Академический Документы
Профессиональный Документы
Культура Документы
La guía definitiva
La Internet de las
cosas por BUSINESS
3ª EDICIÓN
PREFACIO
La Internet de las cosas está afectando a su paso. Es un habilitador el borde. Los datos capturados se convertirán en acciones proactivas
y la forma en que interactúan con el mundo que nos rodea. Más que
eso, la IO también está cambiando la forma en que personalmente Con éxito la planificación, implementación y escalamiento soluciones de
Carrie MacGillivray
LA
Internet de las
cosas por las
NEGOCIO
3ª EDICIÓN
3ª edición
Expertos en la materia:
Chicago
Michelle Avary Stephen
435 N. LaSalle Drive
Blackburn Racquel
Chicago, IL 60654
Brown Yixiang Chen
Christina Richards
Whitelock
Unidad 1, Blake House Manor Park,
Unido
Gestión de proyectos:
Bob Heckmann
Elección de conectividad 32
Protocolos propietarios 34
Protocolos estandarizados 37
Tipos de Tecnologías Celulares 44
Celular Fallback 45
Cómo determinar la ubicación 47
Sistema de Posicionamiento Global
4
52 PLATAFORMAS administración de conectividad
54 ¿Qué es una plataforma de administración de conectividad? 55
Las dificultades de la gestión de la IO Conectividad 56 ¿Por qué Empresas
¿Necesitas plataformas de gestión de conectividad 59
Características de la plataforma de administración de conectividad esencial 61
5 65 ¿Qué es un sensor? 66
Tipos de sensor 72
La conversión a digital de datos 76
Calibración y linealización
78 ANÁLISIS IO
6
80 IO datos y análisis 81
Tipos de Analytics 85
Futuro de Analytics
UDP o TCP 93
7
Codificación de contenido / protocolos de transporte 98
98 puertas de
9
113 Escalabilidad y la IO
TECNOLOGÍAS ALTERNATIVAS
117 ¿Cuál es la escalabilidad 119 al final de la
vida de la administración de 120 escalabilidad y
conectividad
10 DE COSAS
130 Privacidad y seguridad 133
Transporte Internacional de Datos 133
Objetivos de Seguridad 135 problemas de seguridad
para la IO
137 Gestión de Riesgos y Evaluación de Impacto de las infracciones 141 de cifrado
como una herramienta de la IO 142 Elección del algoritmo de cifrado
IO vendrá Primera
159 viviendas se vuelven más inteligentes, y más conectados 160
empresas gastarán más en la IO 160
Normas de la IO mejorará 163 Problemas de seguridad
continuarán 164 Over-the-Air actualizaciones serán la norma 165 sobre
la confidencialidad y las disposiciones gubernamentales 166
de las cosas?
Por ejemplo, un dispositivo de la IO podría ser un indicador de temperatura, un sensor La mayoría de los proyectos de IO están motivados por la necesidad de reducir los
de ubicación, una humedad dispositivo de medición, o un detector de vibración. Uno o costos de operación o aumentar los ingresos. De vez en cuando, la legislación obliga
todos estos sensores podría entonces estar unido a la fabricación de maquinaria, y los a las empresas a implementar aplicaciones de IO que soportan las necesidades de
datos transmitidos ayudaría a una empresa realizar un seguimiento de las operaciones datos de una nueva ley. La movilidad es un factor evidente impulsar la adopción
de la máquina. Estos datos podrían realizar un seguimiento del mantenimiento celular en mercados como el transporte. El deseo de características competitivas
requerido, mejorar la eficiencia de la producción, reducir el tiempo de inactividad, inspirará aplicaciones de IO en el mayor consumidor de alta tecnología. Pero
aumentar la seguridad, y mucho más. Además, los dispositivos de la IO pueden cualquiera que sea el propósito específico, dispositivos IO conectados puede dar a
proporcionar información sobre el entorno ambiental del espacio de fabricación, tales su negocio los datos y la información necesaria para agilizar los flujos de trabajo,
como la temperatura, la contaminación, y otras condiciones cerca de la maquinaria, lo predicen el mantenimiento necesario, analizar los patrones de uso, automatizar la
que puede ser particularmente relevante para las instalaciones remotas. fabricación, y mucho más.
continuación se presentan las definiciones y ejemplos de estas tecnologías se superponen, y cómo han
evolucionado con el tiempo para mejorar la eficiencia del negocio, producen múltiples nuevas fuentes de
negocio a través de análisis. Por lo tanto, M2M puede ser pensado como un sub-conjunto de la
IO.
Aunque en un principio no se construye como un sub-conjunto de nada, tecnologías M2M representan cerrados,
las comunicaciones punto a punto entre máquinas o entre sistemas de la máquina y de gestión, sin la
necesidad de intervención humana. dispositivos M2M, lo que permite el monitoreo remoto bidireccional y
transferencia de datos, consisten en un sensor o una etiqueta RFID y un módulo de comunicación. dispositivos
de máquina a máquina, como los precursores industriales a la IO, pueden incluir artículos que van desde /
maquinaria pesada. Pero no asuma que la IO reemplazará M2M. Las predicciones muestran que las
conexiones M2M acumulativos crecerá de 995 millones en 2014 a una proyección de 2.7 mil millones de
casos de uso M2M incluyen telemetría; control de trafico; seguridad; rastreando y siguiendo;
mantenimiento y control de las máquinas; medida; fabricación y instalación de gestión; así como una
El significado y la aplicación del término IO continuarán evolucionando a medida que surgen nuevas tecnologías
conectadas. Para muchos, la IO significa conectar partes de la cadena de suministro, el aumento de la competencia y
los resultados, y proporcionar indicadores sobre los entornos de productos. Para otros, la IO se trata de ideas que
tiene la capacidad de reunir y la transferencia de datos a través de una red.
cambian la vida a través de dispositivos portátiles, la adherencia médica, o la seguridad del hogar. Las posibilidades
siguen creciendo.
presión de los neumáticos, necesidad de mantenimiento, y más), o cualquier objeto, equipado con sensores, que
automóvil conectado con sensores que alertar al conductor a una miríada de posibles problemas (combustible,
IO casos de uso están muy extendidos, limitado sólo por nuestra capacidad de conectar ciertos dispositivos. Pero eso,
también, está cambiando rápidamente. aplicaciones de IO que ya están en producción incluirá coches conectados,
puede referir a un dispositivo médico conectado, un transpondedor biochip para el ganado, un panel solar, un
ciudades inteligentes (metros / gas, iluminación, tráfico / estacionamiento, gestión de residuos, y más), la monitorización
del paciente adherencia / médica, llevar encima, la agricultura y la energía, con más usos que ven la luz del día con cada
anteriores y los amplía con una mayor acumulación de datos e inferencias. Una Internet de 'cosa' Las cosas se
uno pasando la semana. IO casos de uso en el futuro estarán limitados sólo por nuestra propia imaginación como, con el
es técnica de la capacidad de recopilar, analizarlo y reaccionar a ella, a fin de crear nuevas fuentes de ingresos,
Conectado de Datos
La Internet de las cosas es el siguiente paso lógico en la historia de un mundo conectado. En el corazón de la IO
Gente -Utilizar nodos finales conectados a internet para compartir información y actividades.
Datos datos -raw analizados y procesados en información útil para permitir decisiones
convertidos en un número medio de horas de alta temperatura por día para evaluar las
necesidades de energía.
procesos -Leveraging conectividad entre los datos, cosas y personas para agregar valor.
Un ejemplo de esto incluye el uso de aparatos de fitness inteligentes y las redes sociales
para hacer publicidad de las ofertas de la salud pertinentes a los clientes potenciales.
5
IMPACTO para empresas y
consumidores
Si bien aún no existen normas generales y reglamentos para la IO de las autoridades apropiadas (tales como
3GPP 1), estos conceptos seguirán evolucionando en respuesta a la innovación tecnológica, los cambios en las
tendencias de consumo, y variadas tácticas de marketing. Las empresas que evalúan la promesa y el
potencial de las ofertas de conectividad serán, por lo tanto, tiene que cavar en los detalles de cada situación
Tan nuevo como el Internet de las cosas pueden parecer, muchos dispositivos conectados a la red ya están en
uso por todas partes. Es probable que haya oído hablar de hogares conectados o la red inteligente, estos son
sólo algunos de los sistemas de IO dirigidas tanto a consumidores todos los días y las grandes empresas.
IO innovación se lleva a cabo en una amplia gama de industrias, ubicaciones y tipos de negocios. IO
creatividad será ilimitado, ya que la tecnología existe, aunque en gran medida puede no ser fácilmente
disponibles en todas partes hasta el momento. O como William Gibson declaró tan famoso, “El futuro ya está
Mientras que el enfoque de este libro está en usos comerciales para la tecnología de la
IO, al ver cómo se aplica a los dispositivos de consumo que es relevante para un sentido
dispositivos IO permiten individuos controlan sus propios dispositivos conectados a la red desde sus teléfonos
inteligentes o dispositivos portátiles u obtenga información sobre su estado de una página web.
organizaciones de desarrollo de estándares (ARIB, ATIS, CCSA, ETSI, TSDSI, TTA, TTC), proporcionando supervisión de
estandarización de las tecnologías de redes de telecomunicaciones celulares.
es el hogar conectado, que incluye el termostato inteligente, luces inteligentes, aparatos conectados y cerraduras
de las puertas inteligentes. A continuación, llevar encima dominan el mercado de consumo con el SmartWatch,
consumo con los mandos a distancia de coche, navegación viaje, y el diagnóstico de vehículos.
Aquí hay un par de ejemplos de aplicaciones de la IO populares de consumo: El termostato Nest podría
decirse que es uno de los más conocidos de los productos de esta categoría. Nido, actualmente propiedad de
Google, ofrece un termostato conectado con Wi-Fi que es capaz de aprender actividades de una persona y el
establecimiento de la temperatura ambiente sobre la base de esas preferencias. La idea detrás del producto es
siempre mantener un hogar confortable mientras aumenta la eficiencia energética. El termostato Nest puede
integrarse con la iluminación automatizada de la IO, sistemas de seguridad, y otras herramientas, con lo que el
rastreadores de fitness conectados a Internet, como Fitbit y smartwatches como el reloj de Apple, hacer todo de actuar
como podómetros para dormir alarmas a los entrenadores personales. Estos dispositivos son parte de un movimiento de
“auto cuantificada” que se inició a mediados de la década de 2000 para obtener una mayor comprensión personal a través
de los datos y la tecnología. Los devotos creen que estos dispositivos portátiles ayudan a lograr los objetivos de salud, y
que incluso son utilizados por las empresas como parte de los programas de bienestar de los empleados para incentivar la
El coche conectado es una aplicación de la IO que ha sido testigo de un gran aumento de características.
Muchos coches están equipados con sistemas que recogen datos dentro del vehículo y puede transmitirlas
para una variedad de aplicaciones. Tras el mercado dispositivos de captura de datos de sensores usando el
puerto del vehículo de diagnóstico a bordo (OBD-II) para los coches fabricados desde 1996. Los ejemplos
seguridad. Además, las características de conserjería proporcionadas por los fabricantes de automóviles o
aplicaciones alertan al conductor del mejor momento para dejar de llegada a tiempo a una cita o el envío de
alertas de mensajes de texto a amigos o compañeros de trabajo para alertarlos de los tiempos de llegada.
Los usuarios también pueden desbloquear sus coches, comprobar el estado de las baterías de los vehículos
eléctricos, encontrar la ubicación del vehículo en un estacionamiento, o de forma remota activar los sistemas
preventivo. Estas aplicaciones detectar cuando una máquina tiene variaciones en vibración,
temperatura, velocidad, u otras métricas de manera que la señal de que pueden llegar a requerir
mantenimiento.
Pero el uso de la IO para el mantenimiento preventivo fue sólo el comienzo. Esto no toque plenamente en la
capacidad de los dispositivos conectados a la red para comunicarse entre sí, permitiendo así que ellos trabajan
juntos. Por ejemplo, una empresa podría utilizar un concentrador central de monitoreo, o incluso un ingeniero con
un teléfono inteligente, para llegar a la máquina y realizar cambios en el dispositivo, o entregar nuevas
instrucciones. Cada vez más empresas se están dando cuenta que estas comunicaciones pueden crear una mayor
eficiencia y reducir los costes de producción mucho más allá de sistemas de IO dirigidas a funciones de
mantenimiento simples.
La industria de la flota fue uno de los primeros en adoptar la IO debido a sus muchos beneficios. camiones,
barcos IO-habilitado y furgonetas se puede controlar y administrar de manera más eficiente, lo que permite
información entre una flota de vehículos comerciales y una oficina central de despacho. Ahora, la salud
física de un vehículo se puede comprobar a una fracción del costo y en tiempo real. Además, el
seguimiento basado en GNSS puede guiar un vehículo a su destino de la manera más eficiente y permitir
que la oficina central para optimizar el envío de su flota de manera más eficaz. Algunos de los líderes en el
Estos son ejemplos de otras industrias con interesantes aplicaciones empresariales de IO que
procesamiento de tarjetas dedicadas para empresas del Reino Unido. Su punto de venta móvil (POS) es un
avance de lo que normalmente es proporcionada por la industria bancaria en que no hay contratos
plurianuales con terminales caros. La compañía abastece a una amplia gama de tipos de negocios, desde
startups a compañías establecidas que buscan reducir los costos o para una mayor funcionalidad de pago,
flexibilidad y control. Su solución de pago móvil es una solución independiente del terminal con el servicio de
conectividad fiable, independientemente de la ubicación, y está diseñado para empresas que desean una
compartido compartidos, scooters y bicicletas descentralizados, alquiler de coches, e incluso el transporte público, Uber
como base para su negocio, Uber conecta los conductores con los que necesitan transporte. Al relacionar lugares de
pasajeros con sus conductores, Uber puede servicios de ruta óptima para maximizar los resultados. Y esto no termina
con sólo servicios de conductor. Uber continúa invirtiendo en tecnologías de auto-conducción, el reconocimiento de la
dirección a corto futuro de los vehículos. Además, Uber utiliza otros medios de transporte para que la 'última milla' de
tránsito. Bicicletas, scooters, y Uber piscinas todo puede aliviar la congestión del tráfico, mientras que la prestación de
servicios de movilidad a su clientela. De hecho, Uber sigue invirtiendo en nueva tecnología de movimiento de personas,
incluyendo scooters y bicicletas dockless (que abarcan más de 70 mercados con más de 35.000 scooters en servicio a
nivel nacional). Y dentro de algunas ciudades, Uber incluso se ha asociado con el transporte público, la venta de
entradas a través de su propia aplicación. Para las empresas inventivas como Uber, la IO es su camino al éxito.
Energía solar: BBOXX diseños, fabrica, distribuye, y, fuera de la red sistemas de energía solar listo para el uso las
finanzas innovadoras para mejorar el acceso a la energía a través de África y el mundo en desarrollo. Debido a la
importancia de la energía sostenible, BBOXX tiene como objetivo proporcionar 20 millones de personas con la
electricidad en 2020. Sus productos principales incluyen una amplia gama de cajas de baterías con energía solar que
se sientan en una casa y permiten a los usuarios para alimentar pequeños electrodomésticos, tales como luces,
80.000 sistemas desplegados hasta ahora a través de China, Reino Unido, y el este de África.
Cuidado de la salud: SimplyHome diseños e instala productos de tecnología inalámbrica y servicios de atención
centrada en el hogar relacionada. La compañía es conocida por sus sistemas altamente personalizables que se
adaptan a las necesidades específicas de cada cliente. Sus sistemas de alerta de forma proactiva los pacientes y
cuidadores a cambios en los patrones de comportamiento de la comunicación con múltiples sensores para observar
las actividades de la vida diaria. Sus productos y servicios van desde controles activados por voz ambientales,
sistemas de respuesta de emergencia personal, relojes GPS, sensores de movimiento, monitores estufa, y gestión de
la atención virtual. De texto, correo electrónico, teléfono o alertas pueden ser generados por un solo evento, una
intersección de múltiples eventos, o por la inactividad. El sistema SimplyHome ayuda a los residentes permanecen
independientes con controles ambientales que operan camas, luces, televisores, puertas y más a través de la tableta
o la activación de voz.
mostrando cómo la IO puede ser utilizado para hacer del planeta un lugar más habitable y
Aeris ofrece servicios de conectividad y soluciones globales a través de múltiples portadoras y múltiples
tecnologías para las empresas del impacto social que trabajan en algunos de los entornos más
Aquí hay un par de ejemplos. SweetSense es una organización que se ha asociado con los gobiernos y las organizaciones
no gubernamentales para poner sensores IO de bombas de agua en zonas rurales de África. Esto permite a las organizaciones
no gubernamentales que se instalan las bombas para rastrear la funcionalidad de las bombas y mantener de manera más
En un estudio de Ruanda, sólo el 56% de las bombas de agua estaban trabajando constantemente. Después de
la adición de la tecnología para rastrear SweetSense función de las bombas a través de los sistemas celulares y
análisis de la IO, las bombas de agua pudieron ser reparados con mayor rapidez, y el 91% de las bombas podrían
mantenerse trabajando sobre una base regular. Con proyectos como esto desde SweetSense, dispositivos
conectados pueden ayudar a proporcionar agua limpia a más personas en más días, lo que mejora la salud y el
bienestar.
Hola Tractor ayuda a los agricultores del África subsahariana con la producción de alimentos. La empresa
trabaja en estrecha colaboración con sus socios para crear todo un ecosistema, con una plataforma de
intercambio para los productos que generan ingresos (tractor arrendamiento) y ofertas de servicios asequibles.
Esto permitió a más agricultores a recibir los servicios o equipos que necesitaban para tener éxito. Con más de
500 tractores en operación, un paso crucial para el éxito de Hello tractor estaba desarrollando un plan de pago
por you-go de que los agricultores podían permitirse y que los bancos y las aseguradoras podrían aceptar.
El proceso desplegado por Hola tractor producido una mayor eficiencia, rendimiento de los cultivos, y un
modelo de negocio probado que puede ser implementado en todo el mundo. Armado con esta mayor
acceso a los datos críticos para el negocio, Hola Tractor ahora tiene planes para expandir proyectos en
Bangladesh y Sudáfrica.
campo, la IO funciona en la otra dirección también (es decir, que permite a las empresas
Esta capacidad ofrece de todo, desde la inteligencia de marketing para la mejora del mantenimiento preventivo.
Las empresas pueden utilizar la IO para aplicaciones tan diversas como ayudar a los profesionales médicos
cuidan a más pacientes al mismo tiempo o dando a los minoristas la posibilidad de personalizar la publicidad a un
solo individuo.
Para comenzar con la IO para su negocio, se necesita un conocimiento básico de lo que hace que todo
funcione. No es necesario ser un ingeniero o un científico de datos, pero es útil tener una sólida base en los
conceptos de cómo sistemas de IO están conectados, cómo se comunican, cómo se analizan los datos, y
cómo esto puede afectar positivamente su organización . Vamos a presentar una visión general sobre la
conectividad y la recopilación de datos, así como una descripción detallada en profundidad de la Internet de
las cosas.
• Una visión general de las tecnologías de seguridad se utilizan para proteger los datos de la IO.
• El uso de análisis de grandes datos para aumentar el conocimiento del ecosistema de la IO.
grandes empresas de la empresa. En esta guía, Aeris se verá detrás de las escenas de cómo estos
dispositivos IO se ejecutan y gestionan, en donde los datos que recogen va, y cómo se utiliza. Si estás en
13
LA
CHAPTER 2
Futuro de las
plataformas
22 Requisitos de plataforma
Chapter 2 The Future of Platforms
EL futuro de las
plataformas
A menudo, la capacidad de una empresa para implementar una aplicación IO está limitada por los recursos de experiencia y
capacidad de que dispone. talento de ingeniería es difícil de encontrar, y una solución completa de la IO puede requerir
software y sistemas de desarrollo significativo. La experiencia ha demostrado que esto puede conducir a largos horarios para
el despliegue, que puede ser problemático para una variedad de razones: la empresa puede pasar por alto la ventana de
destino del producto, el proyecto puede ser más caro de lo esperado, la administración puede perder la confianza en la
aplicación de la IO, o el apoyo y el mantenimiento futuro pueden atar a los recursos y hacer que la aplicación de la IO no
plataforma de la IO. En estos días, todo el mundo dice tener el mejor, el más rápido, el más seguro, la
plataformas de IO combinan muchas de las herramientas necesarias para gestionar un Deployment de gestión de
Por lo tanto, a menudo es mejor usar una plataforma en la que gran parte del desarrollo y operativa trabajo es
realizado por un proveedor que cuenta con la experiencia necesaria y la capacidad disponible y la capacidad
para apoyar la empresa. Dicho proveedor ofrece lo que se llama una “plataforma” que permite al cliente
Algunas plataformas también pueden proporcionar capacidades centrales de las redes de transporte,
almacenamiento de datos, y funciones de análisis que pueden utilizarse más rápidamente que la construcción
de la casa. El proveedor puede apoyar y mantener la plataforma en el futuro, incluyendo cambios para admitir
Ciertos criterios se diferenciarán las plataformas. Estos incluyen la escalabilidad, facilidad de uso, seguridad,
costo, la integración de software de terceros, y una serie de funciones adicionales. Por lo tanto, lo que es mejor
para su negocio? Bueno, eso depende. Vamos a romper algunos de los criterios que debe buscar en una
Gestión de conectividad
Esta capa de una plataforma de la IO incluye los tipos de conectividad compatibles, los protocolos de
red que están disponibles para los dispositivos, la cobertura y la huella de la conectividad (si es regional,
y la gestión de la facturación.
La plataforma de gestión de dispositivos IO puede ofrecer elementos para la detección automática de nuevos
conjunto diverso de dispositivos, la escalabilidad para permitir análisis de crecimiento más allá de la marca de
100.000 unidad sin problemas, y borde donde la plataforma procesa los datos y, potencialmente, toma la acción en
Desarrollo de aplicaciones
aplicaciones, incluyendo cuadros de mando y portales, interfaces de programación de aplicaciones (API) para el
tablero de instrumentos, datos y servicios de computación en la nube para funciones críticas, y herramientas de
Seguridad
Cualquier plataforma de seguridad que se espera trabajar con una aplicación de la IO debe proporcionar servicios de
acceso, autenticación y autorización de un dispositivo (o grupos de dispositivos) para el usuario (o varios usuarios), la
protección de contenidos a través de la encriptación de datos y gestión de claves, así como la protección de
18
DE muchos a uno
Esta visibilidad y control pueden reducir los costos operativos de las soluciones de la
IO. Combinando la información en tiempo real con los controles del dispositivo
Gestionar el estado del dispositivo -Provision, activar, suspender / no suspender y cancelar el servicio
en los dispositivos.
Supervisar el uso en tiempo real -Ejecutar informes en demanda para el tráfico de la red,
Establecer alarmas personalizables -configure alertas en tiempo real y alarmas en la actividad del
Entender el comportamiento del dispositivo -Ver resúmenes diarios y mensuales con informes detallados
Pensar en una plataforma para gestionar múltiples tecnologías, con capacidades adicionales para identificar los
problemas más rápidamente, resolver los problemas más rápido, y los costos de control en todas las etapas del uso del
dispositivo.
Las empresas de todos los sectores están requiriendo funcionalidad de plataforma única donde todas las
gestionados. La plataforma tiene que proporcionar una integración API para los procesos de visibilidad y de
gestión; la integración de terceros sin fisuras; un proceso simplificado que permita reducir los costos; y una
El uso de una sola plataforma para gestionar las aplicaciones ofrece claras ventajas desde el punto de vista
de costes y la complejidad operativa en curso. En general, las diferencias entre las implementaciones de
plataformas múltiples de un solo y puede ser bastante extensa, con los despliegues de la plataforma solo
ser mucho más propicio para el éxito. Los dispositivos pueden ser desplegados a nivel mundial en múltiples
redes (por ejemplo, tecnologías celulares y no celulares) y la gestión de todo el despliegue, incluyendo
dispositivos, los datos y análisis, particularmente a gran escala, se realiza mejor con una vista “solo panel”
de la solución. (Ver tabla en la página siguiente para obtener aún más detalles.)
manejar las características conectadas de dispositivos IO. Construido usando una arquitectura de
micro-contenedores, que son bloques de construcción funcionales que se pueden combinar en una multitud de
Una plataforma global necesita para tener en cuenta las variaciones del mercado regional (marca, la
ubicación, etc.), redefiniendo y ampliando la capacidad de reunir, analizar y reaccionar a los volúmenes de
datos de ese modo. Este concepto podría aplicarse a múltiples sectores de actividad (automoción y de la
salud conducirá el camino, pero otros sectores participará esta tecnología en el futuro).
VENTAJAS DE A
SOLA vs DESPLIEGUE
MULTIPLATAFORMA
Los equipos de operaciones requieren más tiempo Los problemas se identifican más rápido y se
Eficiencia para identificar los problemas que requieren equipos resuelven más rápido, por un menor número de
Múltiples procesos de apoyo a los SLA Un proceso de apoyo al seguimiento de todos los
Apoyo
siguen sin estandarizados temas y todos los dispositivos
que la documentación está disponible en varios idiomas. Del mismo modo, asociarse con
una empresa local versado en las costumbres, el idioma y las leyes del país de destino.
Esto ayudará a resolver los problemas de forma rápida y eficiente, ahorrando tiempo y
dinero.
menor tiempo posible. actualizaciones sin problemas y oportunas deben ser parte de cualquier
solución a largo plazo, con más de-theair actualizaciones (OTA) para limitar la necesidad de
intervención humana (por lo tanto los costos de material reductores). Además, en un despliegue
global, que tiene un portal (vista “de un solo panel de vidrio”) para configurar y manipular todos los
continua.
Además, entender los requisitos de certificación y dispositivo equipo para cada país. El hecho
de que un dispositivo está certificado en un país no significa que vaya a pasar la certificación
de dispositivos y sensores físicos, a las conexiones de datos, a los sistemas host, a los servicios y los
datos almacenados en la nube. Y mientras que los riesgos de seguridad nunca pueden ser
completamente eliminados, encontrar un proveedor con las herramientas y conocimientos para mitigar
ocurrencia tardía.
Experiencia del cliente -Cuando se trata de soluciones de la IO, los clientes exigen y
esperan en curso, la fiabilidad a largo plazo sin necesidad de contacto humano constante. El
apoyo debe ser ágil y sensible a las preocupaciones y necesidades de los clientes. Y la
plataforma en sí necesita para que la gestión de despliegue IO tan simple como sea posible,
plataformas modernas resolver estos problemas con una arquitectura de entrega de servicios que
Hoy en día, hay cientos de empresas, así como numerosas nuevas empresas, que se concentran en el
23
Su plataforma de la IO debe garantizar el mayor posible la cobertura geográfica de los países y continentes,
junto con la capacidad para desarrollar servicios y mejorar los productos sin problemas. La plataforma tiene
Busque un proveedor de soluciones que tiene una plataforma de tecnología modular de extremo a extremo que
permite a los clientes realizar el cambio fundamental del producto, sin relación con las ofertas de servicios
conectados. Este viaje es un proceso difícil y complejo y se necesita un proveedor que tiene el conocimiento, la
experiencia y la tecnología para poner en práctica, acelerar y optimizar estos servicios, que incluyen
24
IO CONECTIVIDAD:
CHAPTER 3
TIPOS Y OPCIONES
utilizada para la Internet. Mientras que la tecnología está en constante evolución, ciertos principios son comunes a las funciones
de la forma de redes. Lo que cambia con más frecuencia son las herramientas y protocolos que se utilizan para tener acceso a
utiliza para encaminar paquetes de datos a través de una red IP desde un host de origen a una
dirección IP de destino. Cada nodo en una red de este tipo tiene una dirección IP, una etiqueta
numérica única. Los ordenadores y las impresoras en su oficina en general tienen direcciones IP de
redes privadas, de área local, mientras que los sitios web, tales como Aeris.com, tienen direcciones IP
públicas.
Paquete -Los datos viajan a través de una red IP en paquetes. Cada paquete tiene tanto una
fuente como dirección IP de destino, pero puede ser necesaria muchos paquetes para compensar
un “elemento” completa. Por ejemplo, un único mensaje de correo electrónico puede estar
compuesto de muchos diferentes paquetes IP que, cuando se ensamblan por la red remota para
el programa de correo electrónico del destinatario, hacen que una pieza completa de correo. Una
Router -A enrutador conecta una red a otra. Por ejemplo, el router casa u oficina
inteligentes y computadoras portátiles a los usuarios obtener conexiones a Internet. Los primeros 18.7 Mbps. 1
módems inalámbricos utilizan los estándares celulares 2G y 3G, pero la mayoría se han trasladado
a la tecnología 4G LTE más rápido, que rápidamente se está convirtiendo disponible en todo el
mundo.
Velocidad velocidad -Internet se mide en megabits por segundo (Mbps). Por ejemplo, Netflix
vídeo de alta definición por lo general requiere cinco megabits por segundo para una buena
calidad de visualización de vídeo, aunque su servicio funcionará a una velocidad tan lenta como
0,5 Mbps.
Un ISP conecta oficinas y hogares a Internet mediante la adopción de su tráfico de red y reenviarlo a
otras redes hasta que llega al destino deseado. Un ISP podría ser, por ejemplo, Telstra en Australia.
Pero no se detiene allí, porque tiene un ISP para conectarse a otras redes ISP. Por ejemplo,
mientras que Telstra dirige una gran red de Internet en Australia, todavía tiene que conectarse a
Nivel 1, Nivel 2 y Nivel 3 redes forman la espina dorsal de internet. ISP, como Telstra, conectarse a esas
redes, que se convierten en las rutas principales para las transmisiones de datos de Internet en todo el
mundo.
Los operadores inalámbricos, tales como Aeris, se conectan los despliegues de la IO a Internet o redes privadas
de una manera similar. Un operador inalámbrico tiene una red celular que utiliza radios de estación base fija en
torres de la célula en lugar de cables para transmitir señales desde los dispositivos celulares en la red. Al igual
que los ISP que utilizan otros ISPs, operadores inalámbricos también pueden conectarse a los niveles 1, 2, o
Nivel 3 redes. Esta es la forma en que entregan el tráfico en la red inalámbrica cuando un dispositivo móvil
solicita datos.
