物联网和不断发展的ITSM

物联网将改变社会,整个技术行业关于对机器连接都通过嵌入式传感器、软件和收集和交换数据的电子设备每天都在更新中。Gartner 预测,全球将有4亿台互联设备投入使用。

ITSM

无论企业采用物联网的速度如何,连接设备都将成为新常态,IT服务台将需要发展以支持物联网驱动的变革。连接的节点、数据点和自动化 所有这些都会增加复杂性。展望未来,IT服务管理(ITSM)将发展众多方式。

主动识别和预防事件
IT 服务台通常被动地处理事件。这意味着事件通常仅在事件发生后才报告给 IT 服务台。但是,智能组织可以使用物联网传感器来监控设备性能水平,从而在即将发生的问题之前自动报告它们。此外,事件可以主动 防止发生,降低停机风险。

无代理网络扫描
当前的硬件资产管理流程需要扫描连接的设备,对于使用无代理扫描的公司,只能在计划时扫描设备,并且网络加载了库存扫描 ping 这会降低整体网络性能。另一方面,物联网网络中设备的大规模互连意味着设备不断交换ping,从而避免了造成的交通拥堵。 通过计划扫描。此外,您可以实时识别和报告死设备,而不是等到下一次计划扫描才能找到它。

通过CMDB的CI关系
随着 IT 基础架构中的组件(节点)开始相互通信,重点将转移到它们之间的关系上。这种可见性有助于映射网络中的信息流,这对于理解至关重要 一个节点的问题如何影响整个网络。

随着物联网的发展,ITAM实践将更加关注两者之间的关系。 配置项 (CI) 来实现这种高水平的可见性,这意味着配置管理数据库 (CMDB) 将成为 ITSM 不可或缺的一部分。

根本原因分析
目前问题管理过程中的数据分析水平有限 由于当今网络上的设备数量和数据量相对较低。然而,对于物联网网络,随着连接设备数量的增加和技术进步,数据量将增加。这 数据可用于对整个 IT 中的问题进行更广泛的分析,最终导致持续改进并减少相关的重大事件。

变更管理
实施变更对 IT 组织来说可能是一个挑战,因为互联性越来越强 IT 的性质。对于物联网,实施变革是一个更大的挑战,因为有更多的CI连接到网络,而且它们都更加相互依赖。例如,假设办公室中的某个部门有 10 个节点通过近场通信 (NFC) 相互共享和路由数据。对于物联网,如果这些节点之一发生更改,则必须修改路由表(所有节点通用),从而影响 整个网络。相反,当每个节点都连接到传统网络时,更改节点仅影响该特定节点,而不会影响整个网络。在物联网网络中实施更改时,它是 最好采用增量步骤,以最大程度地减少需要更改和管理的 CI 数量。

SAM 和 HAM 的集中采购和融合
资产通常通过采购部门购买,在那里它们可以很容易地分类为 IT 和非 IT。然而,这种明显的差异将在物联网网络中变得模糊,并且必须添加所有资产。 为了清楚起见,CMDB。因此,IT部门将不得不与采购部门合作 对资产进行分类。物联网的另一个主要后果是软件资产管理(SAM)和硬件资产管理(HAM)的融合,以支持静态非IT资产向支持物联网的智能资产的过渡。

超越事件管理,进入商业智能
未来的物联网组织将能够使用网络连接CI产生的大量数据来帮助降低成本和增加利润。例如,如果 IT 服务台计划启动 一个变化, 物联网传感器收集的数据可以帮助分析过去的数据,以找出最具成本效益和非侵入性的停机时间窗口来实施更改.从支持物联网的分析和见解中获得 IT 在确保业务可用性方面大有帮助。

物联网运动的重点虽然目前是面向消费者的技术,但将扩展到包括对企业的未来影响,特别是ITSM。就像Wi-Fi和BYOD一样,服务台将受到很大影响。 毫无疑问,物联网将彻底改变自动化和大数据的世界。ITSM 世界将随着物联网而变化,但快速适应和响应新挑战的 IT 专业人员将有所帮助 他们的企业从中受益。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/74528.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Java版企业电子招标采购系统源码—企业战略布局下的采购寻源tbms

​ 项目说明 随着公司的快速发展,企业人员和经营规模不断壮大,公司对内部招采管理的提升提出了更高的要求。在企业里建立一个公平、公开、公正的采购环境,最大限度控制采购成本至关重要。符合国家电子招投标法律法规及相关规范,以…

LabVIEW使用边缘检测技术实现彩色图像隐写术

LabVIEW使用边缘检测技术实现彩色图像隐写术 隐写术是隐藏信息的做法,以隐瞒通信的存在而闻名。该技术涉及在适当的载体(如图像,音频或视频)中插入秘密消息。在这些载体中,数字图像因其在互联网上的广泛使用而受到青睐…

Leetcode-每日一题【剑指 Offer 31. 栈的压入、弹出序列】

题目 输入两个整数序列,第一个序列表示栈的压入顺序,请判断第二个序列是否为该栈的弹出顺序。假设压入栈的所有数字均不相等。例如,序列 {1,2,3,4,5} 是某栈的压栈序列,序列 {4,5,3,2,1} 是该压栈序列对应的一个弹出序列&#xf…

Postgresql 基础使用语法

1.数据类型 1.数字类型 类型 长度 说明 范围 与其他db比较 Smallint 2字节 小范围整数类型 32768到32767 integer 4字节 整数类型 2147483648到2147483647 bigint 8字节 大范围整数类型 -9233203685477808到9223203685477807 decimal 可变 用户指定 精度小…

前端基础(二)

