Бізнес Майстерня

Main Text

Бізнес Майстерня
Цифрові рішення для Вашого бізнесу.

Slogan Section

Затишний телеграм канал "Бізнес Майстерні"

Digital

Канали

Менеджмент

Поради

Тренди

телефон

Моделі комунікації продовжують розвиватися, і це розвиток визначає вигляд нових технологій. У цій статті поговоримо про еволюцію технологій, на яких грунтується гігантська цифрова мережа, побудована нами за останні десятиліття, а почнемо цей свій огляд з Інтернету як такого.

В основі технологій Інтернету - та й всього середовища цифрової комунікації в цілому - лежить концепція пакетизації. Відповідно до цієї моделі пакет наказує мережі, як себе вести. І в цьому плані тут в осяжному майбутньому навряд чи щось зміниться. IP викликав справжній переворот в індустрії, де раніше безроздільно панувала телефонія. Замість активної мережі з комутацією каналів, як в телефонній мережі, архітектура IP побудована на пасивній, по суті, мережі, елементи якої просто комутують пакети. Функція відповіді на запит послуги передана комп'ютеру, що знаходиться на краю мережі.

Але зміни - справа важка, і ми кілька десятиліть намагалися повернутися до старої моделі мережевого сервісу. Ми щосили намагалися зберегти відповідь на запит послуги в мережі, пов'язавши його з обробкою пакетів. Автори деяких підходів до якості обслуговування (Quality of Service, QoS) намагалися реалізувати різну мережеву поведінку для різних класів пакетних потоків в рамках однієї і тієї ж мережевої платформи. До сих пір деякі технології, такі як MPLS або варіанти маршрутизації від джерела, зовні емулюють віртуальні. Минуле не відпускає, і спроби відродити принципи комутації каналів в пакетній мережі до цього часу не припиняються. Однак не варто вважати ці технології новими: вони здаються швидше кроком назад.

собака

У той же час ми досягли неймовірного прогресу в інших аспектах мережевих технологій. Ми будуємо географічно розподілені відмовостійкі системи, які обходяться без централізованого управління і контролю. Той, хто вивчає протокол міждоменної маршрутизації BGP, який вже три десятиліття непомітно підтримує Інтернет, не може не подивуватися дизайном, створеним з очевидним даром передбачення, розподіленої системи, що управляє мережею на дев'ять порядків величини більше мережі початку 1990-х років, для якої вона була спочатку розроблена. Ми створили мережу нового типу: відкриту і доступну. Створення нових додатків в телефонній мережі було практично неможливо, а в Інтернеті саме це відбувається весь час. Весь світ мережевих технологій, від різноманіття додатків до самих основ цифрової передачі даних, знаходиться в безперервному русі, а нові технології з'являються з приголомшливою швидкістю.

Які нові технології відіграють важливу роль в наступні роки? Пропонуємо вашій увазі наш особистий шорт-лист недавніх технологічних досягнень, які, з нашої точки зору, визначать розвиток Інтернету в майбутньому.

Оптична когерентність

Оптика довго не могла зробити крок далі рівня звичайного електричного ліхтарика: або в кабелі горить світло, або він там не горить. Такий примітивний підхід до оптичного кодування, який отримав назву OOK (англ. On-off keying - включення-виключення), безперервно допрацьовувався і поліпшувався, поки не доріс до підтримки швидкостей до 10 Гбіт/с в оптиці - але далі інженери вперлися в, здавалося б , нездоланні обмеження застосовності наших цифрових сигнальних процесів. Тепер ми звернулися до принципів оптичної когерентності, і тут нас чекала друга хвиля інновацій. Використання оптичної когерентності саме по собі далеко не нове - і вже послужило нам відмінну службу в інших областях. Ми налаштували аналогові модеми для основної смуги частот голосового зв'язку так, що вони стали видавати 56 кбіт/с на частоті 3 кГц. А в світі радіо аналогічний підхід дозволив системам 4G підтримувати швидкості передачі даних аж до 200 Мбіт/с.

В основі цього підходу лежить використання фазово-амплітудної модуляції для того, щоб вичавити з оптики максимум, впритул наблизившись до теоретичної межі Шеннона. Зараз на ринку звичайною справою стали оптичні системи з пропускною спроможністю 100 Гбіт на довжину хвилі, вже з'являються і 400-гігабітні. Дуже ймовірно, що в найближчі роки ми побачимо і терабітні системи, що використовують фазово-амплітудну модуляцію високої щільності в поєднанні з індивідуально налаштованою цифровою обробкою сигналів. І, як було і з іншими оптичними системами, ціни на одиницю пропускної здатності увійдуть в глибоке піке по мірі нарощування обсягів. Нинішній світ багатий ресурсами зв'язку, і через призму цього багатства відкривається новий, часто несподіваний погляд на мережеві архітектури.

5G

А що можна сказати про радіозв'язок? 5G, наприклад, нова технологія чи ні? В принципі, 5G не так вже й сильно відрізняється від 4G. 4G дійсно була новаторською, тому що зажадала переходу від PPP-тунелів до власної, безпосередньої пересилки пакетів IP. А 5G - це та ж сама 4G, тільки на більш високих частотах. У перших системах 5G використовуються несучі частоти 3,8 ГГц, але планується охопити і міліметровий діапазон з частотами до 24 ГГц, до 84 ГГц. Це неоднозначна перспектива, так як, з одного боку, збільшення несучої частоти дозволить виділяти великі блоки частот (а отже, підвищити пропускну здатність радіомережі), але, з іншого боку, висока частота означає малу довжину хвилі, а міліметровий діапазон за своїми характеристиками ближче до світла, ніж до радіо. На високих частотах радіосигнал весь час блокується будівлями, стінами, деревами і іншими великими предметами, що створюють тінь. В результаті для досягнення такої ж якості покриття потрібно набагато більше базових станцій. Якщо відволіктися від рекламних обіцянок, неясно, чи є для 5G-міліметрового діапазону вигідна економічна модель.

флешка

Тому не будемо включати 5G в свій список. Радіо і мобільні сервіси були і залишаться надзвичайно важливим аспектом Інтернету, але 5G не представляє собою якогось радикального прогресу в плані використання цих систем за межами того, на що здатна вже укорінена технологія 4G.

IPv6

Якось навіть незручно зараховувати IPv6 до «нових технологій» в 2020 році. Перша специфікація IPv6 - RFC1883 - датується 1995 роком, тобто самій технології вже 25 років. Але схоже, що через багато років нерішучості і навіть заперечення проблем можливості IPv4 практично вичерпані, а тому на сьогоднішній момент IPv6 використовується в чверті Інтернету. Ця частка неминуче збільшуватиметься. Важко сказати, скільки часу це займе, але кінцевий результат, по суті, однозначний. Тому якщо говорити про «нове» в тому плані, які технології будуть широко впроваджуватися в наступні роки, IPv6 точно слід віднести до цієї категорії, не дивлячись на поважний вік!

BBR

Розроблений Google алгоритм BBR (Bottleneck Bandwidth and Round-trip time) для TCP є революційним алгоритмом управління. Він переосмислює взаємозв'язок між кінцевими пристроями, мережевими буферами і швидкістю, дозволяючи кінцевим системам ефективно використовувати доступну пропускну здатність мережі, не відчуваючи негативного впливу внутрішньої буферизації в активних мережевих елементах. Алгоритми контролю перевантаження на базі втрат послужили нам хорошу службу в минулому, але тепер, коли швидкості передачі даних від краю до краю наближаються до сотень гігабіт на секунду, консервативні алгоритми контролю на основі втрат перестали бути практичними. BBR є абсолютно новим підходом і до управління потоком, і до управління швидкістю: він намагається стабілізувати швидкість потоку на одному і тому ж рівні для більшої частини доступної пропускної здатності мережі. Це абсолютно приголомшлива технологія.

QUIC

Мережі та додатки з давніх пір знаходяться в стані своєрідної холодної війни між собою. У світі, де повсюдно застосовується наскрізний контроль перевантаження TCP, мережеві ресурси спільно використовуються декількома активними клієнтами, причому спосіб такого використання визначають самі клієнти. Для мережевих операторів це завжди було справжнім прокляттям: вони б вважали за краще активно управляти ресурсами своїх мереж і надавати клієнтам чітко визначений сервіс. Для цієї мети в мережах можуть бути встановлені різноманітні обмежувачі швидкості на основі політик. Працюють вони так: по «сигнатурі» заголовка пакета визначається додаток, який її створив, і далі політика визначає, як з пакетом вчинити. Для цього потрібна прозорість вмісту кожного пакета IP, яка як раз передбачена в TCP.

QUIC - це форма інкапсуляції, в якій використовується видима зовнішня оболонка пакета UDP, а внутрішнє корисне навантаження - TCP і контент - шифрується. При такому підході параметри управління потоком TCP виявляються приховані від мережі і мережевих обмежувачів, що працюють на основі політик, але це ще не все: управління алгоритмом потоку даних відбирається у загальній операційній системи хоста і передається кожному окремому додатку. Додаток отримує більший контроль, а тому може незалежно розвиватися і коригувати свою поведінку незалежно від платформи.

фотоапарати

Крім того, усувається необхідність в однаковій і однаково незручній для всіх моделі управління потоком даних, яка використовується в платформних TCP-додатках операційних систем. При використанні QUIC додаток сам може налаштовувати свої способи управління потоком так, щоб оптимізувати поведінку додатка в рамках поточного стану мережевого шляху.

DNS без резолверів

Можна було написати «DNS поверх HTTPS» (DoH), але ми не впевнені, що DoH є такою вже новою технологією, тому сумніваємося, що її можна сюди віднести. Ми використовували HTTPS в якості технології для тунелювання брандмауерів і забезпечення приватності комунікації практично з тих пір, коли з'явилися брандмауери і побоювання стеження. Програмні інструменти для тунелювання пакетів IP у сеанси HTTPS широко поширені і використовуються вже кілька десятиліть, так що тут нічого особливо нового немає. Інкапсуляція DNS всередині HTTPs - лише незначний розвиток моделі, в якій HTTPS використовується для тунелювання всього.

У той же час сам HTTPS дає нам ряд додаткових можливостей, які недоступні старому доброму DNS поверх TLS (частини HTTPS, яка відповідає за створення безпечного каналу). Йдеться про технології відправки даних з ініціативи сервера (англ. Server push) в Інтернет. Наприклад, веб-сторінка може посилатися на кастомну сторінку стилю, щоб визначити, як має виглядати її візуальне оформлення. Замість того щоб змусити клієнта запросити сторінку стилю окремо, тобто виконати ще одне перетворення DNS і встановити ще одне з'єднання, сервер може просто відправити цей ресурс клієнту разом зі сторінкою, яка використовує його. Для HTTP запити і відповіді DNS виглядають точно так само, як будь-які інші транзакції з об'єктами даних, так що з точки зору HTTP відправка відповіді DNS без запиту, який йому передує, DNS за тим же принципом мало чим відрізняється, скажімо, від відправки таблиці стилів.

