Background Image
Table of Contents Table of Contents
Previous Page  47 / 84 Next Page
Information
Show Menu
Previous Page 47 / 84 Next Page
Page Background

47

EMBEDDED

57 • settembre • 2015

IoT |

hardware

mento alla rete basata sull’applicazione) deve

superare i confini del data center declinandosi

in una versione di Internet che possa suppor-

tare garanzie in termini di qualità del servizio

(QoS) sulle singole connessioni e in ultima ana-

lisi all’elaborazione all’interno dei nodi. Senza

dimenticare che tutto ciò deve avvenire in ma-

niera sicura.

Il problema della sicurezza

La necessità di un elevato grado di sicurezza è

un elemento che è già stato preso in considera-

zione all’interno dei CDC. Nessuno permetterà

la memorizzazione dei propri dati se ritiene che

questi possano essere modificati, letti o “spiati”

da terze parti. La prevenzione di tali eventuali-

tà in un ambiente dinamico e virtualizzato dove

nessuno è in grado di conoscere lo stato effetti-

vo dell’intero sistema è un compito decisamente

impegnativo.

Nel momento in cui il cloud computing si tra-

sforma nel “fog computing” (in altre parole,

mentre il cloud computing come si è visto nel

corso dell’articolo si basa su data center di gran-

di dimensioni lontani dall’utente, il fog compu-

ting prevede snodi di elaborazione e memoriz-

zazione dei dati vicini al luogo dove il fenomeno

viene misurato), questi requisiti di sicurezza

coinvolgono anche gli hub e, in ultima analisi,

anche la rete pubblica, aggiungendo un ulterio-

re carico di elaborazione sia per i SoC presenti

negli hub sia per i piani di trasporto dei dati

(data plane) di una rete SDN (Software Defined

Network). Ma con tutto quello che viene trasfe-

rito attraverso Internet – dai dati biometrici

ai messaggi di controllo dei veicoli autonomi –

l’atteggiamento odierno nei confronti della sicu-

rezza potrebbe risultare catastrofico.

In definitiva, un esame più attento della tec-

nologia IoT porta a uno scenario molto diverso

rispetto a quello attuale, riconducibile a una

miriadi di semplici oggetti tutti connessi a In-

ternet. In questo nuovo scenario gli oggetti e i

loro hub, i data center e Internet stessa mutano

profondamente. Senza dimenticare che potreb-

bero non esserci punti intermedi stabili tra la

situazione odierna e una nuova implementazio-

ne della rete e dei relativi data center completa-

mente sicura basata sul “fog computing”.

Evitate spiacevoli sorprese nei vostri progetti EtherCAT! IXXAT Econ 100 Potente soluzione Master EtherCAT da guida DIN, ad un costo contenuto. Ottimale per innumerevoli applicazioni, grazie alla varietà di interfacce disponibili ed espansioni. Software di protocollo per EtherCAT Facile e veloce implementazione di dispositivi Master EtherCAT su molteplici piattaforme. Modulo I/O EtherCAT Modulo I/O EtherCAT con inputs/outputs digitali & analogici, disponibile anche come scheda“plug-in”. Modulo Ethernet Industriale Soluzione ˆessibile ed economica per collegare dispositivi alle reti EtherCAT. Disponibile anche come“design-in”. Soluzioni & Servizi OEM Grazie al nostro trentennale know-how, sviluppiamo e forniamo ai nostri Clienti soluzioni software & hardware personalizzate, così come versioni custom dei nostri prodotti. HMS Industrial Networks srl con unico socio V.le Colleoni, 15 (Palazzo Orione, 2) 20864 Agrate Brianza (MB) Tel.: +39 039 5966227 ā Fax: +39 039 5966231 E-mail: it-sales@hms-networks.com www.anybus.it ā www.ixxat.com ā www.netbiter.com Specialisti in