lunes, 3 de diciembre de 2018

CAPITULO 3 "COMO CONECTAR LO QUE NO ESTA CONECTADO"




Imagine las posibilidades
Internet de las cosas (IdC) se trata de conectar lo que no está conectado. Permite acceder por Internet a objetos a los que, históricamente, no se podía acceder. Con 50 000 millones de dispositivos conectados para el año 2020, el mundo propiamente dicho “desarrollará un sistema nervioso” y tendrá la capacidad de detectar las crecientes cantidades de datos y de responder a ellas. Internet de todo puede mejorar la calidad de vida de las personas en cualquier lugar al aprovechar estos objetos conectados y los datos producidos, y al incorporar nuevos procesos que permitan que las personas tomen mejores decisiones y creen mejores ofertas.
En este video del año 2011, se presentan algunas predicciones que ya se concretaron y otras que están en camino a hacerlo. Se destaca la amplitud de los objetos que aún no están conectados y las oportunidades disponibles en la próxima década.

Conexión de objetos para los consumidores
¿Qué efecto produce la conexión de objetos en nuestra vida personal? Por ejemplo, tenga en cuenta la estructura actual de la red doméstica promedio.
La red doméstica es una LAN con dispositivos que se conectan al router doméstico. Probablemente, el router también tenga capacidad inalámbrica. En este caso, la LAN proporciona acceso de LAN inalámbrica (WLAN). En la figura 1, se muestra una WLAN doméstica típica con una conexión a Internet a través de un proveedor de servicios de Internet (ISP) local. El cliente en el hogar no puede ver el conjunto de dispositivos y conexiones dentro del ISP, pero estos son fundamentales para la conectividad a Internet.
El ISP local se conecta a otros ISP, lo que permite el acceso a sitios web y contenidos de todo el mundo. Estos ISP se conectan entre sí mediante diversas tecnologías que incluyen tecnologías WAN, como se muestra en la figura 2.
Sin embargo, la conexión M2M es un tipo de red exclusivo de IdC. En la figura 3, se muestra una serie de alarmas de incendio o sensores de seguridad domésticos que pueden comunicarse entre sí y enviar datos a través del router gateway (router doméstico) a un entorno de servidor en la nube. Aquí se pueden acumular y analizar los datos.

Conexión de objetos para las industrias
Las aplicaciones industriales en IdC requieren un grado de confiabilidad y de autonomía que no es tan fundamental para el entorno del cliente. Algunas aplicaciones industriales requieren operaciones y cálculos que se producen con demasiada rapidez como para depender de la intervención humana. Por ejemplo, si un Smartphone no puede recordarnos una cita, es un inconveniente. Si falla el sistema de frenos de un camión minero de gran tamaño, esto puede producir resultados catastróficos para las personas y la organización.

La red convergente y los objetos
Como se muestra en la ilustración, en la actualidad hay muchos objetos conectados mediante un conjunto disperso de redes independientes y de uso específico. En consecuencia, no se pueden aprovechar en IdT.
Por ejemplo, los automóviles actuales tienen varias redes exclusivas para controlar el funcionamiento del motor, las características de seguridad y los sistemas de comunicación. La sola convergencia de estos sistemas en una red común permitiría ahorrar más de 23 kg de cable en un automóvil moderno de cuatro puertas.
Otros ejemplos son los edificios comerciales y residenciales, que tienen distintos sistemas de control y redes para calefacción, ventilación y aire acondicionado (HVAC), servicio telefónico, seguridad e iluminación. Estas redes diferentes convergen para compartir la misma infraestructura, que incluye capacidades integrales de seguridad, análisis y administración. A medida que los componentes se conectan a una red convergente mediante tecnologías de IdC, se vuelven más potentes, ya que la amplitud total de IdT puede sacar provecho y ayudar a que las personas mejoren su calidad de vida.

Necesidad de estándares
Cuando dos dispositivos se comunican a través de una red, primero deben acordar un conjunto de reglas predeterminadas, o protocolos. Los protocolos son las reglas de comunicación que utilizan los dispositivos y son específicos de las características de la conversación. En nuestra comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
Los protocolos definen los detalles de la transmisión y la recepción de los mensajes. Los protocolos contienen las reglas que establecen la forma en que se comunican los dispositivos, similar a cómo las personas usan el idioma para comunicarse.
Un grupo de protocolos interrelacionados necesarios para realizar una función de comunicación se denomina “paquete de protocolo”. Los paquetes de protocolo ayudan a asegurar la interoperabilidad entre los dispositivos de red. Los protocolos individuales en un paquete de protocolo pueden ser específicos del proveedor y exclusivos. En este contexto, “exclusivo” significa que una empresa o un proveedor controlan la definición del protocolo y la forma en que funciona. Algunos protocolos exclusivos los pueden utilizar distintas organizaciones con permiso del propietario. Otros solo se pueden implementar en equipos que fabrica el proveedor exclusivo.
Paquete de protocolo
Los paquetes de protocolo de red describen procesos como los siguientes:
          El formato o la estructura del mensaje
          El método por el cual los dispositivos de red comparten información sobre las rutas con otras redes
          Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos
          La configuración y la terminación de sesiones de transferencia de datos
Los paquetes de protocolo se pueden implementar en el hardware, en el software o en una combinación de ambos. Cada capa es responsable de parte del procesamiento para preparar los datos y transmitirlos a través de la red.