Un hogar, oficina, o un dispositivo IO-red pueden conectarse a Internet, ya sea a través de una conexión
por cable o inalámbrica. Si se cablea la conexión, por lo general, se conecta directamente a un router de
Internet, y el dispositivo debe permanecer estacionaria. Un dispositivo con una conexión inalámbrica puede
tener un módem celular, un router Wi-Fi, u otra tecnología de conectividad, que, entre otras cosas, permite
conectividad cableada era común en los primeros días de los sistemas M2M. Por ejemplo, muchas fábricas
instalados los sistemas de cable de control de supervisión y adquisición de datos. Para los sistemas
empresariales y de seguridad residencial, paneles de alarma podrían utilizar circuitos telefónicos para
posiblemente ser complicado. Estas aplicaciones tempranas tienden a ser especialmente diseñada, es decir,
cada industria y la compañía desarrolló su propia dispositivos y sistemas de software desde cero para un
Las nuevas tecnologías
permitieron máquinas
La década de 1990 vio un movimiento hacia el uso de tecnologías de radio inalámbricas en estas aplicaciones.
Ademco Corporation (ahora una división de Honeywell), líder en sistemas de intrusión y de detección de incendios, de estar libre de cables.
comenzó a construir una red de radio privada para hacer frente a esta necesidad. En 1995, Siemens presentó el
primer módulo de radio celular para aplicaciones de transmisión de datos. Muy poco después, Aeris introdujo sus
servicios de datos MicroBurst ™ usando los canales de control del Sistema de Teléfono Móvil Avanzado (AMPS)
de servicio celular. Ademco convirtió en el primer cliente importante para desplegar dispositivos M2M que utilizan
Estas nuevas tecnologías máquinas habilitadas están libres de cables, y más funciones de IO eran posibles en
diferentes industrias, incluyendo productos de consumo. Por ejemplo, en 1995, OnStar ® se convirtió en uno de los
primeros sistemas de automóviles conectados, ofreciendo una mezcla de servicios de seguridad y opciones de
celular podría extender el alcance de aplicación a lugares remotos que las redes cableadas podrían permitir más.
para más variedades de
tecnologías
inalámbricas de datos,
Por la década de 2000, los cambios en la tecnología celular introdujeron las redes celulares digitales con
incluyendo la adopción
características tales como servicio de mensajes cortos (SMS), General Packet Radio Services (GPRS), y 1
Tiempos Radio Tecnología de Transmisión (1xRTT). Sin embargo, surgieron dos tipos de competencia digital, más amplia de 4G LTE,
celular, CDMA y GSM, con diferentes industrias que eligen soluciones diferentes. En los EE.UU., por ejemplo, las
y, finalmente, 5G en los
industrias de automoción y de transporte por carretera en su mayoría escogieron dispositivos CDMA, mientras que
El futuro es prometedor para más variedades de tecnologías inalámbricas de datos, incluyendo la adopción
más amplia de 4G LTE, y, finalmente, 5G en los próximos años. métodos de transporte de datos de corto
alcance, tales como Bluetooth, ZigBee, y 6LoWPAN, se pueden utilizar para aumentar largo alcance celular
en algunas aplicaciones. También estamos viendo el despliegue comercial de baja potencia redes de área
amplia (LPWAN) que proporcionan comunicación de largo alcance similar a celular tradicional, pero
Varias tecnologías de conectividad LPWA nuevos, celulares y no celulares, con y sin licencia, están
tratando de ganar los corazones, las mentes y los bolsillos de las compañías en todo el mundo. En
análisis de datos críticos para el negocio a niveles de granularidad nunca antes vista. 30%
Se predice que en 2019, 30% de los
Este cambio a LPWA es la promesa de traer a muchos más sectores bajo el paraguas de la IO. Para muchas dispositivos conectados estará en redes
LPWA.
funciones industriales que requieren sensores o dispositivos de obtención y envío de sólo pequeñas
cantidades de datos, LPWA ofrece la mejor opción de bajo costo. Los factores adicionales son un peso pesado
en la promoción de redes LPWA, incluyendo dispositivos menos costosos que están llegando al mercado; bajo
rendimiento para largo o de transmisión a corta distancia; las transferencias de datos que soportan los
interiores como subterránea. ¿Qué significa todo esto se amplía su alcance, un mucho menor costo de
Para las empresas, sin embargo, un tamaño, o, a veces, una tecnología o una estructura de costos, no sirve
para todos. Por lo tanto, el crecimiento de múltiples soluciones LPWA la IO es una buena cosa.
redes LPWA están diseñados para la IO y M2M aplicaciones que tienen las tasas de transmisión de datos
bajas, necesitan vida larga de la batería, puede proporcionar servicios de bajo coste, a veces funcionar en
distancia o en lugares de difícil acceso (metro o geográficamente dispersa), y ser fáciles de implementar a
través básicamente cada sector empresarial, incluyendo la fabricación, automoción, energía, servicios
tecnologías móviles celulares de hoy en día están diseñados para funcionar en redes orientadas al consumidor
más costosos donde se coloca una prima sobre conexiones rápidas que pueden transportar grandes cantidades
de datos. LPWA redes de bajo costo, sin embargo, pueden soportar dispositivos que requieren una baja movilidad,
bajo consumo de energía, capacidades de largo alcance, y mayor seguridad. Uno de los beneficios de LPWA es
que las tasas de transferencia de datos, así como el consumo de energía, son muy bajos. conectividad de
dispositivos en este caso requiere menos ancho de banda que el estándar celular, lo que significa que las redes
Inicialmente, los servicios de la IO, se basó en telefonía fija y las redes de satélites celulares con licencia para las
necesidades de conectividad de área amplia. Estos, sin embargo, no eran un buen ajuste para el uso
generalizado de la IO debido al consumo de energía y complejos protocolos excesivas que bajaron duración de
la batería. Recientemente, para ayudar a aliviar estos problemas, varios (más) alternativas LPWA han aparecido
en el mercado. Estas redes, por lo general, son más negocios, con bajas tasas de datos, duración de la batería y
cobertura extendida.
Hay literalmente docenas de participantes en el sector LPWA floreciente. Básicamente, se pueden dividir en
dos categorías generales: estandarizados y de propiedad. Las diferencias entre las dos categorías son
bastante básicas. conectividad LPWA estandarizada se ejecuta en un espectro con licencia, generalmente
compatible con los estándares celulares existentes. tecnologías patentadas, correr en un espectro sin
licencia. Pueden llegar al mercado más rápido, pero la adopción de esta tecnología todavía está en cuestión.
A continuación, vamos a definir algunas de las tecnologías en juego en el sector de la IO, junto con algunos
31
protocolos propietarios
RPMA es un método de acceso al canal de baja potencia en todo el tecnología UNB transmite a través de un ancho de banda bajo, en un canal
área utilizada para la IO y comunicaciones M2M. RPMA emplea muy estrecho exento de licencia espectro de radio (menos de 1 kHz) para
modulación directa de espectro ensanchado de secuencia (DSSS) para lograr enlaces de datos de larga distancia entre un transmisor y un
acceder a la mejor señal, tanto para la red y sus dispositivos. Es IEEE receptor. UNB es totalmente bidireccional, satisface las necesidades de
802.15.4k compatible; utiliza una, espectro sin licencia disponible a nivel otras redes, y ya está en uso en múltiples aplicaciones inteligentes
mundial libre de costo; requiere baja potencia de apoyo, extendiendo así la (iluminación, medidores, etc.) UNB está ganando el éxito mediante la
vida de la batería; y proporciona una alta capacidad de red. puntos combinación de largo conectividad -range con una batería de larga
adicionales a la venta de RPMA incluyen la cobertura ampliada con alta duración (hasta diez años).
mensajería.
Como un importante defensor de la UNB, Sigfox proporciona una
En el sector RPMA, empresas como Ingenu (anteriormente OnRamp datos de la red de computación y se gestiona en la nube. Trabajando en
inalámbrica) usan un protocolo de RPMA diseñadas específicamente para el espectro sin licencia, su solución propietaria UNB utiliza un protocolo
las comunicaciones inalámbricas de la IO. despliegues comerciales de la simple con la velocidad de datos es lenta. Originalmente Francia y la
empresa están en el rango MHz sin licencia 2400. Este servicio Unión Europea se centraron, Sigfox comenzó a desplegarse en los
inicialmente se desplegó para redes privadas, pero ahora está a EE.UU. y en otros lugares a principios de 2017 y se ha asociado con un
disposición del público en ciertas áreas de la RPMA de EE.UU. tiene una número de firmas para el avance de las tecnologías UNB, incluyendo
excelente inmunidad al ruido de alcance y rendimiento, con un alto Texas Instruments, Silicon Labs, y ON Semiconductor.
bajo consumo de energía. Se emplea una API simple para integrar módulos de
radio, y este protocolo tiene varios proveedores de chips. Como se ha dicho, sin
En el lado negativo, esta tecnología está jugando catchup en los embargo, esta tecnología no está completamente acoplado en el tamaño del
EE.UU., tiene costos de radio que, en general, son más altos que otros mensaje Su estadounidenses de 12 bytes (por diseño) limita sus aplicaciones, y
protocolos, y, como una tecnología patentada, el despliegue y el apoyo se ha mostrado algunos problemas de fiabilidad.
son limitados.
La especificación LoRaWAN red LPWA se centra en la comunicación Nwave utiliza tecnología ultra-banda estrecha (UNB) radio, combinado
segura bidireccional, la movilidad, y servicios de localización y es un con técnicas de radio software avanzado definido (SDR), para
protocolo soportado por la Alianza LoRa. Está destinado a dispositivos proporcionar una red de comunicaciones para la IO. banda ultra-estrecho,
inalámbricos, con pilas. Este estándar abierto, desarrollado por que opera en disponible y sin licencia internacional sub-1 de espectro de
Semtech, y apoyada por IBM, SoftBank, y varios otros portadores, radio GHz (bandas ISM), permite la fuerte difusión de la señal, dando
opera en el espectro sin licencia, utilizando estrecho espectro en la penetración mejorada en la construcción y la gama, mientras que el uso
banda ISM 868-915 MHz, hasta 500 anchos de banda kHz. LoRaWAN de un mínimo de energía.
el uso de una red de malla, UNB también es altamente escalable, lo que permite a
las redes de alta capacidad con una arquitectura simple estrella, con lo cual los
velocidades de datos LoRaWAN intervalo de 0,3 kbps a 50 kbps. Este protocolo estación base.
datos cifrados para más altos niveles de seguridad, puertas de enlace y radios
usuario, puede ser no más de cinco segundos de longitud para satisfacer los
limitada en la actualidad.
recientemente vio más protocolos unen el sector LPWA. Estos incluyen LTE-M (también conocido como LTE-CatM1 o
LTE-MTC) y de banda estrecha IO (NB-IO). Cada uno quiere la corona de normas globales LPWA próximos a su
LTE-M es un protocolo bidireccional, basada en estándares dentro de un Ampliación de la cobertura GSM es una tecnología basada en estándares
espectro dedicado. Proporciona seguridad carriergrade, batería de larga LPWA. Se basa en EGPRS y diseñado como una alta capacidad, de largo
duración, las necesidades de datos bajas, y los módulos de bajo costo. Este alcance, de baja energía, y el sistema celular de baja complejidad para las
protocolo tiene muchos seguidores activos, incluyendo Altair, Ericsson, comunicaciones de la IO. Las optimizaciones en EC-GSM de las redes GSM
Qualcomm Technologies, WNC, y Xirgo, así como una serie de portadores de existentes se pueden lograr a través de una actualización de software, lo que
Estados Unidos e internacionales. garantiza la cobertura y el tiempo de salida al mercado se aceleraron. duración
casos de uso.
Uno de los puntos fuertes de LTE-M es que no necesita una nueva
red y obtener LTE-M funcional. LTE-M, sin embargo, es un producto El primer lanzamiento comercial fue en 2017. Con el apoyo de todos los
mucho más simple, sólo con 1,4 MHz de los canales en lugar de 20 MHz. equipos de los principales móviles, conjunto de chips y fabricantes de
módulos, las redes GSM-CE coexistirán con las redes móviles celulares,
son 24x7 activos, pueden salvar la vida de la batería, lo que lleva a un ahorro
significativo de costes. Las tarifas de datos para LTE-M son algo superiores a
NB-IO es la entrada más reciente a la escena de la IO. Con su tecnología espectro con licencia, es seguro con la transmisión de datos de alta
basada en estándares LPWA, NB-IO tiene un alcance global con mejores fiabilidad, asegurando una alta calidad de servicio.
Ericsson, Qualcomm, y Vodafone, que participan activamente en el 2019. En los EE.UU., las actuales expectativas son que todos los cuatro
estándar. Además, NB-IO es soportado por todos los principales grandes operadores de telefonía móvil desplegará a nivel nacional, con Verizon
fabricantes de equipos móviles y puede trabajar con 2G, 3G, y las y T-Mobile golpear el mercado en primer lugar, seguido por Sprint y AT & T. A
redes móviles 4G, por lo que goza de la mayor seguridad de las redes nivel mundial, un gran número de compañías han comenzado los despliegues
móviles, incluyendo el ID de usuario, la autenticación, integridad de NB-IO en sus huellas de cobertura para soportar aplicaciones de la IO.
datos, y más.
de la Internet se dieron cuenta de que el espacio de direcciones IPv4 no sería suficiente en el largo
plazo .
Por suerte, la escasez observado en 2011 no ha tenido un grave impacto debido a las técnicas tales como
la traducción de direcciones de red (NAT). Esto permite que un router para compartir la misma dirección IP
pública externa, o un conjunto de direcciones públicas, para todo el tráfico generado por los sistemas de la
red interna. Debido a NAT, muchos sistemas internos pueden compartir una dirección IP común para el
Sin embargo, la solución a largo plazo para el alojamiento de los mil millones de dispositivos en constante que
se añade a la Internet, especialmente con las aplicaciones de la IO, es actualizar el espacio de direcciones IP
Internet se mueve a IPv6, donde el espacio de direcciones total se ha ampliado a 128 bits (desde los
32 bits usados en IPv4). Esto permite que 2 a la potencia 128 (o aproximadamente 3,4 x 10 a la
Aunque todavía no está completamente desplegada a través de Internet, las redes IPv6 ya están en
uso por muchas grandes empresas y sitios web. Por ejemplo, Google y Facebook han proporcionado
En última instancia, todos los dispositivos y el router utilizarán las direcciones IPv6 para acceder a la Internet
pública. Mientras tanto, los sistemas de puerta de enlace proporcionan funciones de traducción de direcciones,
permitiendo así que los sistemas IPv4 ancianos el acceso a redes IPv6 futuras.
debe asumir que las nuevas tecnologías celulares reemplazarán por completo las tecnologías
existentes desplegadas a través del tiempo, por lo que planificar los ciclos de vida de
teléfono, junto con los cambios en la red de apoyo a las nuevas radios. por completo las
tecnologías existentes
En la industria celular, estos grandes cambios sin apretar, se denominan “generaciones” para
desplegados en el tiempo
distinguirlos y resumir su tecnología, los protocolos utilizados, los cambios en la red, y las fases de
El primer servicio de telefonía celular era un sistema celular analógico, más tarde denominada primera ciclos de vida en
generación (1G). En América del Norte y del Sur, este fue el Advanced Mobile Phone System (AMPS). Fue
consecuencia.
desplegado en los EE.UU. en la década de 1980 y se cerró en febrero de 2008.
AMPS utilizados frecuencias de radio (espectro) distintos de otros servicios inalámbricos. En particular, la
tecnología utilizada relativamente transmisiones de baja potencia, que restringen la distancia de las señales de
radio, para llegar a una torre (también llamado una estación de base), donde la llamada de voz se podría enviar
recibida y transmitida sólo a los dispositivos de radio celular dentro de ese rango. Agrupados en las células (por
lo tanto, el término “celular”) se asemeja a una colmena, la radio torre no comunicarse con dispositivos fuera de
radio (es decir, re-utilizar las frecuencias) sin interferir con las llamadas en la célula más cercana.
Con el tiempo, AMPS y otros servicios móviles analógicos se interrumpieron en la mayoría de las
partes del mundo (en los EE.UU., este fue el “Sunset AMPS” en febrero de 2008).
TDMA y GSM
Para mantener la compatibilidad hacia atrás con AMPS en las primeras implementaciones, los tecnólogos en los
EE.UU. utilizan un mecanismo para cortar cada AMPS canal de radio en el tiempo, de ahí el término general para el
protocolo: el Dominio del Tiempo (Acceso múltiple TDMA). Los seres humanos no son conscientes de los
desaparecidos “tiempos” cuando se utiliza el canal para otras llamadas de voz, siempre que la duración del tiempo que
eficiencia del canal por un factor de tres (ya que cada llamada sólo utiliza el canal de un tercio del
tiempo). En esencia, cada canal ahora podría apoyar tres voces TDMA llamadas al mismo tiempo en
En Europa (y, eventualmente, la mayor parte del mundo), se utilizó otro enfoque TDMA, denominado el
Sistema Global para Comunicaciones Móviles (GSM). Las tecnologías TDMA Europa y Estados Unidos
eran incompatibles debido a asignaciones de espectro y las diferencias de canal, lo que significa que un
teléfono celular GSM no podría funcionar en una red TDMA ANSI-136 y viceversa.
GSM rápidamente se hizo popular en Europa y en otras partes del mundo y, con una base desplegada mucho
mayor de teléfonos celulares, las economías de escala significa que los teléfonos móviles GSM rápidamente se
convirtió en un costo inferior a la norma ANSI-136 teléfonos celulares TDMA. Por lo tanto, los operadores en
América del Norte y del Sur, finalmente abandonaron ANSI-136 TDMA a favor de GSM para tomar ventaja de este
costo reducido.
CDMA
En la década de 1990, otro nuevo protocolo digital se desplegó, sobre todo en Asia y América del Norte. En
lugar de utilizar TDMA codificación, los bits de voz humanos digitalizadas se combinan, o multiplexados, con
“códigos” utilizando un algoritmo matemático. Por lo tanto, este protocolo se llama codificación de Acceso
La combinación de bits de voz combinados con los códigos permite que los datos a transmitir en un canal único,
más ancho. Los bits son esencialmente “propagación” a través de la anchura del espectro de ese canal, y es por
lo tanto un sistema de comunicaciones “espectro ensanchado”. A largo plazo, sin embargo, tuvo problemas con
la adopción de CDMA en otras partes del mundo, y esto llevó a una prevalencia mucho menor de dispositivos
Cuando los sistemas celulares quedaron codificadas digitalmente, es natural considerar el tratamiento de los bits
digitales transmitidos como algo diferente de bits de voiceencoded humanos. Esto permitió el despliegue de
dispositivos móviles de radio (terminales móviles de datos) y tarjetas de datos para ordenadores móviles
(portátiles) para acceder a Internet cada vez más importante y la World Wide Web.
El mecanismo para el tratamiento de los bits digitales como datos de aplicación, en lugar de la voz humana,
GSM introdujo una tecnología de transmisión de datos práctica llamada General Packet Radio Service
(GPRS), seguido de una mejora llamada Velocidades de Datos Mejoradas para la Evolución de GSM
Estas tecnologías fueron muy populares para las comunicaciones de datos celulares, aunque las tasas de rendimiento son
extremadamente lento en comparación con las necesidades de teléfonos inteligentes de hoy en día. En las aplicaciones de la
IO, sin embargo, cuando los requisitos de rendimiento fueron menores, GPRS ha sido una tecnología suficiente para
transmisiones de baja velocidad de datos. Por lo tanto, GPRS se utiliza ampliamente en todo el mundo para las primeras
Al igual que GPRS en GSM, los operadores CDMA en muchos países desplegaron una tecnología de
transmisión de datos llamada 1x Transmisión en Tiempo Real (1xRTT). Esto fue más rápido que el GPRS en
IO.
En los EE.UU., la amplia disponibilidad de 1xRTT hizo una elección fácil para aplicaciones físicamente móviles,
tales como la industria automotriz y de transporte por carretera, que necesitaban la cobertura en todo el
continente. El rápido despliegue y expansión de CDMA 1xRTT y condujeron a una excelente cobertura a través
del país.
Sin embargo, la complejidad del protocolo de codificación de datos CDMA en comparación con TDMA resultó en
un mayor coste para los módulos de radio, desde conjuntos de chips para radios CDMA son más complejas.
Aunque las tecnologías CDMA para la transmisión de datos continuaron evolucionando a través de 3G y 4G, muy
poco se utilizó para las aplicaciones de la IO más allá de la iteración 2G CDMA 1xRTT.
Con el tiempo, se hizo evidente que los medios de transporte de voz y datos GSM de 2G, como GPRS y EDGE que
utilizan el protocolo TDMA de codificación, no eran eficiente del espectro. El costo de añadir un nuevo espectro siguió
aumentando, ya que los gobiernos nacionales comenzaron subasta de nuevo espectro para usos de datos de
teléfonos inteligentes.
3G UMTS fue desarrollado para resolver estas y otras cuestiones. Sin embargo, en la mayoría de las
necesidades del mercado M2M en el momento. El rápido desarrollo de las redes LTE 4G superó la
expansión de las necesidades de rendimiento M2M, y, por lo tanto, muchas aplicaciones 2GSM la IO / M2M
lo largo de los últimos años saltaron las tecnologías 3G y fueron directamente a 4G LTE. La elección final
por lo general se convierte en una función del coste de los módulos de radio disponibles y la cobertura del
servicio.
3G CDMA (EV-DO)
En el lado de CDMA, 3G estándares de datos se han mejorado sustancialmente para mejorar sus tasas de
transferencia de datos con EV-DO Rev. A y EV-DO Rev. B. Sin embargo, al igual que 3G UMTS, 3G EV-DO no
se ha utilizado ampliamente para la IO / aplicaciones M2M para las mismas tres razones principales: el
rendimiento más alto (en comparación con 1xRTT) no es estrictamente necesario, la cobertura 1xRTT y
disponibilidad en los EE.UU. era excelente, y los costos módulo de radio EV-DO son más altos.
Una de las limitaciones que se enfrentan los tecnologías 3G fue que utilizan canales fixedWidth. Con la cada vez
mayor número de usuarios de teléfonos inteligentes de datos, la disponibilidad de espectro inalámbrico ha creado
nacionales han subastado un gran número de nuevas bandas para usuarios de teléfonos inteligentes.
Para utilizar estas nuevas bandas, las entidades de normalización han desarrollado una nueva tecnología para su
Chipsets ahora
uso más flexible del espectro. Ya que también tuvieron la oportunidad de seleccionar los protocolos de codificación
a utilizar estas nuevas bandas, Long-Term Evolution (LTE) fue diseñado para utilizar un nuevo protocolo llamado están disponibles y
Orthogonal Frequency Domain Acceso Múltiple (OFDMA). Los detalles de codificación específicos de OFDMA está
son
más allá del alcance de este libro, pero se ha denominado una tecnología de cuarta generación (4G), ya que es
bastante diferente de 3G y también cumple algunos de los requisitos originales de rendimiento establecidos para sustancialmente
las nuevas implementaciones celulares bajo el paraguas de un servicio 4G.
más bajos en coste
debido a los
Lo que es muy importante, sin embargo, es que LTE es muy flexible en términos de anchuras de canal que puede
requisitos
ser utilizado y, por tanto, las bandas de espectro disponibles se pueden dividir en bloques más pequeños con reducidos.
mayor facilidad. Y también permite que el espectro existente para ser dividido en varios bloques, que pueden
permitir a un operador para desplegar 4G sin tener que quitar por completo las tecnologías más antiguas.
Esta flexibilidad tiene un precio. Hay más de 40 bandas disponibles para el uso de LTE, y los países no
han subastado o puestos a disposición del conjunto completo de posibles bandas. De hecho, algunas
bandas pueden ser imposibles de usar para LTE en algunos países debido a que están dedicados a otros
usos.
Por lo tanto, los teléfonos móviles que se pueden utilizar para LTE en todas partes debe ser compatible con un
número de diferentes bandas, y la adición de cada banda aumenta el coste, ya que los filtros y amplificadores de
potencia-dentro de los radios tienen que soportar cada banda. Para aplicaciones / M2M IO, esto puede aumentar el
costo total del módulo de radio sustancialmente. Los teléfonos inteligentes puede absorber los mayores costos de
soporte de banda múltiple, ya que es un porcentaje menor del costo total del teléfono.
LTE también introduce el concepto de categorías (CAT) para definir un conjunto de parámetros de rendimiento
que son dependientes de parámetros específicos, tales como el número de capas espaciales, antenas, y
protocolos. definió originalmente como CAT-1 a través de CAT-8, éstos proporcionan un rango diferente de
rendimiento, a partir de 10 Mbits / seg velocidades de descarga en CAT-1 a través de 1200 descargas Mbits /
seg en CAT-8.
suficientes para los usuarios de energía pero necesita seguir creciendo y categorías superiores (a través de CAT-18)
se han añadido. Para la mayoría de las aplicaciones de la IO, CAT-1 radios proporcionarían un rendimiento suficiente,
adecuadas para los usuarios de teléfonos inteligentes. Sin embargo, los recientes desarrollos en conjuntos de chips
LTE han permitido a los fabricantes para liberar CAT-1 módulos para aplicaciones de IO y M2M.
Los organismos de normalización también definieron CAT-0 radios para LTE que han reducido los
requisitos de rendimiento de la red y, a pesar de CAT-0 parece haber sido omitidos por los fabricantes
de módulos a favor de las nuevas tecnologías CAT-M y NB-IO. Chipsets ahora están disponibles y son
sustancialmente más bajos en coste debido a los requisitos reducidos. Un subconjunto de los
proveedores de servicios ha comenzado a desplegar la red admita estas categorías, y este apoyo se
Debido a golpear el mercado en 2020, 5G tiene el potencial para avanzar y expandir la industria
Estas mejoras incluyen la expansión del uso del espectro para la IO; una mayor velocidad; más de 1000 veces
la capacidad de 4G; latencia reducida; el consumo de batería inferior; funcionalidad avanzada en comparación
con los protocolos anteriores; y mucho más. Pero todavía hay muchas cuestiones por resolver antes de que
se aseguró la aceptación. Por ejemplo, 5G no esté disponible en muchas partes del mundo debido a la
enorme aumento de la velocidad; problemas de señal de radio; compatibilidad con los dispositivos más
antiguos; y las cuestiones de seguridad y privacidad. No está claro en este punto cómo las tecnologías 5G
adecuados serán para los despliegues de la IO / M2M en el corto plazo, y se espera que las variantes 4G para
partes.
Por lo general, la cobertura geográfica empieza por lo pequeño y se expande con el tiempo. Por lo tanto, los dispositivos
celulares debe ser compatible con múltiples generaciones de tecnologías hasta que la cobertura es totalmente completa para
la nueva tecnología.
radios celulares esencialmente “emergencia” de las nuevas generaciones a generaciones mayores cuando
el servicio de nueva generación no está disponible en una ubicación geográfica determinada. El control de
cuándo volver a caer (incluyendo que la tecnología para caer de nuevo a) se incorpora en el módulo de
Para adaptarse a este requisito de reserva en GSM, teléfonos celulares, se espera que todos los módulos
celulares Devices-, teléfonos inteligentes y 3G para funcionar en 2G GSM / GPRS y EDGE modos. Esto les
permite ser utilizados en zonas donde el servicio 3G UMTS puede no estar disponible. Esto aumenta el costo del
dispositivo celular, sino que es un compromiso aceptable ya que es esencial para proporcionar la cobertura del
Del mismo modo, en CDMA, los módulos 3G EV-DO, teléfonos inteligentes y los teléfonos móviles son capaces de ser
utilizados en los modos de 2G 1xRTT, lo que permite su uso en mercados donde 3G puede no estar disponible (esto, sin
En 4G LTE, hay dos mecanismos de la tecnología de repliegue. Para los operadores CDMA que están
implementando LTE, la radio debe caer de vuelta de LTE para EVDO y 1xRTT. Para los operadores GSM
despliegue de LTE, la radio debe caer de nuevo a partir de LTE para UMTS (HSPA) y luego a EDGE o
Estos mecanismos de retorno aumentan la complejidad y el coste de los chips dentro de los módulos y los
teléfonos inteligentes actuales. Con el tiempo, cuando LTE es comúnmente disponible en todas partes que
llamados módulos LTE-Only. Estos han empezado a aparecer a la venta, y más fabricantes desplegar
LTE-Sólo puede reducir el coste de los módulos sustancialmente. Con escala, estos dispositivos LTE-Sólo serán
menos costosos que los de más bajo costo radios 2G GPRS disponible en la actualidad. En unos cuantos años
más, esto debe ser cierto para todos los proveedores que proporcionan los módulos IO.
Los clientes que deseen migrar de 2G a 3G a 4G servicios pueden encontrar que vale la pena utilizar
módulos LTE-Sólo para hacer la transición. Esta fecha de transición depende de los requisitos de la
Por ejemplo, en aplicaciones de automoción de la IO de consumo, el conocimiento de la ubicación exacta, en un Los requisitos de precisión de
grado razonable de precisión, de un accidente de tráfico es vital para que los socorristas se pueden enviar al lugar
localización E911 no son
del accidente rápidamente. Segundos pueden ser importantes.
necesariamente suficientes
En la telemática para camiones, un servicio de envío puede necesitar saber la ubicación de los vehículos de su para algunas aplicaciones de
flota para optimizar la selección del vehículo correcto para controlar el evento, quizá específica que es el vehículo
la IO.
más cercano a la recogida o tiene la capacidad de carga disponible para el trabajo. En ambos casos, el
de precisión de localización que deben ser puestos a disposición de Acceso de Seguridad Pública Point
(PSAP) de personal. Estos son a menudo llamados los requisitos “E911”, ya que el número 911 se
Los requisitos de precisión E911 no son necesariamente suficientes para algunas aplicaciones de la IO. El
error de localización puede no permitir el cálculo correcto de las rutas o despachar con la suficiente
optimización. Para estas aplicaciones, se deben utilizar mecanismos de reajuste de la ubicación más
precisos.
