PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Komunikacja Machine-to-Machine

Autorzy
Identyfikatory
Warianty tytułu
EN
Machine-to-Machine Communication
Języki publikacji
PL
Abstrakty
PL
Urządzenia obsługujące Internet same wzajemnie komunikują się w sposób transparentny dla przeciętnego użytkownika. Urządzenia komunikują się prawie niezależnie od woli przeciętnego użytkownika, wymieniają dane, analizują obciążenie i podejmują decyzje. Infrastruktura techniczna Internetu może być przykładem nowych funkcji określanych wspólnym terminem łączności Machine-to-Machine (M2M). Innymi przykładami podobnych sieci komunikacyjnych M2M mogą być zdalne systemy monitorowania zdrowia. Takie systemy są w stanie kontrolować nieprzerwanie stan zdrowia pacjenta i na bieżąco wysyłać raporty do serwerów. Systemy zarządzania flotą pojazdów są w stanie na bieżąco rejestrować lokalizację oraz stan pojazdów. Przyczyniają się do zwiększenia szybkości dostaw, zwiększenia bezpieczeństwa kierowcy oraz obniżenia kosztów obsługi floty. W artykule przedstawiono ideę komunikacji Machine-to-Machine. Szczególny nacisk położono na zagadnienia bezpieczeństwa. Znane są przypadki zakłócania i szpiegowania instalacji przemysłowych. Szacuje się, że liczba urządzeń mogących się wzajemnie komunikować wzrośnie z aktualnego 1,3 miliarda do 12,5 miliarda w roku 2020.
EN
The devices that support the Internet can communicate themselves mutually in a manner transparent to the typical user. Devices can communicate almost independently of the will of the average user, exchange data, analyze the load and make decisions. Technical infrastructure of the Internet can be an example of new functions defined a common term Machine-to-Machine communication (M2M). Other examples of similar M2M communication networks can be remote health monitoring systems. These kinds of systems are able to continuously monitor health of the patient and continuously to send reports to the servers. Fleet management systems are able to keep record the location and condition of the vehicle. They contribute to increase speed of delivery, to increase safety of the driver and to reduce of the fleet maintenance costs. The article presents the concept of Machine-to-Machine communication. Particular emphasis is placed on security aspects. There are known cases interfering and industrial espionage. It is estimated that the number of devices that could communicate with each other will increase from the current 1.3 billion to $ 12.5 billion in 2020.
Czasopismo
Rocznik
Tom
Strony
6061--6069
Opis fizyczny
Bibliogr. 21 poz., rys., wykr., CD1
Twórcy
autor
  • Politechnika Lubelska, Wydział Elektrotechniki i Informatyki; 20-817 Lublin; ul. Nadbystrzycka 38A
Bibliografia
  • 1. Buczaj M., Eliminacja czynnika ludzkiego przez techniczne środki przekazu informacji w systemach nadzoru nad stanem chronionego obiektu. Motrol. Motoryzacja i Energetyka Rolnictwa 2011, vol. 13, s. 34-42.
  • 2. Buczaj M., Wpływ konfiguracji i sposobu integracji systemów alarmowych z systemami sterowania i zarządzania pracą urządzeń w budynkach na dobór wielkości zasilania rezerwowego. Przegląd Elektrotechniczny 2013, nr 5, vol. 89, s. 278-280.
  • 3. Cullinen M., Machine to Machine Technologies: Unlocking the potential of a $1 trillion. Industry Research Report Feb. 2013, The Carbon War Room, Washington, 2013.
  • 4. Dhraief A., Belghith A., Drira K., Bouali T., Ghorbali M.A., Autonomic Management of the HIP-based M2M Overlay Network. Procedia Computer Science 2013, vol. 19, s. 98-105.
  • 5. Goodin D., We’re going to blow up your boiler: Critical bug threatens hospital systems. Ars Technica, 2013, arstechnica.com/security/2013/02/were-going-to-blow-up-your-boiler-critical-bug-threatens-hospital-systems/.
  • 6. Gozdek J., Nowe cele ataków. Chip 2013, nr 10, Warszawa, s. 31-35.
  • 7. Gozdek J., Superwirusy przyszłości. Chip 2013, nr 5, Warszawa, s. 42-47.
  • 8. Hatton M., Morrish J., M2M Global Forecast and Analysis 2010–20. Machina Research, London 2011.
  • 9. Huff M., M2M device networking: components & strategies. Technical Report, MSI Tec, Inc., 2007.
  • 10. Khan R.H., Khan J.Y., A comprehensive review of the application characteristics and traffic requirements of a smart grid communications network. Computer Networks 2013, vol. 57, nr 3, s. 825-845.
  • 11. Lelah A., Mathieux F., Brissaud D., Contributions to eco-design of machine-to-machine product service systems: the example of waste glass collection. Journal of Cleaner Production 2011, vol. 19, nr 9–10, s. 1033-1044.
  • 12. OECD, Machine-to-Machine Communications: Connecting Billions of Devices. OECD Digital Economy Papers, No. 192, OECD Publishing. http://dx.doi.org/10.1787/5k9gsh2gp043-en, 2012.
  • 13. Schuster E.W., Lee H-G., Ehsani R., Allen S.J., Rogers J.S., Machine-to-machine communication for agricultural systems: An XML-based auxiliary language to enhance semantic interoperability. Computers and Electronics in Agriculture 2011, vol. 78, nr 2, s. 150-161.
  • 14. Steventon A., Billings J,. Dixon J., Doll H,. Hirani S., Cartwright M., Rixon L., Knapp M., Henderson C., Rogers A., Fitzpatrick R., Hendy J., Newman S., Effect of telehealth on use of secondary care and mortality: findings from the Whole System Demonstrator cluster randomised trial. British Medical Journal, 2012, (http://www.bmj.com/content/344/bmj.e3874).
  • 15. Sumorek A., Zróżnicowanie parametrów elektrycznych sygnałów protokołu CAN w pojazdach, Logistyka 2010, nr 6, s. 3263-3272.
  • 16. Sumorek A., Zróżnicowanie protokołów diagnostycznych, sterujących i multimedialnych w pojazdach. Logistyka 2011, nr 3, s. 2583-2592.
  • 17. Tekbiyik N., Uysal-Biyikoglu E., Energy efficient wireless unicast routing alternatives for machine-to-machine networks. Journal of Network and Computer Applications 2011, vol. 34, nr 5, s. 1587-1614.
  • 18. Watson J., Rise of the machines: Moving from hype to reality in the burgeoning market for machine-to-machine communication. Economist Intelligence Unit report, 2012, London.
  • 19. Własenko M., M2M coraz bardziej kreatywne. CRN 2013, nr 5/6, Warszawa, s. 41.
  • 20. Włodarczyk T., Wojny w cyberprzestrzeni. ComputerWorld 2012, nr 6, www.computerworld.pl /artykuly/383495/wojny.w.cyberprzestrzeni.html.
  • 21. Yaacoub E., Abu-Dayya A., Automatic meter reading in the smart grid using contention based random access over the free cellular spectrum. Computer Networks 2014, vol. 59, 11 s. 171-183
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-64b65bbc-0f29-43c4-a385-572ebdf608ec
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.