Conectividad de redes
La capa inferior del modelo TCP/IP es la de acceso de red. El acceso de red abarca los protocolos que los dispositivos deben usar cuando se transfieren datos a través de la red. En la capa de acceso de red, los dispositivos se pueden conectar a la red en una de dos formas: por cable o de manera inalámbrica.
El protocolo cableado más implementado es el protocolo Ethernet. Ethernet utiliza un paquete de protocolo que permite que los dispositivos de red se comuniquen a través de una conexión LAN cableada. Una LAN Ethernet puede conectar dispositivos con diferentes tipos de medios de cableado. Haga clic en cada una de las imágenes de la figura 1 para obtener más información.
Actualmente, existen varios protocolos de red inalámbrica disponibles. Las características de estos protocolos varían en gran medida. En la figura 2, se proporcionan algunos protocolos inalámbricos comunes y se muestra una representación visual de la ubicación de estos protocolos en el espectro de clasificación. Observe que un protocolo puede abarcar varias clasificaciones. Haga clic en un protocolo de la figura 2 para obtener más información acerca de las características de varios protocolos inalámbricos que se utilizan en la actualidad.
Además de estos protocolos, hay otros protocolos de capa de acceso de red disponibles en forma inalámbrica y por cable.

Acceso de red para los objetos actualmente no conectados
Para que los objetos con muy pocos requisitos de energía envíen información a través de la red, existen varios protocolos de comunicación inalámbrica de corto alcance. En algunos casos, estos protocolos no tienen IP habilitado y deben reenviar información a un dispositivo conectado con IP habilitado, como un controlador o una gateway. Por ejemplo, un dispositivo que no usa TCP/IP se puede comunicar con otro dispositivo que no usa este estándar, como el estándar 802.15 del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE).

Modelo cliente-servidor
Comprender la conectividad de la red es una parte importante para entender cómo se transportan los datos a través de la red.
Desde la creación de Internet, el método principal que usan las empresas para procesar datos es mediante un modelo cliente-servidor. Piense en la forma en que las organizaciones pueden implementar servidores de archivos. Los usuarios finales dentro de una organización pueden almacenar cualquier cantidad de archivos y de documentos en el servidor de archivos, lo que permite que los dispositivos finales conserven la capacidad de memoria y de procesamiento para su uso en las aplicaciones locales. Al almacenar archivos en un servidor de archivos central, otros usuarios dentro de la organización pueden acceder con facilidad a estos archivos, lo que permite una mayor colaboración y un mayor uso compartido de la información. Por último, con los servicios centralizados (como los servidores de archivos), las organizaciones también pueden implementar procedimientos centralizados de seguridad y de copia de respaldo para proteger dichos recursos.
Con el crecimiento de Internet y la expansión de los usuarios móviles, el modelo cliente-servidor no siempre es la opción más eficaz. A medida que se conectan más personas desde distancias mayores, es posible que un servidor centralizado no sea lo más indicado. Aquellos que se encuentran a mayor distancia del servidor pueden experimentar demoras más prolongadas y más dificultades para acceder a la información. Estos cambios en los requisitos para las organizaciones y las personas dieron como resultado la computación en la nube.