Servicios basados en la localización -Para soportar los requisitos E911 para los teléfonos móviles
físicamente móviles utilizados por los humanos (es decir, que no se fijan en una dirección particular como
un teléfono de línea fija), los operadores celulares han puesto en práctica diversos mecanismos ubicación
del dispositivo en sus redes. Estos por lo general se basan en técnicas clásicas de triangulación de radio
Estas correcciones de localización basadas en la red se hacen disponibles para el personal PSAP como sea
necesario, y también están disponibles de los operadores como servicio de localización basado en la
información (LBS), generalmente para un honorario cargado para cada punto de ubicación de un dispositivo
celular. Por desgracia, el costo de estos puntos de ubicación puede ser demasiado alta para muchos usos IO,
y la precisión puede no ser suficiente para algunos usos y, así, no ha demostrado ser una técnica común.
Por lo tanto, utilizando el GPS de Estados Unidos (y los otros sistemas globales de navegación por satélite GNSS) o
sistema puede también llegar a ser una solución superior para la mayoría de las aplicaciones de la IO.
46
SISTEMA DE POSICIONAMIENTO GLOBAL
Global (GPS) de apoyo que permite a los teléfonos para determinar su ubicación y
proporcionar esos datos a la red celular, para E911 y otros fines. La activación de esta
función a menudo es una opción disponible en los teléfonos móviles equipados con
GPS.
En las aplicaciones de la IO, la mayoría de los módulos se han incorporado en la ayuda del GPS (a veces
incluyendo el apoyo para ambos sistemas operados por los EE.UU. y los gobiernos de Rusia). En el futuro,
Sistemas de Navegación Global por Satélite o GNSS) se llevará a cabo en muchos módulos y terminales.
Estos pueden ser utilizados por el firmware de aplicación en el dispositivo, cuando sea necesario, para una
función particular, tal como responder a una solicitud fix ubicación por una aplicación de envío.
En la última mitad del siglo pasado, el Departamento de Defensa de Estados Unidos desplegó un conjunto de 24
satélites en órbita de la Tierra con un propósito muy singular permitió un dispositivo equipado con GPS para
determinar su ubicación en cualquier parte del planeta con una precisión muy buena.
originalmente destinados a usos militares, el gobierno de Estados Unidos hizo la instalación o de la información
disponible para el uso civil de la década de 1980, sin ningún tipo de carga de pago o suscripción. Esto permitió que
Por ejemplo, el sector de la telemática para camiones se basa principalmente en el GPS para localizar camiones y
remolques. Los excursionistas y personal fuera de carretera rastreadores GPS de mano para evitar que se pierdan.
servicios de GPS mejorado de gran precisión son utilizados por los agricultores para localizar la maquinaria agrícola a
unos pocos centímetros de la ubicación actual. Equipo de la encuesta se puede utilizar el GPS para medir con precisión
las ubicaciones para el mapeo y con ello aumentar la calidad del mapa y mejorar los sistemas de guía de ruta en
vehículos.
gobierno ruso. La Unión Europea está en el proceso de lanzamiento de su propio sistema llamado
Galileo. Se espera que el sistema Galileo 30-satélite completa (24 operativa y seis repuestos activos)
por 2,020.
pero sólo sobre el subcontinente indio. Del mismo modo, los sistemas de localización por satélite del gobierno
chino, llamados BeiDou-1, BeiDou-2, y BeiDou-3, para la cobertura de localización mundial similar a los
Con el tiempo, Galileo proporcionará una, de baja precisión la ubicación del arreglo libre con una precisión de un metro, con referencias basados en
correcciones más precisas, proporcionadas por una tarifa. Dado que se trata de un nuevo sistema, sino que también tiene
nuevas características que no están disponibles en el sistema ruso GLONASS mayor GPS y los Estados Unidos. Por
tierra pueden ser
ejemplo, Galileo tiene radios que apoyarán un servicio de transmisión única para señales de búsqueda y rescate (SAR) de utilizadas por ciertos
socorro, lo que permite el envío de emergencia en todo el planeta.
receptores para mejorar
en gran medida la
Además de las transmisiones GNSS, mejoras están disponibles para mejorar drásticamente la precisión de la
localización. Por ejemplo, un conjunto de referencias con base en tierra puede ser utilizado por determinados precisión básica del
receptores para mejorar en gran medida la precisión básica del sistema estadounidense GPS de 15 metros a
sistema GPS desde 15
menos de 10 centímetros. Este sistema mejorado se llama diferencial GPS y permite a los usuarios emplear
equipos automatizados que necesitan una solución muy alta precisión de localización. metros a menos de 10
centímetros.
¿Cómo funciona el trabajo básico del GPS?
En el sistema estadounidense GPS, más de 30 satélites GPS orbitan la Tierra dos veces al día, de una
manera muy precisa, a una altitud de aproximadamente 20.000 Km y transmisión de señales de tiempo
Estos receptores GPS toman los datos de tiempo recibido y utilizan la triangulación (más correctamente,
“trilateración” utilizando puntos de intersección de círculos en una esfera; ángulos no se miden) técnicas
para determinar la ubicación del receptor. El receptor esencialmente compara el tiempo que una señal fue
transmitida por un satélite GPS para el momento en que fue recibido. Esta diferencia de tiempo permite al
Cuando la diferencia de tiempo y la distancia se determinan a partir de una serie de satélites GPS, la
Tierra. Al menos tres satélites deben ser utilizados para una solución de latitud y longitud en la
Debe hacerse hincapié en que la anterior es una descripción muy general del método utilizado para
determinar la ubicación de las señales de los satélites GPS. Hay una serie de otros factores que
receptor GPS 10 o 12 canales (lo que le permite escuchar a 10 o 12 satélites GPS simultáneamente)
generalmente proporcionar una solución de ubicación más precisa que un receptor 4- o 6-canal mayor.
Además, puesto que los satélites GNSS están en movimiento y son bastante lejos por encima de la superficie de la
Tierra (es decir, que operan en gravedad reducida), teorías especial y general de la relatividad de Einstein deben
ser utilizados para corregir los datos, ya que el tiempo literalmente fluye a una velocidad diferente para relojes de
Sin compensación adecuada, los efectos relativistas de la velocidad de los satélites, combinado con su altura,
podrían crear un error neto de alrededor de 38 microsegundos por día para el reloj del satélite en
comparación con un reloj basado en tierra idéntica. Esto puede parecer bastante insignificante, pero la
diferencia de tiempo puede hacer que la ubicación inexacta arreglar en cuestión de minutos, hasta más allá
de la precisión de 5 a 10 metros del sistema. A continuación, los errores acumulados podrían hacer que los
puntos de ubicación en absoluto fiables e inutilizable en cuestión de días desde GPS requiere una precisión
de nanosegundos de tiempo.
Afortunadamente, los receptores GNSS utiliza estos cálculos relatividad de Einstein y corrige para
mayoría de condiciones.
Con múltiples puntos de ubicación (es decir, tomada en el tiempo), las correcciones de datos también pueden ser
utilizados para determinar otra información, tales como la velocidad y dirección (es decir, la velocidad). dispositivos de
seguimiento sofisticados pueden utilizar los datos para mostrar la ubicación y proporcionar la guía de ruta de una
manera más amigable que un simple registro y longitud-altura de los tiempos latitud que se muestra en un mapa en
Limitaciones de GNSS
Ubicación correcciones de dispositivos de localización globales no son perfectos. En “cañones urbanos” (es decir,
dentro de las ciudades con edificios altos), puede ser difícil para los receptores GNSS para bloquear a más de unos
pocos satélites ya que las señales pueden ser bloqueadas por edificios. Esto puede reducir la exactitud
sustancialmente. Independientemente, puede permanecer suficientemente capaz para muchos usos de que los datos
de localización. Un receptor GNSS de mayor rendimiento con muchos canales puede funcionar mejor en cañones
urbanos, ya que tiene una mejor oportunidad de escuchar a los satélites que pueden ser “visible” y no bloqueado por
edificios altos.
de los satélites cuando dentro de edificios y garajes subterráneos. Esto limita su uso en aplicaciones de interior,
aunque las nuevas tecnologías de localización en interiores para complementar el rendimiento del GNSS al aire libre
A veces, los días nublados en gran medida puede reducir la intensidad de la señal GNSS, lo suficiente
como para impedir que el receptor de bloqueo en las señales, en particular cuando el receptor se ha
reiniciado desde un estado de apagado. Si el reloj interno del receptor no es lo suficientemente exacto,
el tiempo medido puede haber desplazado y el receptor podría intentar escuchar a un conjunto de
señales de satélite que no están presentes. Esos satélites particulares pueden no ser visibles. En estas
condiciones, puede tomar un tiempo para que el receptor para bloquear a las transmisiones por satélite
aplicaciones de IO que dependen de la precisión de localización deben tomar este potencial de datos de reajuste de la
51
PLATAFORMAS
CHAPTER 4
administración de
conectividad
comunicaciones de máquina a máquina. Los dispositivos inteligentes y los puntos finales de red generan cantidades sin
precedentes de datos que deben ser recogidos, almacenados, y analizados para realizar operaciones y servicios de
oficina impulsadas por la IO. Estos procesos implican la transmisión de datos usando varios servicios de conectividad y
tecnologías que las organizaciones deben gestionar con eficacia para maximizar el potencial valor de sus despliegues
de la IO.
con el paisaje inalámbrico evolucionando para aprovechar las nuevas tecnologías y los tipos reducidos.
añadiendo complejidad de las operaciones y los costos para los despliegues de la IO.
Existen plataformas de gestión de conectividad (CMPS) para ayudar a reducir la complejidad de la gestión de una
implementación de la IO, pero también pueden empeorar el problema si no se utilizan correctamente. En este capítulo
se explora el papel de los CMP en la moderna infraestructura de la IO, las organizaciones de la IO, y el cambiante
Las grandes redes de apalancamiento varios proveedores de conectividad de la IO para hacer frente a las diversas
necesidades de negocio. El resultado es una red cada vez más compleja de dispositivos inteligentes que deben ser
manejados como un sistema omnipresente. Estas complejidades no sólo causan problemas desde un punto de vista
tecnológico, pero pueden drenar los recursos financieros y de gestión meramente para mantener sistemas de IO en
Con la disponibilidad de recursos limitados y la creciente complejidad de las redes de la IO, las organizaciones
deben automatizar la forma de gestionar, configurar, controlar y realizar un seguimiento de la información del
dispositivo IO. CMP automatizar estos procesos para permitir el despliegue, gestión, y la utilización de las redes
de IO que abarcan lugares geográficos dispares, conectados con varios proveedores de servicios, y diseñado
que abarquen varios países, cada uno presentando su propio conjunto de desafíos
operativa de las organizaciones multinacionales se ata con cadenas de suministro, inventarios, logística y
departamentos ubicados en sitios dispersos por el mundo-todos los cuales utilizan sistemas y dispositivos
conectados a operar.
Simplemente manteniendo las implementaciones de la IO conectado es un reto en sí mismo. Incluso con altas
intensidades de señal, las redes de IO pueden verse afectados con el hardware, firmware, configuración o
problemas a nivel de aplicación. resolución de problemas rápida y eficaz depende de monitoreo en tiempo real y
capacidades IssueTracking precisos. Fracaso para resolver problemas de conectividad no sólo aumenta los costes
operativos, sino también corre el riesgo de apagones en todo el sistema y el tiempo de inactividad que pueden
conducir a consecuencias de incumplimiento y legales, así como la insatisfacción del cliente y la reputación de
marca dañado.
En el panorama inalámbrico de hoy, las organizaciones tienen múltiples opciones de conectividad para
apoyar los despliegues a gran escala de la IO. Ninguna tecnología o proveedor entrega el más fiable,
rentable y de alta calidad, y los servicios de conectividad avanzadas. Esto significa que las organizaciones
deben administrar múltiples acuerdos con proveedores y gestionar su instalación en múltiples plataformas de
organizaciones dispares plataformas de fuerza para recopilar, estandarizar, y analizar datos de diversas
plataformas para realizar operaciones de IO deseados. Esta incapacidad para estandarizar las operaciones
única para gestionar y controlar sus despliegues de la IO, canales de conectividad, y los demás aspectos
financieros, legales y técnicos asociados de forma proactiva. Esta capacidad asegura un rendimiento fiable y
Y el reflejo esta automatización e inteligencia con una infraestructura de coste de gestión eficaz y
eficiente tiene un impacto menudo pasado por alto en la determinación del éxito o el fracaso de una
Un CMP centralizado se requiere para hacer frente a los retos de consolidación asociados al funcionamiento de
grandes despliegues de dispositivos IO a través de múltiples proveedores y tecnologías. Las siguientes áreas
serán clave para cualquier negocio que buscan obtener valor a partir de un CMP en un entorno IO altamente
escalable.
Las economías de escala para el uso de las plataformas de la IO afectará a todos los consumidores CMP, desde el
proveedor de conectividad al proveedor de servicios de OEM / aplicación a los desarrolladores. CMP, flexibles y
escalables serán esenciales para estos socios para la transición de soluciones a medida verticales a horizontales
Esto tiene la ventaja principal de que puedan trabajar con alta velocidad, el volumen, y la variedad o las
“tres Vs”. Alta velocidad en un CMP se extenderá el coste de la infraestructura a través de muchas
industrias verticales. Alto volumen se traducirá en más cortos ciclos de diseño y despliegues rápidos. Y
la variedad como parte de un CMP significa información de la red integrada puede permitir una
de CMP. Las empresas tendrán que considerar primero si quieren conectividad inalámbrica o cableada o, para
algunas aplicaciones, pueden necesitar tanto. En el ámbito de la tecnología inalámbrica, las opciones van desde
como Wi-Fi y redes de área personal, incluyendo Bluetooth o ZigBee. CMP-clase Bestin deben ser limpiados
deben ser capaces de hacer frente a todas estas tecnologías y gestionar con eficacia los protocolos.
Las funciones más integrales de gestión de conectividad buscadas por los operadores de la IO de conectividad, así
como los consumidores y desarrolladores de la empresa, van desde la visibilidad y el control de la red de seguridad
aplicaciones y entornos diversos verticales tendrán que acceder a un CMP típico para industrias
CMP Arquitectura
El CMP juega un papel vital en una pila de tecnología IO, lo que permite las funciones tecnológicas y de negocios
prometidos dentro de la infraestructura de la IO. Los usuarios empresariales esperan tener acceso “único panel de
cristal” para múltiples tecnologías de conectividad, ya sea que estén usando celular o Wi-Fi, por lo que el CMP debe
gestión de conectividad
efectiva.
CMP puede ofrecer una amplia gama de capacidades para servir a los requerimientos Es fundamental
específicos de su organización. Conseguir el sistema más adecuado es fundamental para la
reconocer la
gestión de conectividad efectiva.
diversidad de
Aunque no todas las soluciones en el mercado se dirige a todas las necesidades fundamentales de la empresa
y del operador, tendrá que tener en cuenta estos factores en su prospectiva CMP:
opciones de
conectividad como
Funciones básicas CMP -Su CMP debe permitir una amplia gama de funciones de negocio y principal impulsor de
tecnológicos asociados con la conectividad de los puntos finales de la IO. Estos incluyen la
la necesidad de CMP.
gestión de las zonas, los dispositivos, los usuarios, las cuentas, los precios, las políticas, la
facturación y la facturación, alertas e informes, y la gestión del ciclo de vida de SIM, entre otros.
Seguridad -Su CMP debe ofrecer características que aseguran una alta seguridad de los datos, la
disponibilidad y la privacidad del usuario final. Estas características incluyen típicamente identidad
(Wi-Fi, Bluetooth ZigBee, satélite y LPWA). Y usted debe tener la flexibilidad de llevar su
Quick Time to Market -Se lleva el diseño largo y ciclos de implementación antes de encargo
soluciones verticales son liberados y crear valor para su organización de servicio IO. El uso de
un CMP asegura que la conectividad de la IO se gestiona desde el principio, con lo que todo el
de conectividad. Para reducir el coste total de los servicios de conectividad, el CMP debería ayudar
inquilinos y verticales.
tiempo real asegura que usted sólo paga por lo que sus dispositivos consumen.
Light Touch Integración -Su CMP debe funcionar como una herramienta independiente y
gestión de conectividad que pueden adaptarse a los cambios. ¿Quieres una solución que sea
implementaciones de la IO, las organizaciones corren el riesgo de problemas de conectividad que presentan graves
en el negocio, la tecnología y las implicaciones legales. La práctica tradicional de utilizar procesos manuales o
precedentes.
despliegues de IO están impulsando la innovación del modelo de negocio de las organizaciones que persiguen las
tecnologías inteligentes y soluciones de conectividad avanzadas para generar nuevas fuentes de ingresos sin
precedentes. Los dispositivos inteligentes de la IO generan datos de incalculable valor en tiempo real que se
transmite a los sistemas back-end a través de diversos sistemas de transporte, incluyendo la comunicación celular
y Wi-Fi. organizaciones ágiles de hoy giran cada vez más datos entre diferentes procesos, funciones y equipos.
61
Los sistemas avanzados de conectividad de IO que debe escalar rápidamente para satisfacer la demanda variable
de la organización tienden a crear un cuello de botella entre las empresas ágiles si los usuarios, las tecnologías, el
rendimiento y los procesos no se gestionan de forma eficaz. Estas cuestiones no hará sino crecer con la rápida
paisaje actual de la empresa impulsada por la IO, organizaciones buscarán una amplia gama de soluciones de
La gestión eficaz de línea inferior de la conectividad de la IO puede ser un factor importante que contribuye al
éxito de una implementación de la IO. La gestión de múltiples tecnologías y múltiples proveedores desde una
única interfaz permite la escalabilidad, reduce la complejidad de las operaciones y los costos, y para el
posterior evolución de los productos con un impacto mínimo en los procesos de negocio.
62
IO SENSORES y
CHAPTER 5
recopilación de
datos
66 de sensores
generalmente necesita reportar más que su ubicación física (aunque eso es un uso muy típico).
En este capítulo, se describen algunos de los tipos de sensores más comunes, lo que miden y
cómo usarlos.
Esta es una definición fácilmente comprensible que se pueden reformularse un poco en el contexto de
aplicaciones de IO: un sensor es “un dispositivo, generalmente pequeños y mecánica, que es sensible a un
parámetro físico medible y proporciona un nivel de señal medible directamente relacionado con la medida
Por ejemplo, un dispositivo de la IO puede medir un parámetro físico en particular, tal como la
físicos requieren sensores que son capaces de medir, registrar y transmitir el valor específico de que el
Sensores menudo son circuitos integrados que están diseñados para este tipo de aplicaciones de la IO, ya
que su pequeño tamaño y bajo coste hacen que las decisiones adecuadas. Por ejemplo, muchos de los
sensores descritos en este capítulo están disponibles en los teléfonos inteligentes de gama alta. Estos
incluyen acelerómetros, giroscopios, termómetros, magnetómetros y monitores de ritmo cardíaco, sólo para
nombrar unos pocos. Pero hay otros sensores que son exclusivos de una industria o mercado en particular.
sesenta y cinc
tipos de sensores
Dado que es casi imposible enumerar todos los sensores es posible, su tipo y propósito, sus
capacidades, y el parámetro físico que se mide, esta sección se centra en la descripción general de
acelerómetros
La aceleración es un cambio de velocidad (un cambio de velocidad y / o dirección). Los acelerómetros son
dispositivos que miden la aceleración. El parámetro que se mide puede ser una fuerza estática, tales como la
gravedad ejercida sobre un dispositivo. Otros acelerómetros hacen mediciones de fuerza dinámicos con el fin
velocidad y utiliza alta aceleración (deceleración) lecturas, tales como las experimentadas en un automóvil
En algunas aplicaciones industriales, las vibraciones detectadas por un sensor de aceleración podrían ser un
excelente indicador de un problema potencial con una parte móvil, tal como un motor con rodamientos que se usan.
la transmisión oportuna de los datos de los sensores de vibración puede permitir la detección temprana de
problemas potenciales en los que el mantenimiento preventivo podría evitar fallas catastróficas.
En algunas aplicaciones, hay una necesidad de medir el cambio en la velocidad, o la vibración, en más
de una dirección (o dimensión). Así, algunos acelerómetros pueden tomar lecturas de más de un eje.
y el tercer eje en un sensor de tres ejes puede proporcionar información para la detección de movimiento
físico tridimensional.
Acelerómetros usan técnicas diferentes para la medición de los cambios de movimiento reales.
Generalmente, hay un componente físico que cambia una característica eléctricamente medido (tales como Y
Debido a los tipos de aceleraciones que se está midiendo, la sensibilidad del acelerómetro a menudo Z
está en un intervalo limitado con la precisión requerida específica a un uso de la aplicación particular. La
elección del sensor, por lo tanto, depende del rango específico de valores de la aceleración a medir para
esa aplicación.
Por ejemplo, un sensor de choque diseñado para liberar una bolsa de aire en un accidente de vehículo medidas
bastante un rango diferente de la aceleración en comparación con un sensor de vibración que mide la vibración
en un motor de alta velocidad para controlar sus cojinetes. La sensibilidad, el rango y la precisión requerida para
Sensores de temperatura
aplicaciones industriales donde una lectura precisa de la temperatura puede ser necesaria para el control
de procesos. Dependiendo del intervalo deseado, hay varios tipos de sensores disponibles para medir la
temperatura.
+ 150 grados C (escala Celsius). Estos son muy precisa y lineal-a dentro de 1 grado C-sin
necesidad de calibración extensiva. Son tan resistente como la mayoría de los circuitos
sensores de termistor pueden cubrir una amplia gama, desde -100 a 450 grados C-para cubrir más
aplicaciones. Un termistor a menudo es más preciso que un sensor de temperatura del chip de silicio,
aunque a un coste ligeramente superior por sensor. Más importante aún, requieren complejos algoritmos
de corrección para lograr que una buena precisión y linealidad en todo el rango de temperatura deseado.
grados C, pero son bastante difíciles de utilizar, ya que son más frágiles que otros tipos de sensores de
temperatura. Son los más exacta-a menudo un cien veces más preciso que un chip de silicio
Por último, para el rango de temperatura más amplio, en particular para temperaturas muy altas, un la luz que no es
termopar es la elección correcta. Son muy resistentes y pueden utilizarse desde -250 a 2000 grados C
visible a los ojos
para muchas aplicaciones industriales, tales como monitores de proceso químico y hornos eléctricos
de alta temperatura (por ejemplo, los utilizados en la industria de los semiconductores). humanos.
Un hecho importante acerca de sensores de temperatura es que el tiempo de respuesta para medir los
cambios en los datos de temperatura puede ser bastante lento ya que los cambios de temperatura no son tan
“rápido” como otros parámetros físicos medidos. Las lecturas de los sensores deben instalarse e igualar a la
temperatura que se mide. Esto debe tenerse en cuenta a la hora de tomar las lecturas.
Sensores de luz
Sensores de luz cubren una amplia gama de aplicaciones potenciales, de control de brillo automatizado en
los teléfonos móviles a equipos de diagnóstico médico. No es sorprendente, también hay una amplia gama
de sensores de luz disponibles que utilizan diferentes métodos para medir la luz.
Un ejemplo muy temprana de sensores de luz ambiental utilizados en aplicaciones de consumo son fotocélulas
dentro de lámparas que encienden automáticamente las luces al anochecer y apagarlas al amanecer. Estos
son simples detectores de luz ambiente, con controles de sensibilidad igualmente simple que se ajustan
manualmente por el propietario del producto. El valor real (en lúmenes) de la luz ambiente no se mide o
encendido y apagado.
sensores de luz simples también se pueden utilizar para la detección de proximidad. Contadores en sistemas de
fabricación usan la presencia o ausencia de la luz sobre fotocélulas para medir productos que se mueven pasado el
contador en transportadores. Cierre de puertas de garaje puede invertir la dirección para evitar herir a los niños o los
animales domésticos que se cruzan debajo de la puerta mediante el envío de un haz de luz a través de la apertura de la
puerta a una fotocélula. Una vez que se corta el haz, los sensores envían un mensaje a invertir la dirección de puerta de
garaje.
pueden usar como sensores de movimiento en sistemas de alarma o para iluminar de forma automática un camino de entrada o el
paso cuando las personas y los animales domésticos entran en rango. sensores de luz de rango completo se utilizan cuando las
Al igual que con otros tipos de sensores, el mecanismo usado para medir la luz ambiente varía en
función de la aplicación. fotoresistores simples de sulfuro de cadmio (CdS) o seleniuro de cadmio (CdSe)
cambian su resistencia en función de la luz ambiental. Este cambio de resistencia se puede medir por los
circuitos electrónicos para proporcionar una indicación de un cambio en la luz ambiental. Cabe señalar
que estos dispositivos de fotocélula pueden ser afectados significativamente por la temperatura y son
mayor precisión, ya que la luz ambiente se convierte en una corriente medible que puede ser
amplificada o convertido para una medición. Esta corriente medida se puede utilizar para determinar la
cantidad de luz ambiente en el sensor. Y puesto uniones semiconductoras se ven afectados por la luz
ambiental, los circuitos integrados que no se desea este efecto deben estar encerrados en envases
opacos.
En modernas, smartphones de gama alta, sensores de chip integrado que miden el movimiento, dirección,
ser usados para aumentar la información sobre la ubicación y el movimiento humano en el teléfono celular.
En la forma de chip, estos por lo general son Micro Electro-Mechanical-Systems (MEMS) sensores para
muchas mediciones de parámetros diferentes. La aplicación de MEMS utiliza físicos estructuras de vigas
ultra miniaturizado, los brazos y asociado electrónica-para medir el movimiento de las estructuras en las
que las patatas fritas se mueven. El movimiento físico se convierte en señales eléctricas que pueden ser
medidos por la función específica que se mide, por ejemplo, si se trata de un movimiento de rotación o
presión de aire. El sensor convierte esencialmente un movimiento mecánico en una señal eléctrica.
Un sensor de giro, por ejemplo, detecta el movimiento de rotación y los cambios de orientación. Estos pueden ser usados
en una variedad de aplicaciones, tales como la corrección de sacudidas de mano en las cámaras de vídeo y de imágenes
fijas o para la detección de movimiento para los juegos de vídeo. En las aplicaciones de teléfonos inteligentes, una
pantalla se puede girar de forma automática entre el retrato de los modos de visualización del paisaje cuando el teléfono
se gira físicamente.
sensores MEMS generalmente se fabrican en las mismas instalaciones a gran escala como
semiconductores o chips. Esto significa que la precisión mecánica de los dispositivos puede ser
Al final muy baja de los mercados de los sensores son los simples sensores de estado o de posición que
proporcionan una información de estado “abierto” o “cerrado”. Un sensor de puerta o ventana que se utiliza en
los sistemas de seguridad a menudo es un simple interruptor reedrelay magnética que abre o cierra, un circuito
eléctrico en función de la posición de un pequeño imán ubicado físicamente cerca del interruptor.
Estos interruptores de láminas magnético-relé simples se pueden utilizar para detectar cuando un mueble, tal
abierto en la aplicación de la IO-vigilancia de la casa de una persona mayor. Una detección del cambio de estado
de tal un interruptor-de abierto a cerrado o viceversa-puede ser interpretado como evidencia de que la persona
comercializado en los últimos años. Estos han evolucionado y mejorado con el tiempo. El coste y el
Recientemente, sin embargo, sobre todo con el inicio de la revolución de la IO, ha habido una gran
demanda para una variedad de nuevos parámetros a medir en cada vez más amplio y el costo cada vez
menor.
La industria de la salud es uno de los que están en la vanguardia de esta revolución. Los nuevos métodos
para medir los parámetros médicos humanos están siendo investigados y comercializados, y esto ha visto una
explosión de nuevas técnicas (y sensores) para medir estos parámetros. En aplicaciones de control médico, la
aptitud de vestir y artículos de uso médico está impulsando la investigación y el crecimiento significativo.
Más allá de los sensores incorporados en productos de mano o portátiles (por ejemplo, smartwatches, ropa, y
pulseras) y para la lectura de las funciones básicas del cuerpo o productos de supervisión médica (tales como
monitores de azúcar en la sangre continua y dispensadores de insulina), también hay una necesidad de semi
sensores -permanente implantados dentro del cuerpo humano. La investigación en pequeños sensores,
para aplicaciones de misión crítica, tales como la monitorización cardiaca y corrección de la visión.
Por ejemplo, arranques médicos están desarrollando sensores MEMS que se implantan en las arterias
pueden medir la presión arterial y transmitir las lecturas a un dispositivo inalámbrico cercano dentro de la
casa del paciente. Las lecturas se pueden enviar a una base de datos para su revisión por los médicos.
Estos nuevos métodos para medir los parámetros humanos, los sensores que utilizan estos métodos y
dispositivos que utilizan estos sensores se han comercializado en los últimos años. Los sensores más
Sensores a menudo se utilizan en aplicaciones locales, donde se procesa su señal utilizando circuitos
diseñado para que la aplicación local. Sin embargo, en un sensor que se utiliza para la transmisión de la
medición de los sistemas informáticos y de análisis remotas, el parámetro eléctrico medido debe ser
Además, la señal eléctrica específica de diferentes sensores puede variar en un amplio rango de
parámetro eléctrico de corriente o tensión, o de otro tipo (tal como la resistencia o capacitancia) y, a
menudo debe ser convertida y amplificada en una tensión que se puede medir más fácilmente.
Si es necesario, la señal debe ser filtrada electrónicamente para eliminar el ruido de la señal o para reducir
la frecuencia de la medición para los requisitos de la aplicación. Por ejemplo, un sensor de temperatura en
general, cambia su valor de manera relativamente lenta como el sensor coincide con su entorno. Por lo
tanto, un cambio rápido de la temperatura puede ser informado de una lectura inexacta, que debe ser filtrada
Con los dispositivos que miden los sensores para transmisiones de datos, dos capacidades de entrada
• Un pin de entrada digital que informa de un “alto” o valor eléctrico “bajo” en un solo bit digital (a veces
se agrupan en múltiples pasadores y múltiples bits).
• Un pin de entrada analógica que recibe una tensión de un sensor y convierte esa tensión,
utilizando un (ADC) conversión analógica-digital, a un número digital que representa el valor del
sensor.