Однак для архітектури імен в Інтернеті таке нововведення означає дуже, дуже багато. Справа ось у чому: раптом імена, які так пересилаються по HTTPS, були доступні тільки в контексті даного конкретного веб-середовища і недоступні для будь-яких інших інструментів, включаючи звичайні запити DNS? Інтернет можна визначити як єдиний, взаємозалежний і внутрішньо несуперечливий простір імен. При спілкуванні ми відправляємо один одному посилання на ресурси, наприклад, їх імена, і це можливо тільки в разі, якщо дане конкретне ім'я для вас означає один і той самий ресурс. Результат перетворення DNS залишається тим самим, незалежно від того, яка програма його запитує, в якому контексті і навіщо. Але коли контент відправляє перетворені імена клієнтам, це робиться просто для створення власного контексту і середовища, які будуть унікальними, тобто відрізнятися від будь-якого іншого контексту імен. Замість одного несуперечливого простору імен виникає безліч фрагментованих і, можливо, просторів, які перекриваються, і немає ніякого чіткого способу розрулити потенційні конфлікти імен.

дроти

Рушійними силами багатьох нових технологій є швидкість, зручність і настройка середовища під кожного окремого користувача. З цієї точки зору поява DNS без резолвера практично неминуча. Але зворотною стороною медалі при цьому буде втрата зв'язності Інтернету, і неясно, чи послужить дана конкретна технологія на благо Інтернету або завдасть йому величезної шкоди. Що ж, так чи інакше, час покаже!

Квантові мережі

У 1936 році, задовго до появи перших програмованих комп'ютерів сучасного типу, один британський математик (Алан Тьюринг, Alan Turing - прим. Ред.) описав в якості уявного експерименту універсальну обчислювальну машину - і, що ще важливіше, поділив задачі на обчислювані (для яких рішення можна досягти за кінцевий час) і необчислювані (при вирішенні яких машина ніколи не зупиниться). То ж можна сказати, що ще до появи першого фізичного комп'ютера було відомо про існування цілого класу задач, вирішити які на комп'ютері неможливо. У 1994 році аналогічний прорив здійснив Пітер Шор (Peter Shor), розробивши алгоритм розкладання числа на прості множники за кінцевий час для квантового комп'ютера, який тоді був ще теоретичною абстракцією. Можливості (і обмеження) цієї нової машини для обробки даних були описані задовго до того, як її вдалося побудувати. Зараз квантові комп'ютери стали реальністю - новою і потенційно революційною технологією в комп'ютерному світі.

З цією технологією пов'язана ще одна - квантові мережі, між якими передаються квантові біти (кубіти) інформації. Тут ми нічого не можемо сказати про те, що нас чекає: чи приготована квантовим мережам роль якоїсь езотеричної бічної гілки в еволюції цифрових мереж або ж вони отримають загальне поширення і ляжуть в основу цифрових сервісів завтрашнього дня. Час покаже, а поки його пройшло зовсім небагато.

Еволюція архітектури

Чому технічна еволюція все ніяк не зупиниться? Чому ми все ніяк не можемо сказати: «Все, хлопці, справа зроблена, пішли вип'ємо!» Нам здається, що постійне прагнення модифікувати технічні платформи Інтернету походить від еволюції архітектури самого Інтернету.

Початкова модель Інтернету, по суті, була призначена для того, щоб з'єднувати клієнтів з сервісами. Тепер же можна побудувати архітектуру, в якій будь-який сервіс може підтримувати виділену мережу доступу, і клієнтові потрібно підключитися до потрібної мережі, щоб отримати доступ до потрібної послуги. Правда, ми вже спробували цю модель в невеликому масштабі в 80-і роки минулого століття, і вона спричинила у всіх в жах! Тому ми стали використовувати Інтернет як універсальну мережу для з'єднання всіх клієнтів з усіма сервісами. До тих пір, поки всі сервіси і все сервери підключені до цієї загальної мережі, клієнт, підключившись до неї, отримує доступ до них до всіх. У 90-х роках це був революційний крок, але з тих пір число користувачів безперервно зростала і в кінці кінців переросла можливості серверної моделі. Ситуація стала нестабільною. Популярні сервіси стали в якомусь сенсі схожі на чорні діри в мережі. Нам гостро потрібне інше рішення, і ми винайшли мережі доставки контенту (англ. Content distribution networks, CDN). CDN використовує виділені мережі для того, щоб розгорнути кілька рівноправних точок доставки своїх послуг по всьому Інтернету. Замість того щоб звертатися до будь-якого сервісу по єдиній глобальної мережі, клієнтові потрібно всього лише підключитися до мережі доступу, яка «доведе» його до локальної агрегованої точки доступу CDN. Чим більше ми користуємося локально доступними сервісами, тим менше ми використовуємо глобальну мережу.

мікросхема

Що це означає для технологій?

В результаті слабшає мотивація підтримувати Інтернет єдиним і зв'язковим. Якщо велика частина цифрових сервісів для користувачів доступна в чисто локальної структурі, то хто ж буде платити величезні гроші за глобальний транзит для доступу до крихітного рудименти решти сервісів, доступних тільки віддалено? Чи потрібен локальним сервісам доступ до унікальних інфраструктурних елементів глобальної мережі? NAT - екстремальний приклад того, що чисто локальні сервіси цілком функціональні при роботі з чисто локальними адресами, і широке використання локальних імен - ще одне цьому підтвердження. Не варто прямо робити висновок, що зростання популярності мереж доставки контенту призведе до фрагментації Інтернету, але фрагментація за самою своєю суттю подібна такому фізичному явищу, як ентропія. А значить, потрібні постійні зусилля, щоб протистояти фрагментації. Якщо послабити пильність, якщо не прикладати постійні зусилля до підтримки єдиної глобальної системи унікальних ідентифікаторів, ми почнемо рухатися в бік мереж, які зможуть працювати лише локально.

Тут проявляється ще одна тенденція: зростання масштабу ізоляції сервісів в додатках. Прикладом може служити перший сценарій застосування QUIC. QUIC використовувався виключно браузером Google Chrome при доступі до веб-серверів Google. Функції транспортного протоколу, зазвичай є частиною загального сервісу для додатків операційної системи, були переміщені в додаток. Старі концепції проектування, які передбачають використання загального набору функцій операційної системи замість спроектованих на замовлення функціональних можливостей додатків, більше не застосовуються. Розгортаючи більш потужні кінцеві системи і більш швидкі мережі, ми можемо створювати додатки з високим ступенем кастомізації. Уже зараз браузери реалізують безліч функцій, які раніше були доступні лише операційним системам, а тепер тим самим шляхом пішли багато додатків. Справа не просто в бажанні більш тонкого контролю над взаємодією з кінцевим користувачем, хоча це теж важлива обставина - справа ще і в тому, що кожен додаток закриває свою поведінку і взаємодію з користувачем від інших додатків, від операційної системи хоста і від мережі. Якщо тепер припустити, що гроші, які вкладаються в розвиток Інтернету, - це гроші, одержувані з знання звичок і бажань кінцевого користувача (а у випадку з Google, Amazon, Facebook, Netflix і багатьох інших це чиста правда), то який сенс цих програм розкривати свою інформацію третім особам? На зміну додаткам, що спираються на багатий набір сервісів операційної системи і мережі, приходить нова технологічна модель, яку можна характеризувати як «програми-параноїки». Такі програми-параноїки не тільки прагнуть звести до мінімуму залежність від зовнішніх ресурсів - вони намагаються якнайкраще замаскувати свою власну поведінку.

Фото: flickr.com
Обробка: Vinci
Читати далі

Автор матеріалу - Олексій Ткачук, творець найбільшого блогу в рунеті про Instagram Dnative.ru

Блог Dnative в соціальних мережах:

FB VK Youtube Telegram

Посилання на оригінал: Как правильно продвигать компанию в Instagram

Якщо ви хочете отримати поради про те, які робити тексти або відео для вашого бізнесу або як саме запускати рекламу, можу вас тільки засмутити. Все це називається великим словом «стратегія» і пишеться під специфіку бізнесу.

Але є ключові напрямки розвитку соціальних мереж, від яких нікуди не дітися. Основне, що потрібно від бізнесу в соцмережах і Instagram - осмисленість своїх дій. Робити просто «щоб було» - тоді і результат буде в стилі «ну таке». Про це і поговоримо.

Навчіться аналізувати блогерів

1. Переважна кількість «типу місцевих блогерів» мають зовсім білоруську аудиторію. І це глобальна проблема нашої Instagram-спільноти. Чим більше блогер, тим з більшою ймовірністю його аудиторія не має ніякого відношення до ринку Білорусі.

Для порівняння я взяв двох блогерів з Білорусі та привожу географію їх підписників:

діаграма

Перший має понад 100 тисяч підписників, другий всього 16 тисяч. Якщо ми подивимося на кількість нашої цільової, білоруської аудиторії, то вони рівні. Приблизно 15 тисяч у першого і стільки ж у другого. Але бізнес чомусь набагато більше зацікавлений в роботі з великим блогером. Виникає питання: «А навіщо платити більше»?

В даному випадку блогерів можна розділити на дві групи: регіональні і міжнародні. Так ось, великих регіональних Insta-блогерів в Білорусі немає. Виняток - @koko_by (300 000 підписників на момент публікації).

Для регіонального ринку я б рекомендував працювати з невеликими блогерами, від 3 до 10 тисяч підписників в першу чергу і від 10 до 20-30 в другу.

Всі, хто більший, практично гарантовано мають від 50% аудиторії з закордону, платити за яку нам сенсу немає.

Тому локальному бізнесу в Instagram дуже важко.

2. Другий момент - це повсюдні накрутки. Давно немає сенсу дивитися на залученість в профілі, коментарі, лайки. Сервіси здатні за $5-10 накрутити і стотисячні охоплення. А деякі особливо розумні блогери фотошоплять скріншоти статистики. Щоб зрозуміти масштаб катастрофи, наведу статистику сервісу для оцінки накруток в Instagram:

статистика

Загалом, ринок трохи «дикуватий», але є тренд на поліпшення. А поки працювати з блогерами без аналізу їхньої аудиторії сторонніми сервісами - розкидати гроші в повітря.

Перестаньте дивитися на конкурентів

Аналізувати конкурентів треба, дивитися на вдалі рішення теж, але не можна їх копіювати. У 99% випадків конкуренти знають не більше, ніж ви.

Якщо всі конкуренти працюють тільки в Instagram - це не означає, що і ви не повинні виходити за його рамки. Скрізь є цільова аудиторія, з якою можна і потрібно працювати.

Контент повинен бути осмисленим

Опублікувати пряму рекламу і розраховувати на результат - доля тих, хто залишився в 2012 році (або навіть раніше).

