Capitolo 2
IoT: Internet of Things, connessione fra persone, dati, processi e oggetti. Rappresenta solo
uno dei tanti cambiamenti del mercato che influiscono sullo sviluppo delle piene potenzialità
di IoE
Connessione tra dispositivi: Alcuni dispositivi, come gli smartphone e i tablet, combinano
diversi metodi di comunicazione wireless per la connessione ad altri dispositivi.
IPv6: aumento dell'attuale spazio di indirizzamento Internet ad oltre 3,4×10^38 indirizzi per
supportare i 50 miliardi di dispositivi connessi entro il 2020 e oltre
dirizzo logico in quanto viene assegnato in modo logico in base alla posizione dell'host. Ogni
indirizzo IP deve essere univoco
Pacchetti IP: sono dati inviati e ricevuti vengono trasmessi sotto forma di pacchetti IP.
Prima dell'invio tramite Internet, i dati vengono suddivisi in pacchetti IP. Per le reti Ethernet,
la dimensione dei pacchetti è compresa tra 64 e 1500 byte
Dati a riposo: In genere, i dati vengono considerati come informazioni raccolte nel corso
del tempo. Ad esempio, informazioni relative a diverse transazioni aziendali inerenti
l'evasione degli ordini. Questi dati cronologici hanno un valore importante per l'azienda
Connessioni M2M: Consistono nella trasmissione di dati da una macchina o un oggetto a
un altro tramite la rete
Connessioni M2P: Consistono nel far avvenire uno scambio di informazioni tra una
macchina e una persona
Connessioni P2P: Scambio di informazioni tra persone
Data Center
Rappresentano un fattore imprescindibile per lo sviluppo del cloud computing. è una
struttura che fornisce i servizi necessari per ospitare gli ambienti di elaborazione più grandi
attualmente esistenti. Per l’implementazione di un data center occorre tenere presente
diversi aspetti:
Posizione: Devono trovarsi in luoghi esposti al minimo rischio di catastrofe naturale, a
distanza sufficiente da aree con alto traffico di persone e lontani da aree di importanza
strategica per enti istituzionali e di erogazione di servizi pubblici
Sicurezza: Richiedono controlli rigidi per l'accesso fisico e il personale in loco
Energia Elettrica: Devono disporre di energia elettrica sufficiente con alimentazione di
riserva costituita da gruppi di continuità, banchi di batterie e generatori elettrici
Ambiente: Deve essere rigorosamente controllato per mantenere adeguati i livelli di
temperatura e umidità. Inoltre, l'ambiente deve essere provvisto di sistemi antincendio
avanzati
Rete: L'infrastruttura di rete deve essere scalabile e affidabile, con connettività ridondante
IoE
rende disponibili informazioni precise e tempestive che possono influire sul comportamento
umano a beneficio di tutti
Oggetto: Connettere dispositivi fisici, oggetti e internet per assicurare processi decisionali
intelligenti
Dati: Convertire i dati in informazioni di maggiore utilità per il processo decisionale. I dati
sono ovunque
Processi: Fornire le informazioni giuste alla persona/macchina giusta al momento giusto
Persone: Connettere le persone in modi più utili e pertinenti
Capitolo 3
Obiettivo IoT: Creazione di nuove connessioni che rendano accessibili tramite internet
oggetti che non lo sono mai stati
Livelli del modello TCP/IP
Suite Protocollare: le suite protocollari descrivono vari processi tra cui:
- Il formato del messaggio
- il metodo con cui i dispositivi di rete condividono le informazioni
- le modalità e i momenti in cui vengono scambiati i messaggi di errore tra i dispositivi
- la configurazione e il termine delle sessioni di trasferimento dati
Applicazione: Comprende molte applicazioni che comunicano con la rete
Trasporto: Gestisce le conversazioni tra il server web e il browser web
Internet: Incapsula ogni segmento in un pacchetto con le informazioni sugli IP e
destinazione
Accesso alla rete: (Tramite Ethernet) Trasmette i dati tramite collegamento fisico
Connettività di Rete: Il livello inferiore del modello TCP/IP
Accesso alla Rete
Bluetooth: Viene usato per connettere dispositivi a brevi distanze
ZigBee: Si basa sull’accoppiamento della sorgente e della destinazione indicate
NFC: Usato per connettere oggetti nel raggio di pochi centimetri
6LoWPAN: Connette dispositivi con livelli di alimentazione estremamente bassi
Modello client-server:
- File client e file server: Consente di memorizzare il file
- Client e server web: Esegue il software del server
- Client e server e-mail: I client utilizzano software e-mail
Modello cloud computing: I server sono dislocati in data center distribuiti su scala
mondiale. I dati vengono sincronizzati su un server di un data center
Modello fog computing: Risolve molti dei problemi del modello client-server. Esempio:
Sistemi semaforici intelligenti
Sensori
Settori gas-petrolifero e minerario: Rilevano i livelli di sostanze chimiche tossiche
Amministrazioni municipali: Misurano disponibilità di parcheggi, polveri sottili, rumori
ecc…
Trasporti: Misurano tempi di inattività, utilizzo del carburante e guasti
Servizi Pubblici: Rilevano corrente, temperatura, flussi e umidità
Agricoltura: Rilevano umidità del suolo, fogliare, radiazione solare e pressione atmosferica
Attuatori
Un attuatore è un motore elementare utilizzabile per spostare o controllare un meccanismo.