Modelo de computación en la nube
La computación en la nube difiere del modelo cliente-servidor en que los servidores y los servicios están dispersos por todo el mundo en centros de datos distribuidos. Con la computación en la nube, se produce un cambio importante en la carga de trabajo. La computación en la nube permite que los usuarios finales accedan a las aplicaciones desde los servidores ubicados en la nube, en lugar de requerir un cliente de dispositivo final.
En la computación en la nube, los datos se sincronizan a través de varios servidores, con el fin de que los servidores de un centro de datos mantengan la misma información que los servidores de otra ubicación. Las organizaciones simplemente se suscriben a los diferentes servicios dentro de la nube. Las organizaciones individuales ya no son responsables de mantener las actualizaciones, la seguridad y las copias de respaldo de las aplicaciones. Esto pasa a ser responsabilidad de la organización que ofrece el servicio de la nube.
Microsoft Outlook es un sistema cliente-servidor que se suele configurar para una organización específica. Los usuarios finales se conectan al servidor de correo electrónico mediante un cliente de correo electrónico instalado localmente. Gmail es un programa de computación en la nube que permite que los usuarios inicien sesión en su cuenta de Gmail desde cualquier lugar. Un usuario puede crear correos electrónicos, modificarlos y acceder a ellos prácticamente desde cualquier lugar en el que haya una conexión a Internet, desde diversos dispositivos y sistemas operativos. Los usuarios ya no tienen que mantener actualizados los clientes de correo electrónico ni instalar nuevas características. Estas actualizaciones de aplicaciones se realizan automáticamente en el servidor.

Modelo de computación en la niebla
La computación en la nube logró solucionar muchos de los problemas del modelo cliente-servidor tradicional. Es posible que la computación en la nube no sea la mejor opción para las aplicaciones sensibles a los retrasos que requieren una respuesta local inmediata.
La tendencia emergente de IdC requiere compatibilidad con la movilidad y distribución geográfica, además de reconocimiento de la ubicación y disminución de los retrasos. Los dispositivos de IdC requieren mecanismos de datos en tiempo real y calidad de servicio. IdC abarca una cantidad prácticamente ilimitada de dispositivos con IP habilitado que pueden supervisar o medir casi cualquier cosa. Sin embargo, lo único que estos dispositivos tienen en común es que están distribuidos por todo el mundo.
Uno de los desafíos más importantes que esto presenta es la creación de enlaces entre estos dispositivos y los centros donde se pueden analizar datos, como se muestra en la ilustración. Estos dispositivos pueden producir una enorme cantidad de datos. Por ejemplo, en solo 30 minutos, un motor a reacción puede producir 10 terabytes de datos acerca de su rendimiento y condición. Sería poco eficaz entregar todos los datos de los dispositivos de IdC a la nube para analizarlos y después enviar las decisiones de vuelta al perímetro. En cambio, parte del trabajo de análisis debería realizarse en el perímetro, por ejemplo, en los routers Cisco de intensidad industrial creados para funcionar en el campo.
La computación en la niebla crea una infraestructura informática distribuida más cercana al perímetro de la red, que realiza tareas más fáciles que requieren una respuesta rápida. Reduce la carga de los datos en las redes. Aumenta la resistencia al permitir que los dispositivos de IdC funcionen cuando se pierden las conexiones de red. También aumenta la seguridad al evitar que los datos sensibles se transporten más allá del perímetro donde se necesitan.

Sistemas de semáforos inteligentes
Considere el sistema de semáforos inteligentes como un buen uso de la computación en la niebla.
Un sistema de semáforos inteligentes ilustra la compatibilidad con las interacciones en tiempo real. El sistema interactúa de manera local con varios sensores. Los sensores detectan la presencia de peatones y ciclistas, y miden la distancia y la velocidad de los vehículos que se aproximan. El sistema también interactúa con los semáforos cercanos para sincronizarlos. De acuerdo con esta información, el semáforo inteligente envía señales de advertencia a los vehículos que se aproximan y modifica su propio ciclo para prevenir accidentes.
La resincronización con los sistemas de semáforos inteligentes cercanos en la niebla permite cualquier modificación del ciclo. Los datos que obtuvo el sistema de semáforos inteligentes se procesan localmente para realizar análisis en tiempo real. Por ejemplo, cambia la temporización de los ciclos en respuesta a las condiciones del camino. Los datos de los clústeres de los sistemas de semáforos inteligentes se envían a la nube para analizar los patrones de tráfico a largo plazo.

Dispositivos finales en IdC
Como se describió anteriormente, los dispositivos finales se conectan a Internet y envían datos a través de la red. Los teléfonos celulares, las computadoras portátiles, las PC, las impresoras y los teléfonos IP son ejemplos de dispositivos finales que usan el protocolo de Internet (IP). En la actualidad, existen nuevos tipos de dispositivos finales que obtienen y transmiten datos, pero usan diferentes protocolos, como IEEE 802.15 y NFC. Estos dispositivos sin IP habilitado, como las válvulas que se muestran en la ilustración, son facilitadores fundamentales de IdC.
Sensores
En IdC, se debe conectar otro tipo de dispositivo a la red de datos, denominado “sensor”. Un sensor es un objeto que se puede utilizar para medir una propiedad física y convertir esa información en una señal eléctrica u óptica. Los ejemplos de sensores incluyen aquellos que pueden detectar el calor, el peso, el movimiento, la presión y la humedad.
Los sensores se suelen adquirir con instrucciones específicas programadas previamente. Sin embargo, algunos sensores se pueden configurar para cambiar el grado de sensibilidad o la frecuencia de los comentarios. La configuración de sensibilidad indica cuánto cambia el resultado del sensor cuando cambia la cantidad medida. Por ejemplo, se pueden calibrar los sensores de movimiento para que detecten el movimiento de las personas, pero no de las mascotas. Un controlador, que puede incluir una interfaz gráfica de usuario (GUI), se usa para cambiar la configuración del sensor, de forma local o remota.

