Sie sind auf Seite 1von 16

IoT:

 Vernetzung von Gegenständen mit dem Internet, um selbstständig über das Internet zu
kommunizieren (Beispiel: Steuerung Heizung, Rollläden)

IoT in Industrie:

 Optimierung in Fertigungs- und Logistikprozesse mithilfe klassischer Technologien aus


Informatik (TCP/IP) (IBM, VDMA)
Evolution

Web 1.0 Web 2.0 Web 3.0 Web 4.0

Zeiten 1989-2005 2004

Bezeichnung Read-only- Read-write Semantisches Internet of


Web web/social Web Things
web

Gegenstand der Homepages Wikis/Blogs/ Metatexte Vernetzung von


Vernetzung Alltagsgegenstä
Foren
nden

Basistechnologie HTML/HTTP CMS/RSS XML/RDF/OWL WLAN/RFID/


Bluetooth

Vorteile:

 Erhöhung des Komforts

Nachteil:

 stärkere Abhängigkeit von verfügbaren smarten Geräten und Internet


 Höhere Risken im Datenschutz
 Datensicherheit

Industrie 4.0

 Intelligente und vernetzte Maschinen


 Auf entscheidungsrelevante Informationen für optimalen Wertschöpfungsprozess zugreifen
zu können
 Unternehmen können Aufgaben der Prozesskontrolle automatisieren (RFID-Einsatz)
Smarte Dienstleistungen

 Kontrolldienstleistungen (Sendungsverfolgung)
 Leasingdienstleistungen (nutzungsorientierte Abrechnung, pay per Use)
 Risikodienstleistungen (Versicherungsprämien)
 Informationsdienstleistungen (Hintergrundinfo zB Museen)
 Komplexe Dienstleistungen (Kombi aus anderen Dienstleistungen)

Trends und Themen Arbeitswelt

 Nachwuchsmangel
 Fluide Unternehmen (Mitarbeiter einsetzen, danach wieder entlassen)
 Technologie und Vernetzung
 Projektarbeit
 Freelancer
 HomeOffice
 Demografischer Wandel (Veränderung der Altersstruktur der Bevölkerung)

Privacy by Design-Prinzip

 Berücksichtigt datenschutzrechtliche Anforderungen im Entwicklungsprozess einer Software

Datenschutz

 Bewahrung schutzwürdiger Belange von Personen (Natürlich oder juristisch)

Datensicherheit

 Bewahrung von Daten vor Beeinträchtigung, insbesondere durch Verlust,


Zerstörung, Missbrauch
1. Vertraulichkeit (nur autorisierte Benutzer haben Zugang)
2. Integrität (Schutz vor Veränderungen)
3. Verfügbarkeit (Gewährleistung des ständigen Zugriffs)
4. Kontrollierbarkeit (Prüfung der Maßnahmen durch Protokollierung)

Angriffsarten
Aktiv

 Es wird versucht Datenintegrität oder Verfügbarkeit von Informationstechniken


außer Kraft zu setzen (Denial-of-Service)

passiv

 Es wird versucht Informationsvertraulichkeit außer Kraft zu setzen (Sniffer Methode)

Besondere Relevanz für Nutzer von IoT-Komponenten

 Nicht benötigte Funktionen deaktivieren


 Standardpasswörter und Benutzernamen ändern
 Patches und Updates zeitnah einspielen
 Datenübertragung verschlüsseln

Vorteile Vernetzung

Kommunikationsmöglichkeit (Chat, Mail) Erleichterte Datensicherung

Nutzung gemeinsamer Ressourcen Erhöhter Datenschutz

Nutzung gemeinsamer Geräte (drucker) Größere Leistungsfähigkeit (mehrere Server)

Klassifikation

PAN = Personal Area Network

MAN = Metropolitan Area Network

 Breitband
 Glasfaser
 Verbindet wichtigste Bürozentren einer Großstadt
 Ausdehnung bis zu 100 km
 Über Netzknotenrechner (Gateway) wird ein LAN an andere LANs angeschlossen

LAN = Local Area Network

 Begrenzte räumliche Ausdehnung


 Von Firma oder Organisation betrieben
 Grundbaustein des Internets
 Rechner muss Bestandteil eines Netzwerks sein bzw. Anschluss an Internetrechner
(PoP) mittels Wählverbindung (Modem oder ISDN-Karte)