Estos dispositivos también pueden tener pines de salida donde se utiliza un valor recibido a:
• Establecer un pin de salida digital, ya sea a una o estado “alto”, “bajo”, basada en una instrucción de
hacerlo.
• Establecer un pin de salida analógica a un voltaje analógico, utilizando una señal digital a analógico
(DAC), que representa el número digital recibida.
Técnicas de ADC
En sensores que miden parámetros en un rango, un solo bit es insuficientes- el rango de las lecturas
del sensor medidos se debe convertir en un rango de valores digitales para la aplicación.
Sin embargo, la señal específica de un sensor puede diferir ampliamente en su corriente o voltaje o el valor de
resistencia. Esta señal, tanto si se trata de una corriente o resistencia de cambio debe ser “acondicionado” o se
convierte en una tensión analógica. Si la señal procedente del sensor es una tensión, puede que no sea en el
rango correcto para un ADC para convertir en un número digital y, por lo tanto, puede requerir amplificación para
Por ejemplo, un sensor de temperatura semiconductor comúnmente disponible proporciona una corriente
eléctrica de 1 microamperios por grado Kelvin cuando se aplica energía a la misma. Durante un intervalo útil
de -50 grados C (o 223 grados Kelvin) a +150 grados C (423 grados Kelvin), esta corriente es de
Esta corriente se puede utilizar en un circuito con un amplificador operacional (op-amp) y otros
intervalo de temperatura de funcionamiento deseada que se mide. Esta tensión se puede medir por un
ADC y procesada por el dispositivo de tomar la medición de la temperatura para la función de aplicación.
para convertir el parámetro físico medido directamente a un número que se envía al módulo de
utilizando formatos comunes Asociación Nacional de Electrónica Marítima (NMEA) llamados NMEA 0183 o
NMEA2000. Estos datos ya está “condicionado” en un formato de texto que puede ser utilizado por un procesador
número, el ADC tiene una resolución predefinida en función de su diseño. Esto significa que la
gama completa de la señal analógica medida varía desde un valor cero a un valor numérico
Por ejemplo, un ADC de 8 bits va a convertir el nivel de voltaje a un número entero entre un valor bajo de 0 a un
valor alto de 255 para representar el valor de la señal analógica en aproximadamente iguales pasos. Esto
En otras aplicaciones, puede ser necesario utilizar una de 12 bits, o tal vez incluso una de 16 bits, resolución
ADC para la conversión. Un ADC de 16 bits proporciona un valor numérico digital entre 0 y 65535 en base a la
tensión analógica de entrada. Con altas resoluciones en especial con los bajos niveles de señal, el
acondicionamiento de señales y circuitos de amplificación pueden necesitar un diseño especial para asegurar
limita identifica el número de pasos integrales entre el más bajo y el valor más alto que se convierte y
se informó.
Una discusión completa de estos conceptos está más allá del alcance de este libro. Los lectores interesados pueden
referirse a las hojas de datos y aplicaciones de notas de los proveedores de ADC y DAC para obtener más
información.
conversiones de un parámetro físico medido en un número. Esto puede ser un simple estado encendido /
apagado utilizando terminales de entrada digital, o una lectura de voltaje analógico con un bordo en
Convertidor Analógico a Digital en un pin de entrada analógica que se convierte en una serie que se transmite
en la red de comunicaciones.
Algunos módulos tienen también pines de salida digitales para ajustar un estado externo para el ejemplo de
aplicación-para, para activar un relé para encender una luz, la energía en un dispositivo eléctrico, deshabilitar
Unos módulos y módems también tienen DACs que tienen un número digital recibida desde la red de
específico. Esto se puede usar cuando se utiliza un voltaje analógico a tal vez controlar la posición de una
Calibración y linealización
Como se describió anteriormente, una aplicación simple sensor (tal como una célula
fotoeléctrica que controla una lámpara para encender o apagar en base a la luz
ambiente) puede no necesitar una lectura precisa o valor del sensor. Sin embargo,
cuando la precisión es importante para una aplicación, puede ser necesaria la calibración
de la señal del sensor para asegurar que la lectura de datos es exacta hasta el grado
requerido.
una lectura de 1 microamperios por grado Kelvin por su medio ambiente. Sin embargo, no una lectura
de 273 microamperios en realidad significa que la temperatura es exactamente 273 grados Kelvin (0
grados C)? O la lectura podría ser incorrecta a una cierta cantidad de error? Sin la calibración, es difícil
de resistencia puede ser un cien veces más preciso que un sensor de temperatura semiconductor, pero
sin corrección, sus lecturas son bastante inútil. El RTD requiere precisa acondicionamiento de señal,
Estas correcciones a menudo se aplican digitalmente, como cuando una lectura de la RTD se convierte
primero en un valor digital, y después se aplica la corrección. De hecho, diferentes tipos de RTD necesitan
diferentes tipos de correcciones. Por ejemplo, un RTD de platino tiene dos relaciones distintas a la
temperatura con diferentes ecuaciones polinómicas que describe su resistencia por encima y por debajo de 0
grados C.
En un RTD, para lograr la mejor precisión, la señal medida puede corregirse usando una variedad
de técnicas, tales como matemáticas directa, aproximación lineal única, o la aproximación lineal por
Está más allá del alcance de este libro para describir cómo corregir las lecturas de los sensores (por
ejemplo, para corregir la medición RTD). Baste decir que los desarrolladores diseñar aplicaciones de la
77
IO
CHAPTER 6
ANALÍTICA
son la base de la analítica. Estos patrones podrían describir el estado de los datos, predecir un resultado, encontrar correlaciones
entre las variables, las tendencias en los datos del proyecto, y mucho más. Analíticas se utilizan en muchos aspectos del
negocio, desde el marketing hasta la gestión de riesgos. En este capítulo, hablaremos de análisis en lo que respecta a los datos
de la IO.
cantidad de unidades que se espera en el futuro, así como transmisiones a través de años de servicio. Esto es parte de
ejemplo, la red de Aeris IO gestiona el tráfico con más de mil millones de eventos de la IO cada día. siendo recogidos
los más puntos de datos de la IO, más necesidad de sofisticados análisis para entender y obtener valor a partir de los
patrones.
Nuevas formas de procesar y almacenar los datos de la informática ha hecho posible la aplicación de análisis de los
problemas de negocio más rápido y en una escala mayor que nunca antes. Las organizaciones exitosas se
aprovechan de estas herramientas y analizar los datos de las implementaciones de la IO con el fin de hacerse una
idea de todo, desde la forma de simplificar los procesos de fabricación a los niveles de satisfacción de sus clientes.
IO datos y análisis
dispositivos IO suelen informar los datos en corrientes constantes o mensajes
periódicos, y estos deben ser procesados tanto en tiempo real de las decisiones y
alertas inmediatas, así como en lotes para un entendimiento más profundo aprendizaje
de patrones y comportamientos.
modelos construidos a partir de lotes y streaming analytics aprendizaje se utilizan para definir umbrales para el análisis en
tiempo real. Se trata de un cambio dramático de los métodos de análisis tradicionales que eran principalmente los
programas de procesamiento de datos orientado a archivo de una única. Hoy, análisis en tiempo real son posibles, y los
Otra clave para el procesamiento de análisis de la IO ha sido el desarrollo de nuevas herramientas, almacenamiento
de código abierto distribuido, y los marcos de procesamiento distribuido. El ecosistema Hadoop (Hadoop Distributed
File System), así como productos tales como Riak, Cassandra, MongoDB, Apache HBase, CouchDB, Redis, etc.,
están siendo aprovechados para almacenamiento y análisis de datos grandes. Esto permite el procesamiento de
grandes conjuntos de datos y streaming de más de clusters de ordenadores. Hadoop y los componentes se pueden
implementar como un servicio de cloud computing por las organizaciones más pequeñas.
Con estas tecnologías escalables capaces de analizar y almacenar flujos de grandes volúmenes de datos, las
empresas pueden utilizar varios tipos de análisis para entender mejor sus datos recogidos de las aplicaciones y
Analítica descriptiva
análisis descriptivos, también llamados estadística descriptiva, proporcionan una representación numérica o
gráfica de los datos que está disponible en este momento. Proporciona una manera de expresar, en
términos absolutos, sin ambigüedades, una medida cuantitativa del estado actual. Este análisis puede sacar
• ¿Que pasó?
Conocer el estado actual de los datos de la IO proporciona un patrón de referencia para comparar los estados futuros. Es
posible comparar los datos básicos desde el pasado hasta el presente, el seguimiento del progreso a lo largo del camino.
herramientas de análisis descriptivos pueden ser tan simples como tráfico del sitio web de seguimiento o más complicadas,
Analítica de diagnóstico
Este tipo de análisis a menudo se combina con análisis descriptivos y, juntos, pueden dar datos de mayor
interactividad. Donde análisis descriptivos pregunta “¿Qué pasó?”, Análisis de diagnóstico pregunta “¿Por qué
sucedió esto?” Las herramientas de diagnóstico se pueden aplicar a los datos para buscar las causas
seguro basado en el uso (UBI) implementado con la telemática del vehículo es un ejemplo de la analítica
descriptivos y de diagnóstico en acción, en tándem. Este tipo de seguro de vehículos establece tarifas de las
primas de seguro del conductor sobre el comportamiento que se realiza un seguimiento a través de un transmisor
celular con GPS en el vehículo. La distancia que una persona conduce, durante el funcionamiento de un vehículo,
y donde se realiza un seguimiento del vehículo, así como otros atributos, se utilizan para calcular el costo del
seguro.
La predicción es una de las principales razones por las que las empresas utilizan el análisis en el primer lugar: el
pasado. Mediante la búsqueda de patrones y tendencias en los datos, puede ser posible predecir resultados futuros.
Por supuesto, en el supuesto de que el comportamiento futuro será el mismo que el comportamiento pasado no es
siempre la llamada correcta. Aunque hábitos diferencia bolsa o compra de los consumidores, el comportamiento de
la máquina en general es altamente predecible. En una fábrica, vibración y temperatura de datos transmitidos desde
un dispositivo conectado a la IO pueden indicar, con un alto grado de precisión, cuando una máquina necesita
mantenimiento preventivo.
Por ejemplo, el equilibrio de los frenos en flotas de camiones es un problema de mantenimiento complejo y
costoso. Sin un mantenimiento regular, el riesgo de un camión en la carretera jackknifing es alta. Se necesita un
personal altamente capacitado tiempo significativo técnico para comprobar la combinación de la temperatura y la
presión del freno para saber cuándo hacer un ajuste de los frenos del vehículo.
que describe cómo las técnicas de aprendizaje automático utilizan el análisis predictivo para mejorar el mantenimiento
de los frenos. Estos sistemas asistidos por ordenador tienen una tasa de éxito del 90% en la predicción de cuándo
reemplazar los frenos, lo que resulta en un ahorro anual de al menos $ 100.000 para las compañías de camiones
grandes.
analytics prescriptivos es el siguiente paso lógico de análisis predictivo. Se pregunta qué una empresa debe
Así como análisis descriptivos y de diagnóstico trabajan bien juntos, análisis predictivo y prescriptivo también
trabajan mano a mano. Como los datos del pasado se utiliza para calcular los resultados futuros, análisis
preceptivos se pueden utilizar para tomar mejores decisiones y aprovechar las oportunidades.
coches de auto-conducción de Google, por ejemplo, utilizan el análisis preceptivos para hacer un sinnúmero de
decisiones de conducción. Los coches se comunican con la nube usando sistemas de IO para obtener datos sobre el
tráfico y el clima, que se convierte en parte de sus cálculos de conducción. ordenadores de a bordo del vehículo
aplican el aprendizaje de máquina para el problema de lo que un coche debe hacer en base a las predicciones de los
resultados futuros. Por ejemplo, el ordenador del coche puede predecir el tráfico en función de la hora del día y luego
determinar qué ruta tomar y qué velocidad para viajar con seguridad.
Pero análisis sólo predecir, por ejemplo, que una parte de la máquina se romperá si se ha visto firmas
de tales fallos antes. Por lo tanto, la recopilación de datos de grandes despliegues es muy importante.
84
FUTURE de la analítica
enfoques, tales como Machine Learning (ML) y Deep Learning (DL), proporcionar
un mejor entendimiento de los datos que nunca antes había sido posible con el
Si el análisis no puede realizarse en los intervalos requeridos para las acciones resultantes sean válidas, la
calidad de la decisión empresarial resultados gotas. Las empresas deben buscar nuevas arquitecturas y
soluciones, incluyendo microservicios y APIs a los sistemas de procesamiento externos, por ejemplo, para
actuar en los datos en movimiento. Estos sistemas de análisis deben ingerir los datos de streaming de IO sin problemas,
actuar, a menudo de forma automática sin intervención humana, cuándo y en su caso, en la escala necesaria. A menudo, las
nuevas arquitecturas de hardware reducirán las limitaciones de procesamiento encontrados con los sistemas informáticos de
mayor edad. Por ejemplo, el uso de unidades de procesamiento de gráficos de vídeo de alto rendimiento (GPU), con sus
cientos de miles de núcleos de computación, puede proporcionar ganancias de procesamiento que superan fácilmente las
Por último, la capacidad de desplegar plataformas de análisis en la nube juega un papel importante en este espacio.
se está generando datos de la IO a nivel mundial, y servicios en la nube locales permiten el transporte de que los
datos para llegar a los sistemas de procesamiento de datos sin sobrecargar las redes de largo alcance o cruzar
86
PROGRAMACIÓN, la
CHAPTER 7
codificación y
procesamiento
98
98 Los servidores de aplicaciones
99 CLOUD COMPUTING
100 COMPUTING FOG
Chapter 7 Scheduling, Encoding, and Processing
80 bpm
Programación,
codificación,
Y PROCESAMIENTO
De datos y sensores lecturas generalmente se transmiten a Internet de las cosas y los programas de aplicación de
Esto puede ser una transmisión de corto alcance relativamente de los dispositivos de la IO. lecturas de los sensores pueden ser entregados a una aplicación para teléfonos
inteligentes usando una tecnología inalámbrica de corto alcance, tales como Bluetooth, ZigBee, o Wi-Fi, para una acción por parte del propietario del teléfono inteligente. Por
ejemplo, un monitor de frecuencia cardiaca puede enviar latidos por minuto a una aplicación de teléfono inteligente durante el ejercicio, y esto puede ser monitorizado para
modificar la actividad física específica. Los datos pueden ser registrados por la aplicación, posiblemente en una aplicación en la nube, para asegurar que se están cumpliendo los
nubes, servidores de aplicaciones y programas en el que se procesa para acciones o almacenados para análisis. Los
datos (o patrones en los datos) pueden dar lugar a acciones de negocio, incluyendo las funciones automáticas
despliegue del airbag de un vehículo puede ser enviada a un proveedor de servicios de automoción Telemática (TSP)
que contacta con el conductor y los conecta con personal de seguridad pública para el envío de los servicios de
emergencia.
Este capítulo describe los sistemas y métodos utilizados para codificar, transmitir, almacenar y procesar los
también pueden iniciar una transmisión desde un dispositivo mediante el sondeo con un
Los dispositivos que envían sus datos de forma continua en tiempo real o casi en tiempo real son las aplicaciones
“de streaming”. El procesamiento de estos datos de streaming requiere sistemas capaces de manejar el alto
rendimiento de un gran número de dispositivos, particularmente si el contenido es para ser analizadas en tiempo
“medidos” que cobran por “la cantidad de bytes enviados” puede ser prohibitivo para muchas
aplicaciones.
Para un gran despliegue, los requisitos para el procesamiento de los datos pueden ser lo suficientemente grandes como
para requerir claramente un proveedor de servicio en la nube comercial que puede manejar el caudal necesario, con ancho
de banda, rendimiento y sistemas de alta disponibilidad para lidiar con el flujo de datos. La aplicación puede ser necesario
para almacenar los datos durante largos períodos de tiempo para las funciones de análisis a largo plazo para ser útil.
En algunas aplicaciones, dispositivos transmiten en un horario de sueño regular, a veces para ahorrar
energía hasta que se despertó temporizadores programados o para reportar un evento no programado.
transmisiones regulares. En implementaciones de gran tamaño, si todos los dispositivos estaban a despertar y
transmitir exactamente al mismo tiempo, los intentos de conexión simultáneas podrían abrumar a los caminos
de conectividad y los sistemas de servidores que reciben y procesan los datos. Si es posible, la aleatorización
de la época de las transmisiones puede tener un impacto positivo en las necesidades de capacidad de la
Hay maneras sencillas para lograr este aleatorización. Por ejemplo, una identificación de dispositivo
número-tales como los últimos cuatro dígitos del número de teléfono móvil Directory (MDN) o la estación
móvil ISDN (MSISDN) en un dispositivo celular (módulo 3600 para ponerla en el rango correcto) -Se puede
utilizar para seleccionar el “número de segundos después de la hora” cuando se envía una transmisión
regular.
Transmitir On-Demand
En la mayoría de las aplicaciones de la IO, es típico para el dispositivo para transmitir “a la carta” cuando un evento
que requiere para hacerlo. Por ejemplo, un sistema de seguridad empresarial o residencial puede transmitir una señal
cuando se produce una ruptura en; un coche puede transmitir una notificación de accidentes cuando se despliega una
bolsa de aire; o cuando el conductor presiona un botón de conserjería para asistencia. Estos por lo general son
bastante esporádica y temporalmente espaciados que no crean tráfico (y sistema de servidor) pinchos.
El Grupo de Trabajo de Ingeniería de Internet (IETF) ha detallado definiciones para estos dos protocolos,
pero vamos a describir brevemente a entender por qué uno puede ser mejor que el otro para ciertas
Es importante tener en cuenta que tanto UDP y TCP se utilizan a través de una conexión de datos de protocolo de
El formato UDP se definió primero en una Solicitud de IETF para Comentarios (RFC) especificación RFC
768. Este protocolo proporciona un procedimiento para programas de aplicación para enviar mensajes a
otros programas con un mínimo de sobrecarga de protocolo. Este protocolo es-transacción orientado, pero
Si una aplicación requiere ordenó, la entrega fiable de flujos de datos, UDP no es el protocolo preferido. Sin
embargo, el formato UDP tiene encima de la cabeza más baja que TCP, es decir, un menor número de bytes se
El formato TCP se definió primero en una especificación-RFC IETF RFC 761. TCP es un protocolo fiable
orientado a la conexión de extremo a extremo que está diseñado para su uso como un protocolo altamente
TCP requiere que se abra una conexión y gestionado por la duración de la transmisión de datos en
una red IP. Dentro del protocolo, los paquetes transmitidos y recibidos son reconocidos por el
Este formato tiene más sobrecarga de UDP-es decir, más bytes son enviados en los encabezamientos de los
• El aumento de la complejidad de TCP, en el que el módulo debe abrir un flujo de datos a un servidor
remoto donde los programas esperan conexiones.
• El diseño cuidadoso de programas de servidor TCP para permitir un fácil escalado como el número de
dispositivos desplegados aumenta para una aplicación IO.
• UDP es adecuado para aplicaciones en tiempo real que pueden tolerar la pérdida de paquetes. TCP es adecuado para
Sin embargo, también es importante tener en cuenta que el uso de estos dos protocolos no es mutuamente
Para algunas de datos, una simple transmisión de un paquete UDP a un servidor remoto puede ser bastante
suficiente, incluyendo posiblemente utilizando acuses de recibo independientes también a través de UDP. Si se
espera un acuse de recibo, pero no recibido, ya sea lado puede reintentar inteligente (es decir, con límites en el
Para otros datos, incluso en la misma aplicación de la IO tal vez, un dispositivo puede abrir una conexión
TCP con el servidor y comunicarse con la mayor fiabilidad de una sesión TCP en streaming a un programa
que acepte estas conexiones y transmisiones, mientras que proporciona reconocimientos directos en
tiempo real .
A menudo, la cantidad de datos para un conjunto de datos particular puede exigir TCP. Por ejemplo, si un dispositivo
tiene que transmitir una gran cantidad de datos para un conjunto particular de la información recogida (es decir, más
de un kilobyte), por lo general es mejor utilizar TCP ya que las consecuencias de un error durante la transmisión a
través de UDP podría significar que todo el conjunto de datos podría requerir una retransmisión completa.
Cabe señalar que en las comunicaciones modernas, incluyendo IP IP celular de datos esta falta de fiabilidad
preocupación es baja, y UDP debería ser suficiente para un conjunto significativo de los datos transmitidos para una
transmite.
formato propietario
Dispositivos y servidores para una aplicación particular IO podrían optar por utilizar un formato propio para la
codificación de datos. Esto permite que los dispositivos y servidores para codificar, decodificar e interpretar el La elección depende
contenido de una forma única a las necesidades de la aplicación. A menudo, esto puede reducir al mínimo la cantidad
de las necesidades de
de datos enviados en cualquier sesión de conexión.
la aplicación, el ancho
formatos propietarios son más difíciles de poner en práctica inicialmente, ya que deben ser bastante completa para
de banda de la red, la
que la aplicación que se desplegará-así como difícil de mantener y actualizar más tarde, cuando los cambios son
potencia de cálculo, así
necesarios. La mayoría de los formatos propietarios no son fácilmente extensible.
como otros factores.
Además de los formatos propietarios y principios de los formatos normalizados, tales como eXtended Markup
Language (XML), hay algunos formatos de la industria y los protocolos en uso para comunicaciones de datos de
Estos protocolos se dividen en dos categorías básicas: legible por humanos (JSON, XMPP) y no legible
(COAP, MQTT).
Los legible por humanos en general son mucho más detallado, pero mucho más fácil de depurar durante
el desarrollo de aplicaciones y operaciones posteriores. Los otros, no legibles son más ligeros de peso y
Cada formato (y protocolo) tiene ventajas y desventajas cuando se utiliza para la IO. La elección depende de
JSON es un formato estándar abierto que envía pares de clave y valor de la información. La “clave”
El formato JSON es legible por humanos independiente y lengua, y la clave pública para el análisis y la
generación de datos de texto JSON es fácilmente disponible en una variedad de lenguajes de programación.
El formato es efectivamente auto-descripción ya que la definición y el valor son uno al lado del otro.
{
“SensorID”: “123456789”, “temperatura”: “25”,
“unidades”: “centígrados”}
Como se puede ver, el contenido JSON es prolijo y muy legible. Los pares de valores clave identificar
inmediatamente el atributo y su terminología apropiada-picking valor para las teclas que son
significativos es, por supuesto, importante para esta capacidad para ser útil.
Los mensajes en formato JSON también se pueden extender fácilmente. Por ejemplo, la localización física y el
fabricante pueden ser añadidos, junto con un sello de tiempo tomando nota de la hora en que se mide la
temperatura.
Por supuesto, la presencia de esta información adicional depende de si se debe transmitir. En el ejemplo
anterior, el valor de sensorID podría ser utilizado para buscar la ubicación física en una base de datos de
servidor (suponiendo que se almacena allí a la instalación del sensor). Por otra parte, el envío de un sello
de tiempo desde el dispositivo para cada transmisión puede ser muy útil, ya que proporciona el momento en
que se recogieron los datos (suponiendo que el dispositivo sabe que la información de tiempo, por
supuesto).
Como su nombre lo indica, COAP es un formato y protocolo destinado a ser utilizado en redes de ancho de
banda limitado o cuando se minimiza el tamaño de cada transmisión de mensaje es importante. El núcleo del
Coap es un protocolo simple que está bien adaptado para las transmisiones procedentes de pequeños
componentes electrónicos, tales como sensores, y también se puede utilizar para controlar los dispositivos de
servidores remotos. COAP incluye el concepto de “multidifusión” (o “uno a muchos”) la comunicación de grupo,
codificación “tipo-longitud-valor” que es diferente del formato JSON. coap mensajes se envían utilizando
un transporte UDP para adherirse al concepto de baja sobrecarga para los mensajes.
MQTT
MQTT es otro protocolo de mensajería de peso ligero que está diseñado para transmisiones de datos desde
dispositivos que operan en redes de ancho de banda limitado. Los dispositivos transmiten los datos a los
intermediarios de mensajes que luego son responsables de enviar el contenido de los mensajes a los clientes que
están interesados en que los datos y que se suscriben a la alimentación de datos.
dispositivo se publica a un corredor, y los abonados a ese corredor puede acceder a los datos.
95
Originalmente desarrollado por IBM, el protocolo MQTT fue trasladado a la OASIS 1 organismo de
Para permitir que los dispositivos electrónicos más simples (tales como sensores) para utilizar este protocolo, una versión
llamada MQTT para redes de sensores (MQTT-SN) ha sido liberado para extender el protocolo más allá de TCP / IP.
XMPP
XMPP es un protocolo de comunicaciones estándar abierto para los mensajes basados en XML. Está
destinado a intercambio en tiempo casi real de mensajes entre dos (o más) elementos en cualquier red. Como
Hay varios documentos RFC de la IETF que especifican los estándares XMPP: los principales son el
RFC 3922, 3923, 6120, 6121 y 7622, si bien la Fundación Estándares XMPP 2 se extiende
El protocolo XMPP evolucionó a partir de un protocolo estándar abierto llamado Jabber anterior y se utiliza para
los servicios de mensajería instantánea (IM), así como Voz sobre mensajes de control de Internet (VoIP). En esta
Cuando se utilizan extensiones XMPP para los servicios de publicación-suscripción, son útiles para aplicaciones de
datos IO. Sin embargo, como JSON, que son fácilmente legible y prolija, tal vez aún más detallado de lo JSON
debido a las raíces XML. Esto puede hacer que sea difícil para un pequeño sensor para codificar XMPP
directamente, sino un dispositivo de comunicaciones podría hacer la conversión necesaria de los datos del sensor
en bruto.
En XMPP, archivos y contenido binarios pueden ser codificados (utilizando conversión base64 de los datos binarios
a texto) y envían utilizando XMPP, pero esto es probable que utilice más sobrecarga que es deseable para
aplicaciones de IO.
ubicación en la ruta de
seguridad.
de corto alcance inalámbrica o por cable a un dispositivo con más capacidad de cálculo escala, los servidores de
que en realidad codifica los datos y los transmite a un servidor remoto. aplicaciones, literalmente,
deben estar en
funcionamiento continuo
Este dispositivo puede ser una unidad física que sirve un único sensor y aplicación asociada. Más a menudo, es una
puerta de enlace-un producto con múltiples inalámbrica de corto alcance y las conexiones por cable a los sensores con una alta disponibilidad y
locales y una conexión inalámbrica o por cable de largo alcance a los servidores de la IO remotas.
redundancia de
procesamiento.
Por ejemplo, las puertas de enlace utilizados en aplicaciones de automatización del hogar normalmente se comunican con
los sensores a través de Bluetooth, ZigBee, y bajo consumo de energía de Wi-Fi, y para los servidores remotos con
La puerta de enlace es una buena ubicación en la vía de comunicaciones para implementar la codificación de los
datos, así como las mejores prácticas de seguridad, con agentes de software que toman la información en bruto de
los sensores y codificar los datos en los formatos descritos anteriormente. La pasarela también se podría aplicar
Típicamente, estos servidores están desplegados en centros de datos en las instalaciones del cliente o en centros de
datos independientes. Los programas en los servidores reciben los datos y procesarlos para la acción empresarial
específica de la aplicación de la IO. Esto puede incluir el almacenamiento de los datos en bases de datos tradicionales,
el filtrado de información errónea, alertando cuando la información es límites predeterminados fuera, se presentan los
del servidor para cualquier duración significativa. Por lo tanto, los procesos y la infraestructura de red para equilibrar
automáticamente las cargas en los servidores redundantes, incluyendo en múltiples sitios, son críticos.
redundancia geográfica), en particular para aplicaciones de misión crítica. Con la proyección de crecimiento del
mercado de la IO, esto va a colocar una inmensa carga sobre los servidores y centros de datos. Esto crea una
necesidad significativa de capital y operaciones de coste de los sistemas, el mantenimiento del sitio físico, la
La elección de qué plataformas de servidores, sistemas operativos, lenguajes de programación, etc., depende
por completo de las entidades que implementan la aplicación de la IO. Los departamentos de TI tradicionales
generalmente tienen todos los conocimientos necesarios para tomar estas decisiones para las empresas.
En la mayoría de los casos, sin embargo, donde se espera un crecimiento masivo de ocurrir, las implementaciones de la IO deben
considerar tomar ventaja de nuevas arquitecturas de implementación de TI, así como “computación en nube”, y los métodos de
COMPUTACIÓN EN LA NUBE
En los últimos años, la frase “computación en nube” o simplemente “la nube” ha sido acuñado
almacenamiento de datos, al tiempo que proporciona los recursos de red en función de las
necesidades específicas de los clientes y sus aplicaciones que utilizan estos servicios en la
nube.
Esto ha trasladado la necesidad de que las entidades y corporaciones que mantienen sus propios
sistemas de hardware físico, centros de datos y redes de datos, etc., a los proveedores de la nube.
Esto elimina las cargas operativas “tradicionales” de mantenimiento físico sitio, gestión de energía
ajustarse bastante dinámicamente para ajustarse a las necesidades de las aplicaciones que se están ejecutando. Las
últimas técnicas y software para la gestión de grandes cantidades de datos se pueden aplicar a los datos recogidos de
Estos elementos de cálculo, almacenamiento y transporte de datos son, por supuesto, siempre por una tarifa. Los cargos
varían, pero a menudo puede ser bastante alto para aplicaciones de IO a gran escala y un gran número de despliegues
de dispositivos.
COMPUTING FOG
El volumen de datos obtenida de un gran número de sensores y dispositivos
Mientras que las soluciones de nube hacen aliviar este problema, el costo podría ser muy costoso,
Sin embargo, si las acciones basadas en los datos deben ser procesados en tiempo real o casi en tiempo real, puede ser
mejor para procesar o filtrar los datos de forma remota-en el dispositivo, o en otro lugar jerárquicamente en los datos de
trayectoria, antes de que llegue a los servidores. Este procesamiento y filtrado que se ha denominado “computación en la
esencial que podría ser mejor procesada en un sitio central (tal como la nube) para determinar los patrones, su
A veces, los filtros específicos utilizados en el dispositivo remoto pueden necesitar evolucionando y cambiando.
