اقرأ في هذا المقال
- ما هي اتصالات من آلة إلى آلة M2M
- كيفية عمل M2M
- فوائد اتصالات M2M
- تطبيقات اتصالات M2M
- ميزات اتصالات M2M
- متطلبات اتصالات M2M
- عيوب اتصالات M2M
- أساسيات اتصالات M2M
تم اعتماد تقنية “M2M” لأول مرة في التصنيع والإعدادات الصناعية، حيث ساعدت التقنيات الأخرى مثل “SCADA” والمراقبة عن بُعد في إدارة البيانات والتحكم فيها عن بُعد من المعدات، ومنذ ذلك الحين وجدت “M2M” تطبيقات في قطاعات أخرى مثل الرعاية الصحية والأعمال والتأمين، وتُعد “M2M” أيضاً أساس إنترنت الأشياء “IoT“.
ما هي اتصالات من آلة إلى آلة M2M
اتصالات من آلة إلى آلة “M2M”: هي تسمية عامة يمكن استخدامها لوصف أي تقنية تمكّن الأجهزة المتصلة بالشبكة من تبادل المعلومات وتنفيذ الإجراءات دون مساعدة يدوية من البشر، ويعمل الذكاء الاصطناعي “AI” والتعلم الآلي “ML” على تسهيل الاتصال بين الأنظمة، ممّّا يسمح لهم باتخاذ خياراتهم المستقلة.
- “M2M” هي اختصار لـ “Machine-to-machine”.
- “ML” هي اختصار لـ “machine-learning”.
- “AI” هي اختصار لـ “Artificial-intelligence”.
- “IoT” هي اختصار لـ “Internet-of-things”.
- “SCADA” هي اختصار لـ “Supervisory-Control-and-Data-Acquisition”.
كيفية عمل M2M
الغرض الرئيسي من تقنية آلة إلى آلة هو الاستفادة من بيانات المستشعر ونقلها إلى شبكة وعلى عكس “SCADA” أو أدوات المراقبة عن بعد الأخرى، وغالباً ما تستخدم أنظمة “M2M” الشبكات العامة وطرق الوصول وعلى سبيل المثال الخلوية أو الإيثرنت لجعلها أكثر فعالية من حيث التكلفة.
تشمل المكونات الرئيسية لنظام “M2M” أجهزة الاستشعار و”RFID” ووصلة “Wi-Fi” أو الاتصالات الخلوية وبرامج الحوسبة اللاإرادية المبرمجة لمساعدة جهاز الشبكة على تفسير البيانات واتخاذ القرارات، كما تقوم تطبيقات “M2M” بترجمة البيانات والتي يمكن أن تؤدي إلى إجراءات مبرمجة مسبقاً ومؤتمتة.
يُعد القياس عن بُعد أحد أكثر أنواع الاتصال من آلة إلى آلة شهرة وقد استخدم منذ الجزء الأول من القرن الماضي لنقل البيانات التشغيلية، واستخدم رواد القياس عن بعد خطوط الهاتف في البداية ثم استخدم موجات الراديو لنقل قياسات الأداء التي تم جمعها من أدوات المراقبة في المواقع البعيدة.
وسعت الإنترنت والمعايير المحسّنة للتكنولوجيا اللاسلكية من دور القياس عن بعد من العلوم البحتة والهندسة والتصنيع إلى الاستخدام اليومي في منتجات، مثل وحدات التدفئة وعدادات الكهرباء والأجهزة المتصلة بالإنترنت مثل الأجهزة، وبالإضافة إلى إمكانية مراقبة المعدات والأنظمة عن بُعد.
- “RFID” هي اختصار لـ “Radio-Frequency-Identification”.
فوائد اتصالات M2M
- خفض التكاليف عن طريق تقليل صيانة المعدات ووقت تعطلها.
- زيادة الإيرادات من خلال الكشف عن فرص عمل جديدة لخدمة المنتجات في هذا المجال.
- تحسين خدمة العملاء من خلال المراقبة الاستباقية وخدمة المعدات قبل فشلها أو عند الحاجة إليها فقط.
تطبيقات اتصالات M2M
- غالباً ما يتم استخدام الاتصال من آلة إلى آلة للمراقبة عن بُعد.
- في إعادة تخزين المنتج على سبيل المثال يمكن لآلة البيع إرسال رسالة إلى شبكة الموزع أو الجهاز، وعندما ينخفض عنصر معين لإرسال إعادة التعبئة.
- تعتبر “M2M” عاملاً مساعداً لتتبع الأصول ومراقبتها، وهي حيوية في أنظمة إدارة المستودعات “WMS” وإدارة سلسلة التوريد “SCM”.
- غالباً ما تعتمد شركات المرافق على أجهزة وتطبيقات “M2M” ليس فقط في حصاد الطاقة، مثل النفط والغاز ولكن أيضاً لفواتير العملاء، من خلال استخدام العدادات الذكية واكتشاف عوامل موقع العمل مثل الضغط ودرجة الحرارة وحالة المعدات.
- في التطبيب عن بعد يمكن لأجهزة “M2M” تمكين المراقبة في الوقت الحقيقي للإحصاءات الحيوية للمرضى، وصرف الأدوية عند الحاجة أو تتبع أصول الرعاية الصحية.
- يعمل الجمع بين “IoT” و”AI” و”ML” على تحويل عمليات الدفع عبر الهاتف المحمول وتحسينها وخلق فرص جديدة لسلوكيات الشراء المختلفة.
- من المرجح أن تساهم المحافظ الرقمية، مثل “Google Wallet” و”Apple Pay” في التبني الواسع النطاق للأنشطة المالية “M2M”.
