چین های کنسرسیومی

عمدتا گفته می شود یک بلاک چین کنسرسیومی، نیمه غیر متمرکز است. این نوع بلاک چین به اجازه دسترسی نیز نیاز دارد، اما به جای این که یک سازمان آن را کنترل کند،  تعدادی شرکت، هر کدام یک گره از آن را کنترل می کنند. مدیران زنجیره کنسرسیومی،  حق بازخوانی توسط کاربران را طبق نظر خودشان محدود می کنند و تنها به مجموعه ای محدود از گره های مورد اطمینان اجازه اجرای پروتکل اجماع را می دهند.

تحقیقات دانشگاهی


در اکتبر 2014، باشگاه بیت کوین MIT، با حمایت مالی فارغ التحصیلان MIT، به هر کدام از دانشجویان دوره لیسانس در  MIT به اندازه 100 دلار بیت کوین اهدا کرد. بررسی نرخ استفاده از این تکنولوژی( طبق تحقیقات ‍Catalini و Tucker در سال 2016)،  نشان داده که برای افرادی که از فناوری های مختلف در سریع ترین زمان ممکن استفاده می کنند، در صورتی که دسترسی به یک تکنولوژی با تاخیر همراه شود، آن ها به نپذیرفتن آن تکنولوژی تمایل پیدا می کنند.

ژورنال های علمی

در سپتامبر 2015، اولین ژورنال دانشگاهی با داوری توسط اعضای هیات علمی مخصوص به ارز های رمزنگاری شده و تکنولوژی بلاک چین با نام Ledger معرفی شد. شماره اولیه این ژورنال در دسامبر 2016 منتشر شد. این ژورنال جنبه های مختلفی از ریاضیات، علوم کامپیوتر، مهندسی، حقوق، اقتصاد و فلسفه را که به ارز های رمزنگاری شده مانند بیت کوین مرتبط هستند، شامل می شود.

این ژورنال، نویسندگان را تشویق می کند تا به صورت دیجیتالی، یک فایل در هم نگاری شده(فایل هَش) از مقالات ثبت شده را امضا کنند. در ادامه این فایل با ثبت برچسب های زمانی وارد بلاک چین بیت کوین می شود. همچنین از نویسندگان خواسته می شود تا آدرس شخصی بیت کوین خود را در صفحه اول مقاله خود درج کنند.

پیش بینی ها


گزارش مجمع جهانی اقتصاد در سپتامبر 2015، پیش بینی کرد که تا سال 2025، ده درصد از GDP دنیا بر روی تکنولوژی بلاک چین ذخیره خواهد شد.

در اوایل سال 2017، مارکو لانزیتی و کریم لخانی اساتید دانشکده کسب و کار دانشگاه هاروارد اعلام کردند که بلاک چین یک تکنولوژی مزاحم، که هزینه های یک مدل کسب و کار فعلی را کمتر می کند، به شمار نمی رود؛ بلکه یک تکنولوژی بنیادی است که “پتانسیل ایجاد مبانی جدیدی را برای سیستم های اقتصادی و اجتماعی ما دارد”. آن ها همچنین پیش بینی کردند که” اگرچه نوآوری های بنیادین می توانند تاثیر عظیمی داشته باشند، اما دهه ها زمان خواهد برد تا بلاک چین بتواند در زیرساخت های اقتصادی و اجتماعی ما نفوذ کند”.

 

نوشته بلاک چین چیست؟ چه کاربردی دارد و چگونه عمل می کند؟ اولین بار در مدیاسافت پدیدار شد.