Дуже часто бізнес пише тільки про себе. Простий приклад: профілі клінінгових сервісів пишуть про прибирання і акції/знижки/продуктові пости. Сервіс, який допомагає людям не думати про прибирання і міняти свої гроші на порядок вдома, пише своїй цільовій аудиторії пости в стилі «10 лайфхаків, як за допомогою батога і пряника швидко почистити мікрохвильовку».

Кому вони це пишуть? Людям, які думати не хочуть про прибирання? Логічно.

прибирання

Ще один момент «на подумати»: за 2017 рік Stories вийшли з розряду «пустощів для дівчаток» і стали новим типом контенту зі своїми законами і правилами. За моїми спостереженнями, всього за рік функціонал Stories отримав понад 100 дрібних і до 10 великих нововведень.

Одне з останніх - поява розділу Актуальних Історій і їх архівація. Тепер Історії, які жили раніше всього 24 години, можуть використовуватися «нескінченно» в альбомах профілю. Це прекрасний варіант для збору відгуків, демонстрації товару особою і будь-яких нестандартних прийомів. Тепер це повноекранний вертикальний контент з мінімальною присутністю інтерфейсу і автоматичним перегортанням.

одяг

3 з 5 активних користувачів Instagram щодня заглядають і в Stories. Безглуздо не ловити цю аудиторію. Все це виливається в необхідність окремої контент-стратегії для Історій.

Без просування життя немає

Контент просуває сам себе тільки коли він «позамежної якості», має стартовий «стусан» у вигляді реклами або згадок великих облікових записів або ж просто актуальний. Розраховувати на те, що ви можете завести профіль в Instagram і «справа відразу піде сама в гору», годі й говорити.

Крім того, просування якісного контенту істотно знижує вартість контакту з цільовою аудиторією.

Від того, яка кількість людей побачить інформацію про ваш бізнес, залежить не тільки підсумкова ціна контакту, але і окупність всього задуму під назвою «похід в Instagram». Форматів просування в Instagram сьогодні маса, на будь-який смак, колір і гаманець:

  • Посіви в Insta-паблік або реклама у блогерів в стрічці і/або Stories
  • Просування контенту з самого додатка Instagram
  • Запуск рекламних кампаній з кабінету Facebook з плейсментом в Instagram. Тут може бути як платна реклама в стрічці додатка, так і в Stories
  • Конкурси, але з правильним призом і механікою
  • Більше не актуальні сірі сервіси массфоловінгу - масової підписки на обрану аудиторію. З червня 2019 року Instagram практично знищив такий варіант просування сильно зарізав ліміти на дії, тому блокування підписки/реакцій профілі отримують практично відразу. Не ризикуйте.

І відмовтеся вже від маніакальної мети набрати підписників.

Органічні охоплення падають. Якщо в хорошому Insta-профілі вони поки тримаються на рівні в 20-30%, то в інших соцмережах лише 1-5% від підписників побачать ваш пост. Навіщо платити за підписника, який вас не побачить, якщо можна відразу заплатити за показ публікації обраної цільової аудиторії?

Фото: flickr.com
Обробка: Vinci
Читати далі
андроїд

Інтернет речей (Internet of Things, IoT) - новітній етап тривалої та триваючої революції в області обчислювальних систем і засобів зв'язку. Його розмір, різноманіття і вплив на повсякденне життя, комерційну діяльність і державне управління затьмарюють попередню історію технічного прогресу. IoT - це термін, яким позначається все більш зростаючий комплекс підключених один до одного інтелектуальних пристроїв, від побутової техніки до крихітних датчиків. Домінантною темою є вбудовування мобільних приймачів малого радіусу дії в різноманітні гаджети і предмети повсякденного побуту, що відкриває нові форми комунікації між людьми і речами, а також між різними речами. Сьогодні Інтернет забезпечує з'єднання між собою мільярдів промислових і побутових предметів, як правило, за допомогою хмарних систем. Такі предмети передають інформацію датчиків, діють відповідно до свого оточення, а іноді можуть самомодифікуватись, створюючи загальне середовище управління більшою системою, такий як завод або навіть місто.

«Речами» в інтернеті речей є, головним чином, глибоко вбудовані пристрої з такими відмітними особливостями, як вузька смуга пропускання, збір даних з низькою повторюваністю і малий обсяг використовуваних даних. Ці пристрої обмінюються даними один з одним і надають дані через інтерфейси. Деякі вбудовані пристрої IoT, такі як охоронні відеокамери високої роздільної здатності, відеотелефони VoIP і деякі інші, вимагають для роботи широкосмугового стрімінгу. Але незліченна кількість інших продуктів вимагає передачі пакетів даних всього лише час від часу.

У цій статті ми наведемо огляд IoT, а потім розглянемо мережеву архітектуру і архітектуру безпеки IoT, які допоможуть в розробці, реалізації та розгортання IoT.

Контекст

Інтернет охоплює мільярди об'єктів, що використовують стандартні архітектури комунікації для надання послуг кінцевим користувачам. Ця еволюція створює нові взаємодії між фізичним світом і світом обчислень, цифрового контенту, аналізу, програм та послуг. Виниклий в результаті інтернет речей (IoT) відкриває безпрецедентні можливості користувачам, виробникам пристроїв і постачальникам послуг в самих різних секторах. У числі напрямків, яким підуть на користь можливості збору даних, автоматизації та аналізу, що надаються IoT, - охорону здоров'я і фітнес-індустрія, моніторинг та автоматизація житлових будинків, енергозбереження та «інтелектуальна електромережа», сільське господарство, транспорт, екологічний моніторинг, інвентаризація та управління продукцією, безпека, відеоспостереження, освіту і багато інших.

Технологічний розвиток відбувається в багатьох областях. Не дивно, що дослідження бездротових мереж проводяться і зараз, і вже досить тривалий час, правда, раніше вони називалися інакше: мобільні обчислення, всепроникаючий комп'ютинг, бездротові сенсорні мережі і кіберфізичні системи.

Розроблено безліч пропозицій і продуктів в області енергоефективних протоколів, безпеки та конфіденційності, адресації, економічних радіо, енергозберігаючих схем для продовження терміну служби батарей, надійності мереж, складених з ненадійних і безсистемно «засинаючих» вузлів. Подібний прогрес в області бездротових технологій життєво важливий для росту IoT. Крім того, мають місце такі напрямки розробки, як надання IoT-пристроям можливості взаємодії з соціальними мережами, використання міжмашинної взаємодії, зберігання і обробка великих обсягів інформації в реальному часі, програмування додатків, що надають кінцевим користувачам інтелектуальні і корисні інтерфейси з цими пристроями і даними.

Багато хто ділився своїм баченням IoT. Stankovic говорить про переваги для людей, такі як переведення повсякденної діяльності в цифрову сферу; використання фрагментів біонічної шкіри для комунікації з оточуючими інтелектуальними об'єктами для більшого комфорту, здоров'я і безпеки; інтелектуальні годинники і натільні пристрої, що оптимізують доступ до міських послуг. Серед переваг для міста можна назвати відсутність затримок на транспорті за рахунок відмови від світлофорів і використання 3D-транспортних пристроїв. Інтелектуальні будівлі можуть не тільки контролювати енергоспоживання і безпеку, а й підтримувати діяльність для зміцнення здоров'я. Так само, як люди отримали нові способи доступу до навколишнього світу за допомогою смартфонів, IoT створить нову парадигму в тому плані, що надасть нам безперервний доступ до необхідної інформації і послуг.

За оцінками Cisco, за наступне десятиліття чистий прибуток економіки IoT складе $14,4 трлн. Відповідно до досліджень компанії, в цьому відіграють роль п'ять основних рушійних сил:

  • Використання активів ($2,5 трлн): IoT скорочує витрати на продажі, загальні та адміністративні витрати і вартість проданих товарів, оптимізуючи виконання і ефективність бізнес-процесів.
  • Продуктивність праці ($2,5 трлн): IoT підвищує продуктивність праці за рахунок ефективного використання людино-годин.
  • Ланцюжки поставок і логістика ($2,7 трлн): IoT знижує кількість відходів і підвищує ефективність процесів.
  • Задоволеність клієнтів ($3,7 трлн): IoT підвищує цінність для замовника і збільшує частку ринку, додаючи нових клієнтів.
  • Інновації, включаючи зниження часу виходу на ринок ($3,0 трлн): IoT підвищує віддачу від вкладень в НДДКР, знижує час виходу на ринок і створює додаткові потоки доходів за рахунок нових бізнес-моделей і можливостей.

Аналогічно опублікований в 2015 році звіт McKinsey Global Institute констатує, що прогнозований загальний економічний ефект IoT зараз становить $3,9 трлн, а до 2025 року досягне 11,1 трлн. За найвищої оцінки обсяг цього ефекту - включаючи додаткові доходи від споживачів - до 2025 року буде еквівалентний 11% світової економіки.

Масштаб інтернету речей

Відділ стандартів зв'язку МСЕ (Міжнародний союз електрозв'язку, International Telecommunication Union) опублікував Рекомендацію Y.2060, яка має назву «Огляд інтернету речей» (Overview of the Internet of Things). У цьому документі містяться такі визначення, що описують охоплення IoT:

  • Інтернет речей (IoT): Глобальна інфраструктура для інформаційного суспільства, яка забезпечує можливість надання більш складних послуг шляхом з'єднання один з одним (фізичних і віртуальних) речей на основі існуючих і розвиваючих функціонально сумісних інформаційно-комунікаційних технологій.
  • Річ: Стосовно до інтернету речей означає предмет фізичного світу (фізичні речі) або інформаційного світу (віртуальні речі), який може бути ідентифікований та інтегрований в мережі зв'язку.
  • Пристрій: Стосовно до інтернету речей означає елемент обладнання, який володіє обов'язковими можливостями зв'язку та додатковими можливостями вимірювання, спрацьовування, а також введення, зберігання і обробки даних.

У більшості літератури IoT вважається пов'язаним з комунікацією між інтелектуальними предметами. Рекомендація Y.2060 поширює цю концепцію на віртуальні речі - нижче ми розглянемо це докладніше. Згідно Рекомендації Y.2060, IoT характеризується додаванням вимірювання "комунікація між будь-якими РЕЧАМИ" до технологій інформації та зв'язку, які вже забезпечують комунікацію "в будь-який ЧАС" і "в будь-якому МІСЦІ" (рис. 1).

інтелект
Рис. 1. Новий вимір, що з'явилося в інтернеті речей

У книзі Designing the Internet of Things елементи IoT зведені до простої формули:

Фізичні об'єкти + контролери, сенсори, виконавчі механізми + Інтернет = IoT

Ця формула чітко описує саму суть інтернету речей. Примірник IoT складається з набору фізичних об'єктів, кожен з яких:

  • містить мікроконтроллер, що забезпечує інтелектуальність;
  • містить датчик, що вимірює будь-який фізичний параметр, і/або виконавчий механізм, що спрацьовує від будь-якого фізичного параметра;
  • має можливість комунікації через Інтернет або будь-яку іншу мережу.

