Sei sulla pagina 1di 7

Capitolo 2

IoT: Internet of Things, connessione fra persone, dati, processi e oggetti. Rappresenta solo
uno dei tanti cambiamenti del mercato che influiscono sullo sviluppo delle piene potenzialità
di IoE

Connessione tra dispositivi: Alcuni dispositivi, come gli smartphone e i tablet, combinano
diversi metodi di comunicazione wireless per la connessione ad altri dispositivi.

IPv6: aumento dell'attuale spazio di indirizzamento Internet ad oltre 3,4×10^38 indirizzi per
supportare i 50 miliardi di dispositivi connessi entro il 2020 e oltre
dirizzo logico in quanto viene assegnato in modo logico in base alla posizione dell'host. Ogni
indirizzo IP deve essere univoco

Pacchetti IP: sono dati inviati e ricevuti vengono trasmessi sotto forma di pacchetti IP.
Prima dell'invio tramite Internet, i dati vengono suddivisi in pacchetti IP. Per le reti Ethernet,
la dimensione dei pacchetti è compresa tra 64 e 1500 byte

Dati a riposo: In genere, i dati vengono considerati come informazioni raccolte nel corso
del tempo. Ad esempio, informazioni relative a diverse transazioni aziendali inerenti
l'evasione degli ordini. Questi dati cronologici hanno un valore importante per l'azienda

Connessioni M2M: Consistono nella trasmissione di dati da una macchina o un oggetto a


un altro tramite la rete

Connessioni M2P: Consistono nel far avvenire uno scambio di informazioni tra una
macchina e una persona

Connessioni P2P: Scambio di informazioni tra persone

Data Center
Rappresentano un fattore imprescindibile per lo sviluppo del cloud computing. è una
struttura che fornisce i servizi necessari per ospitare gli ambienti di elaborazione più grandi
attualmente esistenti. Per l’implementazione di un data center occorre tenere presente
diversi aspetti:

Posizione: Devono trovarsi in luoghi esposti al minimo rischio di catastrofe naturale, a


distanza sufficiente da aree con alto traffico di persone e lontani da aree di importanza
strategica per enti istituzionali e di erogazione di servizi pubblici

Sicurezza: Richiedono controlli rigidi per l'accesso fisico e il personale in loco

Energia Elettrica: Devono disporre di energia elettrica sufficiente con alimentazione di


riserva costituita da gruppi di continuità, banchi di batterie e generatori elettrici
Ambiente: Deve essere rigorosamente controllato per mantenere adeguati i livelli di
temperatura e umidità. Inoltre, l'ambiente deve essere provvisto di sistemi antincendio
avanzati

Rete: L'infrastruttura di rete deve essere scalabile e affidabile, con connettività ridondante

IoE
rende disponibili informazioni precise e tempestive che possono influire sul comportamento
umano a beneficio di tutti

Oggetto: Connettere dispositivi fisici, oggetti e internet per assicurare processi decisionali
intelligenti

Dati: Convertire i dati in informazioni di maggiore utilità per il processo decisionale. I dati
sono ovunque

Processi: Fornire le informazioni giuste alla persona/macchina giusta al momento giusto

Persone: Connettere le persone in modi più utili e pertinenti

Capitolo 3

Obiettivo IoT: Creazione di nuove connessioni che rendano accessibili tramite internet
oggetti che non lo sono mai stati

Livelli del modello TCP/IP


Suite Protocollare: le suite protocollari descrivono vari processi tra cui:
- Il formato del messaggio
- il metodo con cui i dispositivi di rete condividono le informazioni
- le modalità e i momenti in cui vengono scambiati i messaggi di errore tra i dispositivi
- la configurazione e il termine delle sessioni di trasferimento dati

