تاریخچه امنیت الکترونیکی
ممکن است شما تمایل چندانی به مطالعه یک تاریخچه نداشته باشید، اما در این صورت چند اصل استراتژیک بسیار مهم را از دست خواهید داد. به همین دلیل توصیه می کنیم که این بخش را با دقت مطالعه نمائید.
تاریخچه سیستمهای امنیتی مجتمع
اکثر ناظرین صنعتی بر این عقیده اند که سیستمهای امنیتی امروزی بخوبی تکامل پیدا کرده اند. خوب، اگر این موضوع واقعیت داشته باشد، بسیاری از آنها جهش های ژنتیکی ناقص و بدشکلی به حساب می آیند. در اوایل سیر تکامل سیستم ها، اتفاق خاصی روی داد که برای جامعه تولیدکنندگان بسیار خوب بود، اما برای ادغام کنندگان، طراحان و مشتریان به همان اندازه خوب به نظر نمی رسید. خبر خوب این است که همگرائی زیرساختار فناوری اطلاعات با سیستم های امنیتی، در حال تغییر این وضعیت است. پیش از هرچیز، اجازه بدهید به بررسی پنج نسل از این فناوری و نحوه تکامل آن بپردازیم.
نسل اول
با سفر در مسیر تاریخ سیستم های امنیتی الکترونیکی، باید به تکامل سیستمهای کنترل دسترسی و هشدار توجه خاص داشته باشید، زیرا ناکامی این صنعت در انطباق با فناوریهای نوظهور، بذر سیستم های امروزی و آینده به حساب می آید.
در آغاز، سیستمهای هشدار معرفی شدند. در سال 1851 اولین سیستم هشدار McCulloh از نوع حلقه تلگراف در بوستون نصب شد( شکل [1]). این سیستمها با ارسال یک جریان 20 میلی آمپری در مسیر یک حلقه از سیم و نظارت بر جریان آن سیم، کار می کردند. اگر هر تغییری در جریان داخل سیم ایجاد می گردید، باعث تغییر وضعیت یک رله و یا حرکت یک قلم بر روی یک نوار کاغذی می شد که یک پیام کدگذاری شده را ارسال می کرد. این سیستم ها در عین حال بطور جدی در ایستگاه های پلیس و یا آتش نشانی مورد استفاده قرار می گرفتند. تاریخچه سیستمهای ارتباط داخلی( Intercom) به دهه 1940 میلادی برمی گردد. اولین کارت های کنترل دسترسی با نوار مغناطیسی در دهه 1960 معرفی شدند. در سال 1961، پلیس لندن کار استفاده از تلویزیونهای مدار بسته( CCTV) را برای نظارت بر فعالیت های داخل ایستگاه های قطار آغاز نمود. تمام این سیستم ها، مجزا و کاملاً ناپیوسته بودند. برای مثال، در آن زمان هیچ سوئیچ کننده ای برای دوربینها وجود نداشت. بلکه هر دوربین، تصویر خود را به یک نمایشگر جداگانه می فرستاد. ضبط ویدیو بر روی نوار نیز انجام نمی شد، زیرا بیش از حد پر هزینه بود. ضبط هشدارها صرفاً از طریق یادداشت های دستی صورت می گرفت. ایده کلی، شامل هوشیاری از مشکلات جنائی و تبهکارانه، بازداشت و ترساندن مجرمین و کمک به افرادی بود که به آن نیاز داشتند. این ها بعنوان اولین نسل از سیستم های امنیت الکترونیکی در نظر گرفته می شوند. در مقایسه با سیستم های امروزی، انواع مذکور، سیستم های بسیار ساده ای بوده اند.
