Cosa sono le sim card M2M?

 

Machine to machine (M2M): cos’è, come funziona e a cosa serve


Machine to Machine (M2M) è una tecnologia in grado di mettere in comunicazione diversi dispositivi (macchine appunto) tra loro, permettere tra macchine lo scambio di dati ed informazioni acquisite al fine di migliorare i processi svolti dalle macchine stesse.

Cos’è la tecnologia Machine 2 Machine (M2M)

Nell’ambito dell’evoluzione tecnologica, il rapporto tra i vari attori (l’uomo, i dispositivi ed il sofware) fino a poco tempo fa aveva sempre un comun denominatore: l’uomo; era l’uomo infatti che governava, dirigeva, controllava se ciò che le macchine stavano facendo era esattamente quello per cui erano state programmate.

m2m tecnologia

Da qualche anno però la nostra (come genere umano) figura in molti ambiti ha sempre meno incidenza sul ciclo lavorativo che le macchine effettuano. Con lo sviluppo di macchine sempre più sensibili a ciò che accade loro intorno, si è sviluppata una branca tecnologica che raggruppa l’insieme di soluzioni di sistemi integrati che consentono di effettuare uno scambio di informazioni e l’analisi delle stesse in modo totalmente automatico da parte di dispositivi che sono interconnessi fisicamente tra di loro oppure all’interno di una rete dati: il Machine to Machine (M2M).

Ma cosa significa esattamente M2M nell’ambito reale? Pur non essendoci ancora una definizione esatta del Machine to Machine, si può tranquillamente dire che il M2M possa essere descritto come “l’insieme di algoritmi e procedure che consentono a dei sistemi integrati di poter svolgere in maniera autonoma delle operazioni in funzione del trasferimento automatico dei dati da un altro dispositivo senza che ci sia alcun intervento da parte dell’uomo o che questo possa essere in percentuale bassa o irrisoria”.


Come funziona la tecnologia machine to machine

La tecnologia machine-to-machine consente di integrare e far dialogare dei apparecchiature (anche di tipologia diversa) installate a qualunque distanza tra loro attraverso dei sensori che inviano (o che acquisiscono) dati che vengono poi trasmessi ad un server centrale tramite una rete; i sistemi M2M utilizzano nella maggior parte dei casi reti wireless (pubbliche o private) e nei casi più complessi reti pubbliche con metodi di accesso diversificati, ad esempio cellulari, ethernet o web all’interno di un sistema chiuso.

Un sistema M2M deve avere come minimo due dispositivi muniti di sensori, RFID, un collegamento di comunicazione attraverso protocolli comuni e condivisi in modalità Wi-Fi o cellulare e un software di calcolo autonomo. Questo software è specificatamente programmato per far si che un dispositivo di rete possa interpretare i dati e prendere quindi le adeguate decisioni.

Le applicazioni M2M acquisiscono i dati, che possono attivare azioni automatizzate embedded; questo è particolarmente importante in ambito industriale dove la comunicazione da remoto tra macchinari e dei dispositivi possa operare in maniera coordinata per realizzare un determinato obiettivo programmato in modo da poter efficientare la produzione e l’intero ciclo operativo.


Differenze tra IoT e M2M


Esistono delle differenze sostanziali tra la tecnologia Machine to Machine e quella di Ares Security anche se i termini vengono impropriamente utilizzati in modo intercambiabile; Internet of Thing è infatti considerata l’evoluzione del Machine to Machine, ma è sostanzialmente e formalmente sbagliato; la principale differenza è infatti che mentre IoT ha bisogno della tecnologia M2M, M2M non ha bisogno di IoT.

Formalmente M2M e IoT fanno la stessa cosa (comunicazione tra dispositivi connessi) ma mentre nella prima troviamo le singole apparecchiature collegate in rete in un sistema chiuso, la IoT consente di collegare più sottosistemi M2M in un sistema che interagisce con l’ambiente fisico (oggetti connessi, Smart Objects) e con le persone.

I sistemi basati su M2M utilizzano trasmissioni point-to-point tra dispositivi, con i sensori e l’hardware dedicato che viaggia su reti cellulari o sistemi chiusi (wireless o cablate), mentre i sistemi IoT operano su reti basate su protocollo IP per inviare e gestire i dati raccolti ad apparati di rete specifici quali gateway, middleware o piattaforme cloud.

L’ M2M determina sul modo in cui le aziende (o i dispositivi) operano sul singolo aspetto, l’IoT fa migliorare le prestazioni su più gruppi e vedere i risultati finali; un esempio di tipo domestico può essere quello dell’accensione del forno da remoto: la M2M effettua l’operazione di accensione fisica del forno mentre il sistema IoT gestisce le fasi di accettazione della richiesta, di temporizzazione e di accensione.

