Está en la página 1de 220

Articulo 10

Habilitando la Internet de las cosas (IIoT)


industrial hacia un sistema de energía
inteligente emergente
Los enlaces del autor abren el panel de superposiciónDing Zhang 1Ching Chuen Chan 2George You Zhou 1
Mostrar más

https://doi.org/10.14171/j.2096-5117.gei.2018.01.005 Obtenga derechos y contenido


De una licencia de licencia
acceso abierto

Resumen
La creciente penetración de la energía renovable en la red eléctrica de
transmisión y distribución está impulsando la adopción del control de flujo de
energía bidireccional, los datos y las comunicaciones necesarios para satisfacer la
dependencia del equilibrio entre la generación y la carga. Por lo tanto, creando un
entorno en el que el poder y la información fluyen sin interrupciones en tiempo
real para permitir un suministro de energía confiable y económicamente viable, la
llegada de Internet de Energía (IoE) y el surgimiento de los sistemas inteligentes
basados en Internet de las Cosas (IoT).
La evolución de TI a IoT ha demostrado que una red de información se puede
conectar de forma autónoma a través de enrutadores de computadoras y
dispositivos basados en sistemas operativos (OS) para construir un ecosistema
altamente inteligente. Conceptualmente, estamos aplicando la misma
metodología al concepto de IoE para que los dispositivos y dispositivos basados
en el Sistema Operativo de Energía (EOS) puedan desarrollarse en una red de
energía distribuida a través de la pasarela de energía y autoorganizarse en un
ecosistema de energía inteligente. Este documento presenta una plataforma de
control y software IIoT basada en laboratorio desarrollada en NICE Nano-grid
como parte de una iniciativa del sistema inteligente NICE para el grupo
Shenhua. El objetivo de este esfuerzo es desarrollar un Consorcio de Energía
Inteligente Industrial (ISEC) de arquitectura abierta para atraer socios
industriales, universidades académicas, suministros de módulos,
Mientras tanto, ISEC desempeñará un papel importante para impulsar los
estándares de interoperabilidad para la industria minera, de modo que la era de
las operaciones de minería subterránea no tripulada pueda convertirse en
realidad, así como aumentar el cumplimiento de las normas de seguridad.
 Artículo anterior en cuestión
 Siguiente artículo en cuestión
Palabras clave

Internet de la energia
IoT industrial
Fractal

1 . Introducción
Cuando estamos viendo la tendencia a utilizar más energía sostenible en la vida
diaria, finalmente llega el momento de descentralizar el futuro sistema de
energía [1] , [2] . De manera similar, como Tecnología de la información
(TI) [3] , que se ha centrado en almacenar, recuperar, transmitir y manipular
datos a través de aplicaciones informáticas, la Tecnología de energía
(ET) [4] , [5] va a almacenar, recibir, transmitir y manipular la energía a través de
aplicaciones basadas en recursos de energía distribuida (DER) [6] , [7]. De
manera similar, como los diferentes formatos de datos encontrados en la industria
de TI, como texto, sonido, imagen, video, películas y otros, también hay muchos
formatos de energía encontrados en la industria ET, como energía, calor, frío,
combustible, gas, agua y otros. La industria de TI ha resuelto una metodología de
conversión de datos genérica entre diferentes formatos debido a la prevalencia
del sistema operativo de datos (DOS) que podría administrar los recursos
informáticos de una manera altamente eficiente y bien organizada.
Desafortunadamente, como la industria de la ET basada en la red aún se
encuentra en su etapa inicial, especialmente desde la perspectiva de la aplicación
DER, aún no se ha encontrado una metodología de conversión de energía
genética entre diferentes formatos de energía. Además, incluso la gestión del
sistema de energía con diferentes formatos en una plataforma sigue siendo una
tarea difícil, ya que tantos detalles tediosos a nivel de subsistema se basan en
diferentes características físicas / químicas y no son adecuados o difíciles de
generalizar. Esto se ha convertido en una barrera importante para superar en el
desarrollo de un sistema de energía basado en DER.
Este documento propuso una metodología industrial novedosa para el futuro
sistema de energía basado en un Sistema Operativo de Energía llamado NicerNet,
y luego la Iniciativa del Consorcio de Energía Inteligente Industrial (ISEC) se
propone como un mecanismo efectivo para construir la regulación de IoT
Industrial y el estándar para usuarios de grandes industrias.

2 . Metodología Industrial IoT


En un sistema de energía basado en recursos energéticos distribuidos (DER), las
tareas de control y administración son más desafiantes que un solo dispositivo de
conversión de energía, por lo tanto, se están estudiando y distribuyendo las
técnicas basadas en Internet de las cosas (IoT) [8] , [9]. El control de la energía se
ha convertido en uno de los intereses clave para la futura infraestructura de
energía descentralizada, a veces se la denomina "internet de la energía" o
"Internet de la energía (IoE)" [10] , ya sea que muestre la tendencia industrial de
construir el El mundo de la energía del futuro en un sistema ecológico centrado
en el concepto de IoT.

2.1 . Sistema operativo de energía basado en NicerNet

El NICE del grupo Shenhua está proponiendo un paradigma de red de energía


distribuida unificada, de fuentes de múltiples tipos, que incluye energía fósil y
energía renovable, de fuentes de múltiples dimensiones que incluyen energía y
energía química. Se define como Información Normalizada Energía impulsada
por células Regional Red (NicerNet). La investigación sobre acoplamiento de
energía y control de optimización basada en Internet de las cosas (IIoT) industrial
está en progreso. La Fig. 1 es la plataforma del Sistema Operativo de Energía
(EOS), que está siendo desarrollada por el grupo de sistemas de energía
distribuida de NICE como la arquitectura fundamental fundamental para que la
solución de gestión y control de energía distribuida en el futuro satisfaga los

desafiantes requisitos de una futura generación y distribución de energía. red.

1. Descargar imagen a tamaño completo


Fig. 1 . Estructura de la plataforma NICE_EOS

2.2 . Computación en la nube clásica

Más recientemente, la computación en la nube ha sido bien aceptada como la


solución de base para la aplicación IoT. La figura 2 es la estructura de la
plataforma de control de la nube. Puede ser muy adecuado para la aplicación de
IoT empresarial / social / empresarial, ya que la gran tarea para el análisis y la
gestión de datos es la transmisión de grandes cantidades de datos en tiempo no
real desde el dispositivo a la nube.
1. Descargar imagen a tamaño completo
Fig. 2 . Estructura de la plataforma de control de la nube.

Sin embargo, este no es el caso de IoT industrial como la aplicación de energía


inteligente. El envío de todos los datos de energía a la nube para su análisis
también plantea un riesgo de cuellos de botella en los datos, así como problemas
de seguridad. Los nuevos modelos de negocios necesitan análisis de datos en
tiempo real suave en un segundo o duro en tiempo real a nivel de milisegundos
con funciones de interoperabilidad entre dispositivos que son robustos,
confiables, flexibles y escalables. El problema de la congestión de datos solo
empeorará a medida que las aplicaciones y dispositivos de IoT industrial
continúen proliferando y generen un par de órdenes en la magnitud del volumen
de datos en comparación con las aplicaciones de IoT tradicionales. Estos
requisitos se han convertido en la fuerza motriz para la creación de conceptos de
Fog-Computing.

2.3 . Niebla de computación emergente

Para satisfacer la demanda computacional de latencia en tiempo real, aplicaciones


sensibles de dispositivos / sensores IoT en gran parte distribuidos
geográficamente, se ha introducido un nuevo concepto de computación
denominado "Informática de niebla".
En general, la computación en niebla reside más cerca de los dispositivos /
sensores de IoT y se extiende a las instalaciones de computación,
almacenamiento y redes basadas en la nube. A diferencia de la nube, las
plataformas Fog se han descrito como arquitecturas computacionales densas en el
borde de la red. La Fig. 3 muestra las características de dichas plataformas, que,
según se informa, incluyen baja latencia, reconocimiento de ubicación y uso del
acceso inalámbrico. Los beneficios incluyen análisis en tiempo real y seguridad
mejorada. La computación en niebla es crítica, ya que permite un funcionamiento
confiable y sensible al tiempo, y elimina el requisito de conectividad en la nube
persistente para abordar muchos de los escenarios emergentes de la actualidad.

1. Descargar imagen a tamaño completo


Fig. 3 . Estructura de la plataforma de computación de niebla.

La computación en niebla, un término originalmente acuñado por Cisco, en


muchos sentidos ha estado extendiendo con éxito la computación en la nube
hasta el borde. Sin embargo, la computación en niebla no es equivalente a la
computación de borde, ya que en el borde de la red, la inteligencia de cómputo
debe residir cerca de los límites de los sensores y actuadores debido a diversas
razones, tales como algoritmos patentados, uso de energía de comunicación,
reducción de congestión de datos o simplemente ahorro de costes, limitación de
ancho de banda, etc. Esto ha impulsado la creación del concepto Mist-
Computing.
2.4 . Cálculo de niebla propuesto

La computación en niebla, aunque se ha discutido ocasionalmente desde una


perspectiva académica, es un término definido sistemáticamente por NICE del
grupo Shenhua para incluir el análisis de datos de borde a extremo en extremo de
la red IoT, que no está o no puede ser cubierto por el Cloud clásico y la
computación en niebla emergente. que se muestra en la figura 4 .

1. Descargar imagen a tamaño completo


Fig. 4 . Estructura de la red IoT

Mist es una versión más dispersa de Fog, al igual que Fog computing es una
versión dispersa de la Nube. La proximidad de la Niebla es más cercana a las
fuentes de datos, donde se requieren analíticas en tiempo real y manejo de datos
cuando no se obtienen beneficios al moverlos a la Nube de forma remota.
El Internet de las cosas es algo más que simplemente conectar dispositivos a una
red común. El valor proviene de la recopilación de datos, el análisis de datos a
través de análisis y la capacidad de tomar decisiones críticas rápidamente.
La estrategia de la analítica conectada en IoT está orientada a hacer que este
proceso funcione a velocidades exigidas desde la aplicación con propuestas de
valores optimizados desde Cloud, Fog to Mist e incluso más abajo en la medida
en que la auto-similitud continúa.
La función de iteración de esta estructura analítica conectada se ha resumido
como Fractal-Computing por NICE de Shenhua, que impulsa un diseño de
infraestructura analítica de datos rentable para el futuro diseño de sistemas
inteligentes basados en IoT.

2.5 . Fractal-Computing basado en Smart-OS

Desde una perspectiva analítica conectada, la computación en la nube, la niebla y


la niebla muestran una auto-similitud [11] desde la siguiente perspectiva en
diferentes categorías espaciales, de tiempo y tipo:

La latencia y el tiempo de respuesta son a menudo una parte crítica, y
normalmente están orientados a la aplicación y van desde la dirección de
la Niebla a la Niebla.

El ancho de banda y la capacidad de los datos a menudo son impulsados
por los costos y, normalmente, el ancho de banda y la capacidad de los
datos están disminuyendo de la dirección de la Niebla, niebla a niebla.

La seguridad y la privacidad son una gran preocupación y un enfoque más
local y descentralizado aumenta el nivel de seguridad desde la nube, de la
niebla a la niebla.

El consumo de energía (problema ambiental) es más un problema en el
mundo de la computación en nube. Y la dirección de Cloud-Fog-Mist se
sincroniza con la descentralización de la estructura energética con menos
consumo de energía y menor economía baja en carbono.

Obesidad de los datos: el porcentaje de la cantidad de datos no tratados
disminuye con la dirección de Nube, Niebla a Niebla a medida que la
inteligencia analítica se lleva al límite.
Por lo tanto, un FRACTAL-Computing [12] podría definirse como un
mecanismo complejo, no lineal, interactivo y analítico de datos basado en redes
que tiene la capacidad de adaptarse a un entorno dinámico de IoT con
comportamientos autónomos y autointeligentes que se convierten en
aplicaciones. basado en muchas capas de Cloud-Fog-Mist le gustaban las capas
analíticas de datos fractales, según fuera necesario.
NicerNet, según lo propuesto por NICE, está adoptando el concepto de sistema
operativo inteligente basado en computación fractal en una red de energía
descentralizada mediante la introducción de la nanoestructura como elemento
fractal fundamental del sistema. Fig. 5 es la estructura de NicerNet. Si usamos el
almacenamiento de energía como un ejemplo, podemos encontrar que el sistema
de energía moderno es una red de energía fractal llena de recursos de
almacenamiento fractal a diferentes escalas con auto-similitud de nanoestructura,
como se define en la siguiente figura.
1. Descargar imagen a tamaño completo
Fig. 5 . Estructura de computación fractal de NicerNet.