اولین نسل از سیستم های کنترل دسترسی، امروزه هنوز در قالب سیستم های کارت تک دربی( Single-Door) در هتلها مورد استفاده قرار می گیرند. در اولین نسل از فناوری امنیتی، CCTV و سیستمهای ارتباط داخلی به ندرت دیده می شدند. سیستمهای CCTV، اساساً به یک دوربین محدود می شدند که تصویر خود را به یک نمایشگر واحد می فرستاد. برای آن دسته از سیستم های بسیار اندکی که بیش از یک دوربین داشتند، معمولاً برای هر دوربین، از یک نمایشگر جداگانه استفاده می شد. در مواردی که اصولاً از ارتباطات داخلی استفاده می شد، اینگونه سیستم ها معمولاً یا نصب های سفارشی را تشکیل می دادند و یا یک ضمیمه از یک سیستم ارتباط داخلی تجاری به حساب می آمدند.
نسل دوم
دومین نسل از سیستم های کنترل دسترسی، مجموع 8 کارت خوان را با یک کامپیوتر اختصاصی، شبکه سازی می کردند که اندازه آن تقریباً معادل یک ماشین حساب الکترونیکی عظیم الجثه اولیه بود( شکل [3]). معمولاً یک جفت صفحه کلید، یک نمایشگر لامپ خلاء Nixie و یک نوار کاغذی 3 اینچی در این سیستم ها وجود داشت. هنگامیکه فردی یک کارت را در دستگاه کارت خوان درب جلوئی تأسیسات قرار می داد، صدای نوار کاغذی شنیده شده و نمایشگر Nixie نیز چیزی شبیه به ICO3-AG را نشان می داد. سپس یکنفر باید به کتاب خاصی مراجعه می کرد که نشان می داد کارت CO3 اجازه دسترسی به درب شماره 1 را دارد.
نسل دوم سیستم های هشدار، نوارهای کاغذی و نشان گرهائی که خواندن آنها بسیار دشوار بود را با لامپ های رنگی و یک هشدار شنیداری جایگزین کردند( شکل [4]). هر هشدار، دارای سه لامپ رنگی بود: سبز برای وضعیت « امن»، قرمز برای هشدار و زرد برای Bypass هشدار. یک سوئیچ برای Bypass هشدار در نظر گرفته شده بود. نسل دوم، کار خود را تقریباً از سال 1945 آغاز کرد و تا امروز دوام آورده است. سیستمهای CCTV هنوز به ندرت مورد استفاده قرار می گرفتند، اما سیستم های ارتباط داخلی از وضعیت ناشناخته خود خارج شده بودند.
نسل سوم
نسل سوم، کار خود را در سال 1968 آغاز کرد و تقریباً تا سال 1978 نیز مورد استفاده قرار می گرفت. سیستم های نسل سوم، هشدار و کنترل دسترسی را در یک سیستم واحد ترکیب کردند. تا 64 کارت خوان و 256 نقطه هشدار بطور جداگانه به یک مینی کامپیوتر 1IBM Series یا 8-PDP متصل می شدند که به حافظه هسته ای( Core Memory)، یک ترمینال Beehive و یک چاپگر خطی مجهز بود. یک سیستم ابتدائی با 16 کارت خوان می توانست هزینه ای بیش از 100000 دلار داشته باشد. در طول آن زمان، استفاده از CCTV توسط شرکت ها آغاز شد و موارد اندکی از سیستم های ارتباط داخلی نیز به چشم می خوردند( شکل [15]).