Por lo tanto, los dispositivos de la IO deben ser programable, o suficientemente configurable, para cambiar los
prácticas de seguridad se pueden implementar más lejos de los servidores centrales, donde un dispositivo (o
grupos de dispositivos) que han sido comprometidos puedan ser aislados, tal vez limitar el daño al despliegue
También reduce los costes de transporte de enviar una gran cantidad de datos a gran parte de lo que puede ser
sentido, repetitivas, o simplemente no necesaria en transportes medidas en los que el transporte de grandes
101
La implementación de un
IO
SOLUCIÓN
108
empresariales (o ambos), de lo contrario no hay razón para una empresa en busca de ella. Cualquiera de estos objetivos puede
proporcionar un retorno de la inversión. Es hasta el gerente de producto para determinar las metas y mediciones específicas de este
retorno de la inversión. Los conductores relacionados para proyectos de IO pueden ser nuevas regulaciones y requisitos de la industria,
una mayor eficiencia, el control más consistente de los procesos, la visibilidad de los patrones o las oportunidades, o la obtención de
características competitivas que pueden satisfacer las necesidades del cliente. A medida que construye su modelo de negocio de la IO,
estos factores tendrá un peso diferente en función de las necesidades del producto y la industria.
y servicios dentro y fuera de la empresa y la gestión de todos los bienes requeridos para
costes y planes de tarifas flexibles. Si no pueden cumplir con estos requisitos previos,
Para ayudarle a seleccionar el proveedor de servicios definitiva con la capacidad de administrar una implementación
exitosa, es posible que quiera hacer estas preguntas de cualquier compañía celular durante el proceso de selección:
• ¿Cuáles son los costos para todo el ciclo de vida del dispositivo, no sólo por las tasas de kilobytes? Asegúrese
de que no se verán afectados con los costos ocultos de su operador celular que elevan su factura de servicio de la
IO.
• ¿Puede el proveedor de servicios de ampliar la cobertura celular más allá de sus propias torres de
telefonía celular? operadores tradicionales sólo optimizar su cobertura celular en función de su costo de la
entrega, y siempre prefieren utilizar sus propias torres, incluso si la cobertura que ofrecen es débil o
intermitente. Un proveedor de soporte agnóstica, como Aeris, puede ampliar la cobertura donde sea necesario,
y ofrecerá la señal más fuerte, independientemente del operador, sin interrumpir el servicio.
• ¿Ofrecen una red dedicada IO? Una red dedicada exclusivamente al tráfico de la IO no
experimentará los retrasos causados por una multitud de dispositivos de consumo. La menor latencia
de una red dedicada-IO significa que usted será capaz de confiar en transmisiones de misión crítica
para pasar por primera vez.
• ¿Tienen las API para una fácil integración con los sistemas existentes? ¿Puede el operador celular
proporcionar un conjunto completo de APIs libres que le permiten ampliar las capacidades de sus aplicaciones de
cara al cliente y soluciones de back office, el aprovechamiento de las aplicaciones de negocio, tales como los de
SAP y Oracle? Estas aplicaciones son elementos integrantes de las cadenas de suministro basado Planning-
recursos de la empresa y están vinculados a los sistemas de back-office con las API.
• ¿Ofrecen pago por uso, así como los planes de facturación por dispositivo? ¿Pueden los planes de tarifas
celulares oferta del operador que son lo suficientemente flexibles para satisfacer sus necesidades? Cuando
la gestión de los servicios de la IO, a menudo tiene más sentido ir con un plan de pago por el uso de un dispositivo
de per-o plan de datos fija. Pago por uso es más rentable para los perfiles de dispositivos de menor uso. Si los
dispositivos tienen niveles más altos de uso de 10 Mb o más, un plan de datos por dispositivo es su mejor opción.
• ¿Su sistema proporciona herramientas de gestión de costes que notificar automáticamente a la empresa,
o toman medidas de limitación automática, cuando un dispositivo, o un grupo de dispositivos, están
superando sus modelos de costos? Dispositivos veces mal funcionamiento y “se escapan”, que transmite más a
menudo de lo debido o reintentar en condiciones en las que sería mejor evitar los intentos de red. En este caso,
es importante notificar automáticamente a personal de la empresa a tomar medidas, o incluso establecer límites
que se bloquea el funcionamiento del dispositivo para evitar costos no controlados.
Estas son algunas de las principales preocupaciones a nivel de su empresa debe considerar al elegir un
operador celular. Usted querrá asociarse con un proveedor de servicio que se adapte a sus necesidades
Esto requiere que los clientes determinar cuidadosamente si el proveedor de la nube tiene las herramientas
adecuadas, los modelos de costos, y el apoyo a sus necesidades. Las preguntas correctas no siempre son claras, ya
que algunos aspectos de su servicio o modelo de costos puede ser apropiado hasta que se alcanza un cierto umbral
de tamaño. Este “desafío de escala” a menudo es una de las áreas más difíciles de evaluar lo que es posible.
Considera lo siguiente:
• ¿Tiene el proveedor de la nube tiene un modelo de costos que coincide con lo que la aplicación
puede soportar la IO? ¿Puede el proveedor de la nube de ayudarle en la simulación de los costos de su
aplicación transporte, almacenamiento y análisis de necesidades? Si los costos no cumplen las expectativas,
el retorno de la inversión para la aplicación podría quedarse corto y dar lugar a un despliegue sin éxito.
• ¿Tiene los centros de datos de oferta del proveedor de la nube en los países donde se utilizan los
dispositivos? En algunos países, existen regulaciones que requieren que los datos no deben cruzar más allá de
las fronteras nacionales y la presencia de un centro de datos locales pueden ser fundamentales para operar
dentro de los reglamentos de ese país. De hecho, la ausencia de un centro de datos en la nube en un mercado
vital puede impedir la selección de ese proveedor.
• ¿Tiene el proveedor de la nube tiene las herramientas para apoyar las implementaciones de alta
disponibilidad? ¿Sus ingenieros y personal de operaciones de software tienen la experiencia necesaria
para desarrollar y mantener soluciones en la nube para su aplicación IO? A veces, la selección de un
proveedor de la nube es guiado por el personal disponible dentro de su empresa que tienen experiencia con ese
proveedor. Puede que sea necesario, sin embargo, para contratar recursos adicionales o utilizar un proveedor de
plataforma de la IO que puede guiarlo a la mejor solución posible.
cuáles son las capacidades y características de la plataforma son, por no hablar cualquier
podría impactar de
Dada la gran variedad de posibles aplicaciones de la IO en muchos tipos diferentes de los mercados y las empresas,
y el gran número de plataformas disponibles, es difícil determinar la mejor opción para sus necesidades. Sin
manera significativa y
embargo, es importante hacer la mejor selección tan pronto como sea posible, ya que la selección equivocado en la retrasar el proyecto.
fase temprana de cualquier implementación de aplicaciones de la IO podría impactar de manera significativa y
retrasar el proyecto.
Para obtener más información sobre las plataformas, por favor consulte el Capítulo 2, El futuro de las plataformas.
• ¿Cuáles son las expectativas para la conectividad? ¿Qué tan confiable es la red del operador
• ¿Cuáles son las restricciones geográficas de la red del operador, si las hay? Algunas compañías no pueden
garantizar el servicio en todas las torres o todas las secciones de las áreas metropolitanas en particular.
• ¿Cuánto tiempo se tarda en atención al cliente del operador para reconocer y luego hacerse cargo de un
problema?
Al entrar en un SLA, asegúrese de que el acuerdo es realista y aplicable, medible, calcula, bien
definido, mutuamente excluyentes, y completamente exhaustiva en cubrir todos los aspectos de los
certificación de dispositivos
Los dispositivos deben ser aprobados o certificados para funcionar en la red del operador.
Para este certificado, el enfoque general es sobre cómo probar el comportamiento celular del
dispositivo.
Un ejemplo de esto podría ser el comportamiento del algoritmo de reintento utilizado por el dispositivo si no se
puede conectar al servidor de aplicaciones del centro de datos. Un reintento continuo por miles de dispositivos al
mismo tiempo, podría sobrecargar la red del operador. La implementación de un algoritmo de retraso aleatoria, y
certificación de operador también ofrece la oportunidad de utilizar el software de servidor host de aplicación para
llevar a cabo pruebas adicionales que hacen hincapié en la interacción entre el dispositivo y el servidor.
escenarios inusuales, tales como retrasos en las respuestas desde el servidor (que puede ser observado durante
la congestión o el servidor de escala), se pueden utilizar para ver si un dispositivo se encarga de ellos con gracia.
En algunos mercados, como la industria de la salud, se pueden aplicar normas adicionales para el rendimiento
del dispositivo en entornos médicos y las normas de protección de datos. certificación adicional puede ser
requerido por las organizaciones de normalización, organismos reguladores (como la Comisión Federal de
Comunicaciones de los EE.UU.), o incluso a sus clientes, sobre todo si hay una integración del usuario final.
Cada compañía de desplegar tales aplicaciones de la IO debe determinar cómo satisfacer mejor todas las
se despliegan:
• ¿Cuál es la definición de “normal”? ¿Cuáles son los patrones de transmisión de la línea de base y
mediciones de rendimiento del servidor?
• ¿Qué debe hacer un dispositivo IO móvil si pierde la señal celular? El dispositivo tiene que saber cuándo es
apropiado para contener los datos en su cola y vuelva a intentar más tarde.
La gama de operaciones normales variará para cada implementación, por lo que tendrá que configurar los parámetros iniciales
para todos los aspectos del programa. A continuación, puede seguir el rendimiento en contra de esta línea de base se mueve
hacia adelante.
109
Chapter 8 Implementing an IoT Solution
La gama de operaciones normales
adelante.
• En caso de que el dispositivo asuma habrá una conexión cuando sea necesario o debe ser capaz de poner
datos en cola para su posterior entrega?
• ¿La aplicación “dispara y olvida” datos o va a esperar un acuse de recibo? En la capa de red,
“dispara y olvida” significa utilizar los protocolos UDP para la transmisión.
• El flujo de llamada general es establecer una conexión, la transmisión de datos, esperar el acuse de recibo, a
continuación, desconecte. En general, esto es una implementación del protocolo TCP.
• ¿Necesita ser encriptado de los datos? Eso puede aumentar la cantidad de datos que se envían.
Sus desarrolladores tendrán que describir cada aspecto del flujo de llamadas de la aplicación de la IO, lo que representa
cómo operarlos. Pero también es muy importante para el equipo de soporte para recibir
Si el ingeniero puede iniciar sesión en un portal y ver si el dispositivo en cuestión se ha registrado en la red del
operador y comenzó una sesión de datos, a continuación, el ingeniero puede observar el comportamiento reciente y
de inmediato se puede enfocar la investigación sobre el problema de raíz. El uso de esta observación, el ingeniero
puede proporcionar una rápida retroalimentación a los clientes. Si estas herramientas no están disponibles, entonces
La implementación de un proyecto de red de la IO requiere una gran cantidad de previsión. Pero esta planificación
112
ESCALABILIDAD la IO y
tecnologías alternativas
ESCALABILIDAD la IO y
tecnologías alternativas
Con los años, las predicciones para el crecimiento de la Internet de las cosas y los mercados de
75 B 31 B 40.9 B
dispositivos conectados dispositivos conectados dispositivos conectados
Parece que
20.8 B 200 B estamos por fin
dispositivos conectados dispositivos conectados
en realidad.
A pesar de las predicciones específicas y los números son diferentes, lo que es notable es que los
números empezaron extremadamente alta, y sólo han crecido en los últimos años. IO mercados están
experimentando un crecimiento explosivo en todo el mundo, y los números siguen realizando en lo que
Gartner llama el “pico de expectativas infladas” en sus diagramas conocidos “Hype Cycle”.
Incluso si los números enormes pronosticadas son inexactos por los grandes porcentajes, o incluso por
dispositivos conectados por 2020 excede la población proyectada de todo el planeta por muchos
múltiplos.
estos mercados y las industrias pueden hacer por todos nosotros. Aunque las soluciones de línea fija probablemente
continuarán siendo la tecnología dominante para las conexiones globales de la IO, tecnologías inalámbricas,
impulsado en gran medida por las implementaciones que requieren movilidad, como los automóviles y seguimiento
de activos .
Todo este crecimiento esperado en los mercados IO traerá consigo nuevos retos:
• La implementación de las nuevas tecnologías de conectividad inalámbrica y por cable para el aumento del tráfico.
En este capítulo se revisará brevemente algunas tecnologías de transporte alternativos que probablemente se van a
aplicaciones que procesan y almacenan los recibieron datos, en tiempo real (o casi en
etc.
Las organizaciones exitosas planean para toda la aplicación del ciclo de vida del desarrollo a la
En esencia, esto es la capacidad del ecosistema de la IO, tanto para cualquier todo tipo de aplicaciones en general y la
aplicación dada, para crecer al mismo ritmo que las predicciones para que sean una realidad en lugar de bombo. La
demanda de aplicaciones de la IO, los dispositivos y los servicios seguirá creciendo exponencialmente, y las empresas
con los dispositivos conectados tendrá que escalar los recursos en consecuencia. Por ejemplo, la mayoría de las
plataformas de la IO permiten que los dispositivos celulares a los clientes aprovisionar rápidamente para el servicio en
volumen. Las solicitudes no se envían en los seres humanos; más bien, los sistemas automatizados hacen las peticiones
117
El Puesto de Crecimiento
Muchas compañías encuentran con dificultades después de desplegar su primer pocos cientos o miles de
dispositivos IO o, en casos raros, incluso después de decenas de miles de dispositivos. Esto no es totalmente
de negocios relacionados.
A veces, los sistemas y los procesos simplemente alcanzan su capacidad de diseño, y es mucho tiempo y es
costoso cambiar la arquitectura de la solución o agregar capacidad. O el costo de las operaciones se hace mayor
de lo esperado o previstos, que tiene un profundo impacto en las empresas más pequeñas y nuevas empresas que
se ven limitados recursos. Incluso las tareas aparentemente simples, tales como la generación de cuentas de
usuario final y facturas, pueden colocar cargas inesperadas en las organizaciones al escalar para un gran número
de dispositivos.
La cuestión clave para las empresas atrapados en este puesto de crecimiento es que la planificación para el
crecimiento era secundaria a conseguir sus productos y servicios lanzados. Esto es bastante común, pero no tiene Las organizaciones
que suceder. Las organizaciones exitosas planean para toda la aplicación del ciclo de vida del desarrollo a la
exitosas planean para
operación para escalar al final de su vida útil.
había agotado hace años. Las direcciones IPv4 aproximadamente cuatro mil millones de posibles habían
Y, con el número cada vez mayor de dispositivos IP, incluyendo teléfonos inteligentes celulares que
necesitan una dirección IP, ya no es posible considerar el uso de medidas de emergencia, como el
Network Address Translation (NAT), que fue presentado a la Internet para la computación
dispositivos.
Por lo tanto, IPv6, que se introdujo para aumentar el número de direcciones IP posibles, es un verdadero
requisito para todas las implementaciones futuras. En teoría, esta gama es bastante grande que es poco
recursos de computación también puede ser escalable, en particular si el tráfico dispositivo y procesamiento de aplicaciones
pueden ser almacenados y procesados. Las nuevas tecnologías de bases de datos han sido desplegados que son mucho
más extensible que las bases de datos tradicionales utilizados en las últimas tres o cuatro décadas para el procesamiento
de datos.
tecnologías de computación en la nube han proporcionado una solución escalable para almacenar y procesar los
crecer igual de rápido. La adición de capacidad en los centros de datos privados no es fácil para la mayoría de las
empresas, desde la compra del espacio físico, proporcionando energía y refrigeración adicional, aumentando el ancho
de banda de la red y el rendimiento, la instalación de los sistemas informáticos, etc., puede tomar tiempo y esfuerzo
significativo.
proveedores de computación en nube comerciales tienen éxito en esta tarea. Es su negocio para proporcionar los recursos
informáticos, el ancho de banda de red, e instalaciones generales precisamente para este propósito el crecimiento. Los clientes
que utilizan servicios en la nube puede “girar” recursos según sea necesario, en el paso con su crecimiento de las aplicaciones
de la IO.
el servicio en general es mucho más largo que el período típico que esperamos para
dispositivo, su retirada del servicio debe ser manejado para evitar la inmovilización de
recursos.
Por ejemplo, en las redes celulares, dispositivos tienen un número que los identifica a la red para fines
(MIN), Identidad de Abonado Móvil Internacional (IMSI) o Número de Directorio Móvil (MDN). En GSM,
Estos números se asignan a partir de una zona asignada, o la piscina número, y crean un recurso que debe ser
administrado. Idealmente, estos números asignados a continuación, se vuelven a utilizar cuando los dispositivos
Dispositivos retirados de servicio de negocio todavía pueden tener presencia en las redes y afectar al
rendimiento si todavía están electrónicamente operativa. Por ejemplo, los dispositivos móviles utilizados en
aplicaciones de automoción pueden ser retirados de servicio, pero todavía podría tratar de “registro” en la
con código en el software del dispositivo que se puede ejecutar de forma remota. Esto permitiría a los servidores de
dispositivos o aplicaciones.
Escalabilidad y CONECTIVIDAD
Cuando la construcción de escalabilidad en un despliegue de la IO, la selección de
opciones actuales y lo que está en el horizonte. Sin embargo, esta decisión depende
Por simplicidad, aplicaciones de IO se pueden clasificar en dos categorías: los que son fijos (inmóvil) en
una ubicación y aquellos que están en movimiento mientras que proporciona la función de la aplicación.
Estas dos categorías tienen diferentes características que afectan a la selección específica de la red y la
Satélite
Wifi
• Por lo general, no se mueven durante el funcionamiento normal del día a día de las aplicaciones
• Durante esta operación, por lo general se encuentran en una sola frontera servicio.
• Los dispositivos a menudo utilizan las redes cableadas en implementaciones en las soluciones cableadas fáciles están
disponibles.
• Las redes inalámbricas también se utilizan, sin embargo, ya que el cableado de red puede no ser conveniente o
disponible.
• Las soluciones pueden ser híbrido usando inalámbrica de corto alcance para llegar a una puerta de enlace que utiliza
dispositivos de localización fija a menudo se conectan. Esto podría ser con una red de área local (LAN), como
Ethernet usando protocolos IP. implementaciones más antiguas utilizadas líneas telefónicas de acceso telefónico
para llegar a un servidor remoto directa o conectarse a Internet y conexiones de módem por cable se utilizan
• Los dispositivos están instalados en los objetos en movimiento para proporcionar la funcionalidad de la aplicación de
la IO.
• Durante esta operación, que a menudo atraviesan múltiples fronteras de servicios (por ejemplo, límites
de conmutación celulares).
• Para algunas aplicaciones que deben transmitir al atravesar los límites del servicio, la
tecnología debe ser una red de área extensa (WAN) con la gestión de la movilidad.
Para las transmisiones de datos de corto alcance, donde el uso de una solución cableada puede no ser prácticas,
tecnologías inalámbricas, tales como Bluetooth, Wi-Fi, ZigBee, etc., son muy populares. Estos son los estándares
comunes de la industria para la que las implementaciones de bajo coste de la radio inalámbrica y sus protocolos
están disponibles en los circuitos integrados. El bajo costo de estas tecnologías inalámbricas de corto alcance
pocos metros a unos pocos cientos de metros. Si los datos tienen que ir más lejos, la comunicación de corto
alcance normalmente se envía a una puerta de enlace que se conecta a los servidores que utilizan celular,
Para los transportes inalámbricos de alcance medio, las implementaciones típicas de las soluciones de la IO utilizan
para la comunicación celular a una torre cercana (generalmente dentro de algunas millas), que luego Backhauls los
Cuando celular no está disponible, como por ejemplo en los buques de alta mar con destino o geografías remotas con escasa
presencia humana, los servicios de datos por satélite a largo plazo proporcionan un alcance global para los dispositivos se
Cualquiera de estas dos categorías de la aplicación cae en, fijo o móvil, conducirá a la selección de
Las conexiones por cable normalmente se utilizan para aplicaciones de IO ubicación fija. Para llegar a un servidor, el
coste del transporte es “compartida” con acceso a Internet en general. En muchas implementaciones de dispositivo,
esta es una solución de muy bajo costo, puesto que el ISP generalmente no cobra una tasa, es decir, la frecuencia
bastante baja cantidad de datos enviados por los dispositivos en una ubicación fija no desencadena un alto costo de
transporte dosificado.
Con conexiones por cable, el servicio en general requiere un servicio de ISP o de otra LAN. La calidad del
servicio continuo, algunas aplicaciones de misión crítica pueden experimentar problemas con los cortes.
La cobertura del servicio y la disponibilidad para celular y por satélite en general son excelentes. Incluso en los países en
desarrollo, el servicio celular por lo general está disponible dondequiera que vive la gente ya lo largo de las carreteras
Si celular no está disponible, al igual que en lugares realmente remotos, tales como un barcos de alta mar con destino o en las
regiones montañosas, la cobertura de los servicios de datos de satélite es excelente, aunque algunos de los servicios por
satélite pueden tener latencias relativamente más altos (el tiempo para un paquete de datos para atravesar extremo a extremo)
que otras tecnologías. La cobertura en el interior “cañones urbanos” con edificios altos por lo general es difícil para los servicios
de datos por satélite, pero aquí es donde los servicios celulares pueden sobresalir. Si es necesario, un dispositivo / satélite
celular híbrida, con múltiples radios, puede proporcionar acceso a datos verdaderamente global.
En tanto celular y vía satélite, el coste de la radio puede ser alta en relación con el resto del dispositivo, y los
radios generalmente consumir energía sustancialmente más eléctrica para transmitir el alcance de las
comunicaciones es relativamente largo. Por ejemplo, no sería práctico para equipar sensores de bajo coste o
dispositivos de aplicación simples de la IO con transportes celulares o satelitales. Estos estarían mucho mejor
atendidos por las tecnologías inalámbricas de corto alcance, tales como Bluetooth o Wi-Fi.
Hay otra preocupación con las tecnologías celulares-la longevidad de despliegue es impulsada por los usuarios de teléfonos
inteligentes. Por lo tanto, las tecnologías evolucionan con relativa rapidez y dispositivos que utilizan servicios de telefonía móvil
deben ser reemplazados después de un periodo de tiempo más largo que el volumen de negocios típico usuario de teléfono
inteligente, pero menos que las tecnologías tradicionales por cable mayores.
123
Inalámbrica de corto alcance
En muchas aplicaciones de la IO, las tecnologías de datos inalámbricas de corto alcance, tales como Bluetooth,
Wi-Fi o ZigBee, son de uso común. Para ciertas aplicaciones de la IO consumidor (como los dispositivos de
consumo de Wi-Fi son opciones comunes. Estos permiten a los usuarios recopilar datos a través de aplicaciones en
su teléfono inteligente. La necesidad de transmitir a su vez los datos a los servidores centrales de procesamiento no
es un requisito primordial, pero se puede hacer con facilidad desde el smartphone, si es necesario.
Inalámbrica de corto alcance es relativamente baja energía, por lo que los dispositivos que funcionan con baterías están
diseñados y desplegado fácilmente. En algunas aplicaciones de bajo uso, la batería puede durar meses o años antes
de que necesita ser reemplazado. Esta es una ventaja clave sobre aplicaciones celulares y por satélite que requieren
reemplazos de energía mucho más frecuentes (por ejemplo, el uso de baterías recargables que pueden durar unos
pocos días).
Para muchas aplicaciones domésticas y de negocios, una puerta de enlace que proporciona una o más tecnologías
inalámbricas de corto alcance para sensores desplegados y de baja potencia, de bajo costo, transmisores de datos son
ideales para una serie de aplicaciones de la IO. La pasarela se comunica con los servidores de aplicaciones que utilizan
sobresalir.
Recientemente, la necesidad de aplicaciones de bajo costo, baja potencia que ofrecen rangos de
transmisión más largos (entre 2 a 20 millas) ha visto el desarrollo de una serie de nuevas tecnologías y
industriales y aplicaciones.
Algunos de estos son las tecnologías patentadas LPWAN e incluyen las redes comerciales de
servicio de datos por Sigfox y sus licenciatarios en algunos países de Europa y en otros lugares (y
algunas ciudades de los EE.UU. partir de este escrito). Similar (pero no idéntico) transporta los
El esfuerzo de los estándares abiertos por la Alianza LoRa principalmente está orientado a la implementación de redes
privadas en lugar de redes públicas de datos, aunque las empresas también participan en el despliegue de LoRa para el
acceso público. Un número de operadores de telefonía celular han optado por implementar tecnologías LPWAN para el
velocidad de datos que se resuelven de diferentes maneras. Para algunos transportes, la velocidad de datos y el
tecnologías LPWAN para
tamaño de los mensajes son tan bajos que un enfoque sencillo para superar los problemas de congestión es
el acceso público por las
posible, aunque la mayoría de los datos es unidireccional (del dispositivo) para uso de baja potencia. Otros
proporcionan más compleja codificación de datos para llegar a las redes de torre, lo que lleva a soluciones de
aplicaciones de la IO.
radio más caros que pueden funcionar para algunas soluciones de la IO, pero no necesariamente para todos.
Por último, la Unión Internacional de Telecomunicaciones (UIT) ha desarrollado, a través de 3GPP, un conjunto de
estándares celulares que extienden la tecnología 4G LTE para su uso con bajo consumo de energía, bajo consumo
de energía, y de bajo costo radios de la IO. La primera es la tecnología LTE-M (también llamado CAT-M), que
compite bien con las tecnologías patentadas LPWAN siendo desplegados en la actualidad.
El cuerpo de estándares 3GPP también ratificó la norma NB-IO para su uso con aplicaciones de IO.
Se espera que los dispositivos y redes que utilizan NB-IO que se desplegarán en los próximos años y
proporcionará alternativas a los servicios ofrecidos por SigFox, Ingenu, Nwave y LoRa.
El primer borrador de las especificaciones 5G fueron puestos en libertad en diciembre de 2017, pero, incluso antes de
que el trabajo ya estaba en marcha. Las normas oficiales finales 5G no se deben a cabo hasta el año 2020. Sin
estándares de Nueva Radio. Una vez finalizado, las normas oficiales para los servicios 5G incluirán un requisito para 5G
dar cabida a los despliegues a gran escala de las aplicaciones y los dispositivos IO.
El transporte de 1000x más volúmenes de datos que los usuarios de teléfonos inteligentes están utilizando
hoy en día.
latencia mucho más baja (para paquetes de datos de extremo a extremo) por debajo de unos
pocos milisegundos.
Vida útil de la batería 10 veces más larga para baja potencia de los dispositivos
de hasta 10 años.
Las especificaciones 5G incorporan diversas capacidades de la red LPWAN para dispositivos IO. Por otra parte, las
compañías han comenzado a probar en unos pocos mercados con un despliegue de fijo módems de puerta de enlace
5G para acceso a Internet por los propietarios de viviendas y negocios que ahora tienen una alternativa inalámbrica a
servicios de ISP tradicionales. Estas pasarelas son unidades de pre-estándares que pueden requerir modificación
posterior, una vez que la UIT oficial y estándares 3GPP son ratificados.
Con el tiempo, 5G y las tecnologías LPWAN celular IO serán los transportes celulares de elección para estas
aplicaciones de baja potencia, junto con una base de dispositivos de espectro sin licencia desplegados por los
INTERNET DE LOS
OBJETOS
135 IO
Ya sea que el dispositivo es un teléfono inteligente, un sistema de información y entretenimiento del automóvil, un monitor automatizado diabetes, o un tractor agrícola guiada
por GPS, protecciones específicas para la seguridad de que el dispositivo IO y aplicación deben ser construidos en toda la solución.
Tradicionalmente, las empresas en los mercados financieros y de consumo han sido objeto de un uso incorrecto de la información almacenada en sus sistemas,
incluyendo la información personal de crédito, robo de identidad, uso indebido de tarjetas de crédito por personas no autorizadas, violaciónes de privacidad personal,
y la pérdida de la propiedad intelectual corporativa. Las pérdidas financieras sufridas por estas violaciones de seguridad son en los mil millones de dólares. Aunque
se han hecho intentos para tipificar esas actividades nefastas, que continúan ocurriendo cada vez con mayor frecuencia y son un grave problema para los gobiernos,
responsables de la protección de datos y dispositivos, así como información de propiedad corporativa. Recientes
informes de prensa de compromisos de seguridad en las industrias médicas y de automoción han demostrado que
Este capítulo trata sobre los requisitos básicos de las implementaciones de seguridad y los diferentes métodos
comúnmente usado para aumentar la seguridad general de los datos y aplicaciones de IO.
PRIVACIDAD Y SEGURIDAD
En el contexto de la IO, la privacidad se ocupa de asegurar que el acceso de datos
Durante el uso de herramientas, como el cifrado de datos, es una parte importante de este proceso de obtención de
datos, es sólo una parte del rompecabezas. Hay otros mecanismos y métodos para proteger la privacidad (aunque
***** seguridad de acceso físico (por ejemplo, las entradas a los centros de datos asegurado).
formación de seguridad (para los empleados sobre cómo proteger los equipos y dispositivos, así como
para entender la seguridad de datos).
detección de intrusos (para sistemas que procesan y almacenan los datos) y aplicando técnicas de
ML / AI para aprender continuamente los patrones de intrusión siempre cambiantes.
actualizaciones de software (para implementar las últimas versiones del software de parches de seguridad).
Las personas tienen una expectativa de privacidad en relación con sus datos personales, y es crucial para las
empresas para poner en práctica los métodos de seguridad pertinentes. En particular, las industrias financieras y
médicas tienen regulaciones gubernamentales específicas que rigen sus productos y servicios en sus respectivos
mercados. Las nuevas implementaciones de IO que las empresas de estos sectores están implementando pueden
tener pruebas y certificación especial REQUISITOS particularmente en lo que se refiere a las cuestiones de
seguridad y privacidad.
Muchos gobiernos están implementando nuevas regulaciones que requieren las empresas para proteger la privacidad de
datos. Estas regulaciones pueden requerir el consentimiento de los individuos, la limitación en el uso de aguas abajo y el
procesamiento de datos, o incluso los estándares de seguridad específicas para el manejo y almacenamiento.