El sistema fractal evoluciona por mutación aleatoria y autoorganización basada


en la auto-similitud, se transforma e itera en una red compleja y autosostenida
basada en su elemento fractal fundamental interno con un simple conjunto de
reglas de la selección natural. Los ejemplos incluyen organismos vivos, el
sistema nervioso, el sistema inmunológico, la economía, las corporaciones, las
sociedades, etc.
Al introducir el concepto de computación fractal, no solo podemos construir un
Sistema Operativo inteligente (OS) alrededor de la red de energía futura como
Sistema Operativo de Energía (EOS), sino que también nos beneficia para
encontrar una manera más rentable de lograr el objetivo inteligente en las
llamadas “Internet industrial” e “industria 4.0”.
Trabajando con el consorcio OpenFog liderado por CISCO, NICE planea
activamente crear un grupo de trabajo OpenMist para llevar a Shenhua a ser el
líder en la primera línea del próximo milenio de IoT y también ser pionero en la
aplicación de energía inteligente basada en el esfuerzo de la investigación
relacionada con la computación fractal. y trabajo de desarrollo.
NICE ha construido una plataforma de Nano-grid basada en una arquitectura
abierta y basada en multienergía y un defensor para formar un Consorcio de
Energía Inteligente Industrial (ISEC) para impulsar el éxito de la aplicación de
energía inteligente en aplicaciones industriales grandes.

3 . Solución de energía inteligente industrial.


La figura 6 muestra el consumo de energía de China en 2016 [13] . En China, el
70% del consumo de energía proviene de usuarios industriales. Hay una
necesidad urgente de que los grandes usuarios de la industria actualicen su
infraestructura energética, así como el proceso de producción y fabricación
basados en el último concepto y metodología de Internet de las cosas (IoT)
industrial. Con su cartera diversificada, Shenhua se encuentra en la posición de
crear un novedoso sistema multienergico basado en una red combinada de
energía y productos químicos distribuidos. La Fig. 7 es la estructura de la red
eléctrica y de energía distribuida.

1. Descargar imagen a tamaño completo


Fig. 6 . Consumo de energía de China en 2016
1. Descargar imagen a tamaño completo
Fig. 7 . Estructura de red eléctrica y química distribuida.

Muy recientemente, tanto GE como Siemens han lanzado su propia plataforma de


sistema operativo Industrial IoT que se llama Predix y Mindsphere, por separado,
así como muchas otras compañías que lanzan productos de plataforma IoT
similares. El cambio disruptivo que los analistas de la industria prevén detrás de
estos productos tendrá profundas consecuencias para la energía y la manufactura,
la economía global y la cultura viva.
Sin embargo, la visión es más grande que solo una compañía y el éxito en IoT va
más allá de una plataforma particular o sistema específico de una compañía.

3.1 . Iniciativa ISEC

NICE, como el centro de innovación para el grupo Shenhua, está realizando


esfuerzos para configurar una plataforma de IoT Industrial de arquitectura
abierta, definida como Industrial Smart Energy Consortium (ISEC) y crear
asociaciones con otras compañías de tecnología, instituciones académicas,
consultores e integradores de sistemas. El esfuerzo consiste en compartir su
experiencia y conocimientos desde la perspectiva de la especificación del sistema
y la regulación de la industria, e innovar conjuntamente para impulsar
importantes avances en la funcionalidad del banco de pruebas de IoT industrial y
aprovechar el potencial de Internet industrial para ofrecer resultados de clientes
poderosos en la industria china, con El objetivo claro a corto plazo se definirá
como la operación de minería subterránea no tripulada en una aplicación de mina
de carbón inteligente.
ISEC será un grupo de colaboración puramente técnico con la visión clara de
adoptar la metodología Industrial IoT para impulsar y promover el reglamento y
el estándar de IIoT para generar energía inteligente y una operación más
inteligente en la industria china, a partir de la minería, energía, ferrocarriles y
puertos y productos químicos. En lo que se centra el negocio de Shenhua.
ISEC será una plataforma centrada en el banco de pruebas utilizando NICE como
el laboratorio de IoT industrial de arquitectura abierta para desarrollar
conjuntamente proyectos basados en soluciones en diferentes grupos de trabajo,
inicialmente categorizados por los antecedentes de los miembros fundadores de
H4 y la opción de expandirse en el futuro.

Chip y módulo IIoT (Huawei)

Equipo IIoT (Huaxia Tianxin)

Especificaciones del sistema IIoT. Y diseño (Shenhua - NICE y
Shendong)

Teoría y algoritmos de IIoT (Tsinghua)
Más recientemente, NICE ha implementado muchos bancos de pruebas bajo la
plataforma de arquitectura abierta definida como Nano-grid y podría usarse como
ejemplos y casos de prueba para establecer regulaciones y estándares
relacionados para la industria.

3.2 . Plataforma abierta de nano-rejilla.

Como la primera red distribuida de energía y productos químicos combinados,


NICE ha mejorado el enfoque de I + D de la red de energía hacia la comprensión
en profundidad, la interoperabilidad entre dispositivos y la dependencia de
rendimiento de sus funciones desde múltiples perspectivas de estabilidad de
materiales, eficiencia de reacción, calor y frío. control, potencia y optimización
de energía basada en análisis de datos multidisciplinarios que está impulsado por
la infraestructura de IoT Industrial. La Fig. 8 es las características, configuración,
algoritmo y ventaja de Energía, información y mercado tres en una plataforma de
análisis y diseño [14] , [15] .

1. Descargar imagen a tamaño completo


Fig. 8 . Las características, la configuración, el algoritmo y la ventaja de Energía,
información y mercado tres en una plataforma de análisis y diseño

El objetivo es tener una plataforma de diseño unificada para poder optimizar la


tecnología de energía (ET), posiblemente extensible a la tecnología de operación
(OT), bajo la adopción de la tecnología de la información (TI), la tecnología de
IoT evolucionada de la manera más rentable. El aspecto más desafiante es cómo
construir una arquitectura de control y comunicación inteligente para abordar los
siguientes problemas:

Interoperabilidad: interoperabilidad de datos para un mercado vibrante
competitivo

Seguridad: la ciberseguridad es un principio arquitectónico fundador.

Práctica: Incrementable, ampliable, actualizable, ampliable, compatible
con instalaciones y protocolos heredados.

Edge Intelligence: control inteligente del sistema en el borde,
automatización de conducción y respuesta rápida

Integración de datos: habilitando el intercambio de datos entre grid y
Cloud / Fog / Mist analytics
La Fig. 9 es la solución, que es la adopción del bus del Servicio de distribución
de datos (DDS). DDS es un estándar de middleware centrado en datos con raíces
en aplicaciones de defensa, industriales e integradas de alto rendimiento. DDS
puede entregar eficientemente millones de mensajes por segundo a muchos
receptores simultáneos. Debido a que se dirige a las comunicaciones de
dispositivo a dispositivo, DDS difiere notablemente de los demás protocolos en
el control de QoS. Además de la confiabilidad, DDS ofrece control de QoS de
"vivacidad" (cuando descubre problemas), uso de recursos, descubrimiento e
incluso sincronización.

1. Descargar imagen a tamaño completo


Fig. 9 . Adopción del bus del servicio de distribución de datos (DDS).

3.3 . Una solución de red

Gracias al concepto de NicerNet, es el concepto genérico para tratar los activos


energéticos en diferentes escalas de tiempo y diferentes dimensiones. Al
introducir el hidrógeno como un tipo de almacenamiento [16] , se podría
encontrar una solución unificada para tratar tanto las energías fósiles como las
renovables.
La figura 10 es el esquema del sistema de energía acoplado con hidrógeno. Es el
concepto genérico para tratar el almacenamiento de energía en diferentes escalas
de tiempo y diferentes dimensiones. Al introducir el hidrógeno como un tipo de
almacenamiento, se podría encontrar una solución unificada para tratar tanto las
energías fósiles como las renovables. Esta característica es especialmente
importante para la infraestructura energética en China, ya que generaliza el
concepto de conversión de energía de ingeniería energética a ingeniería química
para que la experiencia de múltiples disciplinas se pueda unir en una solución de
plataforma para el mejor resultado de optimización. También es la primera vez
en un sistema que el frente de pie de carbono podría cuantificarse y controlarse
con inteligencia de IoT en tiempo real.

1. Descargar imagen a tamaño completo


Fig. 10 . El esquema del sistema energético acoplado al hidrógeno.

3.4 . Control de interoperabilidad

La Fig. 11 es el marco de NICE_EOS, está diseñado con un marco de


arquitectura abierta para el futuro sistema de internet de energía.

1. Descargar imagen a tamaño completo


Fig. 11 . Marco de NICE_EOS diseñado con marco de arquitectura abierta para el futuro
sistema de internet de energía

Capa de la nube: Energía La capa de la nube se define para la función analítica


de datos de energía globalizada, de modo que la aplicación basada en
transacciones de energía podría desarrollarse como módulo de software en esta
capa.
Capa de niebla: Energía La capa de niebla se define para el análisis del flujo de
energía localizado, de modo que la aplicación basada en el despacho de energía
podría desarrollarse como módulo de software en esta capa.
Capa de niebla: Energía La capa de niebla se define para el análisis de control
de energía de borde extremo, de modo que la aplicación basada en la estabilidad
de la energía podría desarrollarse como módulo de software en esta capa.
Fig.12 es la aplicación de NICE_EOS, que está orientada para el futuro sistema
de internet de energía baja en carbono impulsado por Shenhua Group.

1. Descargar imagen a tamaño completo


Fig. 12 . Aplicación de NICE_EOS orientada al futuro sistema de internet de energía baja
en carbono.
Alternativamente, el concepto de SO podría expandirse aún más en múltiples
aplicaciones de Industrial IoT. Puede beneficiar directamente al negocio principal
de Shenhua, como la minería subterránea no tripulada, la gestión inteligente de la
seguridad de las minas de carbón, la planta de energía inteligente, el ferrocarril
inteligente, el puerto inteligente, la fábrica de químicos inteligentes, etc. Este es
también el factor determinante para tener la iniciativa ISEC para que la
especificación del sistema y el equipo relacionado podrían certificarse en una
plataforma de laboratorio de arquitectura abierta para impulsar la correcta
regulación industrial.

4 . Conclusión
La creciente popularidad de la energía distribuida es análoga a la evolución
histórica de los sistemas informáticos. Del mismo modo que el tamaño más
pequeño y el menor costo de las computadoras ha permitido a las personas
comprar y ejecutar su propia potencia informática, la misma tendencia en las
tecnologías de energía permite a las empresas individuales y los consumidores
residenciales comprar y ejecutar sus propios sistemas de energía.
Implementar energía distribuida puede ser un sistema más complejo. Hasta el
momento, no hay herramientas analíticas disponibles desde la perspectiva de la
ecuación matemática para poder describir los comportamientos de un sistema de
energía distribuida con grandes cantidades de activos.
Más recientemente, el Internet industrial o Internet industrial de las cosas (IIoT)
se introdujo en la industria de la energía y todos los activos de un sistema de
energía distribuida se tratan como un dispositivo industrial inteligente para que se
pueda aplicar un control distribuido industrial similar. También puede usar las
últimas herramientas de TI como Big Data o la metodología de computación en
la nube para manejar el gran flujo de señales de control de los activos de energía
distribuida, pero los siguientes problemas permanecen:

El sistema tiende a diseñarse en exceso con más funciones de
administración en una escala de tiempo mayor que en una función de
control en una escala de tiempo más pequeña según sea necesario.