Actuadores
Otro dispositivo que se implementa en IdC es un actuador. Un actuador es un motor básico que se puede usar para mover o controlar un mecanismo o un sistema, sobre la base de un conjunto específico de instrucciones. Los actuadores pueden realizar una función física para “hacer que las cosas sucedan”. Un tipo de actuador industrial es un solenoide eléctrico que se usa para controlar sistemas hidráulicos, como el que se muestra en la ilustración.
Existen tres tipos de actuadores que se usan en IdC:
          Hidráulico: usa presión de fluidos para realizar movimientos mecánicos.
          Neumático: usa aire comprimido a alta presión para permitir el funcionamiento mecánico.
          Eléctrico: se alimenta de un motor que convierte la energía eléctrica en funcionamiento mecánico.
Más allá de la forma en que el actuador provoca los movimientos, la función básica de este dispositivo es recibir una señal y, según esa señal, realizar una acción establecida. Por lo general, los actuadores no pueden procesar datos. En cambio, el resultado de la acción que realiza el actuador se basa en una señal recibida. La acción que realiza el actuador se suele generar a partir de una señal del controlador.

Controladores en la niebla
Los sensores obtienen datos y reenvían esa información a los controladores. El controlador puede reenviar la información reunida de los sensores a otros dispositivos en la niebla, como se muestra en la ilustración.
Recuerde el ejemplo del sistema de semáforos inteligentes. Los sensores detectan e informan la actividad al controlador. El controlador puede procesar estos datos de manera local y determinar los patrones de tráfico óptimos. Con esta información, el controlador envía señales a los actuadores en los semáforos para ajustar los flujos de tráfico.
Este es un ejemplo de la comunicación M2M. En esta situación, los sensores, los actuadores y el controlador coexisten en la niebla. Es decir, la información no se reenvía más allá de la red local de los dispositivos finales.
El procesamiento de datos en la niebla se lleva a cabo en entornos de red menos tradicionales. Se crean nuevos lugares en las redes, o PIN, a medida que se conectan más objetos a la red en diversos sectores. Para las redes de área de campo (FAN), se colocan equipos protegidos en entornos adversos y expuestos. La matriz inteligente es un ejemplo de FAN.

Sensores con IP habilitado
Algunos sensores y actuadores admiten TCP/IP, lo que permite prescindir de un controlador.
En la ilustración, se muestran sensores y actuadores conectados directamente a la nube mediante una gateway. En este ejemplo, la gateway realiza la función de routing necesaria para proporcionar conectividad a Internet a los dispositivos con IP habilitado. Los datos que generan estos dispositivos se pueden transportar a un servidor regional o global para analizarlos y continuar procesándolos.

Direccionamiento IP estático
Para que cualquier dispositivo con IP habilitado se comunique a través de una red IP, se debe configurar con la información de dirección IP correcta. Generalmente, esta información se configura en los ajustes del dispositivo. Puede configurar el direccionamiento IP de manera estática o manual, como se muestra en la ilustración para un equipo Windows.
Como ya vimos, una dirección IP se asemeja a una dirección física en el sentido de que identifica una ubicación única en el mundo. La oficina de correo postal local es su “gateway” al servicio postal, que usa la red de ubicaciones postales y los mecanismos de transporte para entregar su carta a la dirección de destino correcta. En una red, la oficina de correo postal local se denomina “gateway predeterminada”, con su propia dirección IP. La gateway predeterminada es una dirección IP que suele asignar el administrador de red o el ISP.
Tradicionalmente, los dispositivos en Internet utilizaban direcciones IPv4. Sin embargo, con el aumento de la población de Internet y la cantidad limitada de direcciones IPv4, comenzó la transición a IPv6 (otro facilitador de IdT). IPv6 tiene un mayor espacio de direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. 340 sextillones se escribe como el número 340, seguido de 36 ceros. IPv4 solo tiene un máximo teórico de 4300 millones de direcciones, y casi todas están en uso.