La más notable de estas iniciativas es el Reglamento General de Protección de Datos (GDPR), que fue
aprobado por la Unión Europea (UE) y entró en plena vigencia el 25 de mayo de 2018. GDPR crea un
conjunto uniforme de las leyes de privacidad de datos para proteger a todas las personas en los estados
miembros. Si bien es mucho más allá del alcance de este libro para discutir GDPR a fondo, hay que señalar
que las sanciones por incumplimiento pueden ser severas y tienen el potencial de crear impactos de
negocio serio.
Los datos se consideran “datos personales” si se revela información importante acerca de una persona física,
identificada personalmente, vivo. En muchos casos, esto es obvio. Pero en el área de la IO, otros datos, tales como
Muchas empresas están optando por el diseño de sus productos, procesos y sistemas para cumplir con un
único conjunto de requisitos de privacidad y están seleccionando GDPR como su estándar mundial, ya que
es un conjunto estricto de reglas que los vigentes en muchos países, incluyendo los Estados Unidos.
Las empresas que prestan servicios de IO en la UE deben ser conscientes de cómo las leyes locales,
como GDPR, se aplican a ellos. Los servicios deben ser diseñados desde el principio para cumplir con
sus requisitos, que requieren una estrecha colaboración entre los productos, ingeniería, marketing y
equipos legales.
GDPR se aplica a todas las empresas de la UE que recopilan o procesan los datos personales de las
personas en la UE, independientemente del lugar donde se almacenan o procesan los datos. También puede
aplicarse a empresas ubicadas fuera de la UE, si dichas empresas ofrecen bienes y servicios a personas en
la UE (si se requiere o no el pago) o utilizar los datos personales de las personas en la UE para controlar su
GDPR afirma que la recogida y tratamiento de los datos personales de los titulares de los datos de la UE es
legal sólo si es justa y transparente. El procesamiento es justo sólo si la colección sigue los principios de
controlador de datos sólo utiliza los datos para el propósito descrito y acordado. Es transparente sólo si el
Los datos están
responsable del tratamiento, al solicitar el consentimiento, le dice a la persona qué datos se recogen, quien protegidos en
tendrá acceso o procesar los datos, y lo que los datos serán utilizados para. El consentimiento también debe
cada paso y
decir si los datos serán transferidos fuera de la UE. Las empresas tendrán que utilizar un lenguaje claro y
sencillo en sus formularios de consentimiento, y no pueden condicionar el acceso al servicio de recepción de mantuvo no más
consentimiento a los usos de los datos más allá de lo estrictamente necesario para prestar el servicio. Los
necesario.
interesados también tienen que estar provistos de una manera de retirar su consentimiento, para pedir que se
corrija los datos personales incorrectos, o para pedir que no se puede contactar en el futuro. Servicios que
permiten la búsqueda pública de datos también debe proporcionar una manera, en ciertas circunstancias, a
GDPR obliga a las empresas a seguir un “privacidad desde el diseño” enfoque en la construcción de
sus servicios y sistemas. Los conceptos fundamentales son la minimización de datos, es decir, recogida
y tratamiento de los datos mínimos necesarios para el servicio, y asegurar los datos contra los riesgos
GDPR requiere que las empresas que llevan a cabo y tratamiento de datos personales toman las medidas adecuadas para
proteger los datos. Esto puede incluir el cifrado en tránsito o en reposo, el uso de servidores de seguridad o las
herramientas de supervisión de intrusiones, y permitir el acceso sólo a los empleados o proveedores de servicios que
tienen una necesidad clara y que han recibido una formación. La seguridad también requiere que el responsable del
tratamiento o bien eliminar de forma segura los datos personales de los sistemas de producción, cuando ya no sean
En el caso de una violación que podría afectar los derechos y libertades de los ciudadanos de la UE, el
responsable del tratamiento deberá notificar a la autoridad local dentro de las 72 horas de la primera toma de
conciencia de la violación y debe notificar a los interesados afectados sin demora indebida.
las regulaciones nacionales de ciertos países que prohíben el transporte de datos más allá
de sus fronteras nacionales para su procesamiento y análisis. Estos datos incluyen las
Por lo tanto, las empresas que implementan aplicaciones de IO en estos países deben entender si los
datos deben ser analizados en el país, el uso de servidores locales o instalaciones comerciales de la nube,
Hoy en día, no está claro si estos requisitos incluyen constantemente mensajes “plano de control” que se
utiliza para gestionar los dispositivos (como el registro celular para unidades de roaming con un servidor de
base de datos local) en lugar del contenido real de los datos que se transmiten durante las operaciones
normales . Las regulaciones a menudo son todo incluido y podría conducir a dificultades operativas si son
violados. Lo mejor es obtener claridad y seguir las reglas para el país en el que se despliegan los dispositivos
IO. Si son posibles excepciones (tal vez a través de anonimización de los datos), que deben ser descritos,
por escrito, por los reguladores nacionales con el fin de evitar problemas futuros.
OBJETIVOS DE SEGURIDAD
Hay cuatro objetivos básicos de seguridad que deben cumplirse para todas las
• Confidencialidad de la información
Como principio general de seguridad para la transmisión de datos, el dispositivo debe asegurarse de
que está enviando la información al servidor correcto, y al recibir mensajes de datos y de control, se
En cualquier red, el emisor y el receptor deben estar siempre accesible cuando sea necesario. Si la red no
es funcional, o el servidor no está ejecutando los programas y procesos para recibir los datos correctos, el
propósito de la aplicación se puede perder. las aplicaciones de misión crítica, como la notificación
datos de forma correcta, o si la conexión no está libre de errores, la calidad y la exactitud de los datos se
convierte en sospechoso. Incluso buenos datos deja de ser fiable, y las acciones comerciales que se toman
información de misión crítica es particularmente importante mantener tan libre de errores como sea posible. El costo
de las acciones de negocio llevado a la recepción de datos incorrectos puede ser alto.
Confidencialidad de la Información
Por último, la confidencialidad de la información debe ser mantenida. Sólo el destinatario correcto debería tener
acceso a los datos transmitidos, ya que puede contener información confidencial o de propiedad. De hecho, las
leyes de privacidad en muchos países requieren un cuidado especial con información sobre los ciudadanos
individuales. Por ejemplo, en los EE.UU., la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)
establece normas específicas para la información médica identificable individualmente. Y, por supuesto, los
requisitos GDPR mencionados anteriormente son extremadamente importantes para las aplicaciones que operan
seguras.
La mayoría de los agujeros evidentes en materia de seguridad se pueden resolver de forma rápida y eficiente. En
general, el potencial de problemas se puede manejar con confianza con los métodos de seguridad elegido. Sin
embargo, es vital reconocer que los riesgos no pueden eliminarse por completo, y no hay ninguna solución de
seguridad única para todos los posibles requisitos de seguridad para todas las aplicaciones.
Por lo tanto, es fundamental para evaluar el nivel de las implementaciones de seguridad que sean apropiados
para diferentes tipos de datos. Es imperativo que esta evaluación se realiza temprano-durante el diseño de la
aplicación y los dispositivos, no como una ocurrencia tardía vez muchos dispositivos se han desplegado.
Antes de elegir la forma de asegurar la aplicación, hay una serie de cuestiones que deben considerarse:
múltiples Redes
Algunos dispositivos de la IO operan en más de una red de transporte o tecnología para soluciones de redundancia
o híbridos. En estos dispositivos y soluciones, la seguridad puede ser más de una preocupación en una red en
particular en comparación con los demás. Por ejemplo, una tecnología inalámbrica de corto alcance, tales como
Wi-Fi, puede tener un buen vector de amenazas de seguridad diferente y posibilidad de fallos en comparación a un
Las aplicaciones y dispositivos pueden utilizar múltiples servicios, donde las autorizaciones necesarias para permitir
que un dispositivo acceso a un servicio en particular pueden diferir de una aplicación a otra. Los mecanismos de
autenticación de servicio menos seguro de lo que permite un dispositivo para ser comprometida.
Crecimiento de escala
En las implementaciones de la IO, hay predicciones de crecimiento explosivo en un futuro próximo-mil millones de
dispositivos potenciales dentro de los próximos 5 a 10 años. Por lo tanto, en cualquier aplicación donde existe un problema
de seguridad, el problema general podría ser magnificado en gran medida por el gran número de dispositivos que pueden
ser afectados. Esto podría resultar en red y de seguridad de datos problemas que son difíciles de resolver, ya que la
sustitución de todos los dispositivos comprometidos podría ser extremadamente difícil, quizás imposible.
Funcionalidad automatizado
En muchas aplicaciones de la IO, los datos se actúa sobre los programas automatizados que procesan los datos recibidos
y realizar acciones de negocio basados en el contenido. Si se compromete los datos transmitidos, las respuestas simplistas
o funciones automatizadas a que los datos comprometidos pueden multiplicarse en cascada en una mayor dificultad. Si
algún conjunto de dispositivos de transmisión excesivamente debido a un error de programa, el procesamiento de los
servidores que los datos entrantes podrían recargar y no proporciona una respuesta oportuna a las transmisiones de
dispositivos. algoritmos de reintento simplistas en los dispositivos pueden crear una tormenta de datos como resultado.
A diferencia de los teléfonos usados por personas que ellos cambian cada pocos años, la IO dispositivos, particularmente en
aplicaciones industriales, pueden ser desplegados durante muchos años y funcionan de manera continua durante ese tiempo.
A menudo, los dispositivos utilizan la energía eléctrica en lugar de baterías (a diferencia de los terminales que cierran cuando
se agota la energía de la batería), y los dispositivos IO podrían seguir utilizando las redes durante años. Los dispositivos con
Actualizaciones remoto
Por lo tanto, es esencial para planificar y diseñar para actualizaciones del dispositivo a través de overthe por aire (OTA)
las notificaciones, no sólo para la aplicación de actualizaciones de funciones, sino también para actualizar las
implementaciones de seguridad dentro de los dispositivos. Cuando un fallo de seguridad dispositivo es lo suficientemente
crítica que el firmware del dispositivo debe ser actualizada, la capacidad de reprogramar la funcionalidad remota es vital.
Los dispositivos pueden estar en lugares inaccesibles o un gran número de dispositivos debe ser modificado
rápidamente. Sin embargo, la capacidad de realizar OTA también introduce riesgos adicionales.
de seguimiento (no controlan), la seguridad necesita para que estos datos sean
Por lo tanto, el esfuerzo y el nivel de las implementaciones de seguridad, así como los métodos, difieren
necesariamente para estos dos ejemplos. Uno puede requerir anonimizar la fuente de datos para la simplicidad y la
privacidad, y el otro puede requerir el cifrado de datos fuerte como para impedir el acceso no autorizado a los
datos.
Es importante recordar que incluso si pudiéramos determinar todos los posibles vectores de amenazas, el costo de
diseñar medidas preventivas para contrarrestar cualquier amenaza podría ser prohibitivamente caro. En todas las
implementaciones de la IO, es importante para evaluar el potencial de daño causado por un fallo de seguridad e
• Si se compromete un solo dispositivo, que puede ser utilizada para comprometer otros dispositivos? El
transporte de datos utilizada por la aplicación? Los servidores de aplicaciones remotas? toda esa
aplicación?
• Si una aplicación se ve comprometida y mal utilizado, qué impacto tiene ese evento de
seguridad? Es amenazar la vida de un individuo? A más de un individuo? Toda una población
en una región?
• ¿Puede un incumplimiento contenido de datos causar daño financiero a un individuo? Más de un individuo?
Todo el conjunto de personas que dependen de la aplicación particular de la IO para funcionar bien?
• ¿Con qué rapidez se pueden detectar el incumplimiento o la intrusión específico? ¿Se utiliza un mecanismo de
objetivo bien conocido (tal como podría existir en un sistema operativo del dispositivo celular ampliamente utilizado)?
• Si los datos son datos personales, ¿el incumplimiento viola la GDPR (o regulación similar) y
requieren la necesidad de tratamiento de reclamaciones oportuna y apropiada de ese
incumplimiento?
con capacidades diferentes, en la cadena de datos de la IO. Los desarrolladores deben valorar la oportunidad para
implementar las mejores prácticas de seguridad (autenticación, cifrado, detección de incumplimiento, etc.) en cada
Por ejemplo, la fuente de datos podría ser un sensor. Estos no son susceptibles de ser fácilmente comprometida,
ya que son muy específicos para su función, pero todavía necesitan protección. Sin embargo, debido a la
simplicidad de este tipo de sensores, a menudo es difícil de implementar una solución de seguridad para ellos.
Independientemente, un sensor comprometida podría ser utilizado para inyectar datos falsos en la aplicación,
donde una acción incorrecta puede ser realizado por un servidor o humano en el extremo remoto de la cadena. Los
sistemas de análisis de datos son útiles para tratar adecuadamente con datos falsos.
Un dispositivo de origen más complejo, como una puerta de entrada multi-tecnología que conecta a múltiples
tipos de sensores, o un módem celular, ofrece más oportunidades, tanto para las infracciones que se
produzcan, así como una ubicación en la cadena de implementar una solución buena seguridad. Por ejemplo,
un dispositivo de puerta de enlace podría tener la capacidad de cálculo para implementar algoritmos de cifrado,
asegurando de este modo el contenido más a lo largo de la cadena a los servidores que reciben los datos.
En general, el “más cerca del dispositivo” que las mejores prácticas de seguridad se pueden implementar,
menor es el impacto de un fallo de seguridad puede tener en la aplicación general. De hecho, podría ser
posible aislar un subconjunto de dispositivos (o aplicaciones) que no se cumplen si el impacto podría ser
determinar las necesidades de seguridad pertinentes. Y las organizaciones tienen que entender las ventajas y desventajas
que hacen por adelantado. Es simplemente imposible determinar todos los métodos posibles por los cuales todas las
Incluso si pudiéramos determinar todos los posibles vectores de amenazas para una aplicación en particular, el
costo de diseño de detección y medidas preventivas para contrarrestar cualquier amenaza podría ser
prohibitivamente caro para esa aplicación. Lo mejor que podemos hacer es entender y minimizar el riesgo de la
mejor manera que podamos por adelantado, luego diseñar los dispositivos y procesos de aplicación sean tan
Mientras que los programas de servidores y elementos accesibles de la cadena de datos se pueden actualizar con mayor
facilidad, la capacidad de reprogramar los dispositivos que utilizan actualizaciones OTA es clave para asegurar que los
impactos de las brechas de seguridad se pueden contener y reparados. Todos los desarrolladores de dispositivos deben mirar
para implementar actualizaciones OTA, si es posible y práctico, incluso si se aumenta potencialmente el costo del dispositivo-
por ejemplo, la adición de memoria a bordo para soportar múltiples “imágenes” de firmware para las actualizaciones.
datos.
Después de los datos se recogen y se transmite por el dispositivo remoto (o es enviado por el servidor al
dispositivo), el contenido puede ser encriptado en varios puntos a lo largo de la red, así como cuando se
• La prueba de que el remitente es válido -Encryption puede hacer que la fuente de los datos relativamente
irrefutable. Técnicas tales como la firma electrónica de un documento pueden ser un signo de irrebatibilidad. La
prueba de que envió los datos es crucial para que un hacker no roba una sesión y luego pretender ser ese
usuario, que se denomina suplantación de identidad.
• La prueba de que los datos no se alteró -Encryption funciones se pueden utilizar para asegurar que
un cambio en los datos hace que el contenido inutilizable a un destinatario autorizado.
• La prueba de que los datos no pueden ser leídos por un tercero -Encryption protege los datos
puedan ser leídos en tránsito o a la recepción, excepto por alguien (o un proceso) con el método de
descifrado correcto.
El cifrado de datos puede proteger el contenido de cada una de estas zonas a diferentes niveles,
determinado, o el tiempo de manipulación utilizado por el método de cifrado, el algoritmo puede ser débil o
fuerte. En algunos sensores de bajo coste, puede ser imposible de implementar el cifrado si el procesador
dentro del sensor simplemente no puede realizar la tarea, los desarrolladores deben buscar oportunidades más
El cifrado fuerte puede parecer imposible de romper, pero la aplicación de los recursos informáticos suficientes
para la tarea podría revelar los puntos débiles que permiten que los datos sean descifrados por los sistemas no
autorizadas o personas. Además, los futuros avances en la computación cuántica harán romper el cifrado aún
más fácil.
De hecho, los errores pueden ser descubiertos en el método en sí, o en la aplicación de software en particular.
Un ejemplo reciente es el fallo de seguridad en OpenSSL heartbleed descubierto en 2014. Esto afectó a
aproximadamente el 17% de los servidores web del mundo y, potencialmente, permitió que los datos cifrados a
ser leídos. Los parches se realizan a OpenSSL, y la mayoría de los servidores web ya han sido actualizados.
Los expertos en seguridad pueden proporcionar una guía para la selección de un enfoque y deben ser
Los departamentos de Tecnología de la Información (IT) en cada empresa pueden tener requisitos específicos de
encriptación y seguridad, como en el uso de redes privadas virtuales (VPN) para el transporte de datos en sus
142
IO
CHAPTER 11
CASOS DE USO
152
instantánea, impulsado por datos en tiempo real, abre nuevas oportunidades para empresas y particulares en formas ni
siquiera imaginado hace sólo unos pocos años. Con la IO, las posibilidades son infinitas. A continuación, describimos
algunos de los casos de uso en los que la IO puede influir en los resultados, mejorar la eficiencia y oportunidades de
diseñada para la conexión a la red, rural, ya menudo ambientes hostiles, requieren una
red móvil global fiable que proporciona conectividad constante en todo el mundo para
superar estos problemas, muchos de entrega de energía críticos para la vida, no hay
El World Energy Outlook estima que 1,2 mil millones de personas, equivalente al 16% de la población
mundial, no tienen acceso a la electricidad actual, con muchas más personas que viven con un suministro
de electricidad se describe como de mala calidad o poco fiable. Más del 95% de los que viven sin
electricidad están en el África subsahariana y Asia en desarrollo, el 80% de los cuales viven en zonas
rurales.
Por ejemplo, BBOXX, un proveedor de energía solar en el Reino Unido, el uso de las tecnologías de la IO, ha
desarrollado soluciones para proporcionar energía asequible, limpia a las comunidades fuera de la red en el mundo en
desarrollo.
Para abordar estas cuestiones, el sistema BBOXX con energía solar se despliega en una base simple
plug-and-play, sin necesidad de volver a configurar para utilizar parámetros de red local. Al trabajar con una pareja
portadora agnóstica y tecnología agnóstica, BBOXX instalado un suscriptor mundial Módulo de identidad (SIM) en
el punto de fabricación, reduciendo tanto los costos de la cadena de suministro y el tiempo de implementación.
Dentro de los sectores solares residenciales y comerciales, SolarEdge, una compañía israelí con sede en los
Estados Unidos, ofrece soluciones solares para hogares y negocios. productos de la empresa incluyen
optimizadores de potencia, inversores solares (DC a inversión AC), y soluciones de monitorización basados
en la nube.
conectividad segura y confiable fue esencial para el éxito de la empresa. SolarEdge eligió un socio
con experiencia, SolarEdge fue capaz de asegurar la conectividad global instantánea y supervisión de la
gestión; medición avanzada ingresos grado; y robusto, en tiempo real solución de problemas. La visibilidad
de los dispositivos de mejora, eficiencia operacional aumentó, servicio al cliente mejorado radicalmente, y la
AUTOMOTOR
Flota
Los gestores de flotas necesitan inteligencia en tiempo real para resolver los problemas de transporte
antes de que sean costosos errores. Requieren una solución de transporte de datos conectado,
combinado con el análisis de la IO, al reducir los procesos en tiempo de salida al mercado, resolver los
problemas de solución de problemas y reducir el coste total de propiedad. Es sólo con datos de
inteligencia empresarial en tiempo real que los minoristas y fabricantes pueden adquirir una visión
El sector de las
La industria mundial del transporte está experimentando un cambio enorme. Los vehículos más antiguos están siendo
soluciones de gestión de
reemplazados por camiones “inteligentes” que utilizan sistemas de IO con tecnologías de la comunicación celular y
satelital para transmitir información esencial para la gestión de operaciones de la flota. flotas se levantará en la
valoración de US $ 12.5
programas de flotas comerciales son cada vez más complejo, más allá de las simples necesidades originales para mil millones en 2015 a un
gestionar el inventario, ubicación, enrutamiento y los costos de combustible, ahora se enfrentan a requisitos de
proveedores de gestión de flotas de larga distancia requieren comunicaciones a bordo de computación y de la flota
para entregar mejores resultados de negocios. soluciones de a bordo requieren altamente fiable, en tiempo real, y
una conectividad de red celular, lo que podría requerir múltiples operadores para satisfacer las necesidades de
El mercado de soluciones globales de gestión de flota continúa expandiéndose rápidamente. Los datos de la
transparencia del mercado Research estima que el sector de las soluciones de gestión de flotas se levantará en la
valoración de US $ 12.5 mil millones en 2015 a un estimado de US $ 92 mil millones para el año 2025, con una tasa
gestión de flotas conectada crecerá de 5,8 millones de unidades de laminación en funcionamiento a más de
A medida que el sector de la flota comercial se vuelve aún más competitivo, los propietarios de flotas y operadores
están buscando conexiones con planes de tarifas flexibles y áreas geográficas de cobertura, a través de muchas
fisuras y ubicaciones remotas sean más fiables. En Europa, la operación transfronteriza sin problemas para la
industria del transporte es un requisito esencial, como camiones continuamente atraviesan las fronteras nacionales.
coche conectado
Los fabricantes de automóviles han estado perfeccionando en la monetización de los datos del vehículo. Este deseo
de obtener beneficios económicos implica datos de las aplicaciones internas (diagnóstico, gestión de relaciones con
los clientes, comercialización) y las aplicaciones externas (seguros basados en el uso, información de tráfico). Esto
requiere sistemas más complejos para extraer, almacenar, normalizar, y preservar o borrado de datos.
Las encuestas recientes estiman que el 75% de todos los vehículos nuevos enviados a nivel mundial para el año
2024 estará equipado con conexiones inalámbricas. Veinte años después de General Motors envió su primer
Cadillacs conectados, las compañías de automóviles han aprendido que no es suficiente para construir un módulo de
telecomunicaciones en el vehículo. Todo el sistema de apoyo que la conexión tiene que ser diseñado y mantenido
Hoy en día, los coches conectados están utilizando la IO para conectar todo, desde el diagnóstico del motor, de los datos de
localización GNSS, a los comportamientos reales de conducción, a los sistemas de información y entretenimiento. Se espera
que los sistemas modernos de automóviles conectados a ser siempre activa y, cada vez, se le pedirá para soportar
aplicaciones de conducción y seguridad autónomas, tales como la prevención de colisiones. Un sistema reactivo, como oferta
inicial de OnStar, ya no es suficiente. Hoy en día, el 80% de los coches conectados están utilizando la tecnología que es más
de una década y apenas adaptados a las necesidades rápidamente cambiantes fabricantes de automóviles, y mucho menos
La conectividad inalámbrica, hoy y en el futuro, se espera que mantenga las conexiones continuas con las
exigencias crecientes de la comunicación de los datos del vehículo y actualizaciones de software; asegurar tanto
los datos del vehículo histórica y en tiempo real; proporcionar cuadros de mando de usuario final adaptable así
como para compartir datos del sistema de seguimiento de vehículos con los usuarios finales y clientes; y un mayor
desarrollo para hacer esto una realidad práctica. Mientras que los requisitos de acción instantánea, tales como la
rápido-locales a las capacidades de vehículos-otro será habilitada por las tecnologías celulares más rápidos, como
5G.
Por ejemplo, versiones de las condiciones generales de tráfico más allá del rango de la tecnología de radio de vehículo a
vehículo (V2V), así como las actualizaciones dinámicas para cambios de carretera (trabajos de reparación, riesgos), se
En muchas partes del mundo, el transporte es un gran obstáculo. El tráfico, los costos y la disponibilidad de vehículos entran
en juego. Para aliviar algunos de estos problemas, paseo de intercambio de empresas se están expandiendo rápidamente en
todo el mundo, tratando de llenar la necesidad de mover a la gente en las zonas urbanas. De hecho, los ingresos del sector
global compartir coche se aproxima US $ 57 mil millones y se espera que muestre una tasa de crecimiento anual de 16,5%,
En muchos países, los conductores quieren arrendar vehículos para que puedan crear su propio negocio de
reparto de paseo en la conducción de la marca específica. Esto crea un riesgo significativo de pérdida del bien
arrendado por robo, la falta de pago o secuestro. pérdida adicional puede venir de un mal uso del vehículo.
Con el fin de proteger sus inversiones, las empresas necesitan compartir coche para rastrear todos sus vehículos, muchos de los
cuales son alquiladas a los conductores individuales. Las empresas necesitan datos sobre el comportamiento del conductor y el
acceso a las métricas de vehículos con respecto a si el vehículo arrendado está siendo utilizado para otro servicio o si el
conductor está pagando cuotas de arrendamiento financiero. En tales casos, las empresas de distribución de montar también
tienen la capacidad de desactivar remotamente el vehículo antes de daño se puede hacer para una empresa o su reputación.
Clave de todo esto es la conectividad de control y seguimiento fiable de manera que los datos se recogen de una manera
oportuna. La mala calidad de los dispositivos IO y los tiempos de respuesta lentos a los escenarios de gestión de problemas
Hoy en día, el paseo de intercambio de empresas puede instalar un dispositivo de rastreo en sus vehículos, lo que
garantiza la supervisión constante de la ubicación del equipo; ideas a los parámetros de rendimiento del conductor;
métricas de vehículos; auto-inmovilizar funcionalidad si el conductor está pagando finales de los cargos de
arrendamiento o si se reporta el vehículo robado o manipulado; o para detener las actividades si el conductor está
utilizando el vehículo para fines no autorizados. Esta completa solución de gestión de activos permite la IO para
compartir trayecto empresas para recuperar cualquier vehículo que opera fuera de directrices de la empresa y para
la atención, mientras que, al mismo tiempo, reducir su coste total. Hoy en día, es uno de
los sectores de más rápido crecimiento de la IO, con un gran número de nuevas empresas
Se ha estimado que el 40% del impacto económico global de la revolución de la IO se producirá en la asistencia
sanitaria, más que cualquier otro sector. Y las empresas impulsadas por la IO pueden obtener una ventaja
competitiva en este sector, específicamente en áreas como la experiencia del usuario, los costes operativos y la
soluciones de conectividad celular y la IO permiten a los fabricantes de dispositivos médicos y profesionales de la salud para
alcanzar los más altos niveles de compromiso del paciente y la adherencia médica, con el coste total de propiedad más bajo,
Aquí nos fijamos en varios casos de uso dentro del mercado de la salud con el fin de mostrar el
Las estimaciones indican que más de 200 millones de personas en la UE y los EE.UU. sufren de una o
Las nuevas tecnologías de la IO están cambiando la forma en que los servicios de salud se entregan, permitiendo a los
receptores permanecen en sus hogares para recibir atención y evitar estancias hospitalarias más costosos. Las empresas se
están expandiendo servicios en el hogar, proporcionando soluciones para la vida independiente específicamente adaptados
para servir de envejecimiento y las poblaciones con discapacidad en todo el país. Con esto en mente, cada vez más agencias
de salud estatales y federales alientan a los programas de atención en el hogar como una forma vital para ofrecer eficiencia y
relacionados. La compañía despliega una solución celular IO rentable que proporciona conectividad por sus
De texto, correo electrónico, teléfono o alertas pueden ser generados por un solo evento, una intersección de múltiples
eventos, o por la inactividad. Componentes, tales como sensores de movimiento, los contactos de puerta / ventana, y
almohadillas de presión de cama, cuidadores de alerta a caídas, errante, o cambios en los patrones de sueño. El sistema
SimplyHome habilitado para la IO ayuda a los residentes permanecen independientes con controles ambientales que operan
La adhesión médica
Según las investigaciones de la Organización Mundial de la Salud (OMS), los beneficios de los medicamentos utilizados
para combatir la enfermedad no se realizan plenamente, porque cerca del 50% de los pacientes no se adhieren a las
directrices de la ingesta de medicamentos. Las razones para no tomar medicamentos de forma necesaria con regularidad
son abundantes, que va desde la falta de fondos para la alfabetización de la salud subóptima a las barreras de
Como otro ejemplo de la IO al servicio del sector de la salud, Wisepill es un proveedor líder de soluciones de
gestión de adherencia médica y el creador del dispensador Wisepill, un pastillero que utiliza tecnologías
celulares y de la IO para proporcionar soluciones de gestión médica en tiempo real. El pastillero, diseñado para
trabajar en diversos ambientes, tiene una batería recargable de vida más larga, lo que permite que el
dispositivo que se utilizará para períodos prolongados sin la necesidad de una fuente de alimentación externa.
saber que si se olvidan tomar sus medicamentos, no habría un recordatorio para mantener su horario del y organizaciones de
producto medicinal.
salud en todo el mundo
para mejorar la gestión
Al seguir aplicando las nuevas tecnologías de la IO de ahorro de costes, y el aprovechamiento de economías de
escala, Wisepill está proporcionando soluciones asequibles de adherencia, ayudando a millones de personas, del cumplimiento de la
independientemente de donde vivan.
medicación.
Los bancos de sangre
Las unidades de sangre representan un aspecto crítico de la asistencia sanitaria. Sin embargo, las unidades de sangre a menudo se
optimizar la eficacia de un banco de sangre. Un programa exitoso consiste en aumentar la conciencia sobre
las mejores prácticas; reduciendo la probabilidad de las muestras de sangre se conviertan en inutilizables;
minimizando la pérdida de sangre; mejorar la disponibilidad de la sangre; educar continuamente los clínicos;
Por ejemplo, en la India, el modelo de negocio para una solución de monitoreo de banco de sangre compatible con
• Monitoreo de refrigeradores de banco de sangre sobre una base 24x7 y el almacenamiento de los datos
pertinentes.
• Reducción de papeleo.