La metodología de IIT industrial tiene los beneficios de reunir la
información en tiempo real para que la toma de decisiones se pueda
realizar a una velocidad mucho más rápida que la red
normal. Normalmente se considera como un conjunto de herramientas de
control basadas en redes digitales agregadas a una entidad de energía
distribuida, que no tiene inteligencia para identificar y resolver los
problemas críticos en un entorno de energía descentralizado como la
estabilidad, etc. Ya que simplemente carecemos de una base teórica simple
y eficiente. conjuntos de reglas para que el sistema aprenda, la
complejidad del control adaptativo para la evolución dinámica de la
estructura del sistema de energía distribuida no puede ser aprendida por el
propio sistema desde la perspectiva del IIT.

Si la base del control de energía distribuida no está unificada, es muy
difícil diseñar un sistema de autoaprendizaje para la energía distribuida,
por lo tanto, Internet de energía no podrá funcionar de manera
autodisciplinada, lo que significa un esfuerzo adicional en La integración
del sistema y el mantenimiento de averías aumentarán dramáticamente el
costo general del sistema y harán que la energía distribuida sea menos
convincente y competitiva.
NICE_EOS, bajo el concepto de NicerNet, se está desarrollando en un marco de
arquitectura abierta Nano-grid para el control y la gestión de la energía. Con el
respaldo de la aplicación real del grupo Shenhua, la compañía de energía más
grande de China. Esta metodología ha demostrado ser una solución de sistema
viable para resolver los problemas mencionados anteriormente, gracias a una
capa Mist-COMPUTING basada en Fractal y una capa de comunicación DDS
relacionada para el análisis analítico conectado en tiempo real entre dispositivos.
La Iniciativa del Consorcio Industrial de Energía Inteligente (ISEC) se propone
como un mecanismo eficaz para construir la regulación de IoT Industrial y el
estándar para los grandes usuarios de la industria como Shenhua, de modo que
los bancos de pruebas impulsados por la aplicación puedan construirse y probarse
en NICE para llevar a Shenhua a la posición principal Para el desarrollo y
aplicación de tecnología IIoT.

Expresiones de gratitud
Este trabajo fue apoyado por el Programa Nacional de Investigación y Desarrollo
Clave (2016YFE0102600); Fundación Nacional de Ciencias Naturales de China
(51577096, 51477082).

Referencias
[1]
Hong Y. , Marzetta T.L.Rendimiento de la conformación de haz conjugado y de
fuerza cero en sistemas de antenas a gran escala
Revista IEEE sobre Áreas Seleccionadas en Comunicaciones , 31 ( 2013 ) ,
pp. 172 - 179
Ver registro deCrossRefen ScopusGoogle Scholar
[2]
Dimeas A.L. , Hatziargyriou N.D.Operación de un sistema multiagente para
control de microred
IEEE Transactions on Power Systems , 20 ( 2005 ) , pp. 1447 - 1455
Ver registro deCrossRefen ScopusGoogle Scholar
[3]
Venkatesh V. , Morris M.G. , Davis G.B. , et al.Aceptación del usuario de la
tecnología de la información: hacia una vista unificada
Mis trimestrales , 27 ( 2003 ) , pp. 425 - 478
Ver registro deCrossRefen ScopusGoogle Scholar
[4]
Elimelech M. , Phillip W.A.El futuro de la desalinización del agua de mar:
energía, tecnología y medio ambiente
Science , 333 ( 2011 ) , p. 712
Ver registro deCrossRefen ScopusGoogle Scholar
[5]
Jacobsson S. , Johnson A.La difusión de la tecnología de energía renovable: un
marco analítico y temas clave para la investigación
Energy Policy , 28 ( 2000 ) , pp. 625 - 640
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[6]
Wang M.J.Rejilla de autocuración y recurso energético distribuido
Power System Technology , 31 ( 2007 ) , pp. 1 - 7
Ver registro deCrossRefen ScopusGoogle Scholar
[7]
Omu A. , Choudhary R. , Boies A.Optimización del sistema de recursos de
energía distribuida mediante programación lineal de enteros mixtos
Política energética , 61 ( 2013 ) , pp. 249 - 266
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[8]
Atzori L. , Iera A. , Morabito G.El Internet de las cosas: una encuesta
Redes de computadoras , 54 ( 2010 ) , pp. 2787 - 2805
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[9]
Gubbi J. , Buyya R. , Marusic S. , et al.Internet de las cosas (IoT): una visión,
elementos arquitectónicos y direcciones futuras
Future Generation Computer Systems , 29 ( 2013 ) , pp. 1645 - 1660
ArtículoDescargar PDFVer registro en ScopusGoogle Scholar
[10]
Huang A.Q. , Cuervo M.L. , Heydt G.T. , et al.El futuro sistema de
administración y administración de energía eléctrica renovable (FREEDM):
Internet de la energía
Actas del IEEE , 99 ( 2010 ) , pp. 133 - 148
Ver registro deCrossRefen ScopusGoogle Scholar
[11]
Mitchell M. , Newman M.Teoría y evolución de sistemas
complejos. Enciclopedia de la evolución
( 2002 )
Google Académico
Articulo 11

Argumentación automatizada para la


colaboración entre actores del sistema
cibernético en el borde de la Internet de las
cosas.
Los enlaces del autor abren el panel de superposiciónEllie Lovellette aHenry Hexmoor bKane Rodriguez b
Mostrar más

https://doi.org/10.1016/j.iot.2018.12.002 Obtenga derechos y contenido

Resumen
La fuerza de la automatización está allanando el camino para que los sistemas
con capacidad cibernética transformen cada faceta de la vida humana. Las
decisiones y acciones que emanan de sistemas con objetivos comunes deben
hacerse coherentes con respecto a los objetivos
objetivo. La argumentación automatizada es una herramienta de colaboración
para grupos de agentes con impulsos potencialmente conflictivos. El proceso de
argumentación identifica contradicciones y mejora la coherencia entre acciones
dispares. Es un enfoque totalmente distribuido con aplicaciones en
la computación perimetral para el Internet de las cosas.. Después de revisar los
principios básicos del uso de la argumentación para desenmarañar las posiciones
opuestas, un estudio de caso de vehículos cibernéticos que cambian los carriles
de tráfico ilustra las interacciones que se basan en la argumentación. Una
simulación de NetLogo implementa la metodología descrita en este trabajo. El
enfoque que se presenta aquí también es un llamamiento para las colaboraciones
necesarias en otros escenarios distribuidos y con diversidad similar.
 Artículo anterior en cuestión
 Siguiente artículo en cuestión
Palabras clave

Argumentación automatizada
Votacion social
Internet de las Cosas
Computación perimetral
Vehículos sin conductor

1 . Introducción
El término Internet de las cosas (IoT) se utiliza para describir un sistema donde
Internet está conectado al mundo físico a través de sensores y actuadores
ubicuos. La red generalizada resultante está compuesta por numerosos agentes de
máquinas equipados con sensores y la capacidad de percibir el
contexto. Originalmente acuñado en 1999, hoy el término Internet de las Cosas
designa la red global dinámica de dispositivos habilitados para Internet de varios
tipos. Losdispositivosvirtuales yfísicosintegrados en
laIoTtienenidentidades,personalidadesvirtuales, interfaces inteligentes, así
comocapacidades dedetección, comunicación ytoma de decisiones[1]y, como
resultado de la capacidad de direccionamiento virtualmente ilimitada de IPv6, su
número puede crecer sin obstáculos y a gran velocidad.
A pesar de que la IoT actualmente es en gran parte vertical [2] y heterogénea, la
expectativa es que en el futuro los dispositivos inteligentes se conecten entre
sí [3]entre bastidores. En 2006, el término sistemas cibernéticos (CPS) se
concibió por primera vez y se refirió ampliamente a las integraciones de
computación con procesos físicos [4]. Hoy en día, el término se usa con más
frecuencia para describir dispositivos inteligentes: agentes activos de máquinas
que interactúan entre sí y toman decisiones y actúan de manera proactiva. Un
gran número de estos CPS son agentes en la IoT. Cada agente está diseñado para
recibir datos sensoriales y realizar la resolución de problemas que produce una
salida. La salida puede ser una mera percepción o una acción a realizar. El
mundo está experimentando actualmente una inexorable proliferación de actores
(AC) habilitados por medios cibernéticos omnipresentes y ubicuos: mecanismos
controlados algorítmicamente que involucran dispositivos en red y sus módulos
de toma de decisiones [5] , [6] . Las AC son los componentes proactivos de los
sistemas cibernéticos. Considerando que los componentes físicosde CPS (por
ejemplo, robots, sensores y otros dispositivos diversos) son tangibles,
incorporados y ocupan espacio físico ; Los componentes cibernéticos son en gran
parte intangibles, incorpóreos e independientes de la ubicación. A diferencia de
las entidades de CPS, que se ven como objetos o cosas pasivas, las CA (también
denominadas agentes o actores) están activas y pueden comportarse de manera
proactiva. Como ejemplo, desde esta perspectiva, los vehículos inteligentes como
sistemas ciberfísicos están habilitados con superposiciones de agentes que
proporcionan capacidades de toma de decisiones deliberadas basadas
eninteligencia procesable obtenida de la multitud desensores inteligentesLos
vehículos están equipados con. No es necesario ningún procesamiento adicional
por parte de un agente humano o una autoridad centralizada cuando los agentes
pueden comunicarse entre sí y tienen mecanismos de arbitraje establecidos para
resolver conflictos inevitables. Este tipo de computación emergente,
llamada computación perimetral [7] , donde los datos se recopilan, almacenan y
analizan en la fuente promete sistemas IoT más rápidos, escalables y con mayor
capacidad de respuesta. El enfoque de la tecnología de borde mueve la
inteligencia de la nube al borde, es decir, a los dispositivos inteligentes en sí
mismos, y permite una toma de decisiones eficiente en tiempo real. Si los
dispositivos no tienen la capacidad de manejar la carga de computación requerida
de ellos, pueden transferir parte del procesamiento de datos sensibles a la latencia
a dispositivos de red.En lugar de a la nube. Este enfoque es conocido como
computación de niebla [8] .
Los actores con capacidad cibernética pueden ser agentes incorporados equipados
con sensores y actuadores que realizan tareas automatizadas (por ejemplo,
diferentes sistemas de seguridad desplegados, enjambres de robots) o agentes
incorpóreos que habitan partes de Internet y que monitorean e inician acciones
automatizadas (por ejemplo, Twitterbots que siguen y publican tweets). De
manera aislada, el alcance de dichas CA puede ser bastante estrecho y su
funcionalidad podría permanecer restringida a acciones independientes que
sirvan a sistemas más grandes. Naturalmente, hay montaje esfuerzo para
incorporar actores más avanzados cibernéticos habilitado en
interconectados, redes complejas(por ejemplo, guardando una instalación pública
grande). Inevitablemente, estos esfuerzos conllevan la necesidad de mecanismos
que monitoreen y determinen la congruencia entre las acciones dispares de un
grupo de AC, creando así un entorno de colaboración para los actores. Los
agentes inteligentes más avanzados que detectan y recopilan datos relevantes
sobre el entorno y están equipados con capacidades de procesamiento de
información y toma de decisiones, significa que el procesamiento de la
información, la toma de decisiones y la resolución de conflictos se pueden mover
al borde del sistema. Esto hará uso de las ventajas de la computación centrada en
los bordes: explotará el poder de cómputo, almacenamiento y comunicación de
los dispositivos inteligentes modernos al tiempo que alejará la frontera de las
aplicaciones informáticas de una autoridad centralizada y la redistribuirá al borde
de la red[9] . Mejorará la escalabilidad , abordará los problemas de retardo de
retransmisión de mensajes, simplificará la infraestructura adicional requerida y
proporcionará un entorno de computación distribuida local que, a su vez,
mejorará el rendimiento en tiempo real [10] . El rendimiento rápido y confiable
es especialmente importante en entornos en constante cambio, como el tráfico de
vehículos.
Los agentes inteligentes autónomos avanzados intentarán actuar de forma
proactiva. Esto conducirá, en la práctica, a conflictos con otros agentes en la
proximidad, lo que trae la necesidad de mecanismos para el arbitraje y la
resolución de conflictos. Una técnica que se ofrece a este escenario es
la argumentación automatizada [11] . La argumentación es un enfoque de sistema
multi-agente que ve un conjunto de acciones previstasde agentes heterogéneos
como una colección de argumentos abstractos. Luego, el mecanismo utiliza estos
argumentos para identificar posibles preocupaciones de congruencia y para llegar
a una resolución satisfactoria de conflictos a favor de un objetivo común. Este
trabajo sentará las bases para diseñar configuraciones de colaboración para
colecciones de CA. Los vehículos inteligentes (es decir, sin conductor y con
capacidad cibernética) son un escenario para una clase de actores cibernéticos
que exhiben problemas potenciales de compatibilidad entre las decisiones. Este
documento revisa un caso general para la aplicación de la argumentación
automatizada entre las AC y luego se enfoca en temas de selección de carril en
vehículos inteligentes como un ejemplo concreto.
Las vastas poblaciones de AC pronto empañarán a la población humana. Los
actores cibernéticos deben tomar decisiones en nombre de los humanos para
avanzar la trayectoria inevitable hacia la automatización. Esto da como resultado
una gran cantidad de interacciones de máquina a máquina y un gran volumen de
datos que, de ser eficaz, pueden contribuir positivamente a la sociedad. Sin
embargo, recuerda a las Tres leyes de la robótica de Isaac Asimov [12]Para
garantizar la seguridad y la previsibilidad del comportamiento del agente, existe
la necesidad de crear sistemas de reglas y políticas que incorporen los objetivos
deseados y rijan todas las acciones de la AC. Es concebible que los agentes de la
máquina tomen decisiones que serán impopulares, en desacuerdo con las
necesidades humanas o llenas de problemas éticos. Por ejemplo, un vehículo sin
conductor debe determinar el mejor curso de acción cuando se enfrenta a
una colisión inevitable [13] . Aunque la autonomía completa de los vehículos
todavía está prohibida por Ginebra [14] y Viena [15]Convenciones sobre el
tráfico rodado, la competencia entre países por posibles beneficios futuros creará
inevitablemente desafíos para las restricciones legales existentes. Las
consideraciones legales y éticas permanecen fuera del alcance actual de este
trabajo, pero es una certeza virtual de que el rápido avance de la tecnología de
vehículos inteligentes eventualmente colocará agentes de tráfico autónomos en la
carretera. Los vehículos modernos son sistemas cibernéticos que se benefician de
sensores avanzados y potencia computacional, cuya combinación ha llevado al
desarrollo y despliegue de sistemas avanzados de asistencia al conductor. Estos
sistemas son un precursor de la integración de la comunicación V2X (vehículo a
vehículo y vehículo a infraestructura) en futuros automóviles [16]. La
infraestructura de comunicación real está fuera del alcance de este trabajo; La
atención aquí se limita a la argumentación como una forma de negociación entre
los actores cibernéticos en general y los vehículos inteligentes en particular. El
enfoque presentado puede adaptarse y extenderse a numerosos escenarios. La
negociación y el razonamiento entre los seres humanos han sido una inspiración
para modelar la argumentación automatizada, pero la participación
humana inevitablemente conlleva políticas subyacentes, agendas implícitas y
posibles incentivos estratégicos que alteran el comportamiento. Con aquellos
sacados de la ecuación, los argumentos de AC se modelan como proclamaciones
atómicas, cuya idea general se postuló en un trabajo anterior [17] . El enfoque y
la implementación que se presentan aquí son completamente nuevos y no se
informaron previamente. losLa naturaleza distribuida del enfoque permite que
pequeños grupos de dispositivos se autoorganicen en el borde de la red para que
no se aprovechen las características de escala enorme del IoT. Sin embargo, la
tecnología IoT gobierna los dispositivos heterogéneos y
su interconectividad dentro de la red local que cambia dinámicamente , que
utiliza la capa de argumentación presentada en este trabajo.
Este documento está organizado de la siguiente manera: la Sección 2 describe el
proceso que resulta en la producción de argumentos; La sección 3 detalla
los sistemas expertos para vehículos inteligentes de CA; La Sección 4 elabora
más detalladamente los detalles de la argumentación durante los cambios de
carril delvehículo , la Sección 5 analiza los desafíos y las aplicaciones, y
la Sección 6 resume los métodos presentados.