Direccionamiento IP automático
Si nunca introdujo una dirección IP en ninguno de sus dispositivos personales, se debe a que el protocolo de configuración dinámica de host (DHCP) para IPv4 asigna la información de la dirección IP automáticamente a cualquier dispositivo final.
Imagine la cantidad de tiempo que tardaría si cada dispositivo final conectado a la red solicitara que se introdujera la información de direccionamiento IP en forma manual. Multiplique eso por cada usuario, cada dispositivo móvil y cada dispositivo con IP habilitado en la red, y se torna abrumador. Con DHCP, los usuarios finales ingresan a áreas que abarca una red determinada, conectan un cable Ethernet o habilitan una conexión inalámbrica, e inmediatamente se les asigna la información de dirección IP.
Como se muestra en la ilustración, para configurar DHCP en un equipo Windows, se selecciona la opción Obtain an IP address automatically (Obtener una dirección IP automáticamente). Al dispositivo se le asigna información de un grupo de direcciones IP y la información IP relacionada configurada en el servidor DHCP.
Cuando se implementa IPv6, existen otros métodos que permiten que un dispositivo obtenga la información de direccionamiento IPv6. La configuración automática de dirección sin estado (SLAAC) es un método que permite que un dispositivo obtenga información de un router IPv6. El protocolo de configuración dinámica de host para IPv6 (DHCPv6) es similar a DHCP para IPv4, lo que permite que un dispositivo reciba la información de un servidor de DHCPv6.

Función de los dispositivos de infraestructura de IdC
Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los controladores y otros dispositivos finales, como se muestra en la ilustración.
Los dispositivos de infraestructura proporcionan una variedad de servicios, incluidos los siguientes:
          Conectividad inalámbrica y cableada
          Puesta en cola de calidad de servicio (por ejemplo, datos de voz antes que datos de video)
          Alta disponibilidad
          Transferencia segura
Los dispositivos de infraestructura conectan los dispositivos finales individuales a la red y pueden conectar varias redes individuales para formar una internetwork. La administración de datos como fluyen en la red es una de las funciones principales de los dispositivos de infraestructura, o intermediarios. Estos dispositivos usan la dirección del dispositivo final de destino, en conjunto con información acerca de las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red.

Tipos de routers
Cuando un dispositivo de origen envía un paquete a un dispositivo de destino remoto, se necesita la ayuda de routers y routing. Un router es un dispositivo que enruta tráfico desde la red local hasta los dispositivos de redes remotas. Se necesita un router porque los dispositivos finales no mantienen la información acerca de adónde reenviar los paquetes para que lleguen a destinos remotos. Un router es un dispositivo inteligente que obtiene información acerca de la ubicación de redes diferentes. El router usa esta información para determinar la mejor ruta para llegar a esos destinos, lo que se conoce como “proceso de routing”.

Existen muchos tipos de routers de infraestructura.
Más allá de la función, el tamaño o la complejidad, todos los modelos de routers son, básicamente, computadoras. Al igual que las computadoras, las Tablet PC y los dispositivos inteligentes, los routers también requieren lo siguiente:
          Sistemas operativos (OS)
          Unidades centrales de procesamiento (CPU)
          Interfaces de entrada/salida (E/S)
          Memoria
El sistema operativo que se usa en los dispositivos Cisco se conoce como sistema operativo Internetwork (IOS). En la ilustración, se observa una muestra de las series de routers Cisco. Haga clic en cada uno de los números de la ilustración para obtener más información.
Cisco ISR 819
Para proporcionar conectividad M2M en IdC, suele ser necesario que un router combine varias tecnologías para comunicarse con varios dispositivos. El router Cisco ISR 819, que se muestra en la ilustración, puede combinar Wi-Fi con GPS, conectividad WAN 3G/4G y servicios de ubicación. La combinación de estas tecnologías permite que el router 819 ISR funcione en distintos entornos. Por ejemplo, en un entorno de transporte, los dispositivos finales móviles de la red deben comunicarse a largas distancias mediante las redes 3G y 4G. Sin embargo, en un entorno minorista o de fabricación, Wi-Fi puede ser la mejor opción de red para los dispositivos estacionarios.
La capacidad informática se puede incorporar a los routers y switches de IdC de Cisco. Cisco combina Linux con IOS para crear una infraestructura informática distribuida y preparar a los routers para la computación en la niebla. Esta arquitectura se denomina IOx. IOx facilita la conexión de sistemas especializados específicos del sector en el perímetro de la red para crear nuevas funciones de detección y control con los routers Cisco.
Routers Cisco Small Business
Además de los dispositivos empresariales más exclusivos, como el router Cisco IOS 819 ISR, existen también dispositivos multifunción de bajo costo que están disponibles para redes domésticas y de pequeñas empresas. Estos dispositivos de routing inalámbricos ofrecen capacidades de routing, switching, de conectividad inalámbrica y de seguridad integradas. Los routers inalámbricos modernos ofrecen una variedad de características, y la mayoría se diseñó para funcionar sin ninguna configuración adicional aparte de la configuración predeterminada. Sin embargo, es aconsejable cambiar la configuración predeterminada inicial.