Елементом, що не входить в цю формулу і охопленим визначенням по Y.2060, є спосіб ідентифікації окремої речі, зазвичай званий тегом.

Зверніть увагу, що хоча в літературі завжди використовується термін «інтернет речей», точніше було б назвати його мережею речей, оскільки мова йде не про «великий» Інтернет. Наприклад, інсталяція «розумного будинку» складається з набору речей в будинку, які обмінюються інформацією по Wi-Fi або Bluetooth з центральним контроллером. На заводі або фермі інтернет речей може підтримувати корпоративні додатки, які будуть взаємодіяти з середовищем і запускати додатки, що використовують інтернет речей. У цих прикладах віддалений доступ через Інтернет зазвичай є, але його може і не бути. Незалежно від того, чи є таке підключення до Інтернету чи ні, набір «розумних» об'єктів на майданчику, в комплекті з будь-якими іншими обчислювальними пристроями і пристроями зберігання, можна охарактеризувати як «мережу речей» або «інтернет речей» (з маленької літери).

Таблиця 1, в основу якої ліг графік Beecham Research, дає уявлення про область охоплення IoT.

Сектори послуг Прикладні групи Розташування Приклади пристроїв
IT та мережі Публічні Послуги, e-комерція, центри даних, мобільний зв'язок, дротовий зв'язок, ISP Сервери, сховища, PC, маршрутизатори, комутатори, PBX
Корпоративні IT/центри даних, офіси, частні мережі
Безпека, охорона Устаткування стеження, контроль Радари/супутники, військова безпека, безпілотники, зброя, транспорт, кораблі, літаки, спорядження Танки, винищувачі, бойові комплекти зв'язку, джипи
Громадська інфраструктура Люди, тварини, пошта, їжа/здоров'я, упаковка, багаж, підготовка води, екологія будівель, загальна екологія Автомобілі, дорожні робітники, служби безпеки, пожежні, екологічний моніторинг
Аварійні служби Устаткування і персонал, поліція, пожежники, регулятори Машини швидкої допомоги, машини аварійних служб
Роздрібна торгівля Спеціалізовані АЗС, ігрові клуби, боулінг, кіно, дискотеки, спецзаходи Касові термінали, бірки, знаки, торгові автомати
Туризм і громадське харчування Готелі, ресторани, бари, кафе, клуби
Магазини Супермаркети, торгові центри, поодинокі магазини, центри дистрибуції
Транспорт Неавтомобільний Повітряний, залізничний, морський Машини, освітлення, кораблі, літаки, знаки, митниця
Автомобільний Легкові, вантажні, будівельна техніка, позашляховики
Транспортні системи Система оплати, управління трафіком, навігація
Промисловість Розподіл Трубопроводи, конвеєри, обробка материалів Насоси, клапани, чани, конвеєри, двигуни, приводи, перетворення, виробництво, складання/упаковка, ємності, танки
Перетворення, дискретне Метал, папір, гума, пластик, металовироби, електронні плати, тестування
Процеси Нафтохімія, вуглеводні, їжа, напої
Автоматизація ресурсів Гірнича справа, іригація, сільське господарство, лісове господарство
Охорона здоров'я та науки про життя Охорона здоров'я Лікарні реанімації, мобільні станції, клініки, лабораторії, кабінети лікарів MRI, КПК, імпланти, хірургічне обладнання, насоси, монітори, телемедицина
Домашні системи Імпланти, домашні системи моніторингу
Дослідження Розробка ліків, діагностика, лабораторії
Споживчий сектор і будинок Інфраструктура Проводка, мережевий доступ, управління енергоспоживанням Цифрові фотоапарати, енергосистеми, посудомийки, електронні книги, настільні комп'ютери, пральні машини, датчики, лампочки, телевізори, MP3, ігрові приставки, освітлення, сигналізація
Безпека Охоронні системи/сигналізації, пожежна безпека, екобезпека, для людей похилого віку, для дітей, захист енергопостачання
Комфорт та розваги Кондиціонери, освітлення, приставки, розважальні системи
Энергія Попит/пропозиція Виробництво енергії, передача і розподіл, низьковольтні мережі, якість енергії, управління енергією Турбіни, вітряки, UPS, батарейки, генератори, датчики, акумулятори
Альтернативні джерела Сонячна, вітрова, когенерація, електрохімічна
Нафта та газ Платформи, бурові, гирлове обладнання, насоси, трубопроводи
Споруди Комерційні, організацій Офіси, освіта, торгівля, громадське харчування, охорона здоров'я, аеропорти, стадіони ОВКВ, транспорт, пожежна безпека, освітлення, охорона, доступ
Промисловість Виробничі, чисті, кампуси

Стандарти сумісності IoT

Найближчим часом різнорідні «острівці» рішень, швидше за все, будуть обганяти в своєму розвитку розгортання IoT-рішень, заснованих на функціонально-сумісних стандартах. Так йдуть справи з будь-якою новою технологією на етапі її зародження. Наприклад, Sutaria and Govindachari відзначають, що дві характеристики мережевих IoT-пристроїв, що викликають найбільші проблеми, - це наявність пристроїв з низьким енергоспоживанням (розрахованих на роботу місяцями і роками без підзарядки) і частий обмін даними по мережах з втратою пакетів. Нинішні стандартні протоколи Інтернету в цих умовах неоптимальні. У більш широкому сенсі має місце дисбаланс між величезною кількістю пристроїв, що генерують дані з шаленою швидкістю в різних місцях, і використанням мережевих технологій і хмарних систем, які зберігають величезні обсяги даних в невеликій кількості локацій при відносно низькій швидкості оновлення даних. Інтеграція цих двох класів систем для задоволення потреб користувачів вимагає певних можливостей від мережевих протоколів у всій архітектурі мережі і протоколів, від фізичного рівня до прикладного.

Над вирішенням цих питань працює кілька організацій і стандартизаційних форумів, прагнучи розширити або адаптувати протоколи Інтернету для пристроїв IoT. Для створення єдиної структури і класифікації необхідних функцій за їх місцем в стеку протоколів ряд цих груп також займається питанням формальної архітектури для IoT. У той час як існуючі стандарти та Інтернет зробили IoT можливим, в найближчому майбутньому навряд чи можлива поява стеку нових стандартів, які доповнять або модифікують існуючі для сфери IoT. Як і багато інших досягнень, що стали можливими завдяки Інтернету, IoT буде якийсь час стихійно розвиватися і проходити через процеси природного відбору, поки поступово не виявляться життєздатні технології та механізми протоколів. У цій статті ми розглянемо два напрямки роботи по створенню спільних концепцій, які можуть виявитися корисними в процесі стандартизації.

Еталонна модель IoT від МСЕ-Т

З урахуванням складності IoT має сенс створення архітектури, яка б специфікувала основні компоненти і їх взаємозв'язок. Архітектура IoT може надати такі переваги:

  • дати адміністратора мережі або IT-менеджеру корисний контрольний список для оцінки функціональності і повноти пропозицій від різних постачальників;
  • служити орієнтиром для розробників в плані того, які функції потрібні в IoT і як вони взаємодіють;
  • служити основою для стандартизації, стимулюючи сумісність і скорочення витрат.

У цьому розділі ми наведемо огляд архітектури IoT, що розробляється сектором стандартизації Міжнародного союзу електрозв'язку (МСЕ-Т або ITU-T). У наступному розділі ми обговоримо архітектуру, що розробляється Всесвітнім форумом IoT (IoT World Forum). Остання, створювана індустріальною групою, використовує корисний альтернативний підхід для розуміння масштабу і функціональності IoT.

Еталонна модель IoT від МСЕ-Т описана в Рекомендації Y.2060. На відміну від більшості інших еталонних моделей і архітектурних моделей, описаних в літературі, модель МСЕ-Т деталізує фактичні фізичні компоненти екосистеми IoT. Це корисно, тому що висвічує елементи екосистеми IoT, які повинні бути з'єднані, інтегровані, керовані і надані додаткам. Детальна специфікація екосистеми описує вимоги до можливостей IoT.

Один з важливих аспектів, який загострює модель, - той факт, що IoT на ділі не є мережею фізичних речей. Це скоріше мережа пристроїв, які з'єднано фізичними речами, разом з прикладними платформами - такими як комп'ютери, планшети і смартфони, - які взаємодіють з цими пристроями. Тому огляд моделі МСЕ-Т ми почнемо з обговорення пристроїв.

Термінологія

Нижче наведено список визначень ключових термінів з Рекомендації Y.2060:

Мережа зв'язку (Communication Network): інфраструктурна мережа, що з'єднує пристрої та додатки, така як мережа на основі стека протоколів IP або Інтернет.

Річ (Thing): предмет фізичного світу (фізичні речі) або інформаційного світу (віртуальні речі), який може бути ідентифікований та інтегрований в мережі зв'язку.

Пристрій (Device): елемент обладнання, який володіє обов'язковими можливостями зв'язку та додатковими можливостями вимірювання, спрацьовування, а також введення, зберігання і обробки даних.

Пристрій переносу даних (Data-carrying Device): пристрій переносу даних підключається до фізичної речі і непрямим чином з'єднує цю фізичну річ з мережами зв'язку. Прикладами можуть служити активні бірки RFID.

Пристрій збору даних (Data-capturing Device): під пристроєм збору даних розуміється зчитуючий/записуючий пристрій, що має можливість взаємодії з фізичними речами. Взаємодія може здійснюватися непрямим чином за допомогою пристроїв перенесення даних або безпосередньо за допомогою носіїв данних, підключених до фізичних речей.

Носій даних (Data Carrier): безбатарейний об'єкт перенесення даних, підключений до фізичної речі і має можливість надавати інформацію придатному для цього пристрою збору даних. Ця категорія включає штрих-коди і QR-коди, наклеєні на фізичні речі.

Сенсорний пристрій (Sensing Device): пристрій, який може виявляти або вимірювати інформацію, що відноситься до навколишнього середовища, і перетворювати її в цифрові електричні сигнали.

Виконавчий пристрій (Actuating Device): пристрій, який може перетворювати цифрові електричні сигнали, що надходять від інформаційних мереж, в дії.

Пристрій загального призначення (General Device): пристрій загального призначення володіє вбудованими можливостями обробки і зв'язку і може обмінюватися даними з мережами зв'язку з використанням дротових або бездротових технологій. Пристрої загального призначення включають обладнання та прилади, які стосуються різних галузей застосування IoT, наприклад, верстати, побутові електроприлади і смартфони.

Шлюз (Gateway): елемент IoT, що з'єднує пристрої з мережами зв'язку. Він виконує необхідну трансляцію між протоколами, що використовуються в мережах зв'язку і в пристроях.