2 . Génesis de los argumentos


Un argumento es un par de datos detectados y una salida. La estructura del
argumento interno indica una condición sensada y luego garantiza; por lo tanto,
la acción recomendada⟩ se ilustra en la Fig. 1 . Los argumentos construidos de
esta manera siguen el modelo de argumentación de Toulmin [18] que se muestra
en la Fig. 2 .

1. Descargar imagen a tamaño completo


Fig. 1 . Una ilustración de un argumento de estilo Toulmin.
1. Descargar imagen a tamaño completo
Fig. 2 . Componentes del modelo de argumentación de Toulmin .

Para un dominio arbitrario, un sistema experto es típicamente estructurado como


un conjunto de reglas se repartió en subconjuntos que son ya sea en forma
⟨ sicondición-x entonces conclusión-y⟩ para los propósitos de evaluación de
situación o en la forma ⟨ si conclusión-y luego hacer action-k⟩ para fines de
selección de acciones. Una "condición-x" es una combinación de condiciones
percibidas en el ambiente (evidencia de Toulmin), mientras que una "conclusión-
y" es una percepción. Un "action-k" es una acción que debe
realizarse. Un sistema de inferencia es el componente del sistema experto que
reúne condiciones que coincidenLa "condición-x" parte de las reglas. A
continuación, dispara las reglas aplicables y determina una "conclusión-y"
ganadora (Warrant de Toulmin). La inferencia funciona en todas las reglas de
acción aplicables que arbitran entre las acciones en competencia para determinar
una “acción-k” ganadora (Conclusión de Toulmin) que se ejecutará. La ejecución
de inferencia en el sistema experto produce componentes de argumento.
Considere los argumentos etiquetados x  1 y x  2 . La parte de la orden se simplifica
con fines ilustrativos únicamente. En este enfoque propuesto, las garantías se
producirán como resultado del uso de un modelo que formula y propaga niveles
de peligro / seguridad para cada habitación en función de la dinámica modelada
de un agresor en movimiento que representa un peligro para los ocupantes [19] .

x  1 = Dado que la habitación está en silencio y no hay
movimiento; entonces la habitación es segura; por lo tanto, debes quedarte
en la habitación.

x  2 = Ya que la habitación huele a pólvora y no hay movimiento; entonces
la habitación es peligrosa; por lo tanto, debes dejar la habitación.
Como se ilustra, los argumentos son subproductos del razonamiento como en los
sistemas expertos [20] . Una vez generado, cada argumento puede ser etiquetado
como una entidad atómica. En conjunto, habrá una gran cantidad de argumentos
y, dado que son generados por diferentes agentes, las inconsistencias y las
contradicciones son inevitables. Los argumentos que pertenecen a un objetivo
específico pueden contrastarse en el contexto del objetivo. La contribución
relativade un argumento hacia un objetivo puede usarse para darle una mayor
prioridad sobre los argumentos de menor valor.
Para participar en el proceso de argumentación, a la manera real de
la computación perimetral, se espera que cada agente realice su propio
razonamiento independiente que puede modelarse aproximadamente como un
sistema experto. Cada ciclo del proceso de razonamiento de un agente producirá
un resultado que puede considerarse un argumento atómico. Una vez que los
agentes hayan generado argumentos, el sistema los mantendrá en grupos de
argumentos indexados por los contextos ambientales de su génesis,
principalmente identificados por el objetivo (objetivo) del agente que los creó. La
competencia entre argumentos solo tiene sentido cuando se trata de un propósito
común. Una contradicción entre un par de argumentos se identifica como un
ataque. En el ejemplo presentado arriba, argumentox  1 ataca x  2 y viceversa. Para
cada objetivo, la colección de ataques forma un gráfico de ataque. El proceso de
argumentación es en gran medida un proceso de identificación de un grupo de
argumentos que son los más compatibles para producir un objetivo. El conjunto
de argumentos elegido se utilizará para guiar las acciones del agente en el
mundo. El modelo de argumentación presentado aquí se distribuye
completamente y se realiza con argumentos generados independientemente por
un grupo de diferentes agentes. Los argumentos compiten dentro de propósitos
específicos . Los agentes que generan los argumentos seleccionados actuarán
sobre ellos, mientras que el sistema descartará el resto de los argumentos. La
siguiente sección de este documento explica el proceso de argumentación de un
grupo de vehículos sin conductor que utilizancontextos específicos .

3 . Un sistema experto para la selección de carril


vehicular.
El sistema experto (ES) para la selección de carriles entre vehículos inteligentes
desarrollado aquí utiliza una forma de formación de argumentos de estilo
Toulmin. Incorpora dos componentes principales : (a) un motor de inferencia , y
(b) un componente de resolución de argumentación entre agentes. La ES de un
agente es capaz de inferir y analizar el contexto percibido desde el entorno y
determinar la acción óptima a tomar. Para la acción elegida, genera un argumento
que compite con los argumentos creados por los sistemas expertos de otros
agentes. Con un argumento, un agente reclama una reclamación sobre la
siguiente posición que busca ocupar si la acción elegida se toma de la posición
actual en la que se encuentra el agente. El componente de resolución de
argumento toma el argumento que representa la mejor acción potencial
seleccionada e intenta realizarla. Argumentación con agentes con intereses en
conflicto.. Los vehículos que compiten por posiciones dentro de la configuración
vial actual ponen a los agentes de tránsito en la misma vecindad en desacuerdo
entre sí. La argumentación automatizada resuelve estos conflictos al arbitrar entre
posiciones. Los agentes que están equipados con sistemas expertos y
componentes de argumentación llevan el cálculo de la interacción y la resolución
de conflictos al borde de la red IoT y lo distribuyen y localizan dentro de un
pequeño subconjunto de agentes en el mismo vecindario. Trabajar dentro de un
grupo limitado de agentes mejora la confiabilidad y la velocidad de la
comunicación, mientras que la toma de decisiones y el cálculo en la fuente
mejora el rendimiento en tiempo real .
En general, se puede usar un ES para generar inferencias, así como para el
análisis postmortem de conclusiones. Para los propósitos del trabajo presentado
aquí, el enfoque está en cómo generar inferencias como argumentos y en cómo
arbitrar entre ellos. Habrá necesidad de análisis para los fines de la revisión
continua del diseño para ES en ciertos estudios de caso. Por ejemplo, para las
interacciones entre cosas habilitadas por el ciberespacio en una instalación semi-
estacionaria (por ejemplo, un almacén), el ES se puede utilizar como
una herramienta de análisis y detección de patrones que apunta a mejorar las
futuras interacciones. Aquí, el escenario de interés es la generación de
argumentos ganadores para cambios ad hoc en el carril vehicular y para este
estudio de caso, los poderes analíticos teleológicos de los SE desarrollados no se
consideran más.
Para comunicarse, los agentes deben intercambiar mensajes . En ausencia de una
autoridad de arbitraje centralizada, cuando la argumentación se realiza de manera
totalmente distribuida en el borde, el costo de intercambio de mensajes puede
presentar un desafío. En lugar de intercambiar dos mensajes con la nube (enviar
un argumento y recibir la decisión de argumentación), un agente tendrá que
inundar la red local con su argumento. Sin embargo, en muchos casos, las
restricciones físicas limitarán el tamaño de la red local a los agentes en la
proximidad inmediata, por lo que los problemas de escalabilidad pueden no ser
tan graves como parecen a primera vista. Mecanismos de intercambio de
mensajes, confianza y sincronización, así como infraestructura de red yLos
detalles del protocolo de comunicación están fuera del alcance de este trabajo.

