Please enable JavaScript.
Coggle requires JavaScript to display documents.
Características relevantes de IoT, Nelson David Caro Naranjo - Coggle…
Características relevantes de IoT
Arquitectura
La arquitectura del sistema suele describirse como un proceso de cuatro etapas en el que los datos fluyen desde los sensores conectados a las "cosas" a través de una red y, finalmente, a un centro de datos corporativo o a la nube para su procesamiento, análisis y almacenamiento.
FASE 2: Pasarelas de Internet y sistemas de adquisición de datos
FASE 1: Sensores y Actuadores
FASE 3: Preprocesamiento: Análisis en la frontera
FASE 4: Análisis en profundidad en la nube o en el centro de datos
Protocolos
La elección de los protocolos de IoT es uno de los pasos esenciales en el despliegue de un entorno.
Son un conjunto de normas y reglas que permiten a dos entidades entenderse e intercambiar información, facilitando la comunicación Machine2Machine (M2M).
Son para la comunicación entre máquinas lo que los idiomas, los gestos o el lenguaje corporal son para la comunicación entre humanos.
Red
: potencia la comunicación entre el router y cada uno de los dispositivos conectados a la red.
Aplicación
: la interfaz entre el usuario y el dispositivo.
Transporte
: facilita la comunicación de datos entre los distintos niveles y garantiza su seguridad.
Física
: la red de comunicación física entre dispositivos.
Enlace de datos:
se encarga de transportar los datos en el sistema y de detectar y corregir los problemas.
Para su funcionamiento, los protocolos de datos emergentes utilizados en las redes IoT tienen varias capas:
Los protocolos de comunicación del IoT se dividen en dos tipos:
Protocolos de acceso a la red:
es la capa inferior, que permite la conexión entre dos máquinas.
Protocolos de transmisión:
se utilizan para codificar la información que enviamos a través de las redes mencionadas
Protocolos informáticos:
que se utilizan para transmitir información a Internet o a otros dispositivos IoT.
Protocolos OT (Industrial)
para la comunicación con equipos industriales.
Los dispositivos IoT con Internet, los protocolos más comunes son MQTT, CoAP y HTTP.
MQTT
(transporte de telemetría MQ). Sigue un modelo de publicación-suscripción que permite la comunicación entre un gran número de dispositivos.
CoAP
(Constrained Application Protocol) está destinado a la comunicación entre dispositivos de bajo consumo y utiliza el modelo REST de HTTP, junto con otros requisitos como la multidifusión, el soporte de UDP y una baja sobrecarga.
Elementos
Los tres componentes del IoT son:
Hardware
: compuesto por sensores, actuadores y hardware de comunicación integrado.
Middleware
: herramientas de almacenamiento y computación bajo demanda para el análisis de datos
Presentación
: herramientas de visualización e interpretación novedosas y fáciles de entender a las que se puede acceder en diferentes plataformas y que pueden ser diseñadas para diferentes aplicaciones.
Aplicaciones
Las aplicaciones inteligentes de IoT son aplicaciones de software como servicio (SaaS) predefinidas que pueden analizar y presentar datos de sensores de IoT capturados a los usuarios empresariales a través de cuadros de mando
Las aplicaciones de IoT utilizan algoritmos de aprendizaje automático para analizar cantidades masivas de datos de sensores conectados en la nube. Al usar cuadros de mando y alertas de IoT en tiempo real, consigues visibilidad acerca de los indicadores clave de rendimiento, estadísticas del tiempo medio entre fallos y otra información
Las aplicaciones de IoT basadas en la nube, los usuarios empresariales pueden mejorar rápidamente los procesos existentes para las cadenas de suministro, servicio al cliente, recursos humanos y servicios financieros.
Qué es IoT
Hace referencia a la conexión existente entre varios dispositivos o aparatos físicos entre sí, o bien para conectarlos a la red.
Su principal propósito es unir el mundo físico con el digital.
Principales Caracteristicas
Se basa principalmente en la conectividad de dispositivos físicos con la ayuda del internet.
Conectividad
Inteligencia e identidad
Escalabilidad
Seguridad
Dinámico y autoadaptable
Riesgos de IoT
La exposición on line.
Las invasiones
El robo de información.
El hackeo de dispositivos
Nelson David Caro Naranjo