L’’IoT può essere quindi composto da molti sistemi M2M e può essere definito una evoluzione del M2M dove tutti i soggetti (macchine, collegamenti, uomo) operano per creare una rete di raccolta e scambio di informazioni attraverso un insieme di dispositivi dotati di sensori, gli Smart Objects, che comunicano sia tra di loro che gli esseri umani.


Sicurezza informatica e M2M


 sistemi machine-to-machine ma soprattutto quelli IoT devono affrontare un aspetto cruciale che è quello della sicurezza; questa può essere definita mediante tre problematiche distinte ma collegate: accesso non autorizzato, intrusione wireless o di rete ed hacking del dispositivo.

L’aspetto della sicurezza ha avuto i riflettori puntati dal 2015 quando è stato dimostrata la possibilità di connettere un laptop a due veicoli di due diversi costruttori ed inviare comandi in modo da poter controllare da remoto il motore, i freni, lo sterzo e altre componenti critiche.

In considerazione del fatto che l’M2M è un componente essenziale dell’Iot e che questo, viaggiando sul protocollo IP anche di reti pubbliche, è molto vulnerabile, le molte falle che possono essere presenti nella sicurezza IoT hanno dirette conseguenze sull’ambiente fisico, intorno a noi ed agli oggetti connessi e sul loro stesso stato e funzionalità.

Creare reti VPN autonome e con livelli di sicurezza alti, utilizzare algoritmi di protezione e cifratura sia dei dispositivi che delle infrastrutture di rete consentono di evitare che una o più delle sopraelencate criticità possano trasformare in un incubo la nostra vita quotidiana.


Gli standard per l’M2M


Definire gli standard per il M2M è molto complesso per svariate ragioni: in primo luogo le comunicazioni M2M dipendono da molte tecnologie differenti(web, wireless, 3G, 4G ecc.) che spaziano in più settori di competenza. Il Wimax definisce l’architettura di rete principaleed è basato sul protocollo IEEE 802.16p (di base), 802.11 (WiFi), 802.15.1 (per il Bluetooth).

L’ETSI, che è l’architettura di rete principale M2M, definisce i requisiti funzionali e comportamentali di ciascun elemento di rete; l’ETSI TR 103 167 V1.1.1 consente ad esempio l’analisi delle minacce e relative contromisure al livello di servizio M2M.

Per quanto riguarda l’aspetto della telefonia, gli standard sono quelli del LTE-A e WIMAX II per le linee dati in 4G, HDxPA per le linee dati in 3.5G e EDGE, UMTS e WIMAX per il 3G; inalcuni casi è ancora utilizzato il GPRS ma è in fase di disuso.

Per quanto riguarda invece l’utilizzo di interfacce, dei terminali e dei servizi attraverso il mobile internet il protocollo standard è il CCSA-TC11 mentre il NITS WGSN gestisce la rete di sensori, le interfacce della rete, l’ID e la sicurezza.

Ambiti applicativi del machine 2 machine: esempi di applicazioni M2M sviluppate dalle aziende


L’ambito della comunicazione machine-to-machine è ormai diventata di uso quasi comune e molto spesso viene utilizzata per il monitoraggio remoto in molti e differenti ambiti.

Si passa ad esempio da

  • quello alimentare (un distributore automatico in caso di mancanza di un prodotto invia un messaggio alla rete o alla macchina del distributore per richiedere una ricarica),
  • a quello energetico con il servizio di gestione dell’energia
  • dall’approvvigionamento alla fatturazione finale al cliente mediante contatori intelligenti.

La M2M è quindi diventata fondamentale in tutte quelle attività in cui vi sia la necessità di una accurata gestione di una catena di distribuzione (supply chain management).

Gli operatori di rete, i produttori di contenuti, manifatturieri, il mondo ICT, le Grandi Aziende fornitrici di servizi e i platform operator utilizzano il M2M costantemente adattandolo alle più disparate esigenze come rilevare dati quali pressione, temperatura, stato delle apparecchiature.

Il controllo del flusso del traffico (i semafori “intelligenti”) o il consentire il monitoraggio in tempo reale delle condizioni dei parametri vitali dei pazienti ( in modo da poter erogare farmaci quando richiesto o monitorare le risorse sanitarie) sono solo due esempi delle ricadute sulla vita di ogni giorno della tecnologia M2M che, con lo sviluppo dell’automotive e della gestione delle flotte di veicoli, sarà sempre più presente e condizionante nelle nostre attività.

Commenti

Post popolari in questo blog

6 consigli per difendersi dalle truffe

Cos’è e come difendersi dal Ghost Tap

eWeLink funziona con Amazon Alexa

fritzbox 4040