3.1 . El entorno

El entorno en el que se desarrolla el sistema experto para el escenario presentado


aquí consiste en una vía rápida de tres carriles simulada con cada carril que tiene
características relacionadas con (i) velocidad máxima , (ii) velocidad mínima ,
(iii) y nivel de emisión . A estas características se les asignan valores válidos
entre 1 y 10, siendo 1 el nivel o la velocidad de emisión más bajo y 10 la más
alta. Como se muestra en la Tabla 1 , el carril superior, Carril 3, se caracteriza
por la velocidad total máxima, pero también por el nivel máximo de
emisión. Estos indicadores disminuyen a medida que los carriles bajan El carril 1
es el carril más lento pero más amigable con las emisiones. Estas condiciones
fueron elegidas para simular y simplificar la estructura de la vía rápida de varios
carriles en el mundo real.
Tabla 1 . Características del carril de una simulada carretera de tres carriles.

Niveles de emisión (1-10) Velocidad máxima (1–10) Velocidad mínima (1–10)

Carril 3 10 10 7
Carril 2 7 6 4
Carril 1 4 3 1

Los propios agentes del vehículo se definen como teniendo (i) la velocidad
actual , (ii) la velocidad preferida , (iii) una calificación de capacidad binaria , y
(iv) un nivel de énfasis objetivo. Para simplificar, estos atributos se valoran entre
1 y 10, y 10 denota el valor ponderado más alto. Si bien el atributo de velocidad
actual se define explícitamente como la velocidad a la que se desplaza el
vehículo, para la simulación del banco de pruebas el énfasis objetivo y los
atributos de velocidad preferidos se generan aleatoriamente dentro de los rangos
factibles para cada vehículo. La calificación de comodidad se refiere a la
disposición de un vehículo a ceder su reclamo de una posición de carril
proyectada a otro vehículo mientras se discute con dicho vehículo. El atributo de
énfasis objetivo denota el nivel de priorización que un vehículo coloca
actualmente en su objetivo principal. Este estudio de caso considera tres
objetivos potenciales: los agentes pueden elegir priorizar la minimización del
tiempo de viaje personal, reducir la congestión de carril o reducir las emisiones
globales. Al mantener un objetivo, los vehículos en la carretera están trabajando
en contra de algunos o todos los objetivos restantes. Por ejemplo, un vehículo
enfocado en minimizar su tiempo de viaje probablemente elegirá conducir en un
carril más rápido de lo que elegiría un vehículo enfocado en minimizar sus
emisiones, ya que las velocidades más rápidas vienen con mayores
emisiones. Por lo tanto, la acción de elegir un carril más rápido tomado para
satisfacer un objetivo de tiempo de viaje afecta adversamente los niveles de
emisiones globales y, por lo tanto, contrarresta la reducción de
emisionesobjetivo. La tendencia de los agentes centrados en reducir las
emisiones para elegir el carril más lento y la inclinación de los vehículos
interesados en reducir el tiempo de viaje para elegir el carril más rápido dan
como resultado niveles de congestión más altos en el carril lento y el carril
rápido, respectivamente, y por lo tanto trabajan en contra de la reducción de la
congestión. objetivo. Estos objetivos combinados con los otros atributos del
vehículo comprenden los conceptos abstractos relevantes para el banco de
pruebas que se presentan aquí.
Se tuvieron que hacer algunas elecciones de diseño para no complicar demasiado
el escenario. El banco de pruebas ya simplificó los atributos de velocidad y
emisión y limitó los posibles objetivos. También para simplificar, se tomó la
decisión de ignorar las características de rendimiento y estructura del vehículo,
aunque en el mundo real influirán y restringirán la velocidad a la que un vehículo
puede viajar y los niveles de emisión que puede producir. Otras suposiciones
realizadas.Aquí se incluyen las leyes vigentes que rigen el viaje de vehículos de
un carril a otro. Sin restricción de generalidad, se supone que una vez que un
vehículo comienza a viajar a un carril diferente, el movimiento será
perpendicular a la posición actual del vehículo y el agente renunciará de
inmediato a los atributos del carril actual y ajustará el comportamiento para que
caiga dentro de las restricciones del nuevo carril. . En cuanto al proceso de
argumentación entre vehículos, teniendo en cuenta su objetivo actual, cada
agente en el banco de pruebas emite un solo voto para cada argumento
involucrado en el proceso de arbitraje, incluido el suyo propio. Además, se
supone que todos los vehículos en el entorno inmediato están participando en el
proceso de argumentación sin tener en cuenta la propagación de información; La
forma en que los vehículos construyen y mantienen enlaces de red y el tiempo
que lleva transferir argumentos y votos a lo largo de esos enlaces es irrelevante
para este trabajo. El arbitraje se lleva a cabo en unaModa
distribuida sin autoridad central . Todos los vehículos son pares y se pueden
comunicar entre sí y no hay ningún vehículo extraño en la carretera, como
un vehículo de emergencia o un agente deshonesto que no puede participar en la
argumentación a nivel de pares.

3.2 . Máquina de inferencia

El componente del sistema de inferencia del sistema experto es responsable de


formular un argumento correspondiente a un mejor curso de acción potencial
determinado a partir de los datos del entorno detectado. Como se ve en la Fig. 3 ,
las condiciones ambientales se evalúan para determinar todas las acciones
factibles actuales que puede tomar el vehículo. Las cinco posibles acciones
atómicas , cuyas derivaciones se muestran en el Algoritmo 1 , son: (1) moverse
hacia arriba en un carril , (2) moverse hacia abajo en un carril , (3) acelerar ,
(4) desacelerar y (5) mantener la velocidad. Los conjuntos de reglas
condicionales que pertenecen a estas cinco acciones consideran la prioridad del
sistema, las restricciones físicas básicas y las restricciones de argumentación. Un
vehículo puede ascender si el carril anterior está dentro de los límites del entorno,
no está "reclamado" por otro vehículo y no está ocupado
actualmente. Condiciones similares de límites y disponibilidad se aplican a la
acción de moverse hacia abajo. El mantenimiento de la velocidad está supeditado
a que no haya un vehículo en el espacio por delante junto con la falta de un
interés en conflicto de un vehículo de un carril diferente para el espacio. La
aceleración y la desaceleración dependen de los límites de velocidad máxima y
mínima del carril actual , y la regla de aceleración establecida también depende
de la disponibilidad del espacio en el carril actual.

1. Descargar imagen a tamaño completo


Fig. 3 . El ciclo de vida de la formación de argumentos, la resolución de conflictos y la
adopción de medidas.

1. Descargar imagen a tamaño completo


Algoritmo 1 . Derivación de la acción factible.

Un carril que es "reclamado" por otro es un concepto introducido por la "pérdida"


de la argumentación para una configuración global proyectada deseada propuesta
por un vehículo. Al decidir sobre la viabilidad de una acción, un vehículo debe
tener en cuenta la posibilidad y la consecuencia de perder un argumento para una
posición proyectada de la autopista. Cada argumento generado por un agente de
vehículos lo pone en desacuerdo con otros vehículos habilitados por el sistema
cibernético que se encuentran cerca y el resultado de la ronda de argumentos se
convierte en la base de la siguiente acción futura posible. Una “victoria” lleva a
la implementación de la acción deseada. Una "pérdida" proporciona un contexto
adicional para que el sistema de inferencia luego se reevalúe y forme un
nuevo conjunto de acciones factibles. El motor de inferencia utiliza el contexto
tomado del entorno, así como de las pérdidas de argumentos, y formula todas las
acciones potenciales, como se muestra en la Fig. 3. Sobre la derivación de la
acción factible, se determina la mejor acción de acuerdo con el objetivo de ES. El
argumento para esta acción respectiva encapsula la posición proyectada que el
vehículo espera ocupar como resultado de su acción elegida y también encapsula
la identificación del vehículo. Los argumentos de todos los agentes se consolidan
en un grupo de argumentos donde el sistema de supervisión identifica los
argumentos en conflicto. Dos argumentos están en conflicto si proyectan dos
vehículos para ingresar a la misma posición global de la autopista. El proceso de
arbitraje se puede realizar con voto social. El sistema de supervisión recoge los
votos de cada vehículo. Un voto representa la postura de un vehículo en un
argumento y cada vehículo emite un voto de aceptación o rechazo para cada
argumento en el grupo. Los votos son contados y después de que se conoce el
apoyo social para cada argumento, los conflictos entre los argumentos se
resuelven, y cada uno de los argumentos con mayor apoyo dentro de un
subconjunto de argumentos en conflicto de todo el conjunto de argumentos se
asigna la victoria. Tras la aprobación y modificación de todas las acciones de
argumento, de manera que ya no haya conflictos entre argumentos, cada agente
ganador realizará la acción elegida o realizará la acción predeterminada en caso
de pérdida.
Una vez que el motor de inferencia ha determinado todas las acciones posibles,
los conjuntos de reglas correspondientes a cada uno de los objetivos determinan
la mejor acción para dicho objetivo. En el banco de pruebas actual , estos
objetivos de ES pueden estar en uno de los tres modos de prioridad :
(1) emisiones globales , (2) congestión de carril local , o (3) tiempo de viaje
personal. El objetivo de congestión del carril local se refiere a reducir la
congestión del carril actual del vehículo. El objetivo del tiempo de viaje personal
apunta a alcanzar y, si es posible, exceder la velocidad preferida del vehículo,
minimizando así el tiempo de viaje. Finalmente, el objetivo del objetivo de
emisión global es reducir los niveles de emisión global generados por todos los
vehículos en la carretera. El objetivo dominante actual para un vehículo afecta
directamente los argumentos que el vehículo formulará y presentará. Los
siguientes tres argumentos siguen el modelo de Toulmin y la estructura
presentada en la Sección 2 . Exhiben posibles conclusiones y acciones
pertenecientes a cada objetivo.

Objetivo de tiempo de viaje personal: a  1 = Ya que mi carril actual tiene un
límite de velocidad máxima por debajo de mi velocidad preferida ajustada
y el carril de arriba está disponible; entonces es posible una mayor
velocidad en el carril hacia arriba y reducirá el tiempo de viaje; por lo
tanto, subir un carril.

Objetivo de Emisión Global: a  2 = Ya que mi carril tiene un límite de
velocidad mínimo por encima de mi velocidad preferida ajustada por
emisión y el carril de abajo está abierto; entonces es posible un cambio a
un carril más lento y reducirá las emisiones ; por lo tanto, mueva hacia
abajo un carril.

Objetivo de congestión del carril local: a  3 = Ya que mi carril tiene una alta
congestión relativa y el carril que está sobre mí está abierto, dentro de mi
rango de velocidad preferido ajustado, y tiene una baja congestión
relativa; luego, subir un carril beneficiará la congestión de mi carril local y
cumplirá con mi requisito de velocidad preferida ajustada; por lo tanto,
subir un carril.
Los sistemas expertos correspondientes a cada objetivo se ven en el Algoritmo
2 , Fig. 3 , Algoritmo 4 . Para el tiempo de viaje personal y los objetivos globales
de emisión, la motivación detrás de viajar en un carril superior o inferior depende
de la velocidad ajustada del vehículo y la velocidad preferida del vehículo. La
velocidad ajustada se compone de la velocidad preferida y un factor de
velocidad. Para el objetivo de tiempo de viaje personal, como se ve en
el algoritmo 2 , un vehículo está más dispuesto a ignorar su velocidad preferida
en favor de velocidades más altas (línea1, 9, 17), lo que resultará en una
reducción del tiempo de viaje personal de acuerdo con su objetivo
dominante. Este factor de velocidad, el nivel en el que se puede ignorar la
velocidad preferida, proviene directamente del énfasis objetivo del vehículo; en
otras palabras, la prioridad que el vehículo le da a un objetivo afecta directamente
la disposición de ignorar su velocidad preferida.

1. Descargar imagen a tamaño completo


Algoritmo 2 . Conclusión de la conclusión establece la regla para el objetivo de tiempo de
viaje personal.

1. Descargar imagen a tamaño completo


Algoritmo 3 . Conjuntos de reglas de derivación de conclusión para el objetivo de emisión
global.
1. Descargar imagen a tamaño completo
Algoritmo 4 . Conjuntos de reglas de derivación de conclusión para el objetivo de
congestión del carril local.