El programa de mejora de banco de sangre basados en la IO incluye tanto una medida de lo bien que el programa
cumple con sus objetivos y también demuestra un compromiso con los datos de informes impulsadas. Esto, además de
una funcionalidad adicional, proporciona los conocimientos necesarios para iniciar y mantener la administración del banco
desfibriladores automáticos externos a una aplicación en la nube. Hoy en día, los productos sanitarios conectados-IO
pueden supervisar y analizar los datos procedentes del paciente en tiempo real. Y debe producirse un evento,
desfibriladores compatibles con la IO, por ejemplo, proporcionan instrucciones verbales y en la pantalla en la entrega de las
compresiones torácicas. Algunos desfibriladores avanzados pueden incluso ofrecer una descarga eléctrica al corazón de
un paciente. Los monitores cardíacos enviar alertas a la vez portador y el médico en caso de irregularidades. En todos
estos casos, la conectividad de dispositivos, con datos en tiempo real, literalmente, es una cuestión de vida o muerte.
Con una solución compatible con la IO para dispositivos sanitarios, datos en tiempo real, junto con alertas e
CIUDADES INTELIGENTES
Prácticamente todos los aspectos de las operaciones de la ciudad se puede hacer más
avanzada para la gestión de residuos. Eso significa que hay un potencial ilimitado para los
proveedores de la IO para ofrecer una variedad de soluciones para satisfacer las crecientes
La migración humana a las ciudades ahora es una tendencia mundial que la investigación indica que continuará
en el futuro previsible. Si bien este cambio ha mejorado el bienestar económico de millones, sino que también ha
puesto demandas increíbles en infraestructura y pone en peligro la calidad de vida de los habitantes de las
Para agravar estos problemas es el hecho de que las bases impositivas y los presupuestos no se ajustan a las
necesidades cada vez mayores. Aquí es donde las soluciones de la IO pueden tener un impacto significativo e
inmediato.
Una “ciudad inteligente” puede sonar futurista, pero en el fondo, la idea es bastante simple y ciudades
tradicionales inteligente reunir a las tecnologías actuales y nuevos, la infraestructura y el gobierno en beneficio
infraestructura, y el gobierno
en beneficio de la calidad de
vida de las personas.
de forma remota, gestionar y controlar los dispositivos utilizando la tecnología de la IO. Estas herramientas ayudan a
IO permite a las ciudades tradicionales para convertirse en 'inteligente' mediante la incorporación de los ecosistemas que
ofrecen eficiencias notables, ahorro de costes y la gestión avanzada de recursos a través de la automatización y
conectividad.
FINANCIERA / SEGURO
La visión de la escuela vieja para el seguro activo todavía es frecuente, pero la IO
En el pasado reciente, por ejemplo, la telemática de vehículos que las compañías de seguros se preocupaban por la
evaluación del riesgo involucrado, el rendimiento del vehículo, los informes, las aplicaciones móviles y las API. seguros de
hoy ofrece una multitud de nuevos puntos de vista en las características del conductor y de conducción. Con sensores y
dispositivos de absorción de datos a un ritmo sin precedentes, seguro actualmente también afecta a la reconstrucción del
accidente, la identificación de las reclamaciones falsas, la gestión global reclamaciones, conductor de entrenamiento, alertas
y notificaciones, el apoyo actuarial, la inmovilización de vehículos, protección de activos, seguros basados en el uso (UBI), y
mucho más.
seguros están en evolución. Una solución basada en la plataforma, altamente escalable permite a las aseguradoras a
cliente.
• Gestión de reclamaciones: procesar las reclamaciones e identificar rápidamente un posible fraude. Reducir el fraude y
• Gestión de clientes: Maximizar el valor para el cliente a través dirigidos aumentar las ventas,
oportunidades de venta cruzada. Atraer a más clientes de bajo riesgo.
• Gestión de renovaciones: Identificar a los clientes con alta propensión a caducar para la recogida
selectiva. Aumentar la retención de clientes.
• La fijación de precios y gestión de riesgos: Llevar a cabo la fijación de precios basado en el riesgo para una mejor
rentabilidad. Obtener un mayor porcentaje de los conductores de bajo riesgo. Reducir los costos de suscripción.
el uso de datos de línea-IO inferior puede afectar servicios proporcionando conocimientos para la evaluación, control de pérdidas, el
155
EL FUTURO
CHAPTER 12
DE Internet de los
objetos
de las capacidades del sensor accesible a través de una aplicación móvil en la compra de un nuevo aparato o en
coche. En el futuro, no sólo coches hablar unos con otros, pero la gente va a usar ropa conectados a Internet, gafas
de lectura se conectan para proporcionar un contexto adicional para enriquecer la experiencia del usuario, y más de la
mitad del tráfico de Internet a los hogares irá a aparatos y dispositivos, y no a los videojuegos de los niños.
Suena poco probable? Creemos que esto puede ser un futuro no demasiado lejano. Dado el enorme crecimiento y el cambio que se está produciendo en
la industria de la IO, sin duda el futuro es difícil de predecir, pero aquí es lo que vemos que está tomando forma en un futuro próximo.
muchas industrias. Esta tendencia continuará en todos los mercados ya que las
producto.
El retorno de la inversión para las soluciones de la IO será una combinación de ahorro de costos operacionales directos de los
ingresos de servicio para los productos, una mejor interacción con las necesidades y requerimientos de los usuarios finales,
alrededor del concepto de “IO primero”. Esto significa que los productos serán
ocurriendo, pero esas iniciativas no generará tanto valor como la IO-Primeros proyectos.
El acceso remoto es el mayor punto de venta para las tecnologías de la IO en estos días. Los consumidores pueden
comprobar el estado de su casa desde su teléfono inteligente, por ejemplo, los consumidores pueden asegurarse de que
sistemas de seguridad pueden empujar alertas directamente a los consumidores, así como las agencias de
seguridad, en el caso de un robo o actividad anormal dentro de la casa. Mucha gente ve el valor de tales
sistemas si son a menudo fuera de casa. Una revisión rápida puede proporcionar una sensación de control,
Otro aspecto importante de la casa conectada del futuro está en el área de uso de energía. Los
consumidores pueden automatizar los sistemas de iluminación, temperatura y riego hogar de forma
remota. dispositivos y sensores domóticos identifican habitaciones que están ocupadas y ajustar los
problemas potenciales de mantenimiento. Sensores en jardinería al aire libre miden el nivel de saturación
de humedad actual de la tierra y ajustar los aspersores. Los medidores inteligentes proporcionan
servicios públicos con la información sobre los patrones de uso de energía para ayudar en la
los consumidores a cambiar los patrones de uso para beneficiar a una comunidad. El resultado final de la
McKinsey prevé que de los $ 12 billones de dólares en valor económico generado por la IO en el año 2025, la
mayoría (70%) de este valor generado a partir de la IO será a partir de despliegues B2B. 1 Por otra parte, IDC
espera que para el año 2021, más del 70% de las 2.000 mayores empresas globales va a invertir en soluciones de
gestión de conectividad. Dentro del mismo marco de tiempo, IDC también espera que el 75% de las empresas con
un ROI positivo IO utilizará aplicaciones de análisis tácticos para reducir los costos de operación, mientras que
alrededor del 25% de las empresas que invierten en la arquitectura decisión aumentará su participación en los
ingresos. 2 Casi cualquier manera se lo mire, la IO puede tener un impacto significativo en la línea inferior.
IO NORMAS AUMENTARÁ
El espacio de la IO ha experimentado un rápido crecimiento en un período
relativamente corto de tiempo, por lo que no es de extrañar que los estándares para la
soluciones en tecnología y predilección por ningún proveedor que funcionan bien entre
sí.
Sin embargo, la interoperabilidad es clave para asegurar el éxito a largo plazo de las iniciativas de la IO, lo que las
empresas que implementan soluciones deben tener cuidado cuando se va por el camino de una implementación
específica del proveedor que no puede jugar bien con otros proveedores. La falta de normas puede dar lugar a
problemas, incluyendo implicaciones legales de la exactitud de los datos, las cuestiones de puerto seguro entre las
1 El CD “Internet de las Cosas: Mapeo del Valor allá de la publicidad,” McKinsey Global Institute,
De junio de de 2015.
en las normas vigentes. Más allá de la consolidación de la industria que es típico de cualquier sector de crecimiento
rápido, dinámico, las empresas de la IO se moverán a proporcionar soluciones totalmente habilitados en lugar de sólo
ventas “producto-as-a-Service”, donde los usuarios finales alquilen (o alquiler) las capacidades del producto sin
incurrir en un gran gasto inicial. Esto proporciona una oportunidad para que las empresas reciben, ingresos estables a
largo plazo, aumentar el contacto con el usuario final para más arriba-venta, y servicios de mantenimiento que
podrían ascender a los ingresos significativamente más grandes con el tiempo de entrega de un producto sencillo y
venta.
soluciones agnósticos. El principal impulsor de este cambio es para ayudar a reducir la complejidad de la
incorporación e integración de soluciones puntuales que ralentizan el número de compras, pero aumenta el
En cuanto a la definición de las normas, la buena noticia es que muchas organizaciones ya están tomando posiciones de
liderazgo.
Éstos son sólo unos pocos grupos que son promover la educación, estándares y mejores
• los esfuerzos de desarrollo de normas, como OneM2M, 3 establecer la dirección de los requisitos técnicos
para la IO interoperabilidad y la arquitectura. Como otras industrias adoptan la IO, que se sumará a sus
propios estándares únicos requisitos para los datos y análisis que los beneficios de la IO pueden
proporcionar.
• El Consejo de la IO M2M (IMC) 4 se centra en probar el caso del negocio de la tecnología de la IO a los
propia industria global y no vista desde la perspectiva estrecha de una norma técnica o vertical de la
industria única.
salud que conduce esfuerzos globales para optimizar compromisos y resultados de la atención de salud
3 www.onem2m.org
4 www.iotm2mcouncil.org
5 www.himss.org
personas.
Aunque la defensa contra todos los sofisticados ataques informáticos no es del todo posible que los usuarios
finales de las tecnologías de la IO por su cuenta, siguiendo industryproven mejores prácticas y el diseño de
programas con la seguridad y la privacidad en mente es vital para la adopción exitosa de la IO. La seguridad de
datos se convertirá en una parte muy importante del presupuesto de la IO para la mayoría de las empresas.
Además, si una empresa mantiene la seguridad en mente desde la fase inicial de cualquier esfuerzo de desarrollo de
productos ( “Seguridad por Diseño”) y lo incorpora a un nivel que es apropiado para el caso de uso, a continuación, se
mitigarán la mayoría de las preocupaciones. implementaciones de seguridad debe ser relativa a los requisitos de las
aplicaciones de la IO, y debe ser asequible, escalable y fácil de usar. Con una mejor comprensión, las empresas
pueden encontrar que no todos los casos de uso de la IO requieren el más robusto de medidas de seguridad.
Por ejemplo, los seguidores de fitness suelen realizar un seguimiento de la actividad tales como el número de pasos,
el número de calorías quemadas, etc., por lo que los dispositivos pueden no necesitar activar o estar físicamente
encadenado. Sin embargo, la compleja maquinaria, conectado que construye las partes de una seguridad física
órdenes de avión, además de una serie de bloqueos virtuales para evitar el acceso no autorizado, así como la
descalificación de personas que tienen permiso para operar remotamente que la maquinaria.
Y, por último, la empresa debe buscar la seguridad como un proceso continuo. Seguridad debe ser acerca
de los cambios incrementales y no plantean un reto fundamental que es insuperable para los negocios. No
trate de construir seguridad que está a prueba de balas para los próximos 20 o 30 años. Para aspirar a este
cambiar en el futuro.
El uso de actualizaciones (OTA) over-the-aire para refrescar código dentro del producto será cada vez más crítica, para
añadir nuevas funciones, corregir los errores de productos, y la reparación de firmware que podrían ser fuentes de las
Con el gran número de dispositivos IO inherentes en muchas aplicaciones, el costo de técnico despacha a corregir
los errores que afectan a dispositivos o redes de datos otra sería prohibitivo. capacidad de actualización OTA debe convertirse
en la futura norma en todas las unidades y aplicaciones de IO desplegados. El coste añadido por adelantado para
apoyar estas actualizaciones OTA fácil será pagado muchas veces, en la primera aparición de una necesidad de
actualizar, por ejemplo, para corregir un fallo de seguridad debido a los ataques cibernéticos.
164
Preocupaciones sobre la privacidad y las
regulaciones gubernamentales
rápidamente.
Empresas que implementan aplicaciones de la IO deben aceptar una obligación esencial para proteger la
información personal de los consumidores a evitar problemas como el robo de identidad y la pérdida financiera
Las regulaciones gubernamentales para gestionar los problemas de privacidad y hacen cumplir
coherente ya se están legislados. Por ejemplo, la Unión Europea (UE) aprobó el Reglamento de
Protección de Datos (GDPR) el 25 de mayo, 2018 para unificar los requisitos de privacidad de datos a
través de todo el paisaje geopolítico. El uso de la información relacionada con los euro-ciudadanos,
empresas y empleados viene con expectativas muy específicas de privacidad, y duras penas por
violaciónes graves que, potencialmente, podrían hacer que las empresas vayan a la quiebra si no
Otros países están explorando regulaciones similares y relacionados, y las empresas que implementan soluciones
de la IO deben seguir las leyes y reglamentos nacionales para hacer negocios en esos países. Por ejemplo, en
muchas regiones, los datos, independientemente de si está relacionada o no-privacidad no debe cruzar “fronteras
nacionales”. Por lo tanto, todo el procesamiento de los datos, incluyendo los resultados de negocio de que la
solución de la IO, debe ser procesada por los sistemas locales de ese país.
Múltiples analistas predicen que para el 2019, los datos creados-IO serán almacenados, procesados,
analizados, y actuar en consecuencia cerca de, o en el borde de la red, por lo tanto aliviando parte del desafío
proliferación de datos.
La necesidad de análisis de datos será tan grande que impulsará la demanda de puestos de trabajo para las personas
que se especializan en la ciencia de datos. Aunque la cuestión de cómo recuperar los datos de los dispositivos y en los
sistemas de back-end es cada vez más resuelta a través de la computación en el borde, el reto de quién va a obtener
beneficios económicos de la técnica no ha sido resuelto. Además, no hay claridad en la que interpreta el papel del
corredor de todos esos datos y que gestiona el repositorio de datos. Puede haber uno o varios roles. A medida que la
demanda creciente de científicos de datos para ayudar a que se cumpla sentido a los datos, las organizaciones
comenzarán a utilizar los datos para fines de predicción por lo que impulsa mejores decisiones de organización, más
eficientes, más que como una actividad pasiva de analizar los datos después de los hechos.
EL FUTURO ES AHORA
2017 fue el año en que el número de dispositivos conectados superó el número de
seres humanos que viven en el planeta. Y, como con cualquier tecnología nueva y de
rápido crecimiento, la Internet de las cosas no está exenta de desafíos. Sin embargo,
las oportunidades son enormes, y los que navegar por las aguas cuidadosamente
TÉRMINOS IO
168 GLOSARIO
178 SIGLAS
SIGLAS
UNA
SS7)
ANSI-136 American National Standards Institute Norma 136 (por TDMA celular)
ANSI-2000 American National Standards Institute Standard 2000 (para CDMA 200 celular)
segundo
do
re
DG Generación distribuida
DL o D / L Descarga de datos para poner fin nodo desde la dirección del servidor / destino
DR Respuesta de la demanda
sol
yo
L2TP L2TP
METRO
MIMO Multiple Input, Multiple Output (en lo que respecta a las antenas)
norte
PAG
Printed
tarjeta de circuito impreso Circuit Board
PPTP PPTP
RF Frecuencia de radio
V2X Taquigrafía para la combinación de vehículo a vehículo (V2V), vehículo a infraestructura (V2I) y vehículo para
cualquier cosa
ANSI-2000).
2.4 GHz banda inalámbrica de uso común en tecnologías tales como Wi-Fi, Bluetooth y ZigBee.
Esta banda sin licencia también es utilizado por algunas tecnologías LPWA.
2G La segunda generación de la tecnología celular. Esta tecnología está empezando a ser puesta de sol en los Estados
3G De tercera generación que ofrece la tecnología celular ha mejorado las tasas de transferencia de datos a través
3GPP 3rd Generation Partnership Project (3GPP) es un proyecto de colaboración destinado a desarrollar
especificaciones globalmente aceptables para la tercera generación (3G) los sistemas móviles
(GSM).
desarrollar especificaciones aceptables a nivel mundial para la tercera generación (3G) los
6LoWPAN Protocolo de comunicación que comprime los paquetes lvp6 para dispositivos pequeños, de bajo
868 MHz banda de RF sin necesidad de licencia utiliza sobre todo para aplicaciones de corto alcance, tales como
92 MHz banda de RF sin licencia utilizada para aplicaciones de corto alcance. La baja frecuencia permite una mejor
penetración a través de paredes y obstáculos. Tiene una velocidad de transferencia de datos baja.
UNA
aceleración Sensing Un concepto MEMS refiriéndose al aumento en el movimiento de un objeto desde un punto a otro a
lo largo de una línea recta o eje. Las aplicaciones incluyen control remoto, dispositivos señaladores,
acelerómetro Herramienta que mide los cambios en la aceleración en la unidad en la que está instalado. Se utiliza para
Control de acceso Un sistema que determina quién, cuándo y donde la gente puede entrar o salir de una instalación o área. Se
utiliza para los sistemas eléctricos, cerraduras inalámbricas, seguridad cibernética, etc.
Punto de acceso Un nodo de conexión Wi-Fi que permite a los usuarios acceso a una red, normalmente una LAN.
Active sensor Un dispositivo de detección que requiere una fuente externa de energía para funcionar.
Solenoide Un dispositivo que introduce el movimiento mediante la conversión de energía eléctrica en energía
mecánica en un sistema electromecánico. Un accionador también puede detener el movimiento por apriete
o de bloqueo.
protocolo de resolucion de DIRECCION protocolo de comunicación usado para convertir una dirección IP en una dirección física. De
(ARP) esta manera, los ordenadores pueden comunicarse entre sí, a pesar de sólo conocer las
direcciones IP de cada uno, mediante el envío de una solicitud ARP que les informa sobre la
ciego, el radar para evitar colisiones, y las comunicaciones V2V para varios vehículos que operan
Avanzada Message Queuing Un estándar de código abierto para las comunicaciones de mensajería empresarial. Las características
Protocolo (AMQP) principales incluyen la orientación de mensajes, colas, enrutamiento, fiabilidad, seguridad.
Medición avanzada Arquitectura para comunicaciones automatizadas, bidireccionales entre un medidor de servicios inteligentes
Teléfono Móvil Avanzado Un sistema de telefonía móvil celular analógica utilizando FDMA. Analógica AMPS ha sido suplantada
Amazon Web Services El nombre dado a un conjunto de servicios informáticos remotos, ofrecidos por Amazon.com,
Detección de anomalías técnica estadística que determina los patrones que son normales y luego se identifican los
elementos que no se ajustan a esos patrones. A diferencia de clasificación simple donde las
de programación de aplicaciones Una colección de comandos y protocolos utilizados para interactuar con un sistema operativo, un
Interface (API) dispositivo o componente de software. En la IO, una API permite al desarrollador el acceso a la
Software de la aplicacion Los programas que permiten a las acciones específicas del usuario final. El software utiliza el potencial dado
Arduino A-sola placa de micro-controlador utiliza para la creación de prototipos sin tener que lidiar con placas
Perfil de audio perfil de hardware se utiliza con aplicaciones de Bluetooth que incluyen costumbre EN los
A2DP, que permite la transmisión de audio a dispositivos tales como altavoces, donde un perfil de
puerta de entrada de audio permite comunicaciones de audio de dos vías usados en dispositivos
Aumentada Entidad Una entidad física está representado por una entidad virtual en el nivel digital. Una entidad
aumentada combina los dos y representa cualquier combinación de las dos entidades.
segundo
Banda Una gama de frecuencias utilizadas por una tecnología para fines de comunicaciones. Por
ejemplo, la banda de 2,4 GHz se utiliza para las comunicaciones Wi-Fi y Bluetooth.
Estación base Las radios y otros equipos en los sitios celulares que se utilizan para comunicarse con los
dispositivos celulares.
balizas dispositivos de bajo costo que se comunican con las aplicaciones de teléfono inteligente en interiores.
Balizas utilizan Bluetooth y son claves para la categoría menor inteligente, lo que provocó los mensajes ya
big Data Los conjuntos de datos tan grandes que no se pueden utilizar con herramientas de bases de datos
diferentes perfiles de hardware para ayudar a realizar tareas específicas, tales como con un adaptador
Bluetooth LE Bluetooth Low Energy (también conocida como Bluetooth 4.0). Ofrece menor consumo de energía para los
dispositivos.
Body Area Network (BAN) Una red inalámbrica de dispositivos y sensores de computación portátiles, que pueden estar
incrustados dentro del cuerpo. A BAN también puede ser llamado un WBAN, como en la red de área
Trae tu propio dispositivo plazo de la empresa reconociendo que la gente trae sus propios dispositivos con
Lógica de negocios Describe los procesos que son necesarios para habilitar o ejecutar la comunicación
entre un usuario final y una base de datos o servidor. Estos procesos describen cómo se
do
Puede transportar A, protocolo serie multi-maestro basado en mensajes para transmitir y recibir los datos del
vehículo dentro de un CAN. El bus CAN conecta varias unidades de control electrónico (ECU),
también conocidos como nodos. Inicialmente diseñado para la automoción, el bus CAN se
y equipo médico.
pueden ser configurados para conectarse de forma remota a un servidor o dispositivo para permitir el acceso
Router celular Permite que los dispositivos conectados a los servidores de acceso y otros dispositivos al hacer una
conexión IP a través de la red móvil celular. Los routers permiten múltiples dispositivos sean
datos.
Director de la IO (ciot) El ciot coordina la integración de la IO en la empresa. Ciots exitosos romper los silos entre
las disciplinas, tales como grandes volúmenes de datos, análisis de datos, la seguridad,
Clase 1 Bluetooth Ofrece una mayor distancia inalámbrico de transferencia de datos (más de 100 metros, hasta 1 km)
2 Bluetooth de Clase transmisión inalámbrica de corto alcance de datos (10-20m), que tiene un bajo consumo de potencia
Nube La computación en nube es un paradigma de la tecnología de información que permite el acceso ubicuo
a grupos compartidos de recursos del sistema configurables y servicios de nivel superior que se pueden
nube se basa en la distribución de los recursos para lograr la coherencia y la economía de escala.
nube Comunicaciones servicios de comunicación proporcionados por terceros que pueden ser accedidos y
Computación en la nube Un enfoque donde las capacidades de la tecnología de información (tales como el
Internet en la demanda del usuario. El apodo de “as-a-Service” se utiliza a veces para los
través de la nube.
sobre un único canal de comunicación. Esto permite que varios usuarios compartan una banda de
frecuencias (véase el ancho de banda). Para permitir esto sin interferencia entre los usuarios, CDMA
Modelo de comunicación modelos de comunicación tratan de capturar, explicar, simplificar, y luego modelar la
dispositivo compañero En vestibles, un dispositivo complementario requiere un dispositivo principal, como un teléfono inteligente,
para funcionar plenamente. Lo contrario sería un dispositivo independiente que se puede hacer todo por sí
mismo.
conectado Salud salud conectado abarca todos los avances en la industria médica que se relacionan
Hogar conectado Un hogar conectado está conectado en red para permitir la interconexión y la interoperabilidad de
Aplicación restringida Este protocolo de software se utiliza en dispositivos electrónicos pequeños y sirve como el
Controller Area Network Una red de área de controlador (CAN) es una red de bus serie de microcontroladores que
control en tiempo real. En los automóviles, un CAN conecta unidades de control electrónico
(ECU) utilizando un bus serie multi-maestro (el bus CAN) para controlar actuadores o recibir
información de sensores. ECUs puede ser sub-sistemas, tales como bolsas de aire, transmisión,
frenos antibloqueo, o de control del motor. El estándar consta de ISO 11898-1 e ISO 11898-2.
re
Tablero Una interfaz de usuario que presenta los datos clave en forma resumida, a menudo en forma
Centro de datos Un término colectivo para el sitio físico, elementos de red, sistemas, etc., que soporta
Lago de datos Un lago de datos es un repositorio de datos masiva, diseñada para almacenar los datos en bruto hasta que
se necesite y para retener los atributos de datos a fin de no impedir cualquier uso o análisis futuros. El lago
de los datos se almacenan en un hardware relativamente barato, y Hadoop se puede utilizar para gestionar
los datos, en sustitución de OLAP como un medio para responder a preguntas específicas. A veces se refiere
como un “centro de datos de la empresa,” el lago de datos y su retención de formatos nativos se encuentra
Grados de libertad (DOF) Un concepto utilizado en MEMS para describir las direcciones en las que un objeto puede
De-identificación El despojo de la información de identificación personal de los datos antes de su uso. El proceso
electrónico, etc.) y el manejo adecuado de los cuasi-identificadores (sexo, estado civil, profesión,
Respuesta de la demanda respuesta de la demanda puede reducir la volatilidad de los precios eléctrica durante los períodos de máxima
Ataque dispositivo Un exploit que se aprovecha de un dispositivo vulnerable a tener acceso a la red.
Distribuidos microrredes pueden controlar áreas más pequeñas de la demanda con generación
Protocolo DNP3 An, protocolo basado en estándares abiertos para la industria eléctrica con la interoperabilidad entre
inteligentes, y las estaciones maestra. Grupos de cosas habilitados están organizadas en espacios
de nombres.
Modelo de dominio Un modelo que contiene todas las áreas y los términos relacionados con un determinado campo de interés.
Incluye atributos, relaciones, restricciones, actos, etc., que son relevantes para una determinada tarea.
De enlace descendente (DL o D / L) El proceso de descarga de datos en un nodo final de una dirección de servidor / objetivo. En
una red celular, esto sería visto como datos que se envían desde una estación base de
mi
eSalud Telemedicina, telesalud. Relacionados con la salud móvil. los procesos médicos y aplicaciones a
Unidad de Control Electrónico (ECU) También conocido como un nodo, una unidad de control electrónico es un dispositivo, tal como un
sensor o actuador, que está conectado a otros dispositivos a través de un Bus CAN. Un vehículo
puede contener decenas de ECU para funciones tales como ajuste del espejo, el poder ventana,
bolsas de aire, control de crucero, el entretenimiento, y, sobre todo, de control del motor. Para formar
Número de Serie Electrónico numeral de identificación único para dispositivos móviles en CDMA. Reemplazado por
(ESN) el MEID.
Descarga electrostática (ESD) Este flujo repentino de la electricidad se puede producir si dos objetos eléctricos, con
diferentes cargas eléctricas, entran en contacto unos con otros. La diferencia en la carga a
como puede verse con un rayo. ESD puede conducir a graves daños a los aparatos eléctricos.
Sistema de seguridad integrado La reducción de las vulnerabilidades y protección contra las amenazas de software que se
Recolección de energía Las tecnologías que utilizan pequeñas cantidades de energía a partir de proximidad para alimentar pequeños
tecnologías dispositivos inalámbricos. Las solicitudes se pueden encontrar en las redes de sensores inalámbricos o
Velocidades de Datos Mejoradas para Una mejora hecha a las redes 2G GSM para mejorar la velocidad de transferencia de datos y
Evolución de GSM (EDGE) proporcionan velocidades de descarga de hasta 1 Mbit / s y velocidades de subida de hasta 400
Kbit / s. Se basa en los estándares GSM o GPRS disponibles y se integra fácilmente en las redes
existentes.
Sólo Enhanced Data Voz Enhanced Data Sólo voz (o Enhanced Data Optimized de voz).
(EV-DO)
EtherCAT Un sistema de bus de campo que permite la Ethernet en tiempo real. Ayuda a lograr tiempos cortos
de actualización de datos, sincronización precisa, y los bajos costos de hardware, por lo que puede
ser utilizado específicamente para sistemas automatizados o de control. (CAT significa Controlador
de Automatización y Tecnología).
European Article Number Se utiliza para marcar e identificar productos. Desde 2009, también se le llama Número Mundial de Artículo
(EAN) Comercial (GTIN). El número se encuentra generalmente por debajo de los códigos de barras y se compone de
(FAKRA)
Fast Data Esta es la aplicación del análisis de grandes volúmenes de datos a los conjuntos de datos más pequeños casi en tiempo
real o en tiempo real para resolver un problema o crear valor para el negocio.
Firmware Over-the-Air El proceso de actualización de un sistema operativo y software a través de la red, en lugar de
banda de la aptitud rastreador de actividad lleva en la muñeca, con sensores específicamente relacionadas con el ejercicio y
la actividad de medición. En contraste con un SmartWatch que puede incluir la aptitud / actividad
Gestión de flotas Un término amplio referencia a una gama de soluciones para aplicaciones relacionadas con el
vehículo. Una solución de gestión de flotas por lo general es un sistema vehiclebased que incorpora
back-office.
niebla Informática Una infraestructura de computación distribuida en la que algunos servicios de aplicaciones se
Factor de forma El tamaño físico, el pin de salida, y la configuración de un componente. Una gama de módulos de la
familia, por ejemplo, puede incluir 2G, 3G, 4G y variantes para permitir a los diseñadores de PCB para el
diseño de un módulo, pero permiten para futuras actualizaciones a través de hoja de ruta de la familia de
productos.
Múltiple por División de Frecuencia La división de la banda de frecuencia asignada para la comunicación telefónica celular
Acceso (FDMA) inalámbrica en canales, cada uno de los cuales puede llevar una conversación de voz o datos
digitales.
información entre sí. El router de Internet para su casa es un tipo de puerta de enlace.
Soporte de pasarela GPRS Un componente principal de una red GPRS que soporta el trabajo en red entre la
Node (GGSN) red GPRS y redes packetswitched externos. Ver también SGSN.
paquete general de Radio sevicio Un estándar de comunicaciones inalámbrica en redes celulares 2G y 3G, que soporta un
(GPRS) número de anchos de banda y proporciona velocidades de datos teóricas de 56-114 kbps. A
medida que las compañías celulares se mueven a las redes más avanzadas, las redes GPRS
geofence Una frontera virtual aplicada a un espacio físico. Por ejemplo, geofencing podría definirse
se genera una alerta. Geocercas se pueden crear de forma dinámica y, en una aplicación
Información geográfica La combinación de hardware, software y datos que captura, gestiona, analiza y presenta
Sistema (GIS) muchos tipos de datos geográficos. aplicaciones de los SIG y de inteligencia de localización
Global de Navegación por Satélite término general para las múltiples constelaciones de sistemas de navegación por
Sistema de Posicionamiento Global Un sistema estadounidense de satélites y las transmisiones de radio que se utiliza para localizar el
(GPS) hardware GPS habilitado en cualquier parte del planeta, con un muy alto grado de precisión.
