MQTTS und Edge-KI

Viele kennen MQTT, aber wie sieht es mit der Absicherung von MQTT aus - kennen Sie schon MQTTS? Und warum kann MQTTS mit KI und Node-RED in Verbindung gebracht werden.

Datensicherheit

MQTT als M2M (Machine to Machine) Protokoll wird gerne für den Retrofit, sprich die Modernisierung einer Maschine, genutzt. Interne MQTT Broker, welche die Maschinennachrichten annehmen und verteilen (publish/subscribe), sind für Nutzer oft kein Problem, um an die Daten zu gelangen. Ein Tool wie der MQTT-Explorer reichen, um mitzulesen und Daten zu sammeln. Das Mitlesen ist für eine KI der beste Weg, um zu lernen.

 

 

"Ja aber, wer macht das schon?!"

Genau, wer will schon diese unbedeutenden Daten, die eigentlich nur für uns interessant sind? "Versteht doch eh keiner." So oder ähnlich wird der Wert von Daten weiterhin deutlich unterschätzt. Es gibt Firmen, welche den einen oder anderen Euro schon jetzt mit Daten verdienen. Seltsam, dabei sind die Daten ja eigentlich nichts wert. Oder doch? "Haben ist besser als brauchen!" - diese Floskel kommt besonders in der KI-Welt gerne mal auf, wenn es darum geht zu lernen und neue Anwendungsfälle zu finden. Denken Sie daran, das KI-Systeme besonders in der Mustererkennung weit fortgeschritten sind und dadurch teils schneller auf ein Muster stoßen als Menschen.

 

 

Mehr Möglichkeiten weniger Stromverbrauch.

Gab es 2016 noch 1,33 TFLOP pro 30 Watt "on Edge", sprechen wir heute im Jahr 2022 von mehr als 250 TFLOP pro 20 Watt "on Edge". Das entspricht ca. 300 mal mehr Rechenleistung pro Watt. Sprich der Aufwand sinkt und die Möglichkeiten steigen. Eine ernsthafte Bewertung kann hier nicht gegeben werden, aber der Blick auf die rasante Entwicklung im Markt der "AI on Edge", sprich KI direkt an der Maschine und im Werk.

 

 

MQTTS zur Absicherung der Datenströme

MQTT kann abgesichert werden und via Benutzer und Passwort den Zugriff auf Daten regulieren. Letzlich ist dies das Prinzip wie es auch für HTTP mit HTTPS zur Verfügung steht. Es können auch weiterhin Daten frei zur Verfügung stehen. Doch überlegen Sie gut, ob der Wert bzw. die Wertlosigkeit der Daten gut bewertet wurden. Im Zweifel empfehlen wir ganz klar: Benutzer und eine Absicherung der Datenströme. Wir helfen gerne bei der Umsetzung oder bei Fragen. Schreiben Sie uns an!

 

0