Para el objetivo de emisión global, como se muestra en el algoritmo 3 , los


vehículos están dispuestos a conducir más despacio (líneas 1, 9, 17) para viajar
en un carril de menor velocidad y, por lo tanto, una tasa de emisión más baja. Se
puede observar que, para los objetivos de la base de tiempo de viaje, como se ve
en el pseudocódigo en el algoritmo 2 , un vehículo enfocado en maximizar su
velocidad elegirá moverse hacia un carril más rápido que la aceleración (línea
6). Suponiendo que el modo de razonamiento dominante se ejecute de forma
bloqueada, si un vehículo se desplaza por debajo de su velocidad ajustada y
puede moverse hacia un carril más rápido o acelerar, elegirá moverse hacia
arriba. Esto se debe a la naturaleza de bloqueo de "Mejor acción" que se asigna a
"Mover hacia arriba", que sobrescribe la decisión "Acelerar" previamente
asignada.
Lo mismo ocurre cuando un agente de priorización de tiempo de viaje tiene que
tomar una decisión de qué manera viajar a una velocidad más lenta. El vehículo
elegiría desacelerar y permanecer en su carril actual (línea 14) antes de moverse a
un carril más lento. Para los objetivos basados en emisiones, lo contrario es
cierto. Como se ve en el algoritmo 3 , un agente de emisión que está a punto de
aumentar la velocidad está más dispuesto a acelerar en su propio carril (línea 6)
en lugar de moverse hacia un carril de emisiones más alto y, al disminuir la
velocidad, está más inclinado a moverse hacia un carril más lento. y, por lo tanto,
un carril más favorable a las emisiones (línea 14) en lugar de desacelerar y
permanecer en su carril actual.
El ES para objetivos basados en la congestión se maneja de manera similar
dentro de este banco de pruebas, con la excepción de que la velocidad ajustada
calculada tiene un algoritmo ligeramente más complejo. Un agente enfocado en
la congestión del carril local está influenciado por las condiciones de congestión
del carril de la carretera pero solo en la medida en que el agente esté dispuesto a
ser influenciado (por ejemplo, basado en el valor de énfasis objetivo del
agente). Para calcular la velocidad ajustada, el agente primero evalúa las
condiciones de los carriles de arriba, abajo y el carril actual al generar un "costo"
de los carriles de arriba y abajo, como se muestra en el algoritmo 4.. La cantidad
de énfasis, o conciencia, que el agente pone en el objetivo de congestión afecta
directamente ese costo. Deje que el nivel máximo de congestión para un carril
sea 1. El carril actual tiene un costo calculado como la diferencia entre la
congestión máxima del carril y la congestión actual del carril multiplicada por el
nivel de conocimiento del agente. El proceso se repite para los carriles superior e
inferior, si corresponde. El costo de subir de carril es la diferencia entre el costo
de congestión.del carril de arriba y el costo de congestión del carril actual,
mientras que el costo de moverse por un carril es la diferencia entre el costo de
congestión del carril de abajo y el costo de congestión del carril actual. En este
punto, el agente puede usar estos valores de costo para ayudar en el razonamiento
detrás de los cambios de carril desde la perspectiva de congestión. La velocidad
ajustada del vehículo se calcula como un rango. Los costos de congestión del
carril para los dos carriles vecinos (si corresponde) representan un factor de
congestión de facto utilizado para ajustar la velocidad preferida. Los cambios de
carril debidos a la congestión solo los realizará un agente de vehículos
autónomos si tiene sentido dentro del contexto de su velocidad preferida.
A través de estos algoritmos, dado el mismo contexto ambiental , los sistemas
expertos de los vehículos que priorizan diferentes objetivos podrán formular las
acciones elegidas y generar los argumentos que se deben presentar para intentar
obtener el derecho a implementarlos.

3.3 . Resolución de argumentación interagente.

El componente de resolución de argumentación interagente implementado sobre


este banco de pruebas es una metodología que emplea el uso de la argumentación
abstracta social (SA) [21] , [22] . En SA, cada agente dentro del grupo emite un
“voto” para cada argumento dentro del grupo de argumentación. Los agentes que
presentan argumentos que tienen poco apoyo social, pero que no participan en
ningún conflicto, llevan a cabo sus acciones correspondientes
independientemente de los niveles de aceptación de los agentes restantes. A la
inversa, si un agente postula un argumento que está en conflicto con otros
argumentos y pierde al reunir poco apoyo social del grupo, entonces el agente
debe ceder, actualizar su motor de inferencia para marcar la posición de
destino perdidacomo se afirma, y además generar una nueva mejor acción. Si un
argumento gana la ronda de argumentación, el agente al que pertenece puede
implementar la acción adjunta.

3.3.1 . Argumentación social abstracta

La argumentación abstracta social requiere que todos los vehículos dentro de la


sección de autopista en consideración voten qué argumentos ven más alineados
con sus objetivos específicos y no obstaculizan sus propias acciones
planificadas. El motor de inferencia de cada agente determina la mejor acción
siguiente y forma un argumento correspondiente a la posición proyectada que el
vehículo pretende ocupar si la acción se implementa con éxito. El marco
utilizado para modelar la argumentación entre agentes dentro del sistema se
postula en la Definición 1 .
Definición 1
Un marco de argumentación. F=〈UNA,R,Vuna〉consiste en un conjunto de
argumentos, A , un conjunto de relaciones entre argumentos, R , y un conjunto de
votos para los argumentos, V  a donde:

A es finito. Un argumento a  i  ∈  A es un parunayo=〈yo,pagyo〉compuesto
por un vehículo i , y la siguiente posición de autopista p que se proyecta
que ocupe el vehículo en función de la mejor acción generada por su
motor de inferencia;

R es finito. Una relación entre dos argumentos a  i y a  j se denota como una
relación de ataque binaria ( a  i , a  j ) tal que el argumento a  i ataca al
argumento a  j , que se denota además como ( a  i  →  a  j );

V  a es finito. Cada voto v  ∈  V  a toma la
formavunayo=〈unayo,v+,v-〉donde a  i  ∈  A , yv+denota un voto a favor del
argumento a  i , mientras quev-Denota un voto en contra del argumento a  i .
Los conflictos se forman cuando se encuentra que dos argumentos compiten por
la misma posición global que se indica en la Definición 2 .
Definición 2
El conjunto de relaciones binarias entre argumentos, R , se compone de todos los
argumentos en conflicto en el conjunto de argumentos, A . Los motores de
inferencia de los vehículos i y j han determinado las siguientes mejores
posiciones, respectivamente, como p  i y p  j . Al detectar un conflicto, los
argumentos correspondientes se emparejan en una relación de argumento y se
agregan al conjunto R existente de relaciones entre argumentos:
∀ a  i  ∈  A ⇔∃ a  j  ∈  A stpagyo≡pagj⇒R=R∪{(unayo→unaj),(unaj→unayo)}
Para cada argumento a  i  ∈  A existe apoyo social.vunayo=〈unayo,v+,v-〉, que
contiene todos los votos de aprobación v+ y los votos de rechazo v-Reparto
para una  i .
Definición 3
El conjunto de argumentos de votación V  a registra la aprobación social o el
rechazo de cualquier voto dado emitido en la ronda de argumentación. Cada
argumento a  i tiene un correspondientevunayo=〈unayo,v+,v-〉que engloba el
apoyo social para una  i :
∀ a  i  ∈  A ∃vunayo∈Vuna S t una≡vunayo
Para modelar el marco argumentación se describe en Definiciones 1 - 3 , un
marco semántico S, se introduce en Definición 4 .
Definición 4
Un marco semántico. S=〈Ψ,Γ,¬〉,consiste en una función de evaluación
de votos , Ψ, una función de reducción de conflictos, Γ, y un operador de
negación unario, ¬, donde para dos argumentos a  i , a  j  ∈  A ,
¬ ( a  i  →  a  j ) ≡ ( a  j  →  a  i )
Una función que convierte vunayo A un valor correspondiente de aprobación
social. v+/-,da la aprobación social para un argumento dado a  i . La diferencia
entre los votos parav+) y contra (v-) un argumento a  i impactav+/- tal que v+/-=v+-
v-.
Definición 5
Una función de evaluación de votos , Ψ, acepta votos para un argumento a  i y
devuelve un valor escalar de aprobación v+/-para un argumento dado a  i .
v+/-=Ψ(vunayo)
Para resolver los vínculos entre argumentos que obtienen el mismo nivel de
apoyo social, se debe tener en cuenta el atributo de nivel de capacidad de los
argumentos en conflicto. La facilidad de servicio es un valor binario de 1, para
indicar que el agente que postula un argumento está dispuesto a conceder si está
vinculado con otro agente que presenta un argumento en conflicto, o 0, donde el
agente no concederá a otro agente en caso de un empate. Si ambos agentes tienen
el mismo valor de funcionalidad, entonces no hay ganador, y ambos pierden
como resultado.
Definición 6
Una función de resolución de empate, T , considera las relaciones de los
argumentos r  i , r  j  ∈  R y los niveles de comodidad de sus argumentos agresivos,
denotados comodoryo y dorj,respectivamente, para resolver un empate en el apoyo
social entre los dos argumentos. El perdedor, o perdedores, de la operación se
devuelven a un conjuntoℓ=T(ryo,rj):
ℓ={{ryoSidoryo>dorj,rjSidoryo<dorj,ryo,rjSidoryo≡dorj}

Una función de reducción de conflictos es necesario resolver todos los


argumentos conflictivos identificados dentro del conjunto de relaciones, R . La
función reduce el conjunto de relaciones R a un conjunto libre de
conflictos R  r con la ayuda del conjunto de argumentos V  a través del proceso
descrito en la Definición 7 .
Definición 7
Una función de reducción de conflicto , Γ, acepta un conjunto de votos de
argumentos, V  una , y un conjunto de relaciones, R , y reduce R a un conjunto libre
de conflictos de las relaciones, R  r , con R  r  ⊆  R . La función de evaluación voto,
Ψ, determina el apoyo social para cada par de argumentos
conflictivos un  i y un  jinvolucrado en las relaciones de ataque r  i y r  j en la
que un  i y un  jSon los respectivos agresores. La relación del agresor que ha
obtenido menos apoyo social se elimina del conjunto. Si el apoyo social para
ambos argumentos del agresor termina en un empate, la función de resolución de
empate, T , se utiliza para determinar si alguno de los agentes colaborará y
abandonará su reclamación a la posición deseada . La aplicación repetida de la
función de reducción de conflictos para todos los conflictos proporciona un
conjunto sin conflictosRr=Γ(R,Vuna):
∀ryo∈R⇔∃rj∈Rs.t.ryo≡¬rj⇒Rr=R∖{{rjSiΨ(vunayo)>Ψ(vunaj),ryoSiΨ(vunayo)<Ψ(vunaj),
T(ryo,rj)SiΨ(vunayo)≡Ψ(vunaj)}

4 . Argumentación abstracta social para ejemplo de


cambios de carril de vehículo autónomo
Las características principales del procedimiento de argumentación presentado en
este trabajo se pueden ilustrar con un escenario de ejemplo como se muestra en
laFig. 4 . Este escenario se implementó y verificó en NetLogo y utiliza
los algoritmos 1 a 4 y el modelo de sistema experto descrito en la Sección 3 .

1. Descargar imagen a tamaño completo


Fig. 4 . Argumentación abstracta social entre vehículos en una carretera ejemplo.

4.1 . Generación de argumentos del motor de inferencia

Considere una carretera de 3 carriles con seis agentes de vehículos autónomos


que viajan a ciertas velocidades y actúan de acuerdo con su objetivo
principal . De estos vehículos, tres priorizan la congestión del carril local (V, W,
X), dos se centran en su tiempo de viaje personal (Y, Z) y uno tiene un objetivo
de emisión global (U). Los motores de inferencia tanto del Vehículo X como del
Vehículo Z eligieron acciones de cambio de carril a la posición del carril
directamente por delante del Vehículo Y. Cada vehículo del grupo genera un
argumento de acuerdo con las conclusiones de su motor de inferencia y lo agrega
al grupo de argumentación. Las acciones vinculadas al argumento solo se pueden
implementar una vez que se resuelva todo el conflicto en el grupo de
argumentación y se determine si se permite al agente del vehículo continuar.
Recuerde que un argumento se compone de la identificación del vehículo y la
posición proyectada de la próxima carretera que pretende ocupar como resultado
de la siguiente mejor acción determinada por su motor de inferencia. Por
simplicidad, en este escenario, los argumentos están etiquetados con su
correspondiente identificación del vehículo. Por lo tanto, el conjunto de todos los
argumentos, A , generados por los vehículos dentro del escenario es:
UNA={U,V,W,X,Y,Z}

4.2 . Votacion social

Actualmente, el Vehículo X obtiene la mayor utilidad al argumentar una


configuración con la que tanto el Vehículo Y como el Vehículo Z están en
desacuerdo. Ninguna otra disputa sobre cambios de posicionamiento inminentes
está presente dentro de este conjunto de vehículos para esta ronda de
argumentación. Argumentos generados por X, Y, y Z se pairwise estar en
conflicto y los ataques entre ellos conformarán el conjunto de relaciones
binarias R .
R={(X→Y),(X→Z),(Y→X),(Y→Z),(Z→X),(Z→Y)}
En cada ronda de argumentación, todos los agentes del sistema emiten votos para
determinar el apoyo social correspondiente para cada uno de los argumentos del
grupo. Cada agente confiere con su propio motor de inferencia y determina si el
argumento afectará negativamente su próximo movimiento. Los agentes de
congestión desaprobarán que otro vehículo ingrese a su carril, los agentes de
emisiones solo aprobarán que otros agentes permanezcan en el carril más lento o
se muevan hacia el carril más lento, y los agentes de tiempo de viaje aprobarán
cualquier argumento, excepto aquellos que impidan su capacidad para acelerar,
mantener la velocidad o moverse. a un carril diferente.
En el ejemplo que se muestra en la Fig. 4 , el gráfico de ataque correspondiente
que representa todos los argumentos en el conjunto A , sus relaciones contenidas
en el conjunto R y los votos emitidos en relación con ellos, se representan en
la Fig. 5 . El conjunto V  a contiene el apoyo social.vunayo=〈unayo,v+,v-〉para
cada argumento a  i . Cada grupo de apoyo social en el conjunto está compuesto
por el argumento, los votos a favor y los votos en contra. Para este caso de
prueba, el conjunto V  a se verificó en una implementación de NetLogo de este
modelo y se calculó como:

1. Descargar imagen a tamaño completo


Fig. 5 . Ejemplo de argumentación abstracta social - gráfico de ataque con voto de
argumento.

Vuna={〈U,6,0〉,〈V,4,2〉,〈W,5,1〉,〈X,3,3〉,〈Y,2,4〉,〈Z,2,4〉}
La siguiente mejor acción del vehículo U es permanecer en su carril. El agente U
emite un voto positivo para su propio argumento. La acción elegida no está en
conflicto con ninguna de las acciones que los 5 agentes restantes planean tomar:
el vehículo U no está buscando ingresar a los carriles enfocados en la congestión
en los que se encuentran actualmente V, X y W, y no dificultará el tiempo de
viaje enfocado vehículos Y y Z, por lo que todos emiten votos de aprobación
para el argumento de U. El argumento U, por lo tanto, recibe 6 votos y aplica la
acción elegida al final de la ronda de argumentación. El Vehículo V plantea un
argumento según el cual planea permanecer en su carril. Recibirá dos votos de
desaprobación: por el vehículo U porque no está en el carril de emisiones más
bajo y no se está moviendo hacia él, y por el vehículo X porque congestiona el
carril en el que X quiere estar. El Vehículo W decide permanecer en su carril
actual, lo que genera un voto negativo del Vehículo U, ya que W no está
manejando o moviéndose a un carril de emisiones más bajo. El recuento de votos
y el razonamiento de los argumentos en conflicto X, Y y Z se muestran enTabla
2 .
Tabla 2 . Determinación de los votos para los argumentos X, Y y Z.

Vehículo Vota Vota por X Vota Vota por el Vote Vota por el
(Objetivo) por X razonamiento por Y razonamiento Y por Z razonamiento Z
U (Emisión) V+ X se está moviendo a V- Y no se está moviendo V- Z se está moviendo a
un carril de menor hacia menores un carril de mayor
emisión emisiones. emisión
V V- X esta entrando a mi V- Y está congestionando V- Z congestionará mi
(Congestión) carril mi carril carril
W V+ X se está moviendo V+ Y no me está V+ Z no me estorba
(Congestión) fuera de mi carril obstaculizando
X V+ Soy X V- Y está tomando mi V- Z está tomando mi
(Congestión) posición deseada posición deseada
Y (Tiempo de V- X impedirá mi V+ Yo soy y V- Z impedirá mi
viaje) velocidad velocidad
Z (Tiempo de V- X está tomando mi V- Y está tomando mi V+ Yo soy z
viaje) posición deseada posición deseada

4.3 . Resolución de argumentos

Ahora que se han determinado las relaciones de ataque y se han reunido todos los
votos de los agentes, el conjunto de argumentos en conflicto debe reducirse a un
conjunto sin conflicto. Rr=Γ(R,Vuna)con la ayuda de la función de reducción de
conflictos de la definición 7 . Este conjunto reducido contiene dos relaciones de
ataque restantes.Rr={(X→Y),(X→Z)}. El conjunto de argumentos ganadores se ve
en la figura 6 . Los argumentos U, V y W están en el grupo de ganadores porque
no estaban en conflicto con ningún otro argumento. Los argumentos Y y Z
pierden el argumento X porque ambos tenían un apoyo social más débil.

1. Descargar imagen a tamaño completo


Fig. 6 . Ejemplo de argumentación abstracta social - conjunto de argumentos ganadores
después de la reducción del conflicto.
Las relaciones de argumento encontradas en R  r representan las acciones en
conflicto que han sido aprobadas por los agentes en el grupo. Todos los agentes
que son el agresor de cualquier relación contenida en el conjunto resultante de la
operación, R ∖ R  r (en este ejemplo, los agentes Y y Z), se ven obligados a
modificar su elección de mejor acción al estado de "desaceleración" aceptado
automáticamente. "Los agentes restantes o no tienen relaciones de argumento
conflictivas o fueron elegidos como la mejor opción entre las relaciones de
conflicto y se les permitirá continuar con sus acciones seleccionadas al final de la
ronda de argumentación. Después de que todos los agentes implementan las
acciones asignadas y la siguiente ronda de formación de argumentos,
la rectificación de conflictos, y la promulgación de la acción, comenzará de
nuevo.

4.4 . Análisis

El ejemplo ilustrativo presentado aquí fue implementado y verificado en una


simulación de NetLogo.
La siguiente ronda de argumentación pone al vehículo W en desacuerdo con el
vehículo Y. El vehículo W plantea un argumento que refleja su deseo de
permanecer en el carril rápido y mantener su velocidad. Habiendo perdido la
posición directamente delante del vehículo X en la ronda anterior, el vehículo Y
presenta un argumento para avanzar al carril rápido. El Vehículo W se opone a
ese movimiento ya que aumentaría la congestión en su carril. Tanto los
argumentos de Y como de W obtienen el mismo apoyo social del grupo y el
resultado se decide en función de los niveles de amabilidad de cada agente. En la
misma ronda, el vehículo Z no puede moverse por un carril porque está
bloqueado por el vehículo X, por lo que elige acelerar hasta que en las siguientes
rondas puede tratar de moverse hacia el carril medio.
En el modelo actual, cada agente vota sobre cada argumento propuesto por otro
agente de forma aislada. En la primera ronda, como se ve en la Tabla 2,
el vehículo W votó a favor de que el vehículo X saliera de su carril, pero también
votó por los argumentos de los vehículos Y y Z, que competían directamente con
el vehículo X por la posición del carril central. Los votos positivos para Y y Z
podrían haber saboteado la capacidad del vehículo X para cambiar de carril,
aunque W hubiera preferido que X abandonara el carril de acuerdo con su
objetivo de congestión. En la siguiente ronda, el vehículo V vota por el vehículo
Y que sale del carril que comparten actualmente, pero también vota por el
vehículo W, ya que W actualmente no lo está afectando negativamente. Lanzar
votos positivos tanto para W como para Y a pesar de que el vehículo V tiene
un interés personalEn el vehículo Y, ganar el argumento no es la mejor estrategia
para el agente. Una capa adicional de estrategia durante el proceso de votación
donde el agente considera las relaciones de conflicto que pueden afectarlo
directamente antes de emitir sus votos es una posible mejora futura del modelo.

5 . Discusión
Aunque el ejemplo presentado aquí es de vehículos sin conductor, el enfoque
descrito en este trabajo puede implementarse y utilizarse en cualquier contexto
que requiera cualquier tipo de dispositivo inteligente para realizar negociaciones
con otros agentes. Incluso los dispositivos simples pueden estar habilitados para
la argumentación. Mientras un dispositivo esté equipado con un sistema
experto capaz de formar argumentos basados en datos detectados, puede
participar en el proceso de argumentación . Las capacidades de resolución de
argumentación se pueden delegar dentro de la IoT si los agentes no están
capacitados o equipados para realizar esta tarea, o la pérdida de energía adicional
resultante de latoma de decisionesde ESy la computación no puede ser
sostenida. Si el borde no puede soportarlo, el componente de resolución puede
residir en la nube, pero para garantizar una baja latencia, una mejor opción sería
cambiar la autoridad de resolución a la niebla. En la mayoría de los escenarios,
los problemas de seguridad creados por dispositivos maliciosos en
las capas perceptual, física y de enlace de datos de la IoT deben tenerse en
cuenta [23] . Los mecanismos existentes para identificar dispositivos perimetrales
maliciosos [24] pueden emplearse antes de que un dispositivo pueda participar en
el proceso de argumentación. Dependiendo del escenario y la heterogeneidad y
las capacidades del CPS participante, los problemas de integración también
deben abordarse [25]. La confiabilidad de los enlaces dentro del grupo de
argumentación deberá mantenerse o deberá establecerse un mecanismo
para enviar argumentos, votos y resultados. La escalabilidad puede convertirse en
un problema dependiendo del tamaño del grupo. En ese caso, una autoridad
central en la nube o la niebla puede ser necesaria para facilitar el proceso de
argumentación.
La argumentación automatizada se puede utilizar para ayudar a los dispositivos a
formar coaliciones para alcanzar un objetivo común. También se puede aplicar
para permitir que los dispositivos negocien para alcanzar objetivos
individuales. Puede proporcionar a los agentes la capacidad de resolver conflictos
de forma autónoma o con la ayuda de una autoridad central. Las aplicaciones
industriales de la argumentación máquina a máquina son ilimitadas. Dentro de las
ciudades inteligentes: en el transporte, aparte de los cambios de
carril negociados , la argumentación se puede utilizar en la puesta a disposición
de vehículos, la asignación de lugares de estacionamiento y en la dirección del
tráfico en las intersecciones. También se puede usar en sistemas multiagentes
autónomos dedicados a la seguridad o la búsqueda y rescate al permitir que los
enjambres de robots se autoorganicen de manera eficiente y dividan el área de
operaciones. En el contexto de la energía inteligente y la vida inteligente, la
argumentación puede ser una herramienta útil para ahorrar energía y reducir los
residuos, por ejemplo, los controladores de fuentes de alimentación inteligentes
que negocian el consumo de energía y el tiempo de inactividad con
los dispositivos conectados . La argumentación entre "cosas" autónomas se puede
aplicar en cualquier lugar dentro de la IoT, donde pueden surgir conflictos
cuando los dispositivos se comunican y negocian entre sí.
El modelo presentado en este trabajo representa un avance hacia la negociación
totalmente autónoma entre máquinas. Aumenta la capacidad de los sistemas
ciberofísicos interconectados para comunicarse con otros agentes en la
IoT. Proporciona un modelo de comunicación distribuido, justo y
organizado, para llegar a decisiones que serán aceptadas por todos los agentes
que participan en el proceso de argumentación. Es una herramienta simple pero
poderosa para la colaboración y negociación sin supervisión a través de la
comunicación que requiere recursos mínimos.
6 . Conclusión
Este trabajo abordó la necesidad de codificar la interacción entre actores en la
creciente Internet de las cosas con una argumentación automatizada que extiende
la argumentación abstracta al estilo de Dung con la votación social. Ilustraba
cómo los sistemas expertos pueden usarse para producir argumentos al estilo de
Toulmin. Estos argumentos se generan en base a los objetivos generales de los
agentes pares que los generan y luego se agrupan para la competencia. El
enfoque presentado está totalmente distribuido y se beneficia de las ventajas de
lacomputación perimetraldeIoT : el rendimiento en tiempo real se mejora a
medida que se realiza el cálculo en la fuente. Una implementación prototipada
del modelo de argumentación automatizada y correspondientes. Se presentó
un sistema de inferencia que da cuenta de los vehículos con capacidad cibernética
que participan en la negociación sobre la selección de carril. Un modelo de
argumentación abstracta social para la resolución de conflictos entre vehículos
autónomos que buscan cambiar de carril.en una carretera de varios carriles se
introdujo. Sin restricción de generalidad y por simplicidad, se utilizó un conjunto
limitado de objetivos compartidos que rigen los patrones de conducción de los
agentes de vehículos para ilustrar la metodología. Una extensión natural para
futuras investigaciones es considerar los conflictos de argumentos que surgen de
agentes que poseen objetivos heterogéneos. La metodología presentada en este
trabajo anuncia un paso hacia la negociación automatizada a través de la
argumentación automatizada. Muchos otros entornos cibernéticos incorporan
etapas para posiciones opuestas que pueden beneficiarse de la argumentación
automatizada como herramienta para la colaboración.

Declaraciones de interes
Ninguna.

Referencias
[1]
P. Guillemin , F. Berens , M. Carugi , H. Barthel , A. Dechamps , R. Rees , C. Cosgr
ove-Sacks , J. Clark , M. Arndt , L. Ladid , G. Percivall , B. Lathouwer , S. Liang , 
O. Vermesan , P. FriessInternet of Things - De la investigación y la innovación al
despliegue en el mercado
Río ( 2015 )
Google Académico
[2]
S. Severi , F. Sottile , G. Abreu , C. Pastrone , M. Spirito , F. BerensTecnologías
M2m: habilitadores para un Internet generalizado de las cosas
Actas de la Conferencia Europea de Redes y Comunicaciones (EuCNC) ( 2014 ) ,
pp. 1 - 5 , 10.1109 / EuCNC.2014.6882661
CrossRefGoogle Scholar
[3]
F. Mattern, C. Floerkemeier, De la gestión activa de datos a los sistemas basados en
eventos y más: documentos en honor a Alejandro Buchmann en ocasión de su 60
cumpleaños, Springer Berlin Heidelberg, págs. 242–259. doi: https://doi-
org.ezproxy.unal.edu.co/10.1007/978-3-642-17226-7_15 .
Google Académico
Articulo 12

Capítulo 1 - ¿Por qué el Internet de las


cosas?
Vínculos a autores panel de superposición
abiertaVlasios Tsiatsis Stamatis Karnouskos Jan Höller David Boyle Catherine Mulligan
Mostrar más

https://doi.org/10.1016/B978-0-12-814435-0.00012-2Obtenga derechos y contenido


 Capitulo anterior en el libro
 Siguiente capitulo en libro
Palabras clave

transformación
tamaño de mercado
potencial de mercado
dispositivos conectados
pronóstico

Este libro proporciona una descripción completa para cualquier persona que
desee aprender sobre los aspectos tecnológicos de Internet of Things (IoT), y
sobre cómo se implementan y implementan las soluciones de IoT en diversas
industrias y en la sociedad en general. Este capítulo proporciona una breve
introducción a la imagen más grande necesaria de IoT y los temas cubiertos.
Desde la creación de Internet y su punto de inflexión en la década de 1980, y
seguido de la introducción de la World Wide Web a principios de la década de
1990, Internet y la Red han redefinido una serie de empresas como medios de
comunicación, viajes, comercio minorista y financiar. Por ejemplo, la industria
de la música pasó de la codificación de audio analógica a la digital, y una vez
digital, Internet se convirtió en un canal de distribución natural para la
música. Esto resultó en una transformación fundamental de toda una industria
que pasó de vender productos tangibles, es decir, discos de vinilo y discos
compactos., para vender productos intangibles, como archivos de música
codificados en mp3, y luego a un modelo de suscripción basado en la transmisión
de música de actores como Spotify y Apple Music. La implicación fue un cambio
completo en la forma en que la música se distribuía, vendía y disfrutaba, lo que
llevó efectivamente al colapso y la simplificación de la cadena de valor de la
industria musical, así como al modelo de negocio subyacente. Hoy en día,
Internet proporciona los medios completos para producir, distribuir,
comercializar y consumir música. Desde una perspectiva tanto del consumidor
como de una empresa a otra, la industria de los viajes se transforma e integra de
manera similar con la forma en que se proporcionan los servicios de reserva, por
ejemplo, viajes combinados y alojamiento. Lo mismo se puede ver en el
comercio minorista con compras en línea como un fenómeno global con Amazon
y Alibaba como ejemplos principales. losIoT es otra ola de transformación
fundamental que está redefiniendo los procesos y prácticas de negocios en varios
sectores diferentes de la industria y la sociedad, como la energía, la fabricación ,
el transporte y la atención médica. Lo que es diferente con IoT es que agrega la
dimensión del mundo real de las máquinas, las cosas y los espacios como
ciudadanos de primera clase a la Internet existente mediante la incorporación de
sensores para capturar propiedades físicas y los actuadores para controlar sus
estados. IoT consiste esencialmente en habilitar operaciones inteligentes que
involucran activos y máquinas del mundo real, ya sea en el dominio del
consumidor, la empresa o la industria. Las operaciones inteligentes consisten en
utilizar software para recopilar información sobre el mundo real y para
automatizar procesos para resultados transformacionales de diferentes tipos.
El Foro Económico Mundial (WEF) ha estudiado los aspectos industriales y las
implicaciones de la IoT y ha descrito [3] cómo la IoT industrial es
transformadora. Tendrá un impacto en la competencia y en cómo las fronteras de
la industria cambiarán y creará nuevas oportunidades de negocios, incluida la
aparición de nuevas empresas disruptivas, como lo ha hecho Internet hasta la
fecha. WEF ha identificado que las oportunidades de negocio clave se encuentran
en cuatro áreas. En primer lugar, se trata de mejoras significativas en la eficiencia
operativa , como la utilización de recursos y la mejora del tiempo de actividad
del equipo a través de la administración remota y el mantenimiento predictivo.de
activos, es decir, para poder predecir y programar cuándo se necesita el servicio
de la máquina. En segundo lugar, es el surgimiento de una economía de
resultados, lo que implica que las empresas pasarán cada vez más de
vender productos a vender el valor quesus clientes esperan de los productos. En
tercer lugar, los ecosistemas se conectarán mediante plataformas de software que
permitan la colaboración en línea basada en el intercambio de datos
yinformación, que luego se convierten en activos negociables. Esto aumentará
aún más el valor y la eficiencia del cliente y la escala en su entrega. Por último,
también permitirá nuevos medios para la colaboración entre personas y
máquinas, para aumentar los trabajadores, aumentar la seguridad y la eficiencia
y, con suerte, hacer que el trabajo sea más atractivo e inspirador.
Para comprender el potencial y el impacto que IoT puede tener, McKinsey
Global Institute estudió el alcance económico de las soluciones de IoT en una
serie de configuraciones diferentes [4] . El estudio estimó que el impacto
económicopotencial total de la IoT estaría en el rango de 3.9 a 11.1 billones de
dólares por año en 2025. Esto se puede comparar con el Producto Interno Bruto
(PIB) global proyectado por el Banco Mundial de 99.5 billones de dólares en
2025 , es decir, IoT podría tener un potencial de hasta el 11 por ciento del total de
la economía mundial. Tenga en cuenta que este valor es el impacto económico
transformador estimado que IoT puede tener y no representa el valor de los
ingresos de las ventas de productos, soluciones o servicios de IoT.
Las configuraciones en el estudio de McKinsey incluyen el uso de IoT en
diferentes entornos que representan esencialmente espacios físicos , como lugares
de trabajo y hogares, en lugar de en varios mercados verticales, por
ejemplo, electrónica de consumo o automotriz . Se definieron nueve
configuraciones diferentes, cada una con su propio rango estimado deimpacto
económico. El valor potencial entre las diferentes configuraciones se ilustra en
laFigura 1.1. El gráfico se basa en el valor de la mediana por configuración, ya
que el rango varía según la configuración.
1. Descargar imagen a tamaño completo
Figura 1.1 . El potencial económico de la IoT en diferentes entornos.

Para proporcionar una comprensión de alto nivel sobre qué tipo de oportunidades
contiene esta configuración, a continuación se presenta un resumen de algunos
objetivos clave y ejemplos de aplicación por configuración. Se recomienda al
lector interesado consultar [4] para más detalles.

Humano. Esto representa dispositivos conectados al cuerpo humano o
dentro de él, por ejemplo, wearables e ingeribles. Las aplicaciones
incluyen la salud humana y el estado físico, el monitoreo y el tratamiento
de enfermedades, el aumento del bienestar y la gestión proactiva del estilo
de vida. Esta configuración también incluye una mayor productividad
humana utilizando, por ejemplo, realidad aumentada para ayudar en las
tareas, así como el uso de sensores y cámaras para el entrenamiento de
habilidades. La salud y seguridad de las personas cuando se trabaja en
entornos peligrosos es otro ejemplo de aplicación de esta configuración.

Casa. Este escenario es sobre edificios donde vive la
gente. Las aplicaciones de IoT basadas en el hogar incluyen la
automatización de las tareas domésticas y la gestión de la energía, así
como la seguridad y la protección. Estas son aplicaciones con un beneficio
directo para los consumidores, pero también con beneficios para otras
partes interesadas, como las empresas de servicios públicos.

Al por menor. Esta configuración incluye los espacios donde los
consumidores se involucran en el comercio y no solo están relacionados
con los productos sino también con los servicios. Los espacios incluidos
son tiendas y salas de exposición con un enfoque en los productos, así
como espacios donde se compran los servicios, como bancos, restaurantes
y diversos escenarios. Incluye aplicaciones como comprobaciones
automáticas y automáticas, ofertas en la tienda y optimización de
inventario.

Oficinas. Las oficinas se definen como espacios donde trabajan los
trabajadores del conocimiento. Similar a la configuración del hogar, la
energía y la gestión del entorno de trabajo, así como la seguridad, son
aplicaciones típicas. Otra área es el aumento de la productividad y el
rendimiento humanos, incluso para los trabajadores móviles.

Suerte. Las fábricas se definen aquí como entornos de producción
estandarizados. Las fábricas incluyen la fabricación discreta y plantas de la
industria de procesos. También se define ampliamente para incluir otros
sitios donde se aplican rutinas de trabajo repetitivas, por ejemplo, granjas
en la agricultura u hospitales. Los ejemplos de aplicaciones en la
configuración de fábricas incluyen el mantenimiento del equipo basado en
la condición y el monitoreo de calidad automatizado. Otras aplicaciones
incluyen la operación autónoma de partes de un proceso, por ejemplo, la
fabricación de componentes por robot o el riego en la agricultura, y
también la optimización de una cadena de suministro de materiales.

Sitios de trabajo. Esta configuración cubre entornos de producción
personalizados donde cada sitio es único y no hay dos proyectos iguales en
términos de simplificar las operaciones. Un dominio de ejemplo es la
extracción de recursos naturales, como la minería, el petróleo y el
gas. Otro es un sitio de construcción . Las características comunes
incluyen un entorno constantemente cambiante y muchas veces
impredecible. Por lo general, las operaciones involucran maquinaria
costosa y compleja, como equipos de perforación y transportistas
gigantes. Nuevamente, las aