lunes, 15 de julio de 2019

MODELO DE UNA SOLUCIÓN IDT

INTERACCIONES M2M

Al diseñar una solución de IdT, es importante crear un modelo antes de crear un prototipo.
La creación de modelos para una solución de IdT comienza con la comprensión de las posibles interacciones M2M, M2P, y P2P. En la figura 1, se muestra un modelo inicial de irrigación en una bodega ficticia. Cuando los sensores indican que el suelo estuvo demasiado seco durante un tiempo determinado y no se pronostican lluvias en un futuro inmediato, se puede abrir una válvula para irrigar un área del viñedo, como se muestra en la figura 2. No es necesario que esta decisión la tome una persona, y tampoco hace falta que la información requerida (para tomar la decisión) se envíe a la nube.
Las siguientes son algunas interacciones M2M adicionales que pueden producirse en el modelo de bodega:
  • Los sensores de temperatura de los tanques de fermentación notifican al controlador para que ajuste la temperatura establecida por el vinicultor.
  • Los sensores de la línea de embotellado detectan cuando una botella no se llenó correctamente y envían una señal a un controlador. A continuación, el controlador envía una señal a un actuador para que quite la botella de vino de la cinta transportadora principal.
INTERACCIONES M2P
En el modelo de bodega, una interacción M2P simple abarca el equipo que se utiliza durante la cosecha. Las centrifugadoras se utilizan para extraer el jugo y los hollejos deseables, y dejar las impurezas. Debido a que las centrifugadoras son un tanto pequeñas y no pueden aceptar demasiado material de una vez, es fundamental el manejo del tiempo de los camiones que llegan del campo cargados con las uvas. Cuando las uvas permanecen en el camión durante demasiado tiempo, se afecta su calidad. Cuando la centrifugadora termina con un lote, puede enviar al conductor del camión una señal que le indica que está lista para recibir otro. Esta interacción M2P evita que los camiones aguarden inactivos y entrega las uvas a la centrifugadora en el momento justo.
Los siguientes son algunos ejemplos adicionales de cómo las interacciones M2P ayudan a mejorar el proceso de elaboración de vino en el modelo de bodega:
  • Los controladores interactúan con los servidores, los servidores aplican herramientas de análisis y, a continuación, se envía una notificación al vinicultor para indicar las acciones específicas, como el momento ideal para podar las viñas o para cosechar las uvas.
  • Los sensores de nitrógeno, temperatura y humedad del suelo le indican al supervisor del viñedo que debe fertilizar un área debido a la falta de nutrientes. En la figura 1, se muestra un sensor de suelo.
  • Los sensores de temperatura y humedad del aire le indican al supervisor del viñedo el momento óptimo para cosechar las uvas
INTERACCIONES P2P
  • Del supervisor del viñedo al vinicultor: el supervisor del viñedo consulta con el vinicultor sobre el mejor momento para podar o cosechar.
  • Del vinicultor a los trabajadores de campo: el vinicultor colabora con los trabajadores de campo para informarles cuándo podar las plantas y cuándo cosechar las uvas, y cuáles.
  • Del supervisor de la planta de procesamiento al vinicultor: el supervisor de la planta de procesamiento controla los sistemas que operan el proceso de prensado y de fermentación.
  • Del vinicultor al público en general a través de las redes sociales: el vinicultor puede llegar a una amplia audiencia para informarle qué tipo de vino está disponible y los detalles de la variedad.
  • Del vinicultor a otros vinicultores o a otros supervisores de viñedo: el vinicultor colabora con otros vinicultores de la región para ayudar a satisfacer las demandas o para conocer nuevas variedades de uva.

SOLUCIÓN PROPIA: 




IMPORTANCIA:
- Menor tiempo de cosecha si antes nos tomaba 6 meses ahora podremos realizarlo en 4 meses aprox.
- Mejor cultivo en la cosecha y proteccion a la salud del consumidor
-Con esto se consigue una cosecha de los beneficios esperados y de calidad, de acuerdo con la variedad cultivada, y esto garantiza la ganancia del productor
REFERENCIAS BIBLIOGRÁFICAS: 
http://manuelcoutinovazques.blogspot.com/2017/11/creacion-de-modelos-de-una-solucion-idt.htm.
https://prezi.com/p/wxyw59qgfmim/creacion-de-modelos-de-una-solucion-de-idt/
https://es.slideshare.net/jesussalvadoralvarez/internet-de-todo-idt-cisco

MODELOS DE IMPLEMENTACIÓN

Es comprendido por un conjunto de componentes y subsistemas que constituyen
la composición física de la implementación del sistema , entre los componentes
podemos encontrar datos,archivos,ejecutables,código de fuente y los directorios.

IoT tiene grandes innovaciones, que también implican grandes desafíos,con más información
compartida entre dispositivos, cada vez es más difícil asegurar puntos de acceso múltiples en
una red tradicional.

De hecho, el 94% de los profesionales de TI consideran que el Internet Industrial of
Things (IIoT) aumentará el riesgo y la vulnerabilidad, aunque el IoT puede presentar un nuevo
conjunto de amenazas, eso no significa que las plantas industriales deban pasar por alto sus
beneficios. Estos son cuatro factores a tener en cuenta al implementar sistemas de IoT.


- Mejora de la durabilidad del dispositivo:
La larga duración de un dispositivo en funcionamiento, genera mayor riesgo de seguridad en las plantas,por tal razón, los recientes desarrollos industriales y protocolos hacen que sea de vital importancia que los dispositivos conectados se mantengan actualizados.Se deben aprovechar las nuevas funciones y servicios, garantizando que se den soluciones a los fallos de seguridad que sean descubiertos.

-Desarrollar una identidad:
Por medio de la habilitación de plataformas de confianza, los usuarios, dispositivos y sistemas obtienen una indentidad única y segura, que puede extenderse a través de la cadena de suministro y ayudar a llevar un control a los líderes de una planta. Además de monitorear qué dispositivos acceden a una red, es importante planear las funciones y responsabilidades para garantizar que solo se lleven a cabo las acciones autorizadas.

-Dispositivos:
Para superar estos desafíos de seguridad de datos, de debe implementar una solución de IoT efectiva que proteja tanto los entornos de fabricación greenfield como brownfield. Crear identidades confiables de los dispositivos no solo aumentarán la integridad y visibilidad de la cadena de suministro, sino que también reforzarán su control sobre la conectividad de los sistemas IoT.

-Estar un paso adelante de los piratas informáticos:
Aprovechar el poder de las identidades de confianza para garantizar que su ecosistema de IoT permanezca libre de estafadores. Al vigilar las pestañas en cada dispositivo que acceda a su red, puede cerrar rápidamente la puerta a cualquier aplicación o usuario no autorizado.



LENGUAJES DE PROGRAMACION II

LENGUAJE C También conocido como "lenguaje de programación de sistemas", fue creado en el año 1972 por Dennis Ritchie para UNIX...