前言:前端开发框架——Vue框架学习。 准备工作:添加Vue devtools扩展工具 具体可查看下面的这篇博客 添加vue devtools扩展工具添加后F12不显示Vue图标_MRJJ_9的博客-CSDN博客 Vue官方学习文档 Vue.js - 渐进式 JavaScript 框架 | Vue.js MVVM M…

基于dbn+svr的交通流量预测,dbn详细原理

目录 背影 DBN神经网络的原理 DBN神经网络的定义 受限玻尔兹曼机(RBM) DBN+SVR的交通流量预测 基本结构 主要参数 数据 MATALB代码 结果图 展望 背影 DBN是一种深度学习神经网络,拥有提取特征,非监督学习的能力,是一种非常好的分类算法,本文将DBN+SVR用于交通流量预测…

86. 分隔链表

86. 分隔链表 题目-中等难度示例1. 新建两链表,根据x值分类存放,最后合并 题目-中等难度 给你一个链表的头节点 head 和一个特定值 x ,请你对链表进行分隔,使得所有 小于 x 的节点都出现在 大于或等于 x 的节点之前。 你应当 保…

verilog学习笔记5——进制和码制、原码/反码/补码

文章目录 前言一、进制转换1、十进制转二进制2、二进制转十进制3、二进制乘除法 二、原码、反码、补码1、由补码计算十进制数2、计算某个负数的补码 前言 2023.8.13 天气晴 一、进制转换 1、十进制转二进制 整数:除以2,余数倒着写 小数:乘…

redis数据类型详解+实例

redis中的数据类型: string,list, set, zset, hash,bitmaps, hyperloglog, gepspatial 目录 一、 String 二、List 三、Set 四、Zset 五、Hash 六、Bitmaps 七、Hyperloglog 八、Gepspatial 一、 String redis最基本的数据类型,一个…

超级品牌,都在打造数据飞轮

更多技术交流、求职机会,欢迎关注字节跳动数据平台微信公众号,回复【1】进入官方交流群 引入 「收钱吧到账15元。」 从北京大栅栏的糖葫芦铺子,到南京夫子庙的鸭血粉丝汤馆,再到广州珠江畔的早茶店,不知不觉间&#xf…

腾讯云国际站代充-阿里云ECS怎么一键迁移到腾讯云cvm?

今天主要来介绍一下如何通过阿里云国际ECS控制台一键迁移至腾讯云国际CVM。腾讯云国际站云服务器CVM提供全面广泛的服务内容。无-需-绑-定PayPal,代-充-值腾讯云国际站、阿里云国际站、AWS亚马逊云、GCP谷歌云,官方授权经销商!靠谱&#xff0…

白帽黑帽与linux安全操作

目录 白帽黑帽 Linux安全 白帽黑帽 白帽(White Hat)和黑帽(Black Hat)通常用于描述计算机安全领域中的两种不同角色。白帽黑客通常被认为是合法的安全专家,他们通过合法途径寻找和修复安全漏洞,帮助企业和…

使用路由器更改设备IP_跨网段连接PLC

在一些设备IP已经固定,但是需要采集此设备的数据,需要用到跨网段采集 1、将路由器WAN(外网拨号口)设置为静态IP 2、设置DMZ主机,把DMZ主机地址设置成跨网段的PLC地址 DMZ主机 基本信息. DMZ (Demilitarized Zone)即俗称的非军事区&#xff0…

第5章:神经网络

神经元模型 上述定义的简单单元即为神经元模型。 多层网络 误差逆传播算法 标准BP算法:参数更新非常频繁,可能出现抵消现象。积累BP算法:下降到一定程度上,进行下一步会非常缓慢。 过拟合 早停:划分训练集和验证集…

小视频AI智能分析系统解决方案

2022下半年一个项目,我司研发一个基于接收小视频录像文件和图片进行算法分析抓拍的系统,整理了一下主要思想如下: 采用C开发一个AI识别服务,该服务具有如下功能: 创建各类算法模型服务引擎池,每类池内可加载多个模型…

TCP消息传输可靠性保证

TCP链接与断开 -- 三次握手&四次挥手 三次握手 TCP 提供面向有连接的通信传输。面向有连接是指在数据通信开始之前先做好两端之间的准备工作。 所谓三次握手是指建立一个 TCP 连接时需要客户端和服务器端总共发送三个包以确认连接的建立。在socket编程中,这一…

计算机组成原理之地址映射

例1:某计算机主存容量256MB,按字编址,字长1B,块大小32B,Cache容量512KB。对如下的直接映射方式、4-路组相联映射方式、全相联映射方式的内存地址格式,求: (1)计算A、B、C…

05 - 研究 .git 目录

查看所有文章链接:(更新中)GIT常用场景- 目录 文章目录 1. HEAD2. config3. refs4. objects 1. HEAD 2. config 3. refs 4. objects Git对象一共有三种:数据对象 blob、树对象 tree以及提交对象 commit,这些对象都被保…

详谈数据库InnoDB引擎与MyISAM引擎

目录 1. 简单了解什么是存储引擎? 2. InnoDB 引擎概述 3. MyISAM 引擎概述 4. InnoDB 与 MyISAM 的一些区别 1. 简单了解什么是存储引擎? 相信很多人在听到存储引擎这个名字的时候可能会有些疑惑,听着名字就觉得有些难,导致很多人没有兴趣了解它&a…

使用基于jvm-sandbox的对三层嵌套类型的改造

使用基于jvm-sandbox的对三层嵌套类型的改造 问题背景 先简单介绍下基于jvm-sandbox的imock工具,是Java方法级别的mock,操作就是监听指定方法,返回指定的mock内容。 jvm-sandbox 利用字节码操作和自定义类加载器的技术,将原始方法…
最新文章