随着5G网络的全面推出,交通运输业正处于巨大变革的风口浪尖。5G将成为真正的游戏规则改变者,我们的三位数字i专家在本视频中分享了他们的见解,包括交通机构今天可以采取的步骤,开始迁移到未来技术。
再次感谢您参加我们的“如何为5G未来做好交通系统准备”会议。以下是演讲后的问题和他们的回答。如果你还有其他问题,一定要问接触。
如果问题是关于我们是否有操作员认证,答案是肯定的。我们更新的5G产品,和我们的大多数产品一样,都获得了Verizon、AT&T和T-Mobile的认证。这两款新产品也将为firstnet做好准备。
所以,这种技术已经存在了很长一段时间,“车辆到一切”或“V2X”,与DSRC(专用近距离通信)结合起来,因为它最初是以这种形式出现的。现在它转向了蜂窝网络。目前正在进行试点,最近发布了3GPP第16版,去年已经完成。所以,据我所知,明年一些汽车将推出蜂窝V2I和V2X。所以,还需要几年的时间。正如大卫提到的,这是一个5G的旅程,我们将在未来几年看到越来越多的5G。但就传输而言,我认为Sidelink最近的新技术在5G中应用还需要几年时间。
我认为我能回答的最好的方式是,是的,有不同的乐队……实际上你可以分辨出5G或LTE频段是什么,所有5G频段前都有小写n。如果你在网上看我们的数据表或者其他有特定模块的数据表,他们是这样指定频段的。至于能否确定用户何时连接到不同的频段,这显然是移动运营商需要做更多决定的事情。我们只能展示手机的覆盖范围。如果连接到5G频段,它会显示为5G,就像我在分享的第二张到最后一张幻灯片中提到的那样。
是的,有很多不同。显然,最大的问题是地理位置。数据中心通常有加固的门和“人陷阱”,如他们所说,以保护访问。你可以在外围设置很多控制。关于数据中心的标准安全还有一个好处就是你有很多的计算周期,你可以让设备和东西达到这个效果。所以,当你把它放入一个设备,在公共汽车或铁路上,第一件事是你没有那些计算周期可以花。一个完美的例子是我们在网络入侵检测方面的工作,对吧?你不能在设备上运行通常在网络上运行的所有规则。所以,这需要聪明的思考,以及理解设备在其生命周期中会发生什么。另一个关键区别是窃取设备的能力。 In our solution, we try to defend against class attacks. Meaning that you should be able to steal a device and open it, but you can't learn something about the network and start attacking other devices and the network remotely. There's no secret password that gets you into everything and now you can use that for future exposures. We're looking at future things like tamper evidence that helps factory-erase a device to clear those things out. So, these are the kind of the differences.
好问题。我们的TX54 5G是一种双蜂窝无线电选择。所以,基本上,只要数码通有一个蜂窝收音机,就会有两个相应的SIM卡插槽。如果它有两个,那么TX54 5G产品上将有四个SIM卡插槽。TX64 5G轨道是单个蜂窝5G选择。那部手机有两张SIM卡。对于关于eSIM的问题,我们在设备上有一些足迹,但我们没有将其作为选项填充。这是我们一直在考虑的问题,我们很有兴趣与您合作。关于您的5G设备中eSIM的具体需求,请随时与Digi联系。
好问题。不是在这些设备上。我认为,当我们谈论企业SD-WAN产品时,我们的企业空间和潜在的下一代TX64 dn2.5和10g以太网端口肯定会被考虑在内。我无法确认这些产品是否会成为下一代产品。但随着速度的不断提高,很明显,这将是我们下一代企业和运输路由器的一个重要考虑因素。
是的,这是应用程序和正在使用的技术的一部分,应用程序可以做更多的事情。我认为有扩大的计划。所以,这是可以做到的。他们必须检查到底在哪里进行这种容量管理,但预测容量是项目的一部分。这不仅仅是管理实时运力,其他事情,如天气如何影响每日客流量也是项目的一部分。
这也是一个好问题,因为它经常出现在新闻中,每个人都知道管道袭击事件。对此有两种不同的答案。正如大多数人可能知道的,勒索软件攻击通常更多的是我们所说的后台。它会打击你的微软,你组织的核心基础设施。在我们的供应商认证过程中,我们确实有一些供应商受到了影响。他们做得很好,因为他们在公司内部有很多运营网络的分离,这意味着,例如,他们没有建立一个大的网络,所有的东西都是相连的。通常,这不会影响到设备本身,但会影响到设备的管理。
因此,从根本上说,将基础设施中的关键资产与企业网络分离开来是一件好事。你可能没有隔离,但你会有一个非常清晰的安全区域的划分。拥有一个支持隔离的网络基础设施和架构,这些设备将支持隔离,这将有所帮助。
第二点,我们经常看到的,是保持设备更新和正确配置的巨大推动力。不幸的是,由于人员问题和复杂性,通常设备没有更新和配置没有检查多年。传统上,这在一个组织中是很难做到的。我们发现很多组织都陷入了麻烦中因为当关键的安全漏洞被释放时他们没有更新设备。未来是采用网管工具,我们的数字远程管理器就是这样一个工具,能够管理最新的设备和配置。如果存在漏洞,屏幕就会在你面前变红。你知道那里有可以攻击的东西。
我们相信设备安全的未来是云。属于隔离概念的一个关键项目是使用云将运行中的后端系统与API分离的能力。这些类型的攻击确实不能通过API接口。因此,有这样的隔离,是保护免受这些攻击的关键,或者至少是划分攻击。