Applicazione: Comprende molte applicazioni che comunicano con la rete

Trasporto: Gestisce le conversazioni tra il server web e il browser web

Internet: Incapsula ogni segmento in un pacchetto con le informazioni sugli IP e


destinazione

Accesso alla rete: (Tramite Ethernet) Trasmette i dati tramite collegamento fisico
Connettività di Rete: Il livello inferiore del modello TCP/IP

Accesso alla Rete


Bluetooth: Viene usato per connettere dispositivi a brevi distanze

ZigBee: Si basa sull’accoppiamento della sorgente e della destinazione indicate

NFC: Usato per connettere oggetti nel raggio di pochi centimetri

6LoWPAN: Connette dispositivi con livelli di alimentazione estremamente bassi

Modello client-server:
- File client e file server: Consente di memorizzare il file

- Client e server web: Esegue il software del server

- Client e server e-mail: I client utilizzano software e-mail

Modello cloud computing: I server sono dislocati in data center distribuiti su scala
mondiale. I dati vengono sincronizzati su un server di un data center

Modello fog computing: Risolve molti dei problemi del modello client-server. Esempio:
Sistemi semaforici intelligenti

Sensori
Settori gas-petrolifero e minerario: Rilevano i livelli di sostanze chimiche tossiche

Amministrazioni municipali: Misurano disponibilità di parcheggi, polveri sottili, rumori


ecc…

Trasporti: Misurano tempi di inattività, utilizzo del carburante e guasti

Servizi Pubblici: Rilevano corrente, temperatura, flussi e umidità

Agricoltura: Rilevano umidità del suolo, fogliare, radiazione solare e pressione atmosferica

Attuatori
Un attuatore è un motore elementare utilizzabile per spostare o controllare un meccanismo.
Esistono 3 tipi di attuatori in IoT:
- Idraulico: Sfrutta la pressione esercitata dal liquido per indurre il movimento
meccanico

- Pneumatico: Utilizza aria compressa ad alta pressione per azionare il meccanismo

- Elettrico: Viene alimentato da un motore che converte energia elettrica in


funzionamento meccanico
Tipi di router
Cisco 819 ISR: Rapida implementazione ad alta disponibilità

Router industriali wireless WPAN Cisco Serie 500: Forniscono comunicazioni WPAN
nella banda per uso industriale

Sistema multichassis Cisco CRS: è il mutichassis più impiegato

Connected Grid Cisco Serie 2000: è stato appositamente progettato per ambienti difficili e
completi

Capitolo 4

OT: Infrastruttura di controllo e automazione industriale di un’azienda

IT: Sistemi informatici disponibili nell’OT

Convergenza di IT e OT
- Semplificare l’infrastruttura (semplice)

- Promuovere intelligenza e agilità (intelligente)

- Garantire sicurezza end-to-end (sicuro)

Oltre a comprendere i processi correnti, le aziende che implementano una soluzione IoE
devono considerare le infrastrutture di rete e le operazioni IT e OT esistenti

Redditività: Determinare il costo e il ritorno sull’investimento dell’implementazione di un


progetto IoE

Crescita del business e quota di mercato: Identificare le opportunità di crescita e i


vantaggi competitivi dell’implementazione IoE

Soddisfazione del cliente: Determinare l’impatto sul livello di soddisfazione del cliente e
sulla loro fedeltà

Determinazione dei requisiti tecnici


Standardizzazione: Identificare la tecnologia richiesta per consentire la comunicazione

Apparecchiature: Identificare le apparecchiature richieste (es. Sensori)

Scalabilità della rete: Identificare le modifiche necessarie per l’infrastruttura esistente

Sicurezza: Identificare le misure di sicurezza


Gestione della rete: Se la nuova integrazione dei dispositivi determina un ambiente di rete
più complesso identificare i nuovi servizi e le nuove applicazioni necessarie

Programmazione: Identificare i requisiti di programmazione necessari per supportare i


dispositivi IP e non

Elaborazione e accesso ai dati: Capire quando è necessario trasmettere i dati sul cloud
per l’elaborazione e quando no