- تضمنت أنظمة المنزل الذكي أيضاً تقنية “M2M”، ويتيح استخدام “M2M” في هذا النظام المضمن للأجهزة المنزلية، والتقنيات الأخرى التحكم في العمليات في الوقت الفعلي بالإضافة إلى القدرة على الاتصال عن بُعد.
- يُعد “M2M” أيضاً جانباً مهماً من برامج التحكم عن بعد والروبوتات والتحكم في حركة المرور والأمن والخدمات اللوجستية وإدارة الأسطول والسيارات.
ملاحظة:“SCM” هي اختصار لـ “supply-chain-management” و”WMS” هي اختصار لـ “warehouse-management-systems”.
ميزات اتصالات M2M
- انخفاض استهلاك الطاقة، في محاولة لتحسين قدرة النظام على خدمة تطبيقات “M2M” بشكل فعال.
- مشغل شبكة يوفر خدمة تبديل الحزمة.
- قدرات المراقبة التي توفر وظائف لاكتشاف الأحداث.
- تحمل الوقت، ممّا يعني أنّه يمكن تأخير عمليات نقل البيانات.
- التحكم في الوقت، بمعنى أنّه لا يمكن إرسال البيانات أو استلامها إلّا في فترات محددة مسبقاً.
- مشغلات خاصة بالموقع تعمل على تنبيه الأجهزة أو إيقاظها عند دخولها مناطق معينة.
- القدرة على إرسال واستقبال كميات صغيرة من البيانات باستمرار.
متطلبات اتصالات M2M
1- قابلية التوسع
يجب أن يكون نظام “M2M” قادراً على الاستمرار في العمل بكفاءة مع إضافة المزيد من الكائنات المتصلة.
2- إخفاء الهوية
يجب أن يكون نظام “M2M” قادراً على إخفاء هوية جهاز “M2M” عند الطلب ووفقاً للمتطلبات التنظيمية.
3- التسجيل
يجب أن تدعم أنظمة “M2M” تسجيل الأحداث المهمة، مثل محاولات التثبيت الفاشلة أو عدم تشغيل الخدمة أو حدوث معلومات خاطئة، ويجب أن تكون السجلات متاحة عند الطلب.
4- مبادئ الاتصال بتطبيق M2M
يجب أن تمكّن أنظمة “M2M” الاتصال بين تطبيقات “M2M” في الشبكة وجهاز أو بوابة “M2M” باستخدام تقنيات الاتصال، مثل خدمة الرسائل القصيرة “SMS” ويجب أن تكون الأجهزة المتصلة بـ “IP” قادرة أيضاً على التواصل مع بعضها البعض في نظير طريقة النظير “P2P”.
- “IP” هي اختصار لـ “Internet-Protocol”.
- “SMS” هي اختصار لـ “Short-Message-Service”.
5- طرق التسليم
يجب أن يدعم نظام “M2M” أوضاع البث الأحادي والبث المتعدد مع استبدال البث بالبث المتعدد أو أي بث كلما أمكن لتقليل الحمل على شبكة الاتصالات.
6- جدولة إرسال الرسائل
يجب أن تكون أنظمة “M2M” قادرة على التحكم في الوصول إلى الشبكة والجداول الزمنية للرسائل ويجب أن تكون مدركة لتحمل تأخير جدولة تطبيقات “M2M”.
7- اختيار مسار اتصال الرسائل
يجب أن يكون تحسين مسارات اتصال الرسائل داخل نظام “M2M” ممكناً ويعتمد على سياسات مثل فشل الإرسال والتأخير عند وجود مسارات أخرى وتكاليف الشبكة.
عيوب اتصالات M2M
ترتبط جميع المخاوف الرئيسية المحيطة بـ “M2M” بالأمن، ومن المتوقع أن تعمل أجهزة “M2M” دون توجيه بشري، وهذا يزيد من احتمالية التهديدات الأمنية مثل القرصنة وخرق البيانات والمراقبة غير المصرح بها. لإصلاح نفسه بعد الهجمات أو الأعطال الخبيثة، ويجب أن يسمح نظام “M2M” بالإدارة عن بُعد مثل تحديثات البرامج الثابتة.
تصبح ضرورة الإدارة عن بُعد مصدر قلق أيضًا عند النظر في طول الوقت الذي تقضيه تقنية “M2M” في الانتشار، وتصبح القدرة على خدمة معدات “M2M” المتنقلة غير واقعية لأنه من المستحيل إرسال أفراد للعمل عليها، ويؤدي عدم القدرة على خدمة معدات “M2M” بشكل صحيح إلى خلق العديد من الثغرات الأمنية الفريدة لأنظمة “M2M” والشبكات اللاسلكية التي تستخدمها للتواصل.
أساسيات اتصالات M2M
بينما لم يتم التحقق من أصول الاختصار فإنّ أول استخدام للاتصال من آلة إلى آلة يُنسب غالباً إلى ثيودور باراسكيفاكوس، والذي اخترع وحصل على براءة اختراع تقنية تتعلق بنقل البيانات عبر خطوط الهاتف وهي أساس معرف المتصل في العصر الحديث، وكانت نوكيا واحدة من أولى الشركات التي استخدمت الاختصار في أواخر التسعينيات.
في عام 2002م دخلت في شراكة مع “Opto 22” لتقديم خدمات الاتصالات اللاسلكية “M2M” لعملائها وفي عام 2003م تم إطلاق مجلة “M2M”، وحدد المنشور منذ ذلك الحين الركائز الست لـ “M2M” مثل المراقبة عن بعد و”RFID” وشبكات الاستشعار والخدمات الذكية و”Telematics” والقياس عن بعد.