WAN = Wide Area Network (mehrere MANs)

 Wichtigsten Knotenrechner bilden das Backbone


 Über Backbone kann Gesamtdatenverkehr abgewickelt werden

Netzwerktopologien (Form der Verbindung)

= Anordnung der Netzwerkstationen und wie die Netzwerkkabel zwischen den Stationen
geführt werden

 Physikalisch (wie)
 Logisch (Organisation Datenfluss)

Point to Point Topologie

 Kein Routing
 Höchste Übertragungsrate
 Störungssicher
 Keine zentrale Verwaltung
 Einfach im Setup

Bus-topologie = alle Geräte direkt über ein gemeinsames Medium (Bus) verbunden
Vorteile Nachteile

Kurze Verbindungswege Leicht abhörbar

Keine aktiven Komponenten nötig Nur 1 Station kann gleichzeitig senden

Einfach zu erweitern

Ring-topologie

Vorteile Nachteile

Keine aktive Komponente 1 Unterbrechung legt Netzwerk lahm

Einfache Fehlersuche Langes Datenkabel

Stern-Topologie (am häufigsten im Einsatz)

Vorteile Nachteile

Zentraler Verteiler in Mitte (Hub) hoher Kabelaufwand

Einfache Fehlersuche

Einfache Erweiterung

Hohe Ausfallsicherheit
Vermaschte Topologie

Vorteile Nachteile

sicherste Topologie hoher Kabelaufwand

Einzelne Leitungsausfälle kompensierbar Viele Netzwerkschnittstellen nötig

Komplexes Routing

Topologie im LAN

 Sternförmig vernetzt
 Alternativ (Ring oder Bus)
 In jeder Station eine Netzwerkkarte, die mit Kabel an hub verbunden wird

Hub

 Netzwerkgerät, das Anschlussmöglichkeit für Geräte bereitstellt

Netzwerkprotokolle (Protokolle, mit denen Computer Daten austauschen)

TCP/IP

 Dezentrale Organisation
 Störungssicher
 4 Schichten (in jeder wird Anwendungsbereich beschrieben)

ISO/OSI

 Beschreibt konkrete Vorschriften und Spezifikationen

IP Adresse

 Adressierung im Internet durch eindeutige IP-Adressen


 Jede Adresse besteht aus 4 Bytes
 Dezimalschreibweise
 Adresse besteht aus Netzwerk (links) und Adressteil (rechts) variabler Länge
 Je kürzer Netzwerkteil, desto größer das Netzwerk

iPv4

 besteht aus 4 Zahlen


 64 Bit

IPv6

 Länge von 128 bit


 340 Sextillionen Adressen verfügbar
 besteht aus Network Prefix + Interface Identifier
 Direkte Integration von Verschlüsselungsmechanismen über IPSEC-Protokoll

IPSEC-Protokoll

 Protokollfamilie direkt in IPv6 integriert


 ermöglicht Ende-zu-Ende-Verschlüsselung)

802.15.4 (IEEE-Standard (Institute of Electrical and Electronics Engineers)

 Übertragungsprotokoll für WPAN (Wireless Personal Area Network)


 Geringer Energiebedarf (intelligente Ausweisdokumente)
 Kurzstrecken-Funktechnik (0,2 bis 50 m)
 Ad-hoc Netzwerke

Protokolle

 Regeln und Vereinbarungen einer Kommunikation zwischen Systemen


 Normierung ermöglicht offene Systeme, damit Hersteller kommunizieren können

Datenübertragung

 Wird in Schichten unterteilt


 Jede Schicht hat bestimmte Aufgabe
 Beispiele: TCP/IP, ISO/OSI
TCP/IP

 Kombination von TCP (Transport Control Protocol) und IP (Internet Protocol)


 Im Internet großer Bedeutung
 Läuft auf fast allen Plattformen (HW, SW, Betriebssystem)
 Dienste: WWW, E-Mail, FTP
 Besteht aus 5 Schichten:

Anwendungsschicht (FTP, HTTP)

Transportschicht (TCP)

Internetschicht (Internet)

Netzzugangsschicht (IP)

Hardware (LAN)

ISO/OSI

 Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur


 Zweck ist, Kommunikation über unterschiedliche technische Systeme zu
ermöglichen
 7 Schichten mit eng begrenzten Aufgaben
 Einzelne Schichten austauschbar

