2019年,微软对3000名参与物联网项目的IT团队负责人进行了调查,结果令人失望。30%的物联网项目在概念验证(PoC)阶段停滞不前!最重要的是,75%最终通过PoC的物联网部署并没有产生预期的结果。
令人惊讶的是,即使是拥有成熟的IT部门和大量研发资金的大型公司,也都在物联网开发方面苦苦挣扎。根据MicrosofTIoTSignals报告,38%的受访者将技术挑战视为采用物联网的主要障碍。影响物联网项目成功率的其他因素包括缺乏技术人才,有限的预算以及底线效益不明。
在这篇文章中,我们提供了5个可行的建议,帮助你开始公司的物联网之旅,并打造出一款能够兑现承诺的产品。
提示1:尽早识别技术障碍
物联网解决方案依靠多种技术组件来交换数据并据此采取行动。这些包括传感器,设备,嵌入式软件,连接协议,云服务和应用程序。
通常很难预测这些组件之间以及与您的IT基础架构之间将如何精确地交互。
一家健身珠宝品牌选择Softeq来设计豪华手镯,以监测用户的身体活动。该设备应该可以通过蓝牙与移动应用程序对话。一开始,公司并未意识到金属外壳会干扰蓝牙信号。为了确保稳定的应用程序到设备连接,Softeq团队必须修改射频芯片并将蓝牙信号增强500%。
建议您从发现阶段开始您的项目,并进行概念验证。这种方法允许您:
1)验证你的想法
2)列出物联网解决方案的功能性要求(系统做什么)和非功能性要求(它如何工作)
3)在进行产品开发之前,先确定潜在的技术陷阱
提示2:熟悉多团队项目管理
物联网解决方案是复杂的、多层次的系统。很少有公司有技术和人力资源来设计支撑一个连接设备逻辑的组件。因此,您最终将与一个由web和移动开发人员、嵌入式系统工程师和硬件制造商组成的分布式团队一起工作。你的供应商可能缺乏物联网开发的专业知识,有他们自己的工作方式与认可的技术堆栈,或有不同的文化维度分布。
商业照明产品的制造商要求Softeq升级通过RF遥控器 *** 作的照明系统。任务是用BLE移动应用替换电灯开关。不幸的是,我们的客户雇用了在设计支持BLE的设备方面经验不足的固件和硬件开发人员,因此我们无法将移动应用程序连接到云。物联网平台的选择是另一个加剧因素。由于当地政府的限制,GoogleFirebase无法在固件团队所在的国家/地区使用。
为了让你的团队达成共识,你应该仔细规划物联网项目,弄清楚你的内部IT部门缺乏哪些技能,并任命一位拥有一系列成功物联网项目的产品负责人。
提示3:避免范围渐变
根据项目管理研究机构的调查,导致IT项目失败的三大因素是错误的需求收集、项目目标的更改以及公司优先级的变化。研究还指出,项目的复杂性增加了范围蠕变的可能性。
一家初创公司向Softeq求助,希望打造一款联网狗项圈。他们想创造一个先进的宠物跟踪解决方案,带有GPS模块、加速计、麦克风和扬声器。这个小工具和配套的跨平台移动应用程序将允许狗主人把他们的宠物保持在一个安全的距离内,并确保他们得到足够的锻炼。这个雄心勃勃的项目还要求电池驱动的项圈融合五种不同的无线电技术,并在2G以上传输高清视频。由于丰富的特性需求,公司在管理项目的范围和持续时间方面存在一些困难。尽管晚于最初的预期,但最终还是发货了。
从最小可行产品(MVP)开始是物联网开发的最佳实践。这意味着,你首先要创建一个物联网解决方案,其功能刚刚好,足以让公司高层接受,并向客户展示新产品的功能。在产品发布之后,最好一步一步地逐步添加新的功能层,并开始产生收入。
提示4:设计具有可扩展性的IoT解决方案
32%的公司难以扩展物联网解决方案,并在PoC阶段后放弃其项目。为了防止这种情况发生,您必须规划系统架构,并根据当前和预期的物联网解决方案工作负载(即用户和连接设备的数量)选择技术平台。为此,您可能需要在整个项目生命周期中与熟练的业务分析师合作。
Softeq帮助一家美国电信公司优化数字标牌流媒体解决方案的性能。该系统集成了定制设备,允许广告主在数字显示器上播放媒体内容并收集广告印象数据。报告功能最初是通过MongoDB聚合管道启用的。一旦数据库增加到2000万条记录,系统就不能再处理用户请求和生成相关报告。为了加速数据分析,我们用AWSRedshift代替了MongoDB。云服务帮助我们以36倍的速度完成同样数量的数据处理和分析。
提示5:认真对待IoT安全
PaloAltoNetworks的网络安全部门最近发现,所有IoT流量的98%都未加密。使用物联网解决方案的美国公司中有46%已经经历了至少一项安全漏洞。
为什么物联网对网络罪犯来说是个天堂?和所有的罪犯一样,黑客也在寻找容易攻击的目标,而大多数物联网技术都是低效的。小规模的物联网开发预算意味着,企业往往会将半生不熟的设备推向大规模生产,硬件设计选择差,嵌入式系统使用过时的 *** 作系统版本。
希望在物联网开发中取得成功的公司应遵循“设计安全”的原则。首先,对存储在设备上或在IoT系统的组件之间传播的数据进行加密。其次,对整个IT基础架构进行防火墙保护,并实施IoT安全监控工具,例如AWSIoTDeviceDefender。最后,在硬件级别上增强安全性并部署适当的无线(OTA)固件更新机制以便及时推出安全补丁。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)