Sistema Global para Móviles La red de telefonía móvil digital más utilizado y la base para las comunicaciones móviles,
Comunicación (GSM) tales como llamadas telefónicas y los servicios de mensajes cortos (SMS).
Greenfield En contradicción con Brownfield, un proyecto de nueva creación es uno donde no se necesita ninguna
de datos. Una aplicación puede ser dividido en numerosas piezas pequeñas, llamados fragmentos o
bloques, que se pueden ejecutar en cualquier nodo en el clúster. Hadoop es parte del Proyecto
Hadoop Distributed File El almacenamiento distribuido primario utilizado por las aplicaciones de Hadoop. Un grupo HDFS
Sistema (HDFS) tiene una NameNode que gestiona los metadatos del sistema de archivos y DataNodes para
Manos libres La transferencia de una llamada inalámbrica en curso de un sitio a otro sitio de la
La tecnología háptica o hápticos La tecnología háptica (hápticos o toque retroalimentación) se aplica sensaciones táctiles
a las interacciones humanas con máquinas. El ejemplo más simple es el actuador que
vibra un teléfono celular, pero más hápticos avanzados pueden detectar la presión
Calefacción, Ventilación y Aire Estos sistemas de control de edificios abarcan tanto la comodidad vehicular y de
Red heterogénea redes de células pequeñas utilizando células tanto macro y pequeños. HetNets permiten a los operadores
Alta velocidad descendente de paquetes Aumenta la capacidad de ancho de banda UMTS / 3G para permitir una mayor velocidad de descarga
-High Speed Packet Access Una mejora hecho a velocidades de datos más de la tecnología de 3G a través de la adición de dos
(HSPA) nuevos protocolos; HSDPA y HSUPA. Ofrece posibles velocidades de descarga de 14 Mbit / s y
Alta velocidad ascendente de paquetes Un perfeccionamiento aportado a UMTS para permitir una transmisión más rápida de datos de los dispositivos.
(HSUPA)
Gestión de Energía en el Hogar Inicio Gestión de la Energía se refiere a la tecnología que ayuda a los propietarios mejorar la
(DOBLADILLO) eficiencia de energía en el hogar a la vez que les da acceso a productos para el hogar, tales
Gestión de Energía en el Hogar Cualquier sistema de hardware y / o software que puede controlar y proporcionar información sobre
Sistemas (HEMS) el uso de energía de un hogar y / o habilitar un control avanzado de los sistemas que utilizan
Home Location Register base de datos principal de la información del abonado permanente de una red
(HLR) móvil.
Anfitrión Los equipos que proporcionan (o anfitrión) ciertos servicios o recursos dentro de una red que otros
participantes de la red pueden acceder y utilizar. Los anfitriones son la base de hardware para
servidores, como los servidores se ejecutan en los hosts. A menudo, los anfitriones son el punto
Nube híbrida Una mezcla de nube pública y privada. La distribución de servicios a través de canales
yo
IBeacon Una tecnología introducida por Apple que utiliza sensores para localizar dispositivos iOS o Android
en el interior y les puede enviar notificaciones a través de Bluetooth Low Energy (BLE). Esto
también se puede utilizar en las tiendas o museos para dar más información sobre los elementos
cercanos.
identificador También acaba de identificación, esto marca objetos para la identificación clara. Identificadores por lo general son
las letras, palabras, símbolos o números que se pueden utilizar para crear un código que revela una identidad
atributos exactos, por lo general tienen la misma identidad, y que no se pueden distinguir
unos de otros.
Sistema de Control Industrial hardware y software que supervisar y controlar los procesos industriales que existen en el
(ICS) mundo físico, donde los comandos de control del operador impulsada pueden ser empujados
a dispositivos estación remota. Industrias tales como electricidad, agua, aceite, y el gas son
Internet de las Cosas industrial Un sub-disciplina de la IO, que abarca los sistemas conectados maquinaria e industriales a gran
equipo puede enviar información en tiempo real a una aplicación para que los operadores puedan
entender mejor la eficiencia con que el equipo está en funcionamiento. También se conoce como la IO
Industrial.
Industrial, Científica y Una parte sin licencia del espectro de radiofrecuencia utilizado para comunicaciones de datos de
Médicas (ICM) Bandas propósito general. En los EE.UU., las bandas ISM son 915 MHz,
2,4 GHz, 5,5 GHz y, mientras que 2.4 GHz es la frecuencia sin licencia global, que ha
Industrie 4.0 La invocación de una cuarta revolución industrial, Industrie 4.0 crea redes inteligentes de
entre sí de forma autónoma. El término, también conocido como Industria 4,0, se utilizó
4.0 industria Industria 4.0 es un proyecto presentado por el gobierno federal de Alemania y se refiere
a la cuarta revolución industrial. Es una estrategia que tiene como objetivo hacer un
Unidad de medida Inercial Un módulo de MEMS que mide la velocidad angular y la aceleración lineal utilizando una
(IMU) tríada acelerómetro y una tríada sensor de velocidad angular. Otros sensores pueden
Infraestructura como un servicio Un modelo de negocio bajo demanda para las capacidades de TI. En lugar de ser dueño de IT-infraestructura
(IaaS) o espacio en el servidor, se alquila y paga por él sobre una base hojear. Esas capacidades por lo general son
telemática de seguros dispositivos de localización de vehículos utilizados por las compañías de seguros de automóviles para alterar las tarifas
basadas en el comportamiento del conductor. Pistas una multitud de conductor / conducción artículos relacionados,
incluyendo una frenada brusca, el kilometraje, la velocidad, gira con esfuerzo, y mucho más.
Intelligent Device Cualquier tipo de equipo, instrumento o máquina que tiene su propia capacidad de computación. A
medida que la tecnología de la computación se vuelve más avanzada y menos costoso, que puede ser
mucho más.
Multimedia inteligente herramientas fundamentales en la recuperación y la difusión de los datos, así como para permitir la
Transporte inteligente Una aplicación de la tecnología de la información y las comunicaciones avanzada para el transporte
Sistema (ITS) de superficie que mejoran la seguridad y la movilidad mejorada al tiempo que reduce el impacto
ambiental.
Circuito inter-integrado (I2C) I2C, pronunciado I-cuadrado-C, es un bus serie que permite la comunicación
El identificador de equipo El número único que se utiliza en GSM para identificar los dispositivos móviles en las redes de
Internacional Un organismo especializado de las Naciones Unidas responsable de las cuestiones relativas a
(UIT)
Internet de todo (OIE) La OIE acumula las tecnologías que se encuentran en M2M y la IO y los amplía con una mayor
acumulación de datos e inferencias. OIE es definida como una conexión en red de los cuatro
elementos clave, incluyendo: Personas (redes sociales, la salud y los medidores de estado
artículos que generan o que reciben datos); Procesos (aprovechando la conectividad entre los
datos, cosas y personas para agregar valor, como en el uso de aparatos de fitness inteligentes
y las redes sociales para anunciar ofertas de asistencia sanitaria a los clientes potenciales); y
datos (datos en bruto analizados y procesados en información útil para permitir decisiones
Internet de los objetos (IO) La Internet de los objetos se mueve más allá del alcance de M2M, que abarca y superando en
multi-nodo, red abierta de objetos. El IO incluye cualquier objeto, equipado con sensores, que
Seguridad del protocolo Internet Un conjunto de protocolos que proporcionan autenticación y encriptación para paquetes de protocolo de
(IPSEC) Internet (IP), añadiendo una capa adicional de seguridad en las comunicaciones IP.
interoperabilidad La capacidad de dos o más sistemas o componentes de trabajar juntos y el intercambio y el uso
las llamadas de voz, la navegación y el uso de entretenimiento para el asiento trasero, así como
interactuar con el contenido de teléfonos inteligentes habilitados, tales como las condiciones del tráfico,
IO privacidad Internet de las cosas privacidad. Las consideraciones especiales necesarias para proteger los
datos de las personas de la exposición en un ambiente de la IO, donde casi cualquier entidad
Seguridad IO Internet de las Cosas de seguridad. El área por la salvaguardia de los dispositivos y
Los dispositivos IP Todos los dispositivos dentro de una red que están etiquetados con una dirección IP.
IPv6 direcciones IP sirven para identificar dispositivos en Internet. IPv6 es el formato más reciente
dirección de Internet, que proporciona más direcciones que el formato de la dirección IPv4.
Dirección IPv6 Una cadena alfanumérica de 128 bits que identifica a un dispositivo de punto final en el Protocolo de
IRIDIUM Una constelación de satélites de comunicaciones que proporciona cobertura de datos de voz
JavaScript Object Notation Se utiliza como una alternativa ligera a XML para organizar los datos, JSON está basado
(JSON) en texto y legible. El formato utiliza “Nombre:” pares objeto de organizar los datos.
(L2TP) la prestación de servicios por los ISP. No proporciona ningún tipo de encriptación o
confidencialidad por sí mismo, basándose en un protocolo de cifrado que pasa dentro del
Light-Emitting Diode (LED) Un semiconductor que genera luz a través de electroluminiscencia. LEDs infrarrojos se pueden utilizar
para las unidades de control remoto para muchos productos electrónicos de consumo.
Presupuesto de enlace Una contabilidad de todas las pérdidas en un sistema de comunicación inalámbrica. Con el fin
de “cerrar el enlace,” suficiente energía de RF tiene que hacerlo desde el emisor al receptor.
Red de área local (LAN) Una red de dispositivos en relativamente estrecha proximidad. Las dos tecnologías de
Evolución a largo plazo LTE, a menudo referido como 4G, es un tipo de red celular que ofrece velocidades de transferencia de datos
(LTE) / 4G superiores que su predecesor, 3G. Es parte de la ruta de actualización GSM. Los dispositivos portátiles
pueden ahora acceder a los datos a altas velocidades de banda ancha a través de LTE.
LoRa Lora es una tecnología patentada, chirrido de modulación de espectro ensanchado de radio para
LPWAN. LoRa utiliza bandas de frecuencia de radio sub-gigahertz sin licencia de uso (como 169
MHz, 433 MHz, 868 MHz (Europa) y 915 MHz (América del Norte).
LoRa Alianza La Alianza Lora es una organización abierta, sin fines de lucro dedicada a promover la
(LPWAN) para orientar la aplicación de la IO. LPWANs permiten IIoT, cívicos y aplicaciones
comerciales. LPWANs tienen menores costos y los requisitos de energía y mayor alcance
que las redes móviles. Esas ventajas significan que pueden permitir a una gama mucho más
amplia de aplicaciones de la IO, que han sido limitados por presupuestos y cuestiones de
poder.
sistema de la red mientras que la capa física LoRa permite el enlace de comunicación de
largo alcance.
De bajo consumo de área amplia redes LPWA están diseñados para aplicaciones de IO que tienen tasas de transmisión de datos
(LPWA) bajas, necesitan vida larga de la batería, puede proporcionar servicios de bajo costo, a veces
automoción, energía, servicios públicos, la agricultura, la salud, wearables (para seres humanos o
animales), o el transporte.
Wireless Sensor de bajo consumo Un grupo de dispositivos distribuidos espacialmente, independientes que recopilan datos mediante
Red la medición de las condiciones físicas o ambientales con un uso mínimo de energía.
METRO
un ser humano.
datos de máquina También conocido como datos generados por máquina, se trata de información digital creada
por la actividad de los ordenadores, teléfonos móviles, sistemas integrados y otros dispositivos
de red.
Máquina a máquina (M2M) Un término que describe una tecnología que permite a un dispositivo para comunicarse e
de un ser humano.
Mapa reducido Un modelo de procesamiento en paralelo para la manipulación extremadamente grandes conjuntos de datos. En primer
lugar, un proceso de la hoja se ejecuta para reducir un conjunto de datos a los pares de valores clave (en secuencia), y
luego un proceso de segundo reducir combina aquellos pares en un conjunto más pequeño de tuplas (listas ordenadas).
Mesh Networking o malla Un anuncio hoc, la infraestructura de red de área local donde los nodos se comunican
Topología de la red directamente entre sí sin la necesidad de pasar a través de una estructura central, tal como un
ISP. La única manera de cerrar una red de malla es eliminar todos los nodos. Su capacidad de
Agente de mensajes Un programa de middleware que traduce un mensaje del protocolo de mensajería del
remitente en el protocolo de mensajería del receptor. Esto hace que sea mucho más
Middleware orientado a Middleware que permite sincrónica, así como asíncrona (cola), mensajería entre
Message Queue Server telemetría Un protocolo abierto, ligero IO comunicaciones para la transmisión de mensajes de
mHealth o móvil de salud Esta es la práctica de la medicina el uso de dispositivos móviles, en particular los sensores
fisiológicos. Los sensores pueden estar habilitadas para comunicarse con el teléfono móvil de un
Unidad de microcontrolador (MCU) Un equipo completo en un solo chip. El chip contiene una CPU, un reloj, una memoria no
volátil para el programa (ROM o flash), memoria volátil para entrada y salida (RAM), y una
unidad de control I / O.
utiliza para incrustar dispositivos mecánicos, tales como sensores de fluidos, espejos,
semiconductores.
Identificador de equipos móviles numeral de identificación único para dispositivos móviles utilizados en
Número de estación móvil Directorio El número de teléfono de la tarjeta SIM en un teléfono móvil. Usado en
(MSISDN)
Centro de conmutación móvil El centro de un subsistema de conmutación de red, asociada con las comunicaciones de
(MSC) conmutación de funciones, mensajes de enrutamiento SMS, y la interfaz con otras redes.
Red Virtual Móvil Un proveedor de comunicaciones inalámbricas que arrienda la infraestructura en la cual
El Modbus maestro (por ejemplo, un ordenador) solicita información de los esclavos Modbus
(por ejemplo, termómetros electrónicos). Hasta 247 esclavos pueden transmitir datos a un
Maestro.
Mensajería multimedia Una característica de los dispositivos móviles que permite la transmisión de imágenes, vídeo o de
Service (MMS) audio, además de mensajes cortos de texto a través de protocolos de comunicación estandarizados.
Multiple-Input y múltiple Una tecnología de radio que utiliza múltiples antenas tanto en el transmisor y el receptor para
(NB-IO) gama de dispositivos y servicios para estar conectados con bandas de telecomunicaciones celulares.
NB-IO se centra específicamente en la cobertura en interiores, bajo costo, batería de larga duración, y
Cerca Field Communications la comunicación inalámbrica de corto alcance entre dispositivos, que se utiliza en aplicaciones
(NFC) tales como los pagos móviles sin contacto, billetes de transporte, y-como-tecla del teléfono.
Equipo de a bordo (OBE) Componentes de una aplicación de vehículo a infraestructura (V2I) situado en un vehículo en
Fuente abierta Software en el que el código fuente está disponible y puede ser modificado y redistribuido
Abrir VPN aplicación de software de código abierto que implementa técnicas de red privada virtual (VPN)
Tecnología operativa A diferencia de la tecnología de la información (IT), esto se refiere a las tecnologías
datos o comunicaciones de voz. Muchos proveedores de redes inteligentes utilizan Parte 90 licencias
físicos.
Pruebas de Penetración, Pen Un método de evaluación de la seguridad de una red o sistema de amenazas internas o
Pruebas o Pentest externas. Esto es parte de una auditoría de seguridad completa y por lo general se aprovecha de
una combinación de debilidades para poder acceder y luego se evalúa la capacidad de los
Área de trabajo personal dispositivos interconectados que operan en el rango de una sola persona, normalmente 10 metros.
(PAN) PANS son inalámbricos (principalmente o exclusivamente), por lo que el término básicamente
Sistema de Respuesta de Un componente móvil coacción pánico alarma de un sistema de monitoreo, por lo general
Emergencia Personal (PERS) para el mercado residencial. PERS dispositivos modernos van más allá de sus orígenes como
web física estándar abierto de Google para permitir que los dispositivos se comunican a través de la IO a las
direcciones web. Mediante el uso de HTTP, los usuarios pueden subir y acceder a cualquier dispositivo
dedicados.
Plataforma como servicio (PaaS) Plataforma como servicio es una categoría de servicios de computación en nube que proporciona
una plataforma que permite a los clientes desarrollar, ejecutar y administrar aplicaciones sin la
Protocolo (PPTP)
dispositivo.
Alimentación a través de Ethernet (PoE) La capacidad de entregar energía suficiente para hacer funcionar un dispositivo a través de una
conexión Ethernet. PoE es útil en ciertas aplicaciones de baja tensión, tales como cámaras IP
pasivos.
prearranque (PXE) habilitado para PXE se puede apagar o reiniciar a través de una conexión de red.
Lista de Itinerancia Preferente (PRL) Una base de datos (sobre todo en un dispositivo inalámbrico basado en CDMA) que le indica cómo
encontrar y conectarse a la red inalámbrica disponible localmente (s). La función de la PRL es más
importante cuando un dispositivo está fuera de su red doméstica y debe buscar a una red
alternativa.
Placa de circuito impreso (PCB) Mecánicamente apoya y conecta eléctricamente los componentes electrónicos y eléctricos
conductor.
Nube privada servicios de tecnología de la información suministrados a través de la nube, pero sólo dentro de
Nube pública servicios de tecnología de la información alimentan a través de una nube que son públicos y están
Pitón Un lenguaje de programación ampliamente utilizado de fuente abierta que puede ser implementado en una
variedad de maneras, incluyendo en aplicaciones embebidas. Hay una gran base de biblioteca que puede ser
utilizada por aplicaciones de Python, lo que ayuda a minimizar la codificación mientras que la aceleración del
tiempo de desarrollo.
Python intérprete de secuencias de comandos Una herramienta que te permite ejecutar código Python, algo que ahora se está incrustado directamente en los
la calidad con la que un servicio puede ser accedido por los usuarios. Esto es especialmente
importante si una cierta calidad (por ejemplo, ancho de banda) tiene que ser garantizada para
huellas digitales de radio Un proceso electrónico que identifica a cada terminal inalámbrico individual mediante el examen de
Radio Frecuencia (RF) Ondas de radio. Este término generalmente significa “comunicación inalámbrica” cuando se hace referencia en
Identificación por Radio En términos generales, este es el uso de fuertes ondas de radio para “excitar” suficiente corriente en
Frecuencia (RFID) una pequeña etiqueta para enviar una transmisión por radio.
Múltiple fase aleatoria la tecnología de Acceso Múltiple por LPWAN fase aleatoria fue diseñado de abajo hacia arriba para
frambuesa Pi Raspberry Pi es una serie de pequeñas computadoras, de una placa desarrollados en el Reino
Unido por la Fundación Raspberry Pi para promover la enseñanza de informática básica en las
escuelas y en los países en desarrollo. El modelo original se convirtió en mucho más popular de lo
previsto, la venta fuera de su mercado de destino para usos tales como la robótica.
autenticación remota Un tipo de servidor responsable de recibir las solicitudes de conexión del usuario, la autenticación
Dial-In User Service del usuario, y devolver toda la información de configuración necesaria para el cliente para ofrecer un
(RADIO) servicio.
Monitoreo remoto La supervisión cada vez más automatizado y control de dispositivos, tecnologías, o procesos. Los
y control dispositivos inalámbricos que envían información recopilada directamente a centros de control a
Estado de representación Una arquitectura de estándares web, especialmente para el protocolo HTTP. Se simplifica el
Transfer (REST) diseño de aplicaciones de red en comparación con, por ejemplo, SOAP.
Servicios Web REST Los servicios Web que se realizan dentro de la arquitectura REST se llaman
El etiquetado RFID Un sistema que utiliza pequeños dispositivos de identificación de frecuencia de radio para fines de
Itinerancia El uso de un dispositivo inalámbrico en una zona fuera de su área de cobertura local.
Sensor Un dispositivo utilizado para medir una característica específica del medio ambiente
circundante, tal como la temperatura. El uso de sensores y actuadores para conectar cosas que
Analítica de sensores El análisis estadístico de los datos que se crea por sensores cableados o
inalámbricos.
Hub de sensor Una tecnología que conecta los datos del sensor y luego procesa los datos. De esta manera, el
Perfil de puerto serie (SPP) Un perfil de hardware que se utiliza con aplicaciones de Bluetooth que incluya PERSONAL
cables de serie.
Servicio de mensajes cortos El elemento de red en una red de telefonía móvil que almacena, envía, convierte y
Servicio de mensajes cortos (SMS) Una característica de los dispositivos móviles que permite la transmisión de mensajes cortos de texto a
Sigfox Un poco ancho de banda, el protocolo específico inalámbrico que ofrece una excelente penetración
gama y un obstáculo para los mensajes cortos, dando un nuevo transporte de transmisión inalámbrica
Sencillo (o Streaming) orientada a texto Un protocolo diseñado para trabajar con middleware orientado a mensajes, similar a HTTP. Permite
del protocolo de mensajes que los clientes se comuniquen con la mayor parte de los intermediarios de mensajes, por lo que es el
Objeto Simple de Acceso Una especificación de protocolo para el intercambio de información estructurada en la
Ordenador de a bordo sola A, ordenador funcionamiento completo con todas las funciones (I / O, procesador, memoria)
(SBC) ubicados en una placa. Popularizado por el sistema de Frambuesa Pi, SBC se construyen en
contraste directo con las placas base tradicionales con tarjetas enchufables para funciones tales
Edificios inteligentes Los edificios que tratan de minimizar los costes y el impacto medioambiental. Esto se logra
Ciudades inteligentes ciudades inteligentes son definidos por la infraestructura de la ciudad más inteligente utilizando
adaptación más flexible a ciertas circunstancias, un uso más eficiente de los recursos, una mayor
calidad de vida, transporte más fluido y más. Esto se logra a través de redes y el intercambio de
Red inteligente Un término que se refiere a la aplicación de las capacidades de red y sistemas informáticos a la
red eléctrica. Por ejemplo, una red inteligente incluiría contadores inteligentes en el punto de
entrega, lo que permite la monitorización en tiempo real del uso y el ajuste de los valores de
Casa inteligente La conexión en red de dispositivos y sistemas para el hogar a través de la información y la
comunicación. De esta manera, los procesos dentro de una casa puede ser monitoreado y
smart Label Un tipo de etiqueta de identificación que contiene más tecnologías avanzadas que los datos de código de
barras convencionales. Algunos tipos comunes de las etiquetas inteligentes son los códigos QR, vigilancia
Medidor de inteligencia Un dispositivo electrónico que las medidas y el consumo de pantallas de recursos (de agua, gas,
electricidad, etc.) y comunica esta información a los distribuidores y gestores (tales como los
servicios públicos y municipios) e incluso a los consumidores de recursos. Esto permite una más
liquidez y nuevas empresas acceder a las aplicaciones que de otro modo podrían ser demasiado caros
Red definida por software Una aproximación a la creación de redes que desacopla el control del flujo de información del
Desarrollo de normas Una organización cuyas actividades principales son desarrollar, coordinar,
técnicas.
Atenuación estructura La pérdida de intensidad de las ondas de radio a través de un medio (como las ondas de radio a través de una
pared de ladrillo).
Módulo de Identidad del Suscriptor Una pieza de hardware (la “tarjeta inteligente”) que contiene información de la cuenta de un usuario
(SIM) en una red celular. El SIM se inserta en un soporte de SIM en dispositivos celulares.
Control de Supervisión y Datos Un sistema de control industrial usado típicamente para los activos dispersos geográficamente, a
(SCADA) menudo dispersos a grandes distancias. SCADA se aplica a las compañías eléctricas para
Sistema en un chip (SoC) Una tecnología de un solo circuito integrado que contiene todos los circuitos y partes
control, I / O, etc.
tecnologías vehiculares, transporte por carretera, seguridad vial, ingeniería eléctrica (sensores,
etc.).
Terrestrial Trunked Radio Esto funciona como un transceptor bidireccional y es utilizado por los servicios de emergencia, así
(TETRA) como en el transporte, como el ferrocarril y embarcaciones marinas. Se opera en las frecuencias
bajas dividieron en cuatro canales (que oscilan entre 380 y 400 MHz para servicios de emergencia
y más alto para uso civil). El uso de bajas frecuencias permite mucho mayores distancias de
Hilo Un protocolo de red de malla basada en IPv6 simplificado función del sector en el hogar
inteligente. Desarrollado en los chipsets 802.15.4 de bajo costo, de rosca está diseñado para
Múltiple por División de Tiempo Un método de acceso al canal para redes de medio compartido.
TDMA (Acceso)
Protocolo de Control de Transmisión / protocolo estándar principal para las comunicaciones de red IP.
Los espacios en blanco de televisión Un nuevo programa de FCC que hace que las bandas de la cadena de TV no utilizados disponibles para uso
comunicar información de forma continua. Se espera que los dispositivos ubicuos estar constantemente
conectados. Utilidad de los medidores inteligentes son un ejemplo de la computación ubicua, en sustitución de
los lectores de medidores manuales con dispositivos que pueden informe de uso y modificar la configuración de
Uniform Resource Identifier El identificador único hace direccionable contenido en Internet mediante elementos de
Localizador Uniforme de Recursos Un tipo particular de URI que se dirige a las páginas web de forma que cuando un navegador se
asíncrono universal Un microchip que controla la interfaz de un ordenador a dispositivos serie. Convierte los
Receptor / Transmisor bytes que recibe del equipo a lo largo de los circuitos en paralelo en un flujo de bits en serie.
(UART)
La autenticación universal Un método de verificación de la identidad de red que permite a los usuarios moverse de un sitio a
forma segura sin tener que introducir la información de identificación múltiples veces.
universal Mobile También se conoce como tecnología celular 3G, esta es la tercera iteración del GSM. Se logra la
(UMTS)
De enlace ascendente (UL o U / L) Este es el proceso de envío de datos desde su dispositivo / equipo a una dirección de servidor o de
destino. En una red celular, esto sería visto como los datos enviados desde un teléfono móvil a una
Seguros Uso-base (UBI) UBI basa en las tasas de seguros variables predefinidas, incluyendo la distancia, el
(V2I) circundantes.
Vehículo-a-Vehículo (V2V) sistemas V2V permiten que los vehículos se comuniquen entre sí. Redes de vehículos pueden
La comunicación
(comunicación V2V)
detección de vibración Un concepto MEMS se refiere a la detección de la aceleración y desaceleración periódica. Las
Red Privada Virtual Un sistema seguro para los usuarios enviar y recibir datos a través de redes compartidas o
(VPN) públicas. Esto se logra mediante el cifrado o protocolos que actúan como si los dispositivos
sensor virtual sensores virtuales recopilar información que no sería medible por un solo dispositivo. De esta
Visitado el Registro de Localización La base de datos que contiene información sobre la itinerancia de un abonado dentro del área de la
A menudo, la tecnología portátil se utiliza para cuantificar un proceso físico (como la supervisión
para transmitir los datos del sensor, wearables son casi universalmente inalámbrica, utilizando
Red de área amplia (WAN) Una red de telecomunicaciones o una red informática que se extiende sobre una distancia
geográfica grande.
Protocolo de Aplicaciones Inalámbricas Un protocolo para dispositivos inalámbricos que permiten al usuario ver e interactuar con servicios de
(WAP) datos. A menudo se utiliza para apoyar el acceso a Internet y la navegación por Internet en los teléfonos
móviles.
La fidelidad inalámbrica (Wi-Fi) Una forma común de red de área local que opera en la banda de 2,4 GHz. Su popularidad ha dado
lugar a una amplia variedad de dispositivos para convertirse en Wi-Fi, incluyendo teléfonos
ZigBee protocolo de red inalámbrica de rango pequeño que opera principalmente en el espectro de
frecuencia de 2,4 GHz. dispositivos ZigBee se conectan en una topología de malla, reenvío de
mensajes de control de nodos a los esclavos, que repiten comandos a otros nodos conectados.
Debido a su bajo consumo de energía y baja velocidad de datos, ZigBee ha sido utilizado en
aplicaciones tales como la gestión del tráfico, interruptores de luz inalámbricos, y la supervisión de
dispositivos industriales.
empresas y domótica.
El Sr. Hosain es responsable de la dirección de la arquitectura y el futuro de las redes de Aeris y la estrategia de la tecnología. Se
unió a Aeris en 1996 como vicepresidente de Ingeniería y es un miembro del equipo ejecutivo de la fundación de Aeris. El Sr.
Hosain tiene más de 38 años de experiencia en las industrias de semiconductores, informáticos y de telecomunicaciones,
incluyendo el desarrollo de productos, diseño de arquitectura y gestión técnica. Antes de unirse a Aeris, ocupó posiciones de
ingeniería y de alta dirección en Analog Devices, Cypress Semiconductor, CAD Nacional y Tecnología ESS. El Sr. Hosain es
Presidente del Foro Internacional sobre Normas ANSI-41 Tecnología (IFAST) y Presidente del Consejo de la IO M2M (IMC). Tiene
un título de Licenciatura en Ciencias de la Computación e Ingeniería del Instituto de Tecnología de Massachusetts, Cambridge, MA.
Acerca de Aeris
Aeris es un socio tecnológico global con una historia probada de ayudar a las empresas a descubrir el valor de la IO. Desde hace más de una década, hemos accionó
proyectos críticos para algunos de los clientes más exigentes de los servicios de la IO. Aeris se esfuerza por mejorar fundamentalmente las empresas al reducir
drásticamente los costes, el tiempo de salida al mercado de aceleración, y permitiendo nuevas fuentes de ingresos. Construido a partir de cero para la IO y la carretera
probado a escala, Aeris IO servicios se basan en la tecnología de pila amplia de la industria, que abarca la conectividad hasta soluciones verticales. Como veteranos de
la industria, sabemos que la implementación de una solución de la IO puede ser complejo, y nos enorgullecemos de lo que es más simple.