El origen del IoT es la evolución de tecnologías para conectar computadores entre sí. Sin embargo hay tecnologías como RFID (Identificación por Radio Frecuencia) y el enfoque de comunicación maquina a maquina M2M que conectan objetos o cosas han ayudado a "formar" el paradigma del IoT. M2M permitió que sistemas inalámbricos y cableados se comunicaran con otros dispositivos del mismo tipo.
La comunicación M2M tiene las siguientes características:
❑ M2M se refiere a aquellas soluciones que permiten la comunicación entre dispositivos del mismo tipo y una aplicación específica, todo ello a través de redes de comunicación cableadas o inalámbricas.
❑ Las soluciones M2M permiten a los usuarios finales capturar datos sobre eventos de los activos, como la temperatura o los niveles de inventario.
❑ Normalmente, M2M se implementa para lograr ganancias de productividad, reducir costos y aumentar la seguridad.
❑ M2M se ha aplicado en muchos escenarios diferentes, incluido el monitoreo y control remotos de activos empresariales, o para proporcionar conectividad de dispositivos tipo máquina remotos.
❑ Sin embargo, las soluciones M2M generalmente no permiten compartir datos de manera amplia ni conectar los dispositivos en cuestión directamente a Internet.
Ejemplos de comunicación M2M en este caso serían las máquinas expendedoras que envían información de inventario o los cajeros automáticos que obtienen autorización para dispensar efectivo.
A medida que las empresas se dieron cuenta del valor de M2M, éste adoptó un nuevo nombre: Internet de las cosas (IoT). IoT y M2M tienen promesas similares: cambiar fundamentalmente la forma en que opera el mundo. Al igual que IoT, M2M permite que prácticamente cualquier sensor se comunique, lo que abre la posibilidad de que los sistemas se monitoreen a sí mismos y respondan automáticamente a los cambios en el entorno, con una necesidad mucho menor de participación humana. M2M e IoT son casi sinónimos; la excepción es que IoT generalmente se refiere a comunicaciones inalámbricas, mientras que M2M puede referirse a dos máquinas cualesquiera, cableadas o inalámbricas, que se comunican entre sí.
En las últimas décadas el desarrollo de diversas tecnologías de comunicación dedicadas para el uso en IoT involucra la colaboración de sistemas basados en microcontroladores, en sistemas embebidos o integrados que, por medio de instrucciones o programas, se puede proporcionar tratamiento a la información detectada, para así luego transferir los datos entre otros dispositivos integrados. Esto último es el escenario de la red de sensores inalámbricos (WSN) donde sus nodos sensores, monitorean condiciones físicas o ambientales en diferentes lugares. Estos sensores se pueden comunicar con un gateway, que tiene capacidad de comunicación con otra red (LAN, WLAN, WPAN) o bien el Internet.
Al respecto el Internet utiliza protocolos orientados a la conexión de aplicaciones, como HTTP (Protocolo de transferencia de hipertexto) y SMTP (Simple Mail Transfer Protocol). La relación entre Internet de las Cosas y M2M (comunicaciones de máquina a máquina) es muy estrecha ya que, en el fondo, IoT no es más que la intercomunicación entre máquinas de manera masiva. Sin embargo, no deben confundirse ambos conceptos, ya que M2M no es IoT, sino que es una parte de éste.
El ecosistema del IoT ademas tienen como soporte sistemas de comunicaciones satelitales, 4G, 5G etc. El diseño y despliegue de una WSN implica una amplia gama de disciplinas y consideraciones para numerosas restricciones específicas de la aplicación.
Los componentes típicos de una WSN son:
Nodos/Motas
Un nodo sensor, también conocido como mota, es un pequeño dispositivo capaz de procesar, recopilar información sensorial y comunicarse con otros nodos sensores en la red. Pero en sí los sensores (ino o varios) forman parte del nodo o mota, además pueden tener un microcontrolador, antenas montadas en superficie para la comunicación.
En el mercado existen placas con sensores de muy diversos parámetros, como sensores de presión barométrica, sonido, nivel de agua, luz, medida de radiación solar, humedad en suelo, humedad aire, temperatura, velocidad del viento etc.
Partes de un nodo de WSN:
1.Baterías
2.Una CPU
3.Memoria Flash
4.Memoria separada para datos programas
5.Sensores analógicos: luz, humedad, presión, etc.
6.Sensores de señales digitales
7.Radio para comunicar con otros nodos
7.ADC:conversor analógico/digital.
8.Interfaces de comunicación
9. GPS
El nodo sensor o mote posee entre otras cosas el módulo de comunicaciones integrado junto con el procesador y el bloque de acondicionamiento de la señal es opcional en dependencia del sensor y la variable a medir.
Así la información es transmitida hacia el servidor, para que un usuario en cualquier parte del mundo pueda accesar a dicha información.
Algunos de los nodos sesnores son: Arduino family, Shield Ethernet Arduino, Raspberry Pi-3, ThingBox, ESP8266 Wifi module, CloudBiT/LittleBiTS, Particle Photon, Beaglebone Black, Pinocchio, UDOO Quad, Samsung Artik, nRF 52-DK, Espruino, Libelium, Microbit, RedBear y Hexywear. Por el lado de software tenemos a C y C++ como los lenguajes más usados hasta la fecha para desarrollar el firmware de los motes, aunque lenguajes como Python y JavaScript con Node-red le siguen los pasos con una presencia exponencial en estas plataformas. Un elemento importante en la mayoría de estos sistemas embebidos es la presencia de la arquitectura ARM, la cual ha revolucionado el hardware de las cosas, que ha permitido embeber sistemas operativos ligeros de tiempo real (RTOS),
RTOS
Proporciona características como planificador, tareas y objetos RTOS de comunicación entre tareas, así como pilas de comunicación y controladores. Permite a los desarrolladores centrarse en la capa de aplicación del software embebido y diseñar software multitarea con facilidad y rapidez. Sin embargo, al igual que cualquier otra herramienta, hay que utilizarla adecuadamente para que aporte más valor. Para crear un software embebido seguro y eficiente, los desarrolladores deben saber cuándo utilizar las características del RTOS y también cómo configurarlo.eJ Ej: mbed OS, Android things, Contiki OS, RIOT OS, Zephyr, Apache Mynewt, Weave, Fucsia, etc.
Gateway
O puerta de enlace, permite la interconexión entre la red de sensores y una red TCP/IP. Ejemplo: MIB600. Ethernet (TCP/IP) Gateway de la red que sirve a su vez como programador con conexión ethernet al que nos podemos conectar desde un PC.
Estación Base
Es un recolector de datos basado en un computador/servidor común o sistema embebido. La estación base también maneja el enrutamiento de la red de sensores o la configuración de nodos. Además, la estación base puede reenviar los datos recopilados a una aplicación de servidor remoto donde se puede realizar un análisis mucho más amplio de los datos. El propósito de WSN es transmitir datos detectados a la estación base. Esto implica que las solicitudes (si un tipo particular de WSN admite solicitudes) se mueven desde la estación base a los nodos sensores, pero lo que es más importante, los datos detectados se mueven en sentido opuesto (es decir, desde los nodos sensores a la estación base). Por así decirlo, el nodo de puerta de enlace es un sumidero de la WSN.
Es la intercomunicación con el usuario final. En este caso; interesa activar y desactivar los dispositivos, monitorizar la actividad, visualizar representaciones de datos, etc. En cuanto a hardware que se utilice por ej. pantalla táctil, con un buen color y buena resolución, etc. En cuanto al software deben utilizarse menús de opciones, iconos intuitivos, etc.
El tiempo de respuesta con retardos minimos. El diseño del sistema tiene que proyectar muy bien la distribución de la funcionalidad entre diferentes dispositivos, y los distintos niveles de control y coordinación.
Agentes Inteligentes
Un agente inteligente es una entidad que toma una decisión, se puede describir como una entidad de software que realiza operaciones en lugar de usuarios o programas después de detectar el entorno. Utiliza actuadores para iniciar acciones en ese entorno. Los agentes inteligentes tienen las siguientes características:
Arquitecturas en ecosistema IoT
Dominio de sensores
Los sensores convierten estímulos físicos en señales eléctricas anaógicas o digitales y pueden ser clasificados de acuerdo al tipo de estímulo en: acústicos, eléctricos, magnéticos, ópticos, térmicos y mecánicos, etc. aquí los transductores son instrumentos que transforma una magnitud física en una señal eléctrica. Los transductores necesitan de circuitos adicionales que permitan convertir las señales analógicas medidas en digital. Los transductores son conectados a dispositivos pequeños, alimentados por baterías, con ciertas limitaciones de recursos, pero con la suficiente capacidad de procesar esa señal y transmitirla o recibir comandos remotos para los actuadores. En este dominio de sensores se incluyen también a los actuadores; Estos son dispositivos capaces de proporcionar fuerza para mover/levantar piezas u objetos o bien de “actuar” como un accionamiento para lograr el movimiento de algo por medio de una energía o simplemente conmutar una corriente o un voltaje para que otro dispositivo pueda generar una acción en su entorno de un proceso controlado.
Tecnologías de comunicación
Las preferidas por desarrolladores: Long Range (Lora), Long-Term Evolution (LTE), Sigfox, Wi-fi Halow, Bluetooth 5 , ANT+, Thread, ZigBee, Z-Wave, KNX, Near-Field Communication (NFC) y Radio Frequency Identification (RFID). Entre los protocolos de Internet: HTTP (Client-server), WebSockets (Asynchronous bidirectional messaging), RESTful (COAP), Pub/sub (MQTT, Extensible Messaging and Presence (XMPP), Advanced Message Queuing (AMQP)) y Peer to peer (WebRTC), etc.