7 Anwendung (Datenübertragung, E-Mail, Terminal)

6 Darstellung (Systemabhängige Darstellung der Daten)

5 Sitzung (Aufbau, Ende)


4 Transport (Segmentierung)

3 Vermittlung (Paketweiterleitung)

2 Netzzugangsschicht (Prüfsummen)

1 Bitübertragung (elektrische Hilfsmittel)

Zigbee (= Funkstandard zur Anbindung von Geräten in Hausautomation)

 Definiert Bitübertragungsschicht und Sicherungsschicht


 geringer Energieverbrauch
 Einfache Konfiguration

6LoWPAN (IPv6 over Low Power Wireless Personal Area Networks)

 Für Technologien die nicht im 2,4 GHz operieren


 Für Geräte ohne hohe Rechenleistung oder Energiereserven

Technologien

RFID (= Radio Frequency Identification)

 Information auf Transponder gespeichert


 Mittels Lesegerät wird ausgelesen
 Verfügt über Microchip und Kopplungseinheit
 Beispiel: Nachverfolgung von Gepäckstücken am Flughafen
 Es muss keine Sichtverbindung zum Transponder bestehen
 Es können gleichzeitig mehrere Transponder gelesen werden
 Unabhängig von Einflüssen (Schmutz, Kälte)
 3 Arten von Transponder (passiv, semi-aktiv, aktiv)

NFC (= Near Field Communication)


 Basiert auf induktiver Kopplung
 Kontaktlos bis auf Entfernungen im cm-Bereich
 Aktive als auch passive Rolle
 Um zu kommunizieren, müssen sie sich physisch beieinander befinden
 Um Vorgang zu initiieren, muss 1 Gerät aktiv und 1 Gerät passiv sein

QR-Codes (=Quick Response)

 Zweidimensionale Barcodes
 Mit URL verknüpft
 Beinhalten Nummern, Adressen, WLAN Zugang)
 Lizenz- und kostenfrei
 Nutzer sieht nicht wohin er geleitet wird

Bluetooth LE

 Stromsparende Implementierung des Bluetooth Standards


 Datenaustausch bis zu mehreren Metern Entfernung
 Für Sensordaten in Produktionstechnik
 Geringe Leistungsaufnahme
 AES-Verschlüsselung (Advanced Encryption Standard: frei verfügbares
Verschlüsselungsverfahren)

Datenspeicherung und -verarbeitung

Semantic Web

 Weiterentwicklung des Web 2.0


 Bedeutung der Dinge werden verarbeitet
 Hilfsmittel, um Maschinen die Bedeutung von Inhalten zu vermitteln
 Metadatenstruktur (definiert vom W3C) für Linked Data#
 Definiert im Datenmodell RDF
 Graphenorientiert
 Besteht aus Ressourcen die eine Beziehung zueinander haben

RDF (Resource Description Framework)

 Basiert auf graphenorientierten Datenbank


 Stellt inhaltliche Metadaten dar
 Auf Basis von xml
 Eine W3C Empfehlung seit 1999
 RDF-Graph besteht aus RDF Tripple (Subjekt, Prädikat, Objekt)

Web Ontologie Language (WOL)

 Ontologie ist eine Sammlung und Strukturierung zusammengehöriger Begriffe


 Begriffe werden zueinander in geordnete und hierarchische Beziehung gesetzt
 Spezifikation des W3C, um Ontologien anhand formaler Beschreibungssprache
erstellen, publizieren und verteilen zu können

Linked Data

 Daten im Web werden in maschinenlesbaren Strukturen veröffentlicht

Open Source

 Software, deren Quelltext frei zugänglich ist


 Darf kopiert, genutzt und weitergegeben werden

W3C

 Industriekonsortium zur Entwicklung von Web-Standards

Semantic Reasoner

 Software für automatisierte Suche nach Wissen und


 Ziehen logischer Schlussfolgerungen aus diesem Wissen (Inferenz)
 Bezieht sein Wissen aus Wissensdatenbank (Knowledge Base)

Complex Event Processing


 Softwaretechnologie um Datenströme aus heterogenen Quellen in Echtzeit dynamsich zu
analysieren und mit anderen zu korrelieren
 Leitet dynamisch-verändernde Datenströme auf persistente Analyseregelwerke um
 Beispiele: Finanzmärkte, Sensornetze, Dienstleistungen im Handel (Überwachung Lager)