Унікальним аспектом IoT, в порівнянні з іншими мережевими системами, очевидно є наявність безлічі фізичних речей і пристроїв, відмінних від обчислювальних пристроїв і пристроїв обробки даних. На рис. 2, адаптованому з Рекомендації Y.2060, зображені типи пристроїв в моделі МСЕ-Т. Модель розглядає IoT як мережу пристроїв, тісно пов'язаних з речами. Сенсорні і виконавчі пристрої взаємодіють з фізичними речами в навколишньому середовищі. Пристрої збору даних зчитують дані з фізичних речей або записують дані на фізичні речі шляхом взаємодії з пристроями перенесення даних або носіями даних, підключеними або пов'язаними з фізичним об'єктом тим чи іншим чином.

пристрої
Рис. 2. Типи пристроїв і їх взаємозв'язок з фізичними речами

Ця модель проводить відмінність між пристроями перенесення даних і носіями даних. Пристрій переносу даних є пристроєм в сенсі Рекомендації Y.2060. Як мінімум, пристрій завжди має можливості зв'язку і може володіти іншими електронними можливостями. Прикладом пристрою перенесення даних є RFID-бірка. У той же час носій даних - це елемент, приєднаний до фізичної речі з метою ідентифікації або інформування.

В Рекомендації Y.2060 відзначається, що технології, які використовуються для взаємодії між пристроями збору даних і пристроями перенесення даних або носіями даних, включають радіочастотне, інфрачервоне, оптичне і гальванічне збудження. Приклади кожної з них:

  • Радіочастотні: радіочастотні ідентифікаційні (RFID)-бірки, або радіопозначки.
  • Інфрачервоні: інфрачервоні мітки, використовувані в Збройних Силах, лікарнях та інших середовищах, де потрібно відстежувати розташування і переміщення персоналу. Це і відображаючі інфрачервоні нашивки на військовій формі, і працюючі від батарейок бейджи, що випромінюють ідентифікаційну інформацію. Останні можуть містити кнопку, при натисканні якої бейдж може використовуватися для проходу через портал, і бейджі, автоматично повторюють сигнал для контролю за переміщеннями персоналу. Пульти дистанційного керування, що використовуються в побуті або в інших середовищах для управління електронними пристроями, теж можна легко інтегрувати в IoT.
  • Оптичні: штрих-коди і QR-коди можуть служити прикладами ідентифікаційних носіїв даних, які зчитуються оптично.
  • Гальванічне збудження: прикладом можуть служити медичні імпланти, які використовують електропровідні властивості людського тіла. В ході комунікації між імплантом і поверхнею, гальванічна пара передає сигнали з імпланта на електроди, виведені на шкіру. Ця схема використовує дуже мало енергії, що дозволяє знизити розмір і складність імплантованого пристрою.

Останнім типом пристроїв з малюнка 2 є пристрої загального призначення. Вони володіють можливостями обробки даних і зв'язку, які можуть бути інтегровані в IoT. Хорошим прикладом є технологія «розумного будинку», яка може інтегрувати практично будь-який пристрій в будинку в мережу для централізованого або дистанційного керування.

На рис.3 наведено огляд елементів, задіяних в IoT. У лівій частині малюнка наведено різні способи зв'язку з фізичними пристроями. Передбачається, що одна або кілька мереж підтримують зв'язок між пристроями.

мережа
Рис.3. Технічний огляд IoT (Рекомендація Y.2060)

На рис.3 з'являється ще один пристрій, пов'язаний з IoT: шлюз. Як мінімум шлюз працює транслятором між протоколами. Шлюзи вирішують одну з головних проблем при проектуванні IoT, а саме проблему сумісності, як між різними пристроями, так і між пристроями та Інтернетом або корпоративною мережею. «Розумні» пристрої підтримують широкий спектр бездротових і дротових технологій передачі даних і мережевих протоколів. Крім того, можливості обробки даних у таких пристроїв, як правило, обмежені.

Рекомендація Y.2067 закріплює вимоги до шлюзів IoT, які зазвичай розпадаються на три категорії:

  • Шлюз підтримує різні технології доступу до пристроїв, дозволяючи пристроям обмінюватися даними один з одним і з мережею - Інтернетом або корпоративною мережею, що містить додатки IoT. Такі схеми доступу можуть, наприклад, включати ZigBee, Bluetooth і Wi-Fi.
  • Шлюз підтримує необхідні мережеві технології як для локальних, так і для глобальних мереж. Ці технології можуть включати в себе Ethernet і Wi-Fi на території організації, а також стільниковий зв'язок, Ethernet, DSL і кабельний доступ до Інтернету і глобальних корпоративних мереж.
  • Шлюз підтримує взаємодію з додатками, управління мережею і функції безпеки.

Дві перших вимоги включають в себе трансляцію протоколів між різними мережевими технологіями і стеками протоколів. Третя вимога зазвичай називається функцією IoT-агента. По суті, IoT-агент надає функціональність високого рівня від імені IoT-пристроїв, таку як організація або резюмування даних з декількох пристроїв для передачі в IoT-додатки, забезпечення протоколів і функцій безпеки і взаємодія з системами управління мережею.

Тут слід зазначити, що термін «мережа зв'язку» прямо не визначається в серії IoT-стандартів Y.206x. Мережа (або мережі) зв'язку підтримує зв'язок між пристроями і може безпосередньо підтримувати прикладні платформи. Вона може мати розміри невеликого IoT, такого як домашня мережа «розумних» пристроїв. У більш загальному сенсі мережа (або мережі) пристроїв з'єднуються з корпоративними мережами або Інтернетом для зв'язку з системами додатків і серверами, на яких розташовані бази даних, пов'язані з IoT.

Тепер можна повернутися до лівої частини малюнка 3, що ілюструє можливості зв'язку пристроїв між собою. Перша можливість - зв'язок між пристроями через шлюз. Наприклад, за допомогою шлюзу сенсорни або виконавчий пристрій з підтримкою Bluetooth може здійснювати зв'язок з пристроєм збору даних або пристроєм загального призначення, що використовують Wi-Fi. Друга можливість - зв'язок по мережі зв'язку без шлюзу. Наприклад, якщо всі пристрої в мережі «розумного будинку» підтримують Bluetooth, вони можуть управлятися з комп'ютера, планшета або смартфона з підтримкою Bluetooth. Третя можливість - прямий зв'язок пристроїв між собою за окремою локальною мережею, в той час як зв'язок із зовнішньою мережею (на малюнку не показано) здійснюється через шлюз LAN. Наведемо приклад такої можливості. Уявіть собі, що на великій території, наприклад, на фермі або заводі, знаходиться велика кількість датчиків з низьким енергоспоживанням. Ці пристрої взаємодіють між собою для послідовної передачі даних на пристрій, підключений до шлюзу в мережу зв'язку.

У правій частині малюнка 3 підкреслюється, що кожна фізична річ в інтернеті речей може бути представлена ​​в інформаційному світі однією або декількома віртуальними речами, але при цьому віртуальна річ може існувати без відповідної фізичної речі. Фізичні речі співставлені віртуальним речам, що зберігаються в БД і інших структурах даних. Додатки обробляють віртуальні речі і працюють з ними.

На рис. 4 зображена еталонна модель IoT від МСЕ-Т, що складається з чотирьох рівнів плюс можливості управління і безпеки, що діють між рівнями. До цього часу ми говорили про рівень пристрою. У термінах функціональності зв'язку рівень пристрою включає в себе, грубо кажучи, фізичний і канальний рівні OSI. Тепер перейдемо до інших рівнів.

модель
Рис. 4. Еталонна модель IoT по Рекомендації Y.2060

Рівень мережі виконує дві базові функції. Можливості мережі відносяться до взаємодії пристроїв і шлюзів. Транспортні можливості відносяться до транспорту інформації служб і додатків IoT, а також інформацією управління і контролю IoT. Грубо кажучи, ці можливості відповідають мережевому і транспортному рівням OSI.

Рівень підтримки послуг і підтримки додатків надає можливості, які використовуються додатками. Багато різних додатків можуть використовувати загальні можливості підтримки. До прикладів належать спільне опрацювання даних і управління БД. Спеціалізовані можливості підтримки - це конкретні можливості, які призначені для задоволення потреб конкретної підмножини додатків IoT.

Рівень додатка складається з усіх додатків, взаємодіючих з IoT-пристроями.

Рівень можливостей управління охоплює традиційні функції управління мережею, тобто управління несправностями, управління конфігурацією, управління обліком, управління показниками роботи і управління безпекою.

В Рекомендації Y.2060 в якості прикладів загальних можливостей управління перераховані:

  • управління пристроями: приклади включають виявлення пристроїв, аутентифікацію, дистанційну активацію і деактивацію пристроїв, конфігурацію, діагностику, оновлення прошивки і/або ПЗ, управління робочим статусом пристрою;
  • управління топологією локальної мережі: прикладом є управління конфігурацією мережі;
  • управління трафіком і перевантаженнями: наприклад, виявлення умов перевантаженості мережі і реалізація резервування ресурсів для термінових і/або життєво важливих потоків трафіку.

Спеціалізовані можливості управління тісно пов'язані з вимогами додатків, наприклад, вимогами з контролю лінії передачі електроенергії в «розумній» електромережі.

Рівень можливостей забезпечення безпеки включає загальні можливості забезпечення безпеки, які не залежать від додатків. В Рекомендації Y.2060 приклади загальних можливостей забезпечення безпеки включають:

  • на рівні програми: авторизацію, аутентифікацію, захист конфіденційності і цілісності даних програми, захист недоторканності приватного життя, аудит безпеки і антивірусний захист;
  • на рівні мережі: авторизацію, аутентифікацію, конфіденційність даних про використання та даних сигналізації, а також захист цілісності даних сигналізації;
  • на рівні пристрою: аутентифікацію, авторизацію, перевірку цілісності пристрою, управління доступом, захист конфіденційності і цілісності даних.

Спеціалізовані можливості забезпечення безпеки тісно пов'язані з вимогами додатків, наприклад, вимогами безпеки мобільних платежів.

Еталонна модель Всесвітнього форуму IoT

Всесвітній форум IoT (IoT World Forum, IWF) - спонсорована галуззю щорічна подія, що об'єднує представників бізнесу, державних структур та вузівської науки з метою просування IoT на ринок. Комітет з архітектури Всесвітнього форуму IoT, складений з лідерів індустрії, включаючи IBM, Intel і Cisco, в жовтні 2014 опублікував еталонну модель IoT. Ця модель є загальною структурою, покликаною допомогти галузі прискорити розгортання IoT. Модель призначена для того, щоб стимулювати співпрацю та сприяти створенню повторюваних моделей впровадження.