Como complemento a esto, existen Open Hardware y Open Software con una variedad de productos disponibles y listas para el uso de los desarrolladores. El IoT basada en redes WSNs donde sensores smart intercambian datos entre ellos y son capaces de enviar la telemetría hacia el servidor con módulos de comunicación wireless, integradas con el procesador en un solo chip.
Comparativa de arquitecturas IoT
Una arquitectura de IoT de 3 capas. Inicia con la capa Percepción/dispositivo físico, e integra sensores y actuadores. Capa de Red integra gateways y routers para conectar el contexto de datos de la capa 1 a la capa de red. La capa de Aplicación; procesa y almacena datos para dar servicios especializados a los usuarios. La arquitectura de IoT 5 cinco capas se basa esencialmente en el enfoque de 3 capas pero centrada en la nube, donde casi todo el procesamiento de datos de IoT se realiza con un servidor remoto. La diferencia entre ambas arquitecturas radica en una capa empresarial/negocios y una capa de procesamiento intermedio/middleware.
Capa o dominio de Red
En el dominio de red, los Gateway y routers perimetrales, dan solución y soporte a este dominio. Estos ruteadores permiten conectar una red con otra, en este caso la WSN con el Internet. Estos equipo se encuentran en el borde o perimetro de la WSN, es decir el punto de conexión de comunicación extremo de la WSN y a ello se debe su nombre por encontrarse en el “borde” de la red". Los gateways permiten la conexión y comunicación entre dispositivos de una misma red o diferentes redes, traduciendo el protocolo de una red al nuevo protocolo que usan en la otra que deseamos conectarnos. En cambio, IoT necesita de un nuevo tipo de gateway que combine funciones del gateway y border router convencional y que brinde además seguridad, conectividad estable, traslación de protocolos, filtrado y procesamiento del dato, capacidad de almacenamiento y análisis y gestión de acceso de las motas.
Los gateways IoT actuales están basados en Windows o Linux y pueden ser implementados en diferentes plataformas de hardware, desde un teléfono inteligente, una Raspberry Pi o en plataformas propietarias más robustas
Capa o dominio de aplicación
Aquí, los sistemas de IoT se conectan con middleware o software que puede comprender los datos con mayor precisión.
Algunos ejemplos de la capa Aplicación incluyen:
Software de toma de decisiones empresariales
Servicios de monitorización y control de dispositivos
Soluciones de análisis creadas con aprendizaje automático e inteligencia artificial.
Aplicación móvil para interacciones posteriores.
En resumen una vez que el sistema de TI haya procesado y filtrado los datos vitales, debe colocarlos en un almacenamiento accesible. La capa de aplicación de la arquitectura IoT se conectará a la etapa de almacenamiento. Una etapa de almacenamiento es principalmente alojamiento en la nube privada, donde puede almacenar datos de IoT en bases de datos estructuradas.
Cloud Computing
Es el acceso ubicuo a la red bajo demanda a un conjunto de recursos informáticos configurables como: redes, servidores, almacenamiento, aplicaciones y servicios. Tiene la capacidad de migrar cargas de trabajo entre nubes públicas y privadas. El Instituto Nacional de Normas y Tecnología de Estados Unidos (NIST, National Institute of Standards and Technology) especifica tipos modelos de implementación de cloud o nube:
- Nube pública. A disposición del público en general o de un grupo grande del sector y su propietario es la organización que comercializa servicios en la nube. Es decir es de libre acceso desde cualquier parte del mundo aunque, con posibles restricciones.
- Nube privada. Se implementa dentro de las instalaciones de una empresa (onpremise) y es de su uso exclusivo. Puede ser administrada por la propia organización o un tercero y puede hallarse en las instalaciones o fuera de ellas.
- Nube híbrida. La infraestructura en la nube se compone de dos o más nubes (privada, comunitaria o pública) que, si bien son entidades únicas, están vinculadas por tecnología estandarizada o propia que permite la portabilidad de datos y aplicaciones (p. ej., el uso de una nube pública para proporcionar recursos adicionales según necesidad y equilibrar cargas entre nubes).
-Nube Comunidad. Para una organización de proósito común. La infraestructura en la nube es compartida por varias organizaciones y da soporte a una comunidad específica que posee inquietudes comunes (ej. misión, requisitos de seguridad, políticas y aspectos de cumplimiento normativo). Puede ser administrada por las propias organizaciones o un tercero y puede hallarse en las instalaciones o fuera de ellas.
La computación en la nube se puede dividir en tres niveles o plataformas en función de los servicios cloud.
Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS). Más información sobre los tipos de servicios cloud.
***************************************************************************
Tipos de Redes integradas
En una arquitectura típica se encuentran tanto redes cableadas como WSN, incluso dominio de sensores aislados con conexiones oportunistas (recopilan de manera oportunista datos de sensores estacionarios a través de comunicaciones de corto alcance).
Redes WSN de corto alcance
WSN de corto alcance son: Zigbee y Bluetooth Low Energy (BLE), Arduino con shield WiFi, módulos WiFi USB o smart transducer o bien un mote-IP basado en Raspberry Pi-zero W. En parte izquierda de figura Redes Heterogeneas). Si se tiene módulos WiFi no se requiere de un gateway IoT dedicado, pero cada módulo o mote WiFi debe disponer de los recursos necesarios en su firmware para conectarse al servidor del dominio de aplicacón. Para el caso de Zigbee, una solución puede ser con un Waspmote Runner de Libelium (extremo inferior izquierdo de figura Integración de Redes Heterogéneas). Libelium dispone de un gateway dedicado con IPV6 over Low Power Personal Area Network (6LoWPAN), que crea por un lado una mesh Zigbee entre todos los motes y por otro lado se conecta vía ethernet a la red LAN para acceder a la cloud.
En la misma figura en la parte central inferior, debajo de la nube LAN (WiFi-Ethernet), se observa un kit de Nordic nRF-52DK, una mota para la implementación de redes BLE. Actualmente es factible implementar 3 tipos de motas BLE, vistos de izquierda a derecha dentro de la WS-BLE, existe un mote que implementa un servidor GATT (almacena datos de atributos localmente y proporciona métodos de acceso a datos a un cliente GATT remoto emparejado a través de BLE). Esta solución permite una comunicación bidireccional con un gateway BLE dedicado. En parte central de la WSN-BLE existe una solución de telemetía de un mote BLE basado en un beacon Eddystone. En el lado derecho, un mote BLE-IP, que implementa en su firmware un cliente MQTT (Transporte de Telemetría de Cola de Mensajes), habilitándolo para establecer una comunicación vía IPV6 con el dominio de red superior, formado en este caso por un gateway IoT implementado sobre una Raspberry-Pi 3, encargada de crear la piconet BLE hacia el dominio de los sensores y enviar o recibir la mensajería hacia el dominio de aplicaciones.
Redes WSN de largo alcance
En la figura (pare superior derecho) tanto las motas Lora como lSigfox requieren de un gateway para encapsular los datos de los sensores instalados y poder alcanzar el dominio de aplicacón. Los gateways disponibles actualmente permiten conexión IP por WiFi o Ethernet y otros solo vía USB, en este último caso el gateway debe ser conectado directamente a los servidores de comunicación de la cloud computing. La red WSN-LTE (parte inferior derecha), establece comunicación con la cloud a través de las redes celulares existentes, no requieren el uso de un gateway, por tanto estos motes deben incorporar en su firmware las funciones necesarias para alcanzar la cloud directamente y a diferencia de las redes Lora/Sigfox aquí se debe pagar por el uso del tiempo-aire (airtime). Para la implementación de ambas WSN, se propone el uso del módulo FiPy de la empresa Pycom, el cual es una mota que dispone de cinco redes integradas en el mismo hardware y completamente programables a través de MicroPython. Las redes disponibles son WiFi, Bluetooth Low Energy, Lora, Sigfox y dual LTE-M (Category M1 (CAT-M1) y NarrowBand IoT (NB-IoT)).
Motas aisladas
Existen básicamente dos tipos de motes, los conectados permanentemente, conexión cableada vía Ethernet y aquellos que su mayor parte del tiempo pasan desconectados y ocasionalmente se conectan a un Gateway o aquellos por concepción de diseño nunca se conectan. Un ejemplo de este último son las motas tipo beacon (baliza).
En la figura (integración de redes heterogéneas), en el centro a la izquierda junto al Raspberry Pi zero W, se encuentran motas aisladas en Arduino con una Shield Ethernet. En la misma figura (parte inferior derecha) entre los motes BLE de corto alcance y los motes LTE, se ubican dos ejemplos claáicos de motes aislados. A la izquierda, un mote BLE con un servidor GATT y a la derecha un beacon BLE Eddystone. Ambos motes pueden ser implementados con el kit nRF52-DK. Es importante destacar que para que estos dos motes aislados se integren al sistema de telemetría propuesto, es necesario el uso de un Gateway BLE, típicamente un teléfono inteligente móvil, que al entrar en la zona de cobertura de dichos motes pueden establecer una enlace oportunista y de esta forma los motes podrían establecer conexión con el dominio de aplicaciones.
Criterio LAN Extendida
Al conjunto de LANs conectadas por medio de bridges o puentes (operan capa 2 del OSI) se les denomina LAN extendida (Extended LAN) En telemetrÍa, las LANS extendidas permiten la conexión a la cloud computing tanto a WSN remotas como motes remotos aislados con capacidad IP y pueden ser implementadas usando radios enlaces de largo alcance una arquitectura de telemetría multipropósito que permite la interconexión de diferentes fabricantes, tecnologías, redes y protocolos de comunicación.