نسل چهارم
در سال 1971، اینتل اولین ریزپردازنده 4 بیتی یعنی 4004 را معرفی کرد که توسط یکی از طراحان این شرکت، بنام Ted Hoff برای یک شرکت ژاپنی تولید کننده ماشین حساب طراحی شده بود. این پردازنده به بیش از 2300 ترانزیستور مجهز بود یعنی سوئیچ هائی بیشتر از تعداد پیاده سازی شده در ENIAC که یک اتاق کامل را پر می کرد و به یک سیستم تهویه مطبوع اختصاصی فقط برای کامپیوتر نیاز داشت( شکل [6]). ریزپردازنده های 8 بیتی 8088 و 6502 نیز با فاصله کوتاهی معرفی شدند. این ریزپردازنده ها به مبنائی برای یک نسل جدید از فناوری سیستم کنترل دسترسی و هشدار تبدیل شدند که تحت عنوان سیستم های کنترل کننده توزیع تا سال 1974، هر ابزار در حوزه کنترل دسترسی و هشدار بطور جداگانه به پشت یک مینی کامپیوتر متصل( سیم کشی) می شد و در همین نقطه بود که کلاف در هم پیچیده ای از سیمها و کابلها به تخته های مداری که بطور سفارشی ساخته شده بودند، متصل می شد. استفاده و پیاده سازی این همه سیم بسیار پر هزینه بود و غالباً یک مانع هزینه ای برای اکثر سازمانها به حساب می آمد. در سال 1974، یکی از اولین سیستم های کنترلی دسترسی و هشدار مبتنی بر میکروکامپیوتر کنترل کننده توزیع شده، متولد گردید. این سیستم برای اولین بار توانائی ترکیب کارت خوان ها و هشدارهای مجموع پانل های کنترلر و پانل های شبکه در یک سیستم توزیع شده را به همراه داشت. این یک تغییر بنیادی به حساب می آمد. در نهایت، هزینه سیم کشی که بخش عمده ای از هزینه سیستم های اولیه را تشکیل می داد، بطور چشمگیری کاهش یافت. اولین سیستم های نسل چهارم، هنوز تمام این کنترلرها را به یک مینی کامپیوتر مرکزی، ترمینال کامپیوتر و چاپگر خطی هدایت می کردند( سیستم اولیه Cardkey 2000). کامپیوترها غالباً دارای چیزی بودند که ما ترجیح می دهیم آن را یک اینترفیس « ناخوشایند برای کاربر» بنامیم. هنگامی که یکنفر کارتی را در محل درب جلوئی تأسیسات ارائه می کرد، ترمینال هنوز از روی وظیفه شناسی چیزی شبیه به « 1CO3-AG» را نمایش می داد، در حالیکه چاپگر خطی نیز همان پیام را چاپ می کرد. سپس متصدی کنسول باید در یک کتاب به جستجوی کد موردنظر می پرداخت. استفاده جدی تر و گسترده تر از ارتباطات داخلی و CCTV توسط شرکتها آغاز شد، هرچند که قیمت ها هنوز برای اکثر کاربران یک مانع به حساب می آمدند، زیرا هریک از دوربینهای ابتدائی هزینه ای در حد 1200 دلار داشتند. در طول همین دوره زمانی، پیشرفتهای مهمی نیز در CCTV بدست آمدند. برای اولین بار، امکان استفاده از تنها چند نمایشگر ویدیوئی برای مشاهده تصویر تعداد زیادی از دوربین ها فراهم گردید، زیرا سرانجام دوربین ها به سوئیچ کننده های ترتیبی متصل شدند که تصویر نمایشگر را بطور متوالی از یک دوربین به دوربین دیگری سوئیچ می کردند.
با پیشرفت صنعت، هزینه ها نیز بطور چشمگیری کاهش پیدا کردند و این سیستم ها بسیار کاربرپسندتر شدند. سیستمهای CCTV شاهد پیشرفت های مهمی بودند. پیش از هرچیز، پیدایش دستگاه های صوتی و تصویری ضبط کاست ویدیوئی مخصوص مصرف کنندگان عام به کاهش قیمت ذخیره سازی ویدیو تا یک سطح کاملاً عملی کمک کرد. در اوایل دهه 1990 میلادی، ویدیو با تقسیم 30 فریم در ثانیه مورد استفاده دستگاه ضبط مابین دوربین های متعدد، ترکیب می گردید( بصورتی که تصویر هر دوربین دو یا چند بار در هر ثانیه بر روی یک نوار واحد ضبط می شد). این روش باعث شد که ذخیره سازی ویدیوئی حتی بیش از پیش اقتصادی باشد. در طول این زمان در صنعت سیستم های کنترل دسترسی و هشدار، مینی کامپیوترها جای خود را به PCها و سیستم های شبکه سازی شده مبتنی بر سرور دادند.
فناوری ارتباطات داخلی در این میان عقب مانده بود، هیچ استاندارد صنعتی واحدی برای آن وجود نداشت، سازگاری اندکی مابین تولیدکنندگان مختلف به چشم می خورد و شبکه سازی ساختمانها یا سایتها بسیار دشوار بود. استفاده از Intercom در اکثر سیستمها بسیار اندکی بود و معمولاً برای دسترسی کمکی به درب ها و دروازه های دور در نظر گرفته می شد.
با اینحال، تا اواسط دهه 1990 میلادی تولیدکنندگان فهمیدند که سازمانها می خواهند سیستم های گوناگون خود را ادغام نمایند و آنها باید کار یکپارچه سازی هشدار، کنترل دسترسی، CCTV و ارتباطات داخلی در سیستم های واقعاً مجتمع را آغاز کنند. این سیستم ها می توانستند یک نفوذ را تشخیص داده، بطور خودکار یک دوربین ویدیوئی مقتضی را برای مشاهده صحنه هشدار فراخوانی نموده و اگر یک ارتباط داخلی در نزدیکی محل مورد نظر وجود داشت، گاهی اوقات می توانستند آن را برای واکنش به رویداد مورد نظر فعال نمایند. آنها همچنین باید نه تنها یک ویدیو، بلکه یک نقشه از ناحیه هشدار را نمایش می دادند تا به اپراتور کنسول در درک بهتر آنچه که بر روی نمایشگر ویدیوئی مشاهده می کند، کمک نمایند. این اولین تلاش در حوزه ای بود که بعداً به پیدایش نرم افزار هوشیاری وضعیتی منتهی گردید.
این سیستمها قادر به تشخیص و واکنش بلادرنگ به رویدادهای امنیتی ایجاد شده، بودند. با اینحال، اینترفیس های سیستم، شدیداً اختصاصی و بدترکیب بودند. دستیابی به یک اینترفیس در بین دو نام تجاری و مدل از سیستم ها، معمولاً بر روی هیچ نام تجاری و یا مدل دیگری قابل اعمال نبود. هر بار که شما در وضعیت ادغام جدیدی قرار می گرفتید، همیشه به یک اینترفیس تازه نیاز داشتید.
توقف پیشرفت
بسیاری از مشاورین پیشگام بر این عقیده بودند که ادغام واقعی سیستم باید با سیستم های کنترل دسترسی و هشدار انجام گردد. با اینحال، آنها اشتباه می کردند. پیشرفت چشمگیر در این حوزه برای مدتی بیش از یک دهه از اواسط دهه 1980 تا پس از سال 2000 متوقف شد. یک دلیل بنیادی برای این موضوع وجود داشت که ریشه آن به پایه گذاری صنعت مذکور بر می گشت. در روزهای آغازین زندگی سیستم های نسل چهارم مبتنی بر ریزپردازنده ها، 64 کیلوبایت حافظه RAM بیش از 1000 دلار هزینه داشت. از آنجائیکه حافظه تا این اندازه گران بود، پایه گذاران این صنعت مشکل خود را با پیاده سازی « شخصیت » سیستم در حافظه EPROM(Erasable Programmable Read-Only Memory) حل کردند. این بدان معنی بود که توابع سیستم ها کاملاً توسط محتوای EPROM آنها تعریف می شدند. در اکثر موارد، توابع این سیستمها از نظر میدانی چندان قابل برنامه ریزی نبودند. تا انتهای دهه 1990 میلادی، بعضی از سیستم های پیشتاز، دارای یک فهرست ظاهراً بی پایان از قطعات بودند، با یک قطعه جداگانه برای هر عملکرد. دلیل این مسئله آن بود که صنعت در تغییر با زمان ناکام مانده بود. تا سال 2000، امکان خرید 64 مگابایت حافظه با قیمتی در حدود 10 دلار امکانپذیر گردید. این بدان معنی است که هرکسی می توانست 1000 برابر مقدار حافظه را با نزدیک به یک صدم قیمت 64 کیلوبایت حافظه در سال 1980 خریداری نماید. این نسبت درست مانند آن است که شما بتوانید یک هواپیمای 747 را با قیمت یک پیتزا خریداری کنید. در حالیکه صنعت کامپیوتر از نظر قابلیت ها با سرعت به پیش می رفت و قیمت ها نیز بطور چشمگیری کاهش می یافتند، بعضی از مشاورین و ادغام کنندگان به این نتیجه رسیدند که صنعت سیستم کنترل دسترسی با ناامیدی تلاش می کند تا حاشیه های خود را حفظ نماید و بطور کلی پیشرفتهای بدست آمده را در معماری سیستم پیاده سازی نمی کند. به همین ترتیب، در حالیکه هزینه های میکروکامپیوترها در حال کاهش بود، هیچ کاهش قابل ملاحظه ای در هزینه سیستمهای کنترل دسترسی به چشم نمی خورد. صنعت سیستمهای کنترل دسترسی در عین حال به استراتژی » اختصاصی نگهداشتن معماری خود تا حد امکان» چسبیده بود، در حالیکه مشتریان بطور فزاینده ای از مشاورین می خواستند تا سیستمهای غیراختصاصی را با معماری باز طراحی نمایند. این استراتژی محکوم به شکست بود.
توابع و عملکردهای نسل چهارم معماری سیستمهای کنترل دسترسی و هشدار، براساس خصوصیات فیزیکی آنها تعریف می شدند. آنها وظایف خود را بخاطر خصوصیات برنامه نویسی EPROM انجام می دادند. عملکردهای آنها توسط محیط فیزیکی آنها کنترل می شد.
یک قاعده استراتژیک کلیدی که درک آن می تواند بسیار مفید باشد، این است که امنیت خوب با توانائی کنترل محیط بدست می آید. هر ابزاری که نتواند محیط خود را در خارج از آنچه که طراح توسعه محصول تصور کرده بوده است کنترل نماید، بطور ذاتی از نظر توانائی برآورده نیازهای مشتری در کنترل رفتارهای مقتضی، محدود خواهد بود. اگر شما قادر به کنترل محیط نباشید، محیط شما را کنترل خواهد کرد.
چهارمین نسل از سیستمهای کنترل دسترسی و هشدار، بخاطر شکست خود محکوم بود که با روند نوظهور فناوری شبکه انطباق یافته و تلاش نماید تا بطور لجوجانه ای سیستم های مبتنی بر کنترلر را حفظ کند.
فناوری نسل پنجم
مشکل سیستم های کنترل دسترسی و هشدار این بود که تولیدکنندگان آنها تصور می کردند در حال تولید سیستم های کنترل دسترسی و هشدار هستند( بله جمله را درست خوانده اید). چیزی که آنها واقعاً تولید می کردند، کنترلرهای منطقی قابل برنامه ریزی (PLCها) به حساب می آمدند که به یک بانک اطلاعاتی سیستم کنترل دسترسی و هشدار مجهز شده بودند. یک تمایز بسیار مهم در اینجا وجود دارد زیرا آنها بخاطر ناکامی در درک این واقعیت به معماری EPROM چسبیده بودند. با وجود آنکه EPROMها مشکلات اولیه این صنعت در زمینه هزینه بالای حافظه را برطرف کرده بودند، اما پس از کاهش هزینه های حافظه، صنعت سیستم های خود را به عملکردهائی محدود کرد که طراحان آن برای هر جعبه تصور نموده و در EPROM داخل جعبه کنترلر پیاده سازی کرده بودند. با اینحال، مشتریان شرکتی و دولتی، همگی نیازهای خاصی داشتند که تنها با تغییراتی در ساختار منطقی کنترلر امکانپذیر بودند. برای مثال، اگر یک مشتری نیاز داشت که هشدار محلی یک درب، در صورتی که برای مدت طولانی در طول روز باز نگهداشته می شد به صدا درآید اما می خواست که هشدار همین درب در ساعات غیرکاری، بلافاصله پس از باز شدن، بر روی کنسول مرکزی فعال گردد، یک جعبه آداپتور به او فروخته می شد تا این تابع را برای هر درب انجام دهد. اکثر تولید کنندگان با تولید یک فهرست طولانی از جعبه ها و بردهای آداپتور به منظور وادار نمودن سیستم خود به انجام هر نیاز منحصر بفرد، به اینگونه نیازها پاسخ می دادند. برای تولیدکنندگانی که مجموعه بزرگی از این محصولات را تولید نمی کردند، تولیدکنندگان طرف ثالثی وجود داشتند که چنین وظیفه ای را بر عهده گرفته بودند. این استراتژی بخوبی نیازهای جامعه تولیدکنندگان را برآورده می کرد، اما به همان اندازه جوابگوی نیازهای مشتریان نبود زیرا برای انجام بی نقص توابع منطقی مورد نیاز مشتریان متوسط، به سخت افزارهای اضافی و تجهیزات سفارشی نیاز بود. برای مثال، اگر یک مشتری می خواست تائیدیه هشدارهای حریم تأسیسات خود را توسط دو سیستم تشخیص در اختیار داشته باشد( بصورتی که ایجاد یک هشدار مستلزم فعال شدن هر دو سیستم باشد، اما از فعال شدن هریک از آنها بطور جداگانه برای ایجاد یک اخطار استفاده گردد)، اکثر سیستمهای نسل چهارم نیاز داشتند که هریک از سیستم های تشخیص ورودی های خاص خود را در اختیار داشته باشد( برای ایجاد اخطار با تابع OR). سپس سیستم وضعیت این ورودی ها را بر روی رله های خروجی منعکس می کرد که در نتیجه برای ایجاد یک تابع AND با یکدیگر ترکیب می شدند و این خروجیهای ترکیبی بعنوان هشدارهای تابع AND به ورودیهای اضافی دیگری فرستاده می شدند. شاید این وضعیت یک چالش جدی به نظر نرسد، اما برای یک سیستم حریم تأسیسات که از 50 منطقه تشخیص ( یا بیشتر) در هر سیستم تشخیص تشکیل شده است، هزینه سیم کشی و سایر اجزاء غالباً می توانست هزاران دلار بیشتر از هزینه یک سیستم مبتنی بر PLC باشد.
با اینحال، تعداد اندکی از متخصصین این صنعت درک کرده بودند که هیچ تابعی وجود ندارد که از سوی هریک از مشتریان درخواست گردد و امکان انجام آن با یک معماری سیستم ساده تر ( و نه پیچیده تر) وجود نداشته باشد. هر تابع قابل تصوری می تواند با یک ترکیب ساده از ورودیها، خروجیها، حافظه، سلولهای منطقی، شمارنده ها و تایمرها انجام شود. در واقع همانطور که با ترکیب چند رنگ اصلی می توان تعداد بیشماری از رنگها را بدست آورد، امکان دستیابی به تنوع بی پایانی از توابع تنها با این چند آبجکت منطقی ابتدائی وجود دارد. این ساختار، معماری PLC را تعریف می کند. تعداد اندکی از تولیدکنندگان، سیستم های کنترل دسترسی و هشدار مبتنی بر PLC را معرفی کردند، خصوصاً آنهائی که سیستمهای BAS(building automation systems) را تولید می کردند که از قبل مبتنی بر معماری PLC بودند. با اینحال، این محصولات هرگز یک تأثیر چشمگیر را در بازار به همراه نداشتند، زیرا تولیدکنندگان به تمرکز تلاشهای بازاریابی خود بر روی خط محصولات BAS بجای محصولات سیستم کنترل دسترسی خود، ادامه دادند.
کلید اصلی در نسل پنجم سیستمهای کنترل دسترسی و هشدار این است که همه آنها براساس توابع کاملاً مبتنی بر نرم افزار عمل می کنند، در حالیکه سیستم های قبلی، مبتنی بر توابعی بودند که بصورت سخت افزاری تعریف می شدند. با اینحال در اواخر دهه 1980 و دهه 1990 میلادی، صنعت به سمت ادغام سایت ها و ساختمان های متعدد هدایت شد. صنعت با تنوعی از معماری های ناموفق سیستم به تلاش و کشمکش خود ادامه داد تا اینکه به تدریج یک زیرساختار شبکه را پذیرفت که از قبل در اکثر بنگاه های تجاری وجود داشت: معمار اترنتLAN(local area network) و MAN(municipal area network) و WAN(wide area network). هنگامیکه تولیدکنندگان، کار انطباق سیستمهای خود با معماریهای اترنت را آغاز کردند، یک همگرائی از سیستمهای امنیتی نیز آغاز شد که سیستمهای هشدار، کنترل دسترسی، CCTV و ارتباطات صوتی را به یک سیستم مجتمع واحد آورد.
این همگرائی، امروزه نیز ادامه دارد. در مرحله بعدی از این همگرائی، کنترلرهای سیستم کنترل دسترسی و هشدار توزیع شده احتمالاً به کلی ناپدید می شوند زیرا تولیدکنندگان CCTV فهمیده اند که می توانند توابع هشدار، دسترسی و ارتباطات داخلی را کاملاً در معماری اترنت CCTV خود ادغام نمایند. این وضعیت به سیستمی منتهی خواهد شد که بطور کامل از « ابزارهای حاشیه ای»( نظیر دوربینها، ارتباطات داخلی، سخت افزار دسترسی درب و امثالهم) و یک سرور/ ایستگاه کاری برای اینترفیس کاربری تشکیل شده است. این مؤلفه ها بر روی LAN به یکدیگر مرتبط می شوند.
با آغاز اتصال مستقیم این ابزارهای حاشیه ای به LAN بدون مداخله یک کنترلر، هزینه ها بطور چشمگیری کاهش خواهند یافت. با وجود آنکه به نظر می رسد صنعت تا حدودی درباره این پیشرفت و توسعه نگران است، اما در واقع با یک افزایش اساسی در میزان استفاده از سیستم ها همراه خواهد بود. صنعت نباید از این موضوع وحشتزده شود. همانطور که تولیدکنندگان CCTV از کاهش قیمت هر دوربین به سطحی پائینتر از 1000 دلار وحشت داشتند اما متوجه شدند که در این شرایط میزان فروش دوربینها بطور غیرقابل تصوری افزایش می یابد، فروش سیستم های کنترل دسترسی و هشدار و ارتباطات داخلی نیز با یک افزایش چشمگیر مواجه می گردد زیرا معرفی میکروکنترلرها باعث کاهش قیمت ها می شود. هنگامیکه این ابزار با قابلیت برنامه ریزی PLC( که به نوبه خود تنوع نامحدودی از کاربردها را بدون یک پشته بی پایان از سخت افزارها امکانپذیر می سازد) ترکیب شوند، صنعت سرانجام به هدف خود رسیده است. در طول چند سال آینده، صنعت به احتمال زیاد تنها به ابزارهای حاشیه ای و نرم افزار تکیه خواهد نمود که بر روی یک LAN امنیتی به یکدیگر متصل شده اند.
اجتناب از منسوخ شدن
منسوخ شدن( Obsolescence) یک موضوع جالب است. هنگامیکه ما تجهیزات منسوخ شده را مشخص می کنیم، آنها در چنین شرایطی به نظر نمی رسند. چطور می توانیم بگوئیم که چه چیزی در حال منسوخ شدن است؟ چه مدتی برای یک چرخه عمر می تواند به اندازه کافی خوب باشد؟ مسیر حرکت و انتقال در آینده چه خواهد شد؟ مطمئناً علائمی در این زمینه وجود دارند.
منسوخ شدن برنامه ریزی شده
زمانی یک تولیدکننده مهم سیستم های کنترلی دسترسی، 5 مدل متفاوت از سیستم های مذکور را در خط جاری خود داشت که هریک از آنها برای سرویس دهی به یک حوزه بازاری متفاوت طراحی شده بود، از یک سیستم کوچک که تنها قادر به پشتیبانی از تقریباً 32 کارت خوان بود تا یک سیستم بزرگ که می توانست به سایت های متعددی سرویس دهی نموده و هزاران هشدار، کارت خوان و یا سایر مؤلفه های مشابه را اداره کند. هیچیک از این سیستم ها توانائی انتقال به نمونه بعدی را نداشتند. اگر یک مشاور می خواست یک سیستم کوچکتر از این تولیدکننده را مشخص نماید و مقیاس نیازهای مشتری تنها در طول 2 سال از حد و اندازه های آن سیستم فراتر می رفت، مشتری ناچار بود از بخش عمده ای از سرمایه گذاری قبلی خود چشم پوشی کرده و یک سیستم جدید را خریداری نماید. این یک منسوخ شدگی« توکار» است. شرکت مذکور دیگر وجود ندارد.
منسوخ شدن برنامه ریزی نشده
در حال حاضر، یک تغییر بنیادی در صنعت جریان دارد. بخش عمده ای از فناوری ویدیوئی و کنترل دسترسی امروزی در طول چند سال آینده به هیچ شکلی وجود نخواهد داشت. ما چگونه این موضوع را پیش بینی می کنیم؟ نیروهای بازاری. افراد زیادی استدلال می کنند که این صنعت مدتها مبتنی بر سرویس دهی به تولیدکنندگان( و نه مشتریان) فعالیت کرده است. اگر این نظریه واقعیت داشته باشد، سیستم های مبتنی بر فناوری اطلاعات تا حدود زیادی به این وضعیت پایان خواهند داد. این امکان وجود دارد که روزی صنعت تنها به تولید ابزارهای حاشیه ای بپردازد، نه هیچ چیز دیگر: نه دوربینهای ویدیوئی دیجیتال، نه پانل های کنترل دسترسی و نه هیچ چیز دیگری غیر از میکروکنترلرهای کوچک و دوربینهای دیجیتالی که ابزارهای حاشیه ای را مستقیماً به نرم افزار و اترنت متصل نموده و تغذیه برق آنها را نیز از همانجا تأمین می کنند. به آسانی می توان پیش بینی کرد تمام آن جعبه های فلزی زیبائی که تولیدکنندگان می فروشند، خیلی زود منسوخ خواهند شد. در واقع این صنعت به یک بازار حکم جمعیت با تعداد بسیار محدودی از تولیدکنندگان تبدیل خواهد شد( اما با تعداد زیادی از فروشندگان نرم افزاری در سالهای ابتدائی). در حال حاضر، اولین نمونه ها از اینگونه سیستمها معرفی شده اند.
لیست کل یادداشت های این وبلاگ
راه انداز
محافظت در مقابل خطرات ایمیل (?)
قابلیتهای نرمافزارهای ضدویروس
طرز کار برنامه های ضد ویروس
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
اختلال عاطفی فصلی: نشانه ها و روش های درمان
آیا مصرف ویتامین به درمان افسردگی کمک می کند؟
چند نکته کارساز در مورد " مدیریت زمان "
25 ماده از قانون جرایم رایانه ای به تصویب مجلس شورای اسلامی رسید
نوع موسیقی و تاثیر آن بر کودک
افسردگی و برخی علل آن در ایران
دیدار پرشور هزاران نفر از پرستاران، معلمان و کارگران سراسر کشور
درمان تنش و اضطراب با ماساژ ( ماساژ درمانی
[همه عناوین(668)][عناوین آرشیوشده]