Tipos de puertos
Los routers domésticos y de pequeñas empresas suelen tener dos puertos principales:
          Puertos Ethernet: estos puertos se conectan a la porción interna de switch del router. Estos puertos se suelen denominar Ethernet o LAN, como los que se muestran en la ilustración. Todos los dispositivos conectados a los puertos de conmutación están en la misma red local.
          Puerto de Internet: este puerto se usa para conectar el dispositivo a otra red. El puerto de Internet conecta el router a una red diferente de los puertos Ethernet. Este puerto se suele usar para conectarse a Internet. 
Configuración
La mayoría de estos pequeños routers inalámbricos se configuran mediante una interfaz web GUI, como la que se muestra en la ilustración. Los ajustes que se pueden configurar incluyen lo siguiente:
Nombre de la red inalámbrica (SSID): nombre de la red WLAN, si están habilitadas las redes inalámbricas. SSID significa “identificador de conjunto de servicios”, que es otro nombre para la red inalámbrica. De manera predeterminada, el SSID se transmite por difusión a los clientes inalámbricos.
Contraseña inalámbrica: si están habilitadas las redes inalámbricas, es la contraseña que usan los clientes para conectarse a la red inalámbrica.
Contraseña de router: es la contraseña que se usa para administrar el router y, si está configurada, se requiere para acceder al router inalámbrico y realizar cambios en la configuración.
Para la mayoría de las redes domésticas y de pequeñas empresas, el router inalámbrico proporciona servicios DHCP a los clientes de la red local. A los clientes que se conectan de manera inalámbrica al router inalámbrico se les proporciona la información de direccionamiento IP adecuada para que se produzca la comunicación. 

Gateway
Cuando los dispositivos finales con IP habilitado envían un paquete a un dispositivo en una red IP diferente, los dispositivos deben reenviar primero el paquete a la gateway predeterminada. Por lo general, el router conectado al segmento de red local se denomina “gateway predeterminada”. En un entorno de pequeña empresa, la gateway predeterminada es el router que se usa para conectar la LAN a Internet.
En muchos routers inalámbricos, la dirección IPv4 192.168.1.1 es la predeterminada para el router, como se muestra en la ilustración. Esta es la dirección de la gateway predeterminada para todos los dispositivos finales de la red local (LAN). Los clientes inalámbricos y cableados que se conectan al router inalámbrico reciben, a través de DHCP, la información de la gateway predeterminada y una dirección IP que está dentro de la misma red que la dirección de la gateway predeterminada. A continuación, los clientes locales pueden reenviar paquetes al router inalámbrico para que se enruten hacia Internet.

Programación
Como se analizó en la sección anterior, los sensores y los actuadores se utilizan ampliamente en IdC. Los sensores miden una propiedad física y reenvían esa información a través de la red. ¿Cómo reconocen los sensores qué información capturar o con qué controlador comunicarse?
Los actuadores realizan acciones sobre la base de una señal recibida. ¿Cómo reconoce el actuador la acción que debe realizar o las señales que se requieren para dar lugar a esa acción?
Se debe informar a los sensores qué capturar y a dónde enviar los datos. Se debe programar un controlador con un conjunto de instrucciones para recibir esos datos y decidir si se procesan y se los transmite a otro dispositivo. Por ejemplo, los dispositivos finales de IdC, como la computadora instalada en un automóvil, se deben programar para que reaccionen ante diferentes condiciones de tráfico. Se deben programar todos los dispositivos en IdC, por lo que las habilidades de programación son fundamentales para lograr el éxito de IdC y de IdT.