Ця еталонна модель є корисним доповненням до моделі МСЕ-Т. Документи МСЕ-Т роблять упор на рівнях пристроїв та шлюзу, описуючи верхні рівні лише в загальних рисах. І дійсно, в Рекомендації Y.2060 весь опис рівня додатка вмістився в одну фразу. Найбільше уваги рекомендації серії Y.206x приділяють визначенню концепції для підтримки розробки стандартів взаємодії з пристроями IoT.

IWF стурбований більш масштабним питанням розробки додатків, проміжного програмного забезпечення і функцій підтримки для корпоративного інтернету речей. Запропонована семирівнева модель зображена на рис. 5.

еталон
Рис. 5. Еталонна модель Всесвітнього форуму IoT

Документальний опис моделі IWF, опублікований Cisco, вказує, що розроблена модель відрізняється наступними характеристиками:

  • спрощує: допомагає розбити складні системи на частини так, щоб кожна з цих частин стала більш зрозумілою;
  • прояснює: надає додаткові відомості для точної ідентифікації рівнів IoT і вироблення загальної термінології;
  • ідентифікує: ідентифікує аспекти, в яких ті чи інші типи обробки оптимізовані в різних частинах системи;
  • стандартизує: є перший крок до того, щоб постачальники могли створювати продукти IoT, здатні взаємодіяти один з одним;
  • організовує: робить IoT реальним і доступним, а не просто абстрактною концепцією.

Рівень 1 утворюють фізичні пристрої та контроллери, які можуть керувати кількома пристроями. Рівень 1 моделі IWF приблизно відповідає рівню пристрою в моделі МСЕ-Т (рис. 4). Як і в моделі МСЕ-Т, елементи на цьому рівні - не фізичні речі як такі, а пристрої, які взаємодіють з фізичними речами, такі як сенсорні і виконавчі пристрої. Серед інших можливостей ці пристрої можуть вміти здійснювати аналого-цифрове і цифро-аналогове перетворення, генерацію даних, а також підтримувати дистанційний опитування і/або дистанційне керування.

З логічної точки зору цей рівень реалізує зв'язок пристроїв між собою і між пристроями і низькорівневою обробкою на рівні 3. З фізичної точки зору цей рівень складається з мережевих пристроїв, таких як маршрутизатори, комутатори, шлюзи і брандмауери, використовувані для створення локальних і глобальних мереж і підключення до Інтернету. Цей рівень дозволяє пристроям здійснювати зв'язок один з одним і за допомогою більш високих логічних рівнів обмінюватися даними з прикладними платформами, такими як комп'ютери, пристрої дистанційного управління і смартфони.

Рівень 2 моделі IWF приблизно відповідає рівню мережі в моделі МСЕ-Т. Основна відмінність в тому, що модель IWF відносить шлюзи до рівня 2, в той час як в моделі МСЕ-Т вони відносяться до розряду 1. Оскільки шлюз є мережевим пристроєм і пристроєм зв'язку, віднесення його до рівня 2 має більше сенсу.

У багатьох впроваджуваних системах IoT розподілена мережа датчиків може генерувати великі обсяги даних. Наприклад, офшорні нафтові родовища і нафтопереробні заводи можуть генерувати до терабайта даних щодня. Літак може генерувати кілька терабайт даних на годину. Замість того, щоб зберігати всі ці дані постійно (або хоча б довгий час) в централізованому сховищі, доступному для додатків IoT, часто більш доцільно виконувати якомога більшу частину обробки даних якомога ближче до датчиків. Тому завданням рівня периферійних обчислень (edge ​​computing level) є перетворення мережевих потоків даних в інформацію, придатну для зберігання і більш високорівневою обробкою. Елементи обробки на цьому рівні можуть мати справу з великими обсягами даних і виконувати операції перетворення даних, в результаті яких зберігати доводиться вже набагато менший обсяг. Опублікований Cisco документ по моделі IWF містить такі приклади операцій на рівні периферійних обчислень:

  • аналіз: аналіз даних по критеріях того, чи підлягають вони обробці на більш високому рівні;
  • форматування: переформатування даних для однакової високорівневої обробки;
  • розархівування/декодування: обробка криптографічних даних з додатковим контекстом (таким як походження);
  • дистиляція/скорочення: скорочення і/або резюмування даних для того, щоб мінімізувати ефект на обсяг даних і трафік в мережі і в високорівневих системах обробки;
  • оцінка: визначення того, чи становлять дані порогове значення або аварійний сигнал; цей процес повинен включати перенаправлення даних додатковим одержувачам.

Елементи обробки на цьому рівні відповідають пристроям загального призначення в моделі МСЕ-Т (рис. 2). Як правило, вони розгортаються фізично на краю мережі IoT, тобто поруч з сенсорами і іншими пристроями генерації даних. Таким чином, частина базової обробки великих обсягів генерованих даних знімається з прикладних програм IoT, розташованих центрально.

Обробка на рівні периферійних обчислень іноді називається туманними обчисленнями (Fog Computing). Туманні обчислення і туманні служби, як очікується, стануть відмінною характеристикою IoT. Цей принцип проілюстрований на рис. 6. Туманні обчислення представляють в сучасних мережевих технологіях тренд, протилежний хмарним обчисленням. У хмарних обчисленнях великий обсяг централізованих ресурсів зберігання і обробки даних доступний розподіленим споживачам за допомогою хмарних мережевих структур для відносно невеликого числа користувачів. В туманних обчисленнях велике число окремих інтелектуальних об'єктів здійснюють зв'язок з туманними мережевими структурами, які здійснюють обчислення і зберігають ресурси поруч з периферійними пристроями в IoT. Туманні обчислення вирішують проблеми, що виникли внаслідок діяльності тисяч або мільйонів «розумних» пристроїв, включаючи проблеми безпеки, конфіденційності, обмежених можливостей мережі і затримки. Термін «туманні обчислення» обраний тому, що туман стелиться по землі, в той час як хмари знаходяться високо в небі.

туман
Рис. 6. Туманні обчислення

Порівняння хмарних і туманних обчислень наведено в таблиці 2, складеній на основі даних.

Таблиця 2: порівняння хмарних і туманних обчислень

Хмара Туман
Розташування ресурсів зберігання/обробки Центр Край
Затримка Від низької до високої Низька
Доступ Фіксований або бездротовий Головним чином бездротовий
Підтримка мобільності Не застосовується Так
Контроль Централізований/ієрархічний (повний контроль) Розподілений/ієрархічний (частковий контроль)
Доступ до служб Через ядро На краю/з девайса
Доступність 99,99% Висока нестабільність/високий рівень резервування
Число користувачів/пристроїв Десятки і сотні мільйонів Десятки мільярдів
Основний генератор контенту Люди та пристрої Пристрої/сенсори
Генерація контенту В центральному розташуванні Скрізь
Споживання контенту На кінцевих пристроях Скрізь
Віртуальна програмна інфраструктура Центральні корпоративні сервери Користувацькі пристрої

На рівні 4, рівні накопичення даних, дані, що надійшли з різних пристроїв, профільтровані і оброблені рівнем периферійних обчислень, поміщаються в сховище, де будуть доступні для більш високих рівнів. Цей рівень разюче відрізняється і від низькорівневих (туманних), і від високорівневих (хмарних) обчислень за особливостями конструкції, вимогам і методам обробки.

Дані, що проходять крізь мережу, називаються «даними в русі». Швидкість і організація даних в русі визначається пристроями, що генерують дані. Генерація даних відбувається по подіях, або періодично, або при виникненні якої-небудь події в середовищі. Для збору даних та їх обробки необхідно реагувати на їх появу в реальному часі. Навпаки, багатьом додаткам не потрібно обробляти дані зі швидкістю мережевої передачі. На практиці ні хмарна мережа, ні прикладні платформи не змогли б встигати за обсягами даних, що генеруються величезною кількістю IoT-пристроїв. Замість цього додатка мають справу з «даними в спокої», тобто даними в тому чи іншому легкодоступному сховищі. Додатки можуть звертатися до даних по мірі необхідності або поза режимом реального часу. Таким чином, високі рівні функціонують за принципом транзакцій, в той час як три нижніх рівні працюють по подіях.

Нижче перераховані названі в операції, виконувані на рівні накопичення даних:

  • перетворення «даних в русі» в «дані в спокої»;
  • перетворення формату з мережевих пакетів в реляційні таблиці БД;
  • перехід від обчислень щодо подій до обчислень за запитом;
  • значне зниження обсягу даних за рахунок фільтрації і вибіркового зберігання.

Ще один погляд на рівень накопичення даних полягає в тому, що він являє собою межу між інформаційними технологіями (IT), під якими розуміється цілий спектр технологій обробки інформації, включаючи ПЗ, обладнання, технології зв'язку і супутні служби, і операційними технологіями (Operational Technology, ОТ), що представляють собою обладнання і ПЗ, які виявляють або викликають зміни шляхом прямого моніторингу та/або контролю фізичних пристроїв, процесів і подій на підприємстві.

Рівень накопичення даних вбирає велику кількість даних і поміщає їх в сховище, практично не пристосовуючи до потреб конкретних програм або груп додатків. З рівня периферійних обчислень в сховище може надходити безліч різних видів даних в різних форматах і від різнорідних оброблювачів. Рівень абстракції даних може агрегувати і форматувати такі дані способами, які роблять доступ додатків більш керованим і ефективним. У числі пов'язаних завдань можуть бути наступні:

  • Комбінування даних з різних джерел, включаючи вивірку кількох форматів даних.
  • Виконання необхідних перетворень для забезпечення однакової семантики даних з різних джерел.
  • Приміщення відформатованих даних у відповідну базу даних, наприклад, великі обсяги повторюваних даних поміщаються в систему великих даних, таку як Hadoop. Дані подій направляються в реляційну СУБД, що відрізняється більш швидким часом реакції і адекватним інтерфейсом для таких типів даних.
  • Оповіщення додатків більш високого рівня про те, що дані заповнені або досягнутий певний рівень даних.
  • Консолідація даних в одному місці (за допомогою ETL (extract, transform, load), ELT (extract, load, transform) або реплікації даних) або надання доступу до декількох джерел даних шляхом віртуалізації даних.
  • Захист даних шляхом відповідної аутентифікації і авторизації.
  • Нормалізація/денормалізація і індексація даних для швидкого доступу додатків.

Рівень додатка містить додатки будь-якого типу, що використовують дані IoT на вході або керуючі IoT-пристроями. Як правило, додатки взаємодіють з рівнем 5 і з даними в спокої, тому їм не обов'язково функціонувати на швидкостях мережі. Слід передбачити спрощений режим роботи, який дозволить додаткам минути проміжні рівні і безпосередньо взаємодіяти з рівнем 3 або навіть рівнем 2. Модель IWF не визначає додатки по всій строгості, вважаючи цей аспект таким, що виходить за рамки дискусії про модель IWT.