NoSQL (not only SQL)

 Für Datenformate in großen Mengen in Echtzeit zu verarbeiten


 Nutzen Kommunikation zwischen Server und Client und andere Protokolle
 Daten mithilfe einer Sammlung von Tabellen
 Benötigen keine festgelegten Tabellenschemata

SQL (Structured Query Language)

 Datenbanksprache zur Definition von Datenstrukturen in relationalen Datenbanken sowie


zum Bearbeiten und Abfragen von darauf basierenden Datenbeständen
 Beispiele: Oracle, MySQL

Map Reduce

 Programmiermodell zur Verarbeitung von großen unstrukturierten oder semi-


strukturierten Datensätzen
 Nutzt verteilte Speicherung der Daten in Blöcken
 Framework sorgt für Aufteilung der Berechnungen auf mehrere Recheneinheiten

Map-Phase

 Aufteilung der Eingabedatei auf mehrere Prozesse


 Beispiel: Zählen einer Worthäufigkeit in einer Datei

Software Engineering

 Zielorientierte Bereitstellung und systematische Verwendung von Prinzipien, Methoden und


Werkzeugen für Entwicklung und Anwendung von Softwaresystemen
 Beinhaltet Fragen über Qualitätssicherung und Projektmanagement
10 Teildisziplinen:

1. Anforderungsermittlung
2. Entwurf
3. Implementierung
4. Test
5. Wartung
6. Konfigurationsmanagement
7. Projektmanagement und Metriken
8. Vorgehensmodelle
9. Werkzeuge und Methoden
10. Softwarequalität

Architekturstile und -muster

 Bestehen aus vielen autonomen Komponenten


 Über Kommunikationsnetzwerk verbunden
 Mit spezieller Software koordiniert (Flugbuchungen, Online-Banking)
 Eigenschaften: Ausfalltoleranz, Fehlertoleranz, Transparenz, Skalierbarkeit, Offenheit

Plattformarchitekturen

 Verteilte Betriebssysteme (homogen)


 Netzwerkbetriebssysteme (heterogen)
 Middleware (anwendungsneutral)
 IoT-Plattformen

Systemarchitekturen

 Client-Server-Architektur (Request/Response Verfahren)


 Peer-to-Peer-Architektur (keine zentrale Koordinierung)

Softwarearchitektur
 Zwei-Schichten-Architektur (repräsentiert Client/Server Modell)
 Drei-Schichten-Architektur (Wartbarkeit, Portabilität)

Einplatinerechner

 Rechner, die Komponenten (Prozessor, Arbeitsspeicher) auf einer Platine vereinen


 Grafikkarte kann über Steckmodul ergänzt werden
 Anwendung in Industrieanlagen oder Unterhaltungselektronik

Sensoren und Aktoren in IoT

 Sensoren
o „Sinnesorgane“ intelligenter Gegenstände
o Erfassen Parameter eines Gegenstands und dessen Umwelt
 Aktoren
o Reagieren auf sich verändernde Parameter mit Aktionen
o Reale und virtuelle Welt werden verknüpft

Rasperry Pi Zero

 6,5 x 3 cm Platine
 Geringer preis

Anwendungsbereiche

Smarthome

 Beleuchtung
 Sicherheit
 Heizung/Rollläden
 Haushaltsgeräte

Ambient Assisted Living (AAL)

 Mehr ältere Menschen werden ein selbstständiges und technologieunterstütztes Leben


führen können
Barrierefreiheit

 Uneingeschränkte Nutzungsmöglichkeit von baulichen Anlagen, Verkehrsmitteln oder IT-


Systeme

Smart Energy

 Intelligente Technologien der Erzeugung, Speicherung, Übertragung und Verbrauch von


Energie

Smart Grid

 Intelligentes Stromnetz
 Verfasst Netzzustände in Echtzeit
 Bietet Möglichkeit zur Steuerung und Regelung

Smart Factory

 Vollständige Vernetzung intelligenter Maschinen im Fertigungsprozess

Smart Logistics

 Intelligente Technologien im Logistikprozess


 Beispiele: Verstandstatus, Trackingsysteme, Stückgut

Das könnte Ihnen auch gefallen