Definición de la programación básica
¿Qué es un programa?
Un programa informático es un conjunto de instrucciones que se le da a una computadora para que se ejecuten en un orden específico. Dado que las computadoras no se comunican en idiomas humanos, se crearon lenguajes de programación informática. Estos lenguajes permiten que los seres humanos escriban instrucciones de manera que las computadoras puedan entenderlas. Si bien existen varios lenguajes informáticos diferentes, todos ellos se basan en estructuras lógicas.
En la ilustración, se muestran las estructuras lógicas más comunes que se encuentran en los lenguajes de programación:
          IF se cumple la condición, THEN seguir las instrucciones (If/Then): esta es una de las estructuras de programación más comunes. Se usa para introducir la ejecución del código condicional. El conjunto de instrucciones que siguen a la palabra clave THEN solo se ejecuta si la condición dada es verdadera. Si la condición es falsa, las instrucciones nunca se ejecutan. Por ejemplo, IF contraseña = 12345, THEN mostrar “contraseña correcta”. El código anterior solo muestra el mensaje “contraseña correcta” si se introduce la contraseña 12345.
          FOR la expresión DO seguir las instrucciones (For/Do): esta estructura lógica se usa para crear bucles controlados. El conjunto de instrucciones se ejecuta la cantidad de veces definida en la expresión. Cuando ya no se cumple la expresión, finaliza el bucle, y la computadora pasa a la siguiente instrucción. Por ejemplo, FOR cantidad<=10 DO mostrar “Aún no llega a 10”. El programa revisa el valor de la variable denominada “cantidad”. Mientras la cantidad sea inferior o igual a 10, se muestra el mensaje “Aún no llega a 10” en la pantalla. En cuanto la cantidad sea superior a 10, la estructura se abandona, y la computadora pasa a la siguiente línea de código.
          WHILE se cumple la condición, DO seguir las instrucciones (While/Do): la estructura lógica WHILE también se usa para crear bucles controlados, pero de manera diferente. WHILE ejecuta las instrucciones siempre y cuando la condición sea verdadera. Cuando la condición ya no es verdadera, la estructura se abandona, y la computadora pasa a la siguiente línea de código. Por ejemplo, WHILE sensor de temperatura> 26DO mostrar “La temperatura es demasiado alta” en la pantalla. Se muestra el mensaje “La temperatura es demasiado alta” varias veces hasta que el valor del sensor de temperatura sea inferior o igual a 26.
Las condiciones lógicas como estas son los componentes básicos de los programas informáticos.

Tipos de programas
Los distintos programas realizan diferentes tareas. Por ejemplo, hay programas para medir e informar la temperatura, programas que controlan los semáforos y programas que nos permiten interactuar con computadoras y dispositivos.
En ocasiones, una categoría de programa es tan común que recibe su propio nombre. Algunas categorías incluyen lo siguiente:
          Firmware: el firmware contiene las instrucciones que el dispositivo sigue durante el arranque. Este puede ser el único software en el dispositivo o puede contener instrucciones para cargar un sistema operativo más sólido. Algunos ejemplos de dispositivos que usan firmware son los relojes, las impresoras, los televisores, los sensores, los teléfonos celulares, los routers y los switches. En general, el firmware tiene un conjunto de funcionalidades considerablemente más reducido y, por lo tanto, tiene un tamaño mucho menor.
          Sistemas operativos: son programas que se escriben para permitir que las personas interactúen con una computadora. Algunos ejemplos de sistemas operativos son Windows, el sistema operativo Mac, Linux, Apple iOS, Android y Cisco IOS, como se muestra en la ilustración.
          Aplicaciones: son programas diseñados y escritos para realizar una tarea o un servicio específico. Los procesadores de texto, las herramientas de edición de imágenes, los editores de hojas de cálculo, las herramientas de colaboración, de análisis de datos y de supervisión se consideran aplicaciones.

Lenguajes de programación
Existen muchos lenguajes informáticos diferentes que se usan para escribir programas informáticos, por ejemplo, C++ y Java. Por ejemplo, el lenguaje C es un lenguaje común de programación informática. Se escribieron sistemas operativos completos en lenguaje C. Este lenguaje se desarrolló inicialmente entre 1969 y 1973. Sin embargo, su evolución a la versión C++ orientada al objeto, y más adelante a la versión C#, mantuvo la relevancia de este lenguaje.
Java (que no se debe confundir con JavaScript) es otro lenguaje común de programación orientado al objeto. Java, lanzado por Sun en 1995, se centra en varias plataformas diseñadas para requerir la menor cantidad de dependencias de implementación posible. La sigla WORA (escribir una vez, ejecutar en cualquier lugar) se suele identificar como una característica de Java. Java se utiliza ampliamente en la Web, en gran medida por su aspecto de multiplataforma.
Ejemplo de programación de JavaScript
Para que pueda entender mejor los programas informáticos, resulta útil analizar un código JavaScript.
JavaScript es un lenguaje de scripting que se usa, principalmente, en aplicaciones web. Por ejemplo, piense en una aplicación web ficticia denominada Cisco Coffee. Esta aplicación está diseñada para funcionar como herramienta de supervisión, o tablero, para una finca cafetera. En la figura 1, se muestra una finca cafetera.
En esta situación, hay varios sensores instalados en diversas ubicaciones de la plantación de café, cerca de las plantas de granos de café. Estos sensores informan datos a una estación central. En esta estación, se usa la interfaz web Cisco Coffee para permitir que los usuarios supervisen la plantación.
Hay tres tipos de sensores instalados: de temperatura, de luz solar y de humedad del suelo. Si la temperatura desciende a menos de 25 °C, se muestra un mensaje de advertencia en la pantalla de la interfaz. Si las plantas de café están expuestas a demasiada luz solar, se muestra una advertencia diferente. Si el suelo se torna demasiado húmedo o demasiado seco, se muestra otra advertencia.