Рівень взаємодії і процесу з'явився в результаті визнання того, що IoT буде корисний лише тоді, коли з ним зможуть взаємодіяти люди. Цей рівень може включати кілька додатків і обмін даними і/або керуючою інформацією по Інтернету або корпоративній мережі.

IWF вважає еталонну модель IoT прийнятою в галузі базовою структурою, спрямованою на стандартизацію концепцій і термінології, пов'язаних з IoT. Що ще більш важливо, модель IWF визначає необхідний функціонал і проблеми, які потрібно вирішити до того, як галузь зможе реалізувати цінність IoT. Ця модель корисна як для постачальників, що розробляють функціональні елементи всередині моделі, так і для замовників, допомагаючи їм виробити свої вимоги і оцінювати пропозиції постачальників.

Фреймворк безпеки IoT

Компанія Cisco Systems, яка зіграла провідну роль в розробці моделі Всесвітнього форуму IoT, розробила фреймворк безпеки IoT, що став корисним доповненням до еталонної моделі Всесвітнього форуму IoT. На малюнку 7 показане середовище безпек, пов'язане з логічною структурою IoT.

середовище
Рис. 7. Середовище безпеки IoT

Модель Cisco IoT є спрощеною версією моделі Всесвітнього форуму IoT. Вона складається з наступних рівнів:

  • «Розумні» об'єкти/вбудовані системи: цей рівень включає в себе сенсорні/виконавчі пристрої і інші вбудовані системи на межі мережі. Ця частина IoT найбільш вразлива. Пристрої можуть перебувати в середовищі, не захищеному фізично, і від них може вимагатися функціонування протягом декількох років. Доступність теж є важливою проблемою. Крім того, менеджерам мережі необхідно піклуватися про автентичність і цілісність даних, що генеруються сенсорами, і про захист виконавчих пристроїв та інших «розумних» пристроїв від несанкціонованого використання. Також можуть бути присутні такі вимоги, як конфіденційність і захист від підслуховування.
  • Туманна/периферійна мережа: цей рівень представляє провідні та безпровідні з'єднання пристроїв IoT. Крім того, на цьому рівні може здійснюватися певний обсяг обробки і консолідації даних. Ключовою проблемою є велика варіативність мережевих технологій і протоколів, використовуваних різними пристроями IoT, і необхідність вироблення і втілення єдиної політики безпеки.
  • Ядро мережі: рівень ядра мережі надає шляхи для передачі даних між платформами в центрі мережі і пристроями IoT. Тут проблеми безпеки ті ж, що в традиційних мережах. Однак величезна кількість кінцевих вузлів, з якими треба взаємодіяти і управляти ними, створює значну проблему для безпеки.
  • Центр даних/хмара: цей рівень містить платформи для додатків, зберігання даних і управління мережею. IoT не привносить на цей рівень ніяких нових проблем безпеки, крім необхідності мати справу з величезною кількістю окремих кінцевих вузлів.

За допомогою цієї чотирирівневої архітектури модель Cisco визначає чотири загальних можливості безпеки, що охоплюють кілька рівнів:

  • Безпека на основі ролей: системи управління доступом на основі ролей (Role-Based Access Control, RBAC) призначають права доступу ролям, а не окремим користувачам. Користувачам, в свою чергу, співставляються різні ролі, або статично, або динамічно, відповідно обов'язків. RBAC широко використовується в комерційних хмарних і корпоративних системах. Цей інструмент, зрозумілий адміністраторам, може використовуватися для управління доступом до IoT-пристроїв і генерованих ними даних.
  • Захист від втручання і виявлення втручань: ця функція особливо важлива на рівні пристроїв і туманної мережі, але поширюється також і на рівень ядра мережі. Всі ці рівні можуть використовувати компоненти, фізично знаходяться поза фізичної території підприємства.
  • Захист даних і конфіденційність: ці функції охоплюють всі рівні архітектури.
  • Захист протоколів Інтернету: захист «даних в русі» від підслуховування і перехоплення важлива для всіх рівнів.

На малюнку 7 відзначені конкретні функціональні області безпеки поверх чотирьох рівнів моделі IoT. У документі Cisco також пропонується концепція безпеки IoT, що визначає компоненти функції безпеки для IoT, що охоплює всі рівні, як показано на рис. 8. Перерахуємо чотири компоненти:

  • Аутентифікація: цей компонент охоплює елементи, які ініціюють доступ, і в першу чергу ідентифікує пристрої IoT. На відміну від типових корпоративних мережевих пристроїв, для яких ідентифікація може здійснюватися за ідентифікаційними ознаками людини (таким як ім'я/пароль або бейдж), кінцеві пристрої IoT повинні оснащуватися такими методами аутентифікації, які не вимагають втручання людини. До таких методів належать радіочастотні мітки, сертифікати x.509 або MAC-адреси кінцевих пристроїв.
  • Авторизація: авторизація управляє доступом до пристрою через структуру мережі. Цей елемент включає в себе контроль доступу. Разом з рівнем аутентифікації він виробляє необхідні параметри для того, щоб дозволити обмін інформацією між пристроями і між пристроями і прикладними платформами, тим самим забезпечуючи роботу IoT-служб.
  • Мережева політика: цей компонент охоплює всі елементи, які здійснюють маршрутизацію і транспортування трафіку з кінцевих пристроїв по інфраструктурі, будь то контроль, управління або власне трафік даних.
  • Аналітика безпеки, включаючи видимість і контроль: цей компонент включає всі функції, необхідні для централізованого управління пристроями IoT. В першу чергу він охоплює видимість IoT пристроїв, яка б означала просто те, що центральні функції управління безпечно сповіщені про парк розподілених пристроїв IoT, включаючи ідентичність і атрибути кожного пристрою. На основі такої видимості виникає здатність здійснювати контроль, включаючи конфігурацію, патчі і оновлення, а також контрзаходи для припинення загроз.

Важливим елементом цієї концепції є довірчі відносини. У цьому контексті довірчі відносини означають здатність двох партнерів по обміну бути впевненими в ідентичності і правах доступу один одного. Аутентифікаційний компонент концепції довіри реалізує базовий рівень довіри, що доповнюється авторизаційним компонентом.

У документі Cisco наведено приклад того, що автомобіль може встановити довірчі відносини з іншою машиною того ж виробника. Такі довірчі відносини, однак, можуть дозволити машинам обмінюватися тільки відомостями про безпеку. При встановленні довірчих відносин між тією ж самою машиною і дилерською мережею, машина може передавати і отримувати додаткову інформацію, таку як свідчення одометра і результати останнього техобслуговування.

фреймворк
Рис. 8. Безпечний фреймворк IoT

Висновки

Згідно процитованого вище звіту McKinsey, приблизно 40% загальної економічної цінності IoT доводиться на здатність всіх фізичних пристроїв «розмовляти» один з одним за допомогою комп'ютерів, тобто на сумісність. Якщо сумісність обмежена, то цінність IoT може скласти всього $7 трлн, в той час як розвинена сумісність здатна довести цінність IoT для глобальної економіки до $11 трлн до 2025 року. Приблизно 40% всієї можливої ​​цінності залежить від здатності різних систем IoT взаємодіяти один з одним. У таблиці 3, заснованій на звіті McKinsey, наведена оцінка економічної цінності (у відсотках), що вимагає сумісності між IoT-системами для різних секторів.

Щоб домогтися такого типу сумісності, який необхідний для розкриття цих переваг, необхідно виробити стандарти для всіх рівнів функціоналу IoT, від рівня пристроїв до рівня додатків (рис. 4). Хоча ці стандарти поки що перебувають у зародковому стані, описані в цій статті архітектурні моделі є корисним базисом для майбутніх зусиль.

Таблиця 3: Додана цінність завдяки сумісності IoT

Ситуація Потенційна цінність, яка потребує сумісності (трлн долл.) % загальної цінності Приклади того, як сумісність підвищує цінність
Заводи і фабрики 1,3 36 Дані з різних типів обладнання підвищують ефективність конвеєра
Міста 0,7 43 Відео, дані стільникових телефонів і автомобільні датчики відслідковують трафік і оптимізують потік машин
Роздрібна торгівля 0,7 57 Зв'язок між системами оплати і виявлення предметів забезпечує автоматичну оплату
Робочі місця 0,5 56 Зв'язок між даними про розташування працівника і механізмів допоможе уникнути нещасних випадків і потрапляння під вплив хімікатів
Автомобілі 0,4 44 Дані про знос устаткування для страховки, техобслуговування і передпродажного аналізу
Сільське господарство 0,3 20 Численні системи датчиків для вдосконалення управління фермою
Відкриті простори 0,3 29 Обмін навігаційними даними між різними машинами і між машинами і GPS/контролем руху
Будинок 0,1 17 Взаємодія пристроїв для автоматизації домашніх справ з безпекою і енергосистемою
Офіси >0,1 30 Дані з різних систем будівлі і інших будівель підвищать безпеку

Джерело: The Internet of Things: Network and Security Architecture, The Internet Protocol Journal Vol 18, No 4

Фото: flickr.com
Обробка: Vinci
Читати далі
кубик

БізнесМайстерня представляє добірку більш-менш відомих налаштувань, хаків, фішок, що спрощують життя як звичайного користувача, так і маркетолога. Щось зовсім очевидне, а щось - з розряду «а що, так можна було?». Почнемо підкорювати Instagram! Вкотре.

Примітка: у вас повинна бути встановлена ​​остання версія Instagram. На момент публікації цього керівництва остання версія - 158,1 для iOS і Android.

1. Отримуйте повідомлення про нові пости, сторіз і відео конкретних акаунтів

Стежити за життям колишнього або ловити знижки від улюбленого бренду. Щоб включити повідомлення про нові публікації конкретних людей або компаній, зайдіть в потрібний профіль, натисніть на три точки в правому верхньому кутку поста і виберіть «Увімкнути сповіщення про дописи».

сповіщення

Вимкнути сповіщення так само просто. До речі, у вас в налаштуваннях телефону повинні бути дозволені повідомлення від Інстаграма. Перевірте: на iPhone/iPad потрібно зайти в налаштуваннях смартфона в меню «Повідомлення». Там виберіть «Instagram» і включіть параметр «Увімкнути сповіщення». На Android також заходимо в налаштування, вибираємо пункт «Всі програми» і потім перегортаємо до «Instagram». Ставимо повзунок на «Показати сповіщення».

2. Додайте особливі шрифти в Instagram Bio

Виділити свій профіль можна не тільки за допомогою емодзі, але і роздобувши кілька унікальних шрифтів. Щоб додати спеціальний шрифт в розділ Біо через смартфон, зайдіть на сайт. Введіть текст для Біо в лівому віконці. Готово: в правому вікні ваш текст відобразиться в нестандартних шрифтах.

шрифти

Скопіюйте потрібний фрагмент тексту. Відкрийте Instagram, перейдіть в свій профіль і виберіть «Редагувати профіль». Зайдіть в блок «Біографія» і вставте скопійований текст в порожнє поле.