Esistono 3 tipi di attuatori in IoT:
- Idraulico: Sfrutta la pressione esercitata dal liquido per indurre il movimento
meccanico
- Pneumatico: Utilizza aria compressa ad alta pressione per azionare il meccanismo
- Elettrico: Viene alimentato da un motore che converte energia elettrica in
funzionamento meccanico
Tipi di router
Cisco 819 ISR: Rapida implementazione ad alta disponibilità
Router industriali wireless WPAN Cisco Serie 500: Forniscono comunicazioni WPAN
nella banda per uso industriale
Sistema multichassis Cisco CRS: è il mutichassis più impiegato
Connected Grid Cisco Serie 2000: è stato appositamente progettato per ambienti difficili e
completi
Capitolo 4
OT: Infrastruttura di controllo e automazione industriale di un’azienda
IT: Sistemi informatici disponibili nell’OT
Convergenza di IT e OT
- Semplificare l’infrastruttura (semplice)
- Promuovere intelligenza e agilità (intelligente)
- Garantire sicurezza end-to-end (sicuro)
Oltre a comprendere i processi correnti, le aziende che implementano una soluzione IoE
devono considerare le infrastrutture di rete e le operazioni IT e OT esistenti
Redditività: Determinare il costo e il ritorno sull’investimento dell’implementazione di un
progetto IoE
Crescita del business e quota di mercato: Identificare le opportunità di crescita e i
vantaggi competitivi dell’implementazione IoE
Soddisfazione del cliente: Determinare l’impatto sul livello di soddisfazione del cliente e
sulla loro fedeltà
Determinazione dei requisiti tecnici
Standardizzazione: Identificare la tecnologia richiesta per consentire la comunicazione
Apparecchiature: Identificare le apparecchiature richieste (es. Sensori)
Scalabilità della rete: Identificare le modifiche necessarie per l’infrastruttura esistente
Sicurezza: Identificare le misure di sicurezza
Gestione della rete: Se la nuova integrazione dei dispositivi determina un ambiente di rete
più complesso identificare i nuovi servizi e le nuove applicazioni necessarie
Programmazione: Identificare i requisiti di programmazione necessari per supportare i
dispositivi IP e non
Elaborazione e accesso ai dati: Capire quando è necessario trasmettere i dati sul cloud
per l’elaborazione e quando no
Vincoli
Budget: Compromessi a causa dei costi
Sistemi obsoleti: //
Competenza tecnica: La mancanza di personale specializzato
Policy: Tener conto delle policy esistenti relative a protocolli, fornitori, app, ecc…
Cultura: L’implementazione IoE richiede un ambiente di collaborazione con comunicazioni
aperte
Crescita tecnologica
Legge di Moore: Stabilisce che il numero di transistor sui circuiti integrati tende a
raddoppiare ogni 2 anni
Legge di Metcalfe: Afferma che il valore di una rete è proporzionale al quadrato del numero
di utenti connessi ad essa
Legge di Reed: Afferma che il valore della rete cresce in modo esponenziale se si
aggiungono i gruppi composti da 2 persone, 3 ecc…
Strategia di Sicurezza
Sicurezza adattabile e in tempo reale: Prepararsi per gestire la sicurezza durante la
crescita dell’azienda adeguando i livelli di sicurezza per ridurre i rischi
Connessioni sicure e dinamiche: Garantire l’adozione del livello giusto di sicurezza per
tutte le connessioni
Tutela della fiducia nel marchio e del cliente: Ridurre l’impatto e i costi derivati da
violazioni di sicurezza con una strategia uniforme
Controllo degli accessi: Fornire l’accesso basato su policy a qualsiasi utente o dispositivo
che tenta di accedere alla rete distribuita
Firewall: Costituisce una barriera fra 2 reti analizzando il traffico di rete e determinando se
consentire il transito
Sistemi IPS: Monitorano le attività su una rete e determinano se sono dannose
Policy di Sicurezza
Policy di accesso remoto: Definisce gli utenti autorizzati a connettersi
Policy di riservatezza delle informazioni: Definisce i metodi da utilizzare per proteggere le
informazioni
Policy di sicurezza informatica: Definisce il modo in cui gli utenti possono usare il
computer
Policy di sicurezza fisica: Definisce le modalità di protezione delle risorse fisiche
Policy sulle password: Definisce quale password usare per accedere a risorse specifiche
Capitolo 5
Strumenti di analisi dei dati
Descrittivo: Usa i dati cronologici per generare report per comprendere meglio gli eventi
Predittivo: Usa tecniche di data mining e modellazione per individuare gli eventi che
potrebbero verificarsi in futuro
Prescrittivo: Sfrutta la simulazione, le regole di business e l’apprendimento automatico per
suggerire le misure da adottare e i possibili risultati
Topologia logica: Si basa sulle modalità di funzionamento dei protocolli di comunicazione e
offre una prospettiva diversa rispetto alla topologia fisica
Prototipo: è il passaggio successivo alla modellazione. Richiede competenze di
progettazione, elettrotecnica e programmazione, abilità fisico-meccaniche e conoscenze
relative al funzionamento dei protocolli TCP/IP. Per crearne uno si possono seguire vari
metodi
Riassunto
Il modello di soluzione per il settore sanitario descritto in questo capitolo ha permesso di
illustrare in dettaglio le diverse interazioni M2M, M2P e P2P.
Per dare forma alle funzioni aziendali è possibile avvalersi di analisi di tipo descrittivo,
predittivo e prescrittivo.
Tramite la modellazione della soluzione IoE potenziale è possibile identificare i cambiamenti
che è necessario apportare nei processi aziendali.
La topologia della rete è un tipo di mappa che può essere di due tipi: fisica e logica. La
topologia fisica indica la disposizione e la collocazione di tutti i dispositivi compresi in una
rete.La topologia logica rappresenta il modo in cui i dati attraversano la rete.
La programmazione è fondamentale per IoE. Esistono molte risorse gratuite efficaci che
consentono di sperimentare la programmazione. Tre delle piattaforme più note sono
Arduino, Raspberry PI e Beaglebone.