El fragmento de JavaScript de la figura 2 se usa para implementar estas pruebas.
Las advertencias ofrecen la oportunidad de aplicar ciclos de realimentación. Por ejemplo, si el nivel de humedad del suelo es bajo, es posible que se deba activar el sistema de irrigación y advertir al agricultor, que puede estar al tanto de otras circunstancias y tomar la decisión correspondiente. Si se pronostican lluvias, el agricultor puede decidir intervenir y apagar el sistema de irrigación. Más allá de cómo se produce la irrigación, el sensor que informa la humedad del suelo debe mostrar niveles más satisfactorios, lo que completa el ciclo de realimentación.

La aplicación JavaScript Cisco Coffee
En la ilustración, se muestra una versión simulada de la aplicación JavaScript Cisco Coffee que se ejecuta actualmente en su navegador. Si hace clic en Mostrar datos reales, se ve un mensaje de estado que dice “No se encontraron sensores”. Esto se debe a que no hay sensores reales conectados a la aplicación. La aplicación genera datos de sensores ficticios. Si bien la totalidad del código excede el ámbito de este curso, puede abrir el archivo y analizarlo por su cuenta para determinar cuánto comprende.
Para ver el código fuente, haga clic con el botón secundario en cualquier lugar de la ilustración y elija una opción similar a Ver código fuente o Ver fuente del marco, según el navegador. Desplácese hasta la sección del código que comienza con Script. Las líneas que comienzan con una doble barra diagonal (//) indican comentarios. Los comentarios proporcionan una breve explicación del código.

Conozca Scratch
Scratch es un lenguaje de programación desarrollado por Lifelong Kindergarten Group en el MIT Media Lab. Cuenta con una comunidad en línea activa que lo puede ayudar a crear sus propias historias, juegos y animaciones interactivos.
Para obtener más información sobre Scratch, o para probar Scratch, haga clic aquí. Hay una variedad de tutoriales en video disponibles en el sitio web para ayudarlo a comenzar. Scratch puede parecer un juego, pero es una excelente herramienta que le permite aumentar sus capacidades de pensamiento lógico, que son uno de los componentes básicos de la programación informática.

Capítulo 3: Cómo conectar lo que no está conectado
IdC está compuesta por un conjunto disperso de redes diferentes y de uso específico. La conexión M2M es un tipo de red exclusivo de IdC.
Los protocolos son las reglas de comunicación que utilizan los dispositivos y son específicos de las características de la conversación. Un grupo de protocolos interrelacionados se denomina “paquete de protocolo”, que ayuda a asegurar la interoperabilidad entre los dispositivos de red.
La computación en la nube es un tipo de modelo cliente-servidor en el que los servidores y los servicios están dispersos en todo el mundo en centros de datos distribuidos. La computación en la niebla extiende la computación en la nube y los servicios hasta el perímetro de la red.
Los dispositivos finales, los sensores, las etiquetas RFID y los actuadores pueden usar controladores que están en la niebla. Esto libera el ancho de banda de la red para otros usos. Estos controladores pueden usar Cisco IOx. Estos controladores con IP habilitado pueden reenviar información a través de una red IP y permiten que las personas accedan al controlador de manera remota. Algunos controladores son capaces de consolidar la información de varios sensores o realizar un análisis básico de los datos recibidos.
Los dispositivos de infraestructura son principalmente responsables de transportar datos entre los controladores y otros dispositivos finales a través de la red.
Se debe informar a los sensores qué datos capturar y a dónde enviarlos. Se debe programar un controlador para que reciba los datos y decida si se transmite un mensaje a otro dispositivo.
Todas estas funciones dependen de programas. Un programa informático es un conjunto de instrucciones que se le da a una computadora para que se ejecuten en un orden específico. Dado que las computadoras no se comunican en idiomas humanos, se crearon lenguajes de programación informática. Estos lenguajes permiten que los seres humanos escriban instrucciones de manera que las computadoras puedan entenderlas.

No hay comentarios.:

Publicar un comentario