Точно так само можна додати спеціальний шрифт в свою біографію на комп'ютері.

3. Додайте Instagram Bio спеціальні символи

Можна урізноманітнити біо не тільки хитромудрими шрифтами, але й кількома унікальними символами на кшталт §, † або навіть ™, якщо це потрібно для аккаунта.

Щоб додати такі символи зі смартфона, встановіть безкоштовний додаток Character Pad: там є практично все, що душа забажає. Виберіть в Character Pad потрібний символ, скопіюйте його в буфер обміну або відредагуйте текст для Біо прямо в Character Pad.

знаки

Далі повертаємося в Instagram, заходимо в біографію і додаємо в опис вашого облікового запису ще більше родзинок.

Звичайно, спецсимволи можна просто завантажити в інтернеті або взяти з Microsoft Word.

4. Переглядайте профілі без входу в Instagram і реєстрації

Instagram завжди наполягає, щоб ми реєструвалися і логінились, перш ніж дивитися контент. Ось як це можна обійти з ПК або з браузерної версії для смартфонів.

По-перше, якщо ви знаєте, як пишеться якийсь аккаунт, можна ввести www.instagram.com/ім'я акаунта. Наприклад, www.instagram.com/hubspot. Зайшовши в такий спосіб в будь-який профіль, можна перейти в рядок пошуку у верхній частині сторінки:

hubspot

Все, далі шукаємо потрібні профілі і насолоджуємося контентом без реєстрації і SMS, так би мовити.

Трохи більш «хакерський» спосіб пошуку користувачів інста без власної сторінки - просто загуглити їх акаунти. З одним нюансом: в пошуку потрібно ввести site: instagram.com [ім'я користувача]. Google видасть результати, пов'язані з Instagram.

пошук

5. Дізнайтеся, що ви лайкали

Важливий досвід рефлексії. Зайдіть в налаштування свого профілю. Виберіть пункт «Обліковий запис» і «Вподобані дописи».

вподобання

Жахнувшись минулого, можна зняти позначки «Подобається» якимось постам. Просто перейдіть в пост і відлайкайте все назад. Найприємніше, що користувач не отримає повідомлення, що вам перестав подобатися його пост.

6. Керуйте кількома акаунтами з одного пристрою

Особистий аккаунт, бізнес-сторінка і мікроблог вашої кішки - тепер управляти всіма акаунтами буде зручніше. На сторінці свого профілю зайдіть в меню через іконку в правому верхньому куті екрану (на Android це три лінії, на iOS - шестерня). Далі зайдіть в меню «Налаштування». У самому низу ви знайдете опцію «Додати обліковий запис». Додайте новий акаунт, ввівши логін і пароль або створіть новий.

Далі можна перемикатися між акаунтами, натиснувши і утримуючи значок вашого профілю в правому нижньому кутку інтерфейсу Instagram.

7. Заплануйте публікації з ПК

Можливо, ви не знали, що можете запланувати публікацію з комп'ютера, вибравши день і час, а не тільки постити з телефону. Ця функція доступна в додатках SMM-планувальниках типу Hootsuite або SMM Planner. Для власників бізнес-акаунтів в Інтаграм ця опція також доступна в HubSpot.

8. Виведіть свій профіль на вкладку «Огляд» (Instagram Explore)

рекомендації

Потрапити на сторінку Explore (значок лупи) - відмінна можливість нарощувати органічну аудиторію. Як це зробити? Напишіть у своєму імені аккаунта ключове слово - те, чим ви займаєтеся. Так-так, ці жахливі Оксана Ноготочки Братське і Адвокат Петро Петренко.

акаунти

9. Створюйте добірки збережених постів

Щоб зберігати або додавати в закладки певні пости, зайдіть в свій профіль і натисніть на наш улюблений значок в правому верхньому куті екрану, а потім виберіть «Збережено».

збережене

Потім натисніть кнопку «+» і назвіть свою нову добірку.

список

Натисніть «Далі» і виберіть зображення з розділу «Збережене».

Щоб зберегти фотографії для майбутніх колекцій, натисніть закладки під записом, який хочете додати, як показано нижче:

схеми

Потім поверніться до збережених фотографій, виконавши попередні кроки.

Ви побачите фотографії, які ви зберегли. Щоб додати фото в добірку, натисніть на три точки в правому верхньому куті, натисніть «Вибрати», виберіть одне або кілька зображень і натисніть «Додати до збірки» в правому нижньому кутку екрану. Вибираєте добірку і готово.

10. Використовуйте Stories Highlights, щоб ваші Сторіс показувалися більше доби

Особливим сторіз - довге життя. Зайдіть в ваш профіль і натисніть на знак плюса під заголовком «Актуальне з історій». З'явиться список ваших сторіз. Вибирайте те, що занесете в незабутнє, створюйте добірку з будь-якою назвою. Тепер ця добірка з'явиться у вашому профілі.

Stories

Далі буде...

Фото: flickr.com
Обробка: Vinci
Читати далі
монітор

Що бізнес втрачає без автоматизації маркетингу, як і які канали автоматизувати і коли чекати результатів. Пояснюємо на цифрах.

Автоматизація маркетингу - дуже гаряча тема. З її допомогою можна підняти продажі на 40% і вище, а її основний інструмент «автоворонки» став хітом 2020 року. 91% маркетологів говорять про те, що дуже важливо застосовувати автоматизацію, щоб досягти успіху в маркетингових кампаніях. Чому так затребувана автоматизація маркетингу і як її правильно застосовувати - відповімо в цьому дослідженні.

Автоматизація піднімає виручку, підвищує конверсії і якість лідів

1. 78% успішних маркетологів говорять про те, що автоматизація маркетингу найбільше сприяє підвищенню виручки.

2. При цьому 61% маркетологів-респондентів повідомили, що підвищення результатів лідогенерації - це найважливіша стратегічна мета автоматизації маркетингу.

3. 80% опитаних користувачів відзначили зростання кількості лідів і 77% побачили зростання в конверсіях.

4. Бізнеси, які впровадили автоматизацію маркетингу, отримали зростання кваліфікованих лідів на рівні 451%.

5. 58% маркетологів відзначили підвищення можливостей для допродажів, що з'явилися завдяки автоматизації маркетингових кампаній.

Автоматизація економить час і робить маркетинг ефективнішим

6. Автоматизація прискорює лідогенерацію і підвищує якість лідів, а також економить час, що призводить до підвищення продуктивності маркетингових команд в середньому на 20%.

автоматизація

7. При цьому автоматизація підвищує на 14,5% продуктивність продажів і знижує маркетингові витрати на 12,2%.

Автоматизація email-маркетингу

Email-маркетинг першим застосував автоматизацію, і вона стала найпотужнішим драйвером розвитку цього каналу.

8. 53% лідерів думок в маркетингу вважають, що email-автоматизація - найефективніша зараз технологія з усіх типів автоматизації маркетингу.

Плюси email-автоматизації

9. Сьогодні email - найвигідніший канал digital-комунікацій з точки зору повернення на інвестиції: вклавши в email 1$, можна отримати назад 38$. З автоматизацією шанси на такі результати значно зростають.

10. За даними Wishpond, автоматизацію email-маркетингу використовують 64% маркетологів. Вони ж повідомляють про зростання на 152% показника клікабельності і на 70% - показника відкриття у автоматизованих листів.

11. У маркетологів, які застосовують автоматизацію email-маркетингу, ймовірність відправки більш релевантного контенту на 133% вище.

12. За даними GetResponse, автоматизовані email-розсилки демонструють показник відкриття в середньому на рівні 44,05% і показник клікабельності (переходи по посиланнях з email) на рівні 10,39%.

13. А кейси клієнтів GetResponse, які автоматизують свій email-маркетинг, показують, що можна:

  • підвищити продажі з email на 89% за півроку після впровадження автоматизації
  • отримати до 15% вкладу в річне зростання бізнесу за рахунок продаючих автоворонок
  • підняти продажі з сайту на 429% за рік
контроль

Впровадження автоматизації маркетингу

Процес впровадження, якщо його робити неправильно, може затягнутися на півроку і довше. При цьому ніяких позитивних результатів досягнуто не буде. Важливо розуміти ключові виклики впровадження автоматизації, щоб правильно планувати свої дії.

Ключові виклики

14. Ринок софтверних рішень для автоматизації розвивається прискореними темпами і до 2025 року досягне 16,87 млрд доларів. З'являється все більше різних цифрових платформ, в тому числі і з вузькоспеціалізованою функціональністю.

15. Не дивно, що дослідження VentureBeat, в якому брало участь 243 користувача автоматизації маркетингу, показало, що найскладнішим при виборі платформи автоматизації маркетингу є розуміння відмінностей в їх функціональності.

16. А вибір досить великий: наприклад, на порталі G2.com розміщені описи понад 100 платформ автоматизації маркетингу з верифікованим відгуками їх користувачів.

Як правильно автоматизувати маркетинг

  • Визначте процеси і канали, які ви будете автоматизовувати.
  • Сформулюйте завдання, які повинна виконувати автоматизація. Якщо у вас складний B2B-продукт з тривалим циклом продажу, залучайте сейлзів: разом з ними ви зможете більш конкретно сформулювати вимоги до вибору платформи.
  • Проведіть тест відповідних платформ автоматизації на відповідність вашим завданням. Вибирайте ті, функції яких максимально вам підходять і зручні для вас.
  • Дізнайтеся, чи є можливість інтеграції платформ з вашою CRM. Наприклад, ви використовуєте Microsoft Dynamics: перевірте, чи є вбудована інтеграція з платформою автоматизації. Тоді ви зможете взаємодіяти з такою платформою прямо з особистого кабінету, що дуже зручно і економить ваш час.
  • Створіть проектний план впровадження софтверного рішення разом з представниками платформи автоматизації маркетингу. І починайте впровадження.
мишка

Скільки часу піде на впровадження та коли чекати результат

17. Ви можете отримати більше 10% підвищення виручки протягом 6-9 місяців з моменту, як ви автоматизуєте свій лід-менеджмент.

18. До речі, 75% опитаних впровадили автоматизацію маркетингу менш, ніж за 6 місяців.

19. При цьому 36% опитаних побачили переваги автоматизації маркетингу через 6 місяців і менше після впровадження. При правильній постановці завдань і успішному виборі платформи автоматизація маркетингу - це швидкий і ефективний процес.

20. Тому близько 49% компаній вже використовують автоматизацію маркетингу. Для B2B-компаній цей відсоток ще вищий - 55%.

21. Розуміючи важливість автоматизації маркетингу для підвищення продажів і продуктивності бізнесу, 63% маркетологів планують в цьому році збільшити свої бюджети на цю технологію.

Фото: flickr.com
Обробка: Vinci
Читати далі