Vincoli
Budget: Compromessi a causa dei costi

Sistemi obsoleti: //

Competenza tecnica: La mancanza di personale specializzato

Policy: Tener conto delle policy esistenti relative a protocolli, fornitori, app, ecc…

Cultura: L’implementazione IoE richiede un ambiente di collaborazione con comunicazioni


aperte

Crescita tecnologica
Legge di Moore: Stabilisce che il numero di transistor sui circuiti integrati tende a
raddoppiare ogni 2 anni

Legge di Metcalfe: Afferma che il valore di una rete è proporzionale al quadrato del numero
di utenti connessi ad essa

Legge di Reed: Afferma che il valore della rete cresce in modo esponenziale se si
aggiungono i gruppi composti da 2 persone, 3 ecc…

Strategia di Sicurezza
Sicurezza adattabile e in tempo reale: Prepararsi per gestire la sicurezza durante la
crescita dell’azienda adeguando i livelli di sicurezza per ridurre i rischi

Connessioni sicure e dinamiche: Garantire l’adozione del livello giusto di sicurezza per
tutte le connessioni

Tutela della fiducia nel marchio e del cliente: Ridurre l’impatto e i costi derivati da
violazioni di sicurezza con una strategia uniforme

Controllo degli accessi: Fornire l’accesso basato su policy a qualsiasi utente o dispositivo
che tenta di accedere alla rete distribuita
Firewall: Costituisce una barriera fra 2 reti analizzando il traffico di rete e determinando se
consentire il transito

Sistemi IPS: Monitorano le attività su una rete e determinano se sono dannose

Policy di Sicurezza
Policy di accesso remoto: Definisce gli utenti autorizzati a connettersi

Policy di riservatezza delle informazioni: Definisce i metodi da utilizzare per proteggere le


informazioni

Policy di sicurezza informatica: Definisce il modo in cui gli utenti possono usare il
computer

Policy di sicurezza fisica: Definisce le modalità di protezione delle risorse fisiche

Policy sulle password: Definisce quale password usare per accedere a risorse specifiche

Capitolo 5

Strumenti di analisi dei dati


Descrittivo: Usa i dati cronologici per generare report per comprendere meglio gli eventi

Predittivo: Usa tecniche di data mining e modellazione per individuare gli eventi che
potrebbero verificarsi in futuro

Prescrittivo: Sfrutta la simulazione, le regole di business e l’apprendimento automatico per


suggerire le misure da adottare e i possibili risultati

Topologia logica: Si basa sulle modalità di funzionamento dei protocolli di comunicazione e


offre una prospettiva diversa rispetto alla topologia fisica

Prototipo: è il passaggio successivo alla modellazione. Richiede competenze di


progettazione, elettrotecnica e programmazione, abilità fisico-meccaniche e conoscenze
relative al funzionamento dei protocolli TCP/IP. Per crearne uno si possono seguire vari
metodi

Riassunto
Il modello di soluzione per il settore sanitario descritto in questo capitolo ha permesso di
illustrare in dettaglio le diverse interazioni M2M, M2P e P2P.
Per dare forma alle funzioni aziendali è possibile avvalersi di analisi di tipo descrittivo,
predittivo e prescrittivo.
Tramite la modellazione della soluzione IoE potenziale è possibile identificare i cambiamenti
che è necessario apportare nei processi aziendali.
La topologia della rete è un tipo di mappa che può essere di due tipi: fisica e logica. La
topologia fisica indica la disposizione e la collocazione di tutti i dispositivi compresi in una
rete.La topologia logica rappresenta il modo in cui i dati attraversano la rete.
La programmazione è fondamentale per IoE. Esistono molte risorse gratuite efficaci che
consentono di sperimentare la programmazione. Tre delle piattaforme più note sono
Arduino, Raspberry PI e Beaglebone.

Potrebbero piacerti anche