2187_SNAP_PAC_REST_API_OT_Technical_Note
Название файла: 2187_SNAP_PAC_REST_API_OT_Technical_Note.pdf
Размер файла: 814 KB
Последнее обновление: 28.04.2017
Описание:
Мы все слышали об Интернет-вещах (IoT) и его обещаниях: предоставление полезных данных непосредственно людям, принимающим бизнес-решения, и позволяющие машинам общаться друг с другом и принимать решения в интересах человека.
Но как работает IoT? Как данные проникают из этих физических «вещей» в компьютерные сети, где их можно использовать?
В этом техническом документе описывается этот путь для профессионалов OT (операционных технологий) - профессионалов в области автоматизации. В нем описываются виды данных, которые вы можете попросить предоставить и почему. В нем объясняется, как данные из физических «вещей», особенно существующих датчиков и исполнительных механизмов, которые не имеют встроенных возможностей IoT, могут быть надежно переданы в компьютерные сети компании, не нарушая сети управления.
В документе также объясняются концепции, важные для любой стратегии IoT, такие как шифрование и аутентификация, и вводит новый метод для достижения результатов IoT, которые вам нужны сейчас, без необходимости сложной цепочки преобразования аппаратного и программного обеспечения.
Размер файла: 814 KB
Последнее обновление: 28.04.2017
Описание:
Мы все слышали об Интернет-вещах (IoT) и его обещаниях: предоставление полезных данных непосредственно людям, принимающим бизнес-решения, и позволяющие машинам общаться друг с другом и принимать решения в интересах человека.
Но как работает IoT? Как данные проникают из этих физических «вещей» в компьютерные сети, где их можно использовать?
В этом техническом документе описывается этот путь для профессионалов OT (операционных технологий) - профессионалов в области автоматизации. В нем описываются виды данных, которые вы можете попросить предоставить и почему. В нем объясняется, как данные из физических «вещей», особенно существующих датчиков и исполнительных механизмов, которые не имеют встроенных возможностей IoT, могут быть надежно переданы в компьютерные сети компании, не нарушая сети управления.
В документе также объясняются концепции, важные для любой стратегии IoT, такие как шифрование и аутентификация, и вводит новый метод для достижения результатов IoT, которые вам нужны сейчас, без необходимости сложной цепочки преобразования аппаратного и программного обеспечения.