A continuación un escenario de red de largo alcance WSN con protocolo MQTT. como gestor de toda la mensajeíıa entre los dominios de sensores y de aplicación MQTT utiliza el modelo pub/sub (publicador/subscriptor), el cual permite comunicación tanto de tipo uno a varios clientes como uno a uno. Este modelo permite establecer comunicación entre todos los clientes y servidor que estén subscritos a un tópico determinado. Cualquiera que escriba en dicho tópico todos los que este escuchándolo recibirán el mensaje enviado. Esto es muy útil en telemetría, ya que permite el monitoreo de los sensores de muchos clientes conectados a la vez remotamente. MQTT garantizan la entrega de mensajería con 3 diferentes niveles de Quality of Service (QoS), nivel 0, nivel 1 y nivel 2.
El servidor MQTT es denominado broker y el mas popular ha sido sin duda un broker open source denominado Mosquitto, el cual dispone de mecanismos internos para establecer comunicación de forma transparente al usuario entre redes IPV4 con IPV6. Lo cual es típico en IoT, disponer de motes o cosas IPV6 y acceso a la cloud a través de redes IPV4. MQTT integra también recursos de seguridad de mensajer´ıa convirtiéndolo en un sistema de tópicos robusto, con capacidad incluso de comunicación directa con un navegador de Internet y de entrega de mensajes pendientes cuando los clientes se conectan, casos típicos de motes desconectados o con sistemas de dormida profunda para el ahorro máximo de la batería de las cosas. Incluso, existe una variante de MQTT para redes WSN llamado MQTT-SN, la cual reduce considerablemente el overhead de la mensajería IP. La flexibilidad de diseño de la arquitectura permite los siguientes escenarios de conectividad para poder acceder a los servidores IoT del dominio de aplicación:
Conectividad directa con Capacidad IP y cliente MQTT
1. Motes LTE
2. Motes aislados Ethernet / WiFi
Conectividad via Gateway
1. Via Serial/USB: Lora / Sigfox
2. Via IP - MQTT
Topologías:
a) CLientes MQTT en conexión estrella
b) Clientes MQTT aislados
c) Mesh de servidores MQTT
La conectividad directa la consiguen todos aquellos motes, que disponen de capacidad de comunicación IP y pueden integrar en su firmware un cliente MQTT. Solo por mencionar algunos ejemplos asociados a la arquitectura propuesta, en este grupo se encuentran los motes LTE y a los aislados con módulos de comunicación Ethernet o WiFi, que establecen una conexión tipo estrella entre los clientes MQTT de los motes con el broker MQTT del servidor, como se puede apreciar en la figura siguiente (topología con MQTT). Para el resto de los motes, se necesita en el dominio de red un gateway IoT, capaz de 'hablar' en el lenguaje del mote y disponer de la capacidad IP-MQTT antes mencionada. Estos gateways pueden conectarse a los servidores de la cloud físicamente vía una conexión serial-USB, como son los casos mostrados en la arquitectura para gateways Lora/Sigfox o vía IP, ya sea cableada o inalámbricamente.
En este último grupo se muestran tres formas diferentes adicionales de conectividad lógica con el servidor MQTT mas cercano. En lado izquierdo de figura topología con MQTT se muestra conexión estrella con el broker MQTT del servidor, aquí se hallan tanto a los motes aislados conectados directamente como a todos aquellos que dependen de un gateway móvil. En la figura parte central, se muestra el escenario de una conexión estrella entre el broker MQTT del servidor con los brokers MQTT implementados en los diferentes gateways usados, aquí se recomienda hacer una conexión Bridge disponible en el broker Mosquitto.
Es importante destacar que el broker mosquito abre hilos de ejecución independientes por cada bridge activo en su configuración. A través del bridge-MQTT los motes conectados a dichos gateways pueden entablar comunicación con el dominio de aplicaciones de forma transparente. El tercer escenario mostrado en la figura topología con MQTT (lado derecho) se muestra una mesh entre diferentes gateways con brokers MQTT conectados en modo bridge, ya no solo contra el broker del servidor sino con otros gateways. Este escenario muestra potencialidad y flexibilidad de la arquitectura, permitiendo crear diferentes niveles de fiabilidad en un sistema de telemetría ya que los mensajes podrían utilizar diferentes caminos para acceder a la cloud. Si a la vez, se combina este escenario con LANs extendidas, las posibilidades de comunicación a nivel IoT se incrementan.
CASO: UWSN Redes de Sensores Inalámbricos Submarinos
Si fuese bajo el agua las comunicaciones o maneras de detección con ondas EM no llegaria a muchos metros (20 m. aproximados). En cambio el sonido sí se transmite muy bien bajo el agua y también rebota en los objetos sólidos, por lo que resulta bastante útil para este cometido. Este equipo sería el Sonar, que emplea ondas acústicas.
Caso monitoreo de variables en campus UCSG
Edge y Fog Computing
La computación en la nube (cloud) ha cambiado drásticamente el panorama de la industria de TI al brindar algunos beneficios importantes a los clientes de TI: eliminando la inversión inicial en TI, la escalabilidad, los costos proporcionales, etc. Además, la computación en la nube también plantea nuevos desafíos y trae nuevos avances. Sin embargo, las aplicaciones sensibles al retardo se enfrentan al problema de una gran latencia, especialmente cuando intervienen varios dispositivos inteligentes. Por lo tanto, la computación en la nube no puede cumplir con los requisitos de baja latencia, conocimiento de la ubicación y compatibilidad con la movilidad.
La idea básica de fog computing (niebla) y edge computing (borde) es acercar los servidores en la nube a los usuarios finales en el borde de la red, reduciendo la transferencia de código/datos y/o el tiempo de intercambio entre los dispositivos móviles y los servidores.
Computación en el borde (Edge Computing): El objetivo es mantener ciertas capacidades de procesamiento y funcionalidad más cerca de los nodos de borde. Puede ser particularmente útil para reducir las latencias de detección y respuesta para aplicaciones que requieren rendimiento en tiempo real. En la computación de borde, el procesamiento se lleva a cabo en la capa de percepción física directamente en un dispositivo IoT. Puede funcionar de forma independiente o en cualquier combinación con computación en la niebla y computación en la nube.
La capa de borde entre el dispositivo terminal y la nube se implementa de diferentes maneras mediante el dispositivo que actúa como nodo de borde intermedio, el protocolo de comunicación y la red utilizados por la capa de borde y los servicios proporcionados por la capa de borde. La capa de borde se puede dividir en tres tipos: computación de borde móvil (MEC), computación de niebla y computación en micro nube/cloudlet/rocio (dew computing). La MEC propone implementar nodos intermedios con capacidades de almacenamiento y procesamiento en estaciones base de redes celulares para proporcionar capacidades de computación en la nube en la red de área inalámbrica (RAN). Puede ser particularmente útil para reducir las latencias de detección y respuesta para aplicaciones que requieren rendimiento en tiempo real. Los dispositivos podrían manejar análisis e inferencias en tiempo real sin la participación del servidor de borde o la capa empresarial. Esto es posible porque los dispositivos pueden utilizar cualquier software como servicio (SaaS). Puede funcionar de forma independiente o en cualquier combinación con niebla y computación en la nube.
Computación en la niebla (Fog Computing): Promueve ciertos servicios de IoT, como el monitoreo y el preprocesamiento, más cerca del borde para permitir una toma de decisiones y una automatización locales más rápidas. En las arquitecturas de niebla, los recursos computacionales y de almacenamiento suelen ser proporcionados por lo que se denomina una "puerta de enlace de IoT" o "nodo de niebla", Los nodos de niebla pueden ser elementos físicos o virtuales y están estrechamente acoplados con los dispositivos finales inteligentes o las redes de acceso. Los nodos de niebla, especialmente los virtuales, también denominados cloudlets, se puedan conectar en red lateralmente a otros nodos de niebla (expansión horizontal de la funcionalidad sobre geolocalizaciones dispersas).
Sin embargo, el procesamiento de datos en la nube podría llevar "mucho tiempo"en esos casos, es necesario tomar decisiones rápidas para mejorar la condición del usuario. Por lo tanto, para abordar esta situación, los datos de tiempo crítico a menudo se procesan en un borde que comprende la capa de niebla.Sin embargo, debido a la movilidad del usuario, la flexibilidad de los módulos perimetrales de despliegue es esencial. La velocidad de Internet y la red troncaltambién decide ampliamente el rendimiento de la nube y la niebla. En general, la red es compleja y tiene diversos componentes, lo que aumenta la latencia de la red y la hace no adecuada para aplicaciones críticas de IoT.
***************************************************************************
Una cloudlet (micro-nube móvil), es la Dew Computing (computación de rocío) se diferencia de la computación en la nube y de borde clásica al acercar los dispositivos a los usuarios finales y agregar un procesamiento autónomo independiente de Internet, pero aún puede colaborar con otros dispositivos para intercambiar información en Internet. La diferencia también se expresa en la escalabilidad, ya que los proveedores de borde y nube pueden proporcionar recursos (casi infinitos), y en el caso de la computación de rocío, la escalabilidad debe realizarse a nivel de dispositivos, en lugar de servidores
Esta plataforma de micro nube cercana ofrece soporte con reconocimiento de ubicación, específico para el usuario y acceso en cualquier momento y como sea. el escenario de la Dew Computing define la adopción de la comunicación entre dos dispositivos sin tener acceso a internet, es decir, una conexión punto a punto. Sin importar el protocolo que se utilice entre ellos como: Bluetooth, RFID, Wifi, NFC, etc. Dew Computing permite la comparación entre las diferentes capas de conectividad y así poder diferenciarlas al momento de identificar una arquitectura.
Estos servicios de cloudlets se brindan a través del acceso de un "solo salto" de gran ancho de banda, lo que proporciona una baja latencia para las aplicaciones.
Un ej. sería un asistente de salud personalizado para un usuario sin depender del modelo informático existente.en el sistema de monitoreo de atención médica En un teléfono móvil, se instala la aplicación móvil Pydroid-3 y se ejecuta el protocolo MQTT. El teléfono actuará como un cliente de MQTT y se comunicará con el editor de MQTT. Cada dispositivo de rocío (teléfono) recopila la información de salud de transmisión en tiempo real de diferentes usuarios y realiza el análisis requerido, y actualiza al usuario con la condición de salud actual. En la figura P1, P2 y P3 representan pacientes, y Dew1, Dew2 y Dew3 representan Dew Computers. Así un gran conjunto de datos de ECG (electrocardiogramas) se almacenan en el editor MQTT y, al igual que el dispositivo sensor, envía los datos continuamente al cliente MQTT en un intervalo de tiempo regular. Después de recibir cada señal, el cliente MQTT ejecuta el módulo CNN entrenado, declara el resultado y lo almacena en el servidor MySQL local. El módulo de análisis examina los datos de atención médica e informa la condición de salud utilizando la GUI (interfaz de usuario) de rocío. Durante la condición fuera de línea, el servidor de rocío se conecta al sistema de administración de la base de datos local y almacena los últimos datos y condiciones de salud en la base de datos. El sincronizador de rocío hace la tarea coincidir el dispositivo de rocío con la nube en un intervalo fijo de tiempo para actualizar la información acumulada en el almacenamiento en la nube para futuras referencias.
Otro ejemplo, en una aplicación de asistencia para pacientes con Alzheimer, una voz sintetizada puede decir el nombre de una persona cuyo rostro aparece en la cámara del dispositivo lentes IoT (smart glass). También puede ofrecer orientación adicional sobre cómo debe responder el usuario. Este ej. es una plataforma de código abierto para asistencia cognitiva que se ejecuta en cloudlets. Utiliza la encapsulación de máquinas virtuales (VM) de motores cognitivos e interconecta estas VM mediante un mecanismo de publicación-suscripción (PubSub) para compartir de manera eficiente los datos de los sensores que se transmiten desde un dispositivo móvil.
Propagación en WSN
En la red de sensores, todos los nodos de sensores detectan las cantidades relevantes, recopilan los datos, monitorean la evaluación y analizan la información. Como el esquema de reenvío de datos depende del patrón de conectividad de las redes, la topología de una red juega un papel clave. La irregularidad de los enlaces inalámbricos es un fenómeno común y significativo en WSN. Da como resultado irregularidades en el rango de radio y variaciones en la pérdida de paquetes en diferentes direcciones. Un ejemplo simplificado se muestra en la Figura
Dada la BS (color amarillo) como emisor/receptor principal, se descubre fácilmente que el rango de radio del emisor no es un círculo perfecto. Aunque todos los receptores/transmisores (rectángulos negros) están en el mismo radio, todavía hay algunos receptores que no pueden recibir el marco espectral del remitente debido a la irregularidad del enlace inalámbrico. El impacto de la irregularidad del enlace inalámbrico en el rendimiento del protocolo se puede investigar a través de un sistema en ejecución. Sin embargo, pocos investigadores han explorado el desempeño de radio debido a entornos no controlados. Como resultado, las técnicas basadas en simulación se tratan como métodos efectivos para evaluar el rendimiento de los protocolos de red..Algo también importante, es conocer que a nivel de WSN las transmisiones operan en bandas de frecuencia sin licencia y en la cual la potencia del Tx son muy bajas.
ISM
(Industrial, Scientific and Medical) son bandas reservadas internacionalmente para uso no comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica. En la actualidad estas bandas han sido popularizadas por su uso en comunicaciones WLAN (Wi-Fi) oWPAN.
El uso de estas bandas de frecuencia está abierto a todo el mundo sin necesidad de licencia, respetando las regulaciones que limitan los niveles de potencia transmitida. Este hecho fuerza a que este tipo de comunicaciones tengan cierta tolerancia frente a errores y que utilicen mecanismos de protección contra interferencias, como técnicas de ensanchado de espectro. Los primeros teléfonos inalámbricos, en sus orígenes operaban en la banda de 900 MHz; aunque esta misma ha ido desplazándose en el espectro debido a la incursión de la telefonía celular hasta alcanzar las bandas de 2.4 GHz y de 5.1 GHz.
****************************************************************************
El organismo de control de las telecomunicaciones en un país, debe atribuir las frecuencias y bandas radioeléctricas para uso libre por parte del público en general, en aplicaciones de telemetría, telecomando, telealarmas, telecontrol vehicular, dispositivos de operación momentánea de voz y datos (walkie talkie), que contengan niveles de potencia bajos o intensidad de campo.
Redes LPWA: LORAWAN, SIGFOX, NB-IoT
Proyectos con LORA/WAN
El IoT proporciona una fuente de datos masivos, el Big Data se encarga de almacenar y gestionar esos datos, el Cloud permite el procesamiento escalable de los mismos, y la IA se utiliza para analizar y extraer información valiosa de esos datos. En conjunto, estas tecnologías crean un ecosistema en el que los dispositivos IoT generan datos que son almacenados y procesados en plataformas de Big Data en la nube, y luego se utilizan técnicas de IA para obtener información y conocimiento de valor.
Sin embargo el ecosistema del IoT tienen desafíos como:
Interoperabilidad: La capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre dispositivos heterogéneos. Diferentes tipos de cosas pueden interactuar entre sí fácilmente con la ayuda de los servicios de middleware. La interoperabilidad es de tres tipos: red, semántica y sintáctica. La interoperabilidad de red se ocupa de protocolos de interfaz heterogéneos para la comunicación entre dispositivos. La Interoperabilidad típica se lleva a cabo en 3 niveles; sintáctico, semántico y técnico. La interoperabilidad sintáctica garantiza que las aplicaciones no tengan en cuenta los diferentes formatos, estructuras y codificación de datos. La interoperabilidad semántica trata de abstraer el significado de los datos dentro de un dominio particular. Está inspirado en la web semántica.
Detección y administración de dispositivos: En IoT la infraestructura es principalmente dinámica. Los dispositivos tienen que anunciar su presencia y los servicios que brindan. La solución debe ser escalable porque los dispositivos en una red de IoT pueden aumentar. La mayoría de las soluciones en este dominio se inspiran libremente en tecnologías web semánticas. El middleware proporciona API para enumerar los dispositivos de IoT, sus servicios y capacidades. Además, normalmente se proporcionan API para descubrir dispositivos en función de sus capacidades. Por último, cualquier middleware de IoT debe realizar un equilibrio de carga, administrar dispositivos en función de los niveles de carga de la batería e informar problemas en los dispositivos a los usuarios. En cuanto a la escalabilidad se espera que una gran cantidad de dispositivos se comuniquen en una configuración de IoT. Además, las aplicaciones de IoT deben escalar debido a los requisitos cada vez mayores. Esto debe ser administrado por el middleware mediante la realización de los cambios necesarios cuando la infraestructura se amplíe.
Big data y análisis: los sensores de IoT generalmente recopilan una gran cantidad de datos. Es necesario analizar todos estos datos con gran detalle. Como resultado, se utilizan muchos algoritmos de big data para analizar los datos de IoT. Además, es posible que, debido a la naturaleza endeble de la red, algunos de los datos recopilados estén incompletos. Es necesario tener esto en cuenta y extrapolar los datos utilizando sofisticados algoritmos de aprendizaje automático.
Seguridad y privacidad: las aplicaciones de IoT están relacionadas principalmente con la vida personal de alguien o con una industria. Los problemas de seguridad y privacidad deben abordarse en todos estos entornos. El middleware debería tener mecanismos integrados para abordar estos problemas, junto con la autenticación de usuarios y la implementación del control de acceso.
Detección de contexto: los datos recopilados de los sensores deben utilizarse para extraer el contexto mediante la aplicación de varios tipos de algoritmos. Posteriormente, el contexto se puede utilizar para proporcionar servicios sofisticados a los usuarios.
************************************************************************
Ciencia de los Datos
La Ciencia de Datos es un campo interdisciplinario que involucra la extracción de conocimiento de datos. A través del uso de algoritmos, técnicas estadísticas y aprendizaje automático, los científicos de datos pueden identificar patrones, tendencias y relaciones ocultas en grandes conjuntos de datos. La Ciencia de Datos es fundamental para una variedad de aplicaciones, desde la detección de fraudes y la seguridad cibernética hasta la predicción de tendencias de consumo y el análisis de la efectividad de las campañas de marketing.
La Ciencia de Datos, Big Data e IoT (Internet de las cosas) son tres de las tecnologías más innovadoras e importantes de la actualidad. Cada una de ellas, por separado, está cambiando la forma en que vivimos, trabajamos y nos comunicamos. Pero juntas, están transformando la forma en que interactuamos con nuestro mundo y están impulsando el desarrollo de soluciones revolucionarias en diferentes sectores.
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Investigación basado en Proyectos: Un inventario de gases contaminantes que genera la ciudad, recuperación del Salado y protección de fauna y flora, entre prioridades ambientales de Guayaqui.
"Inventario de emisiones de gases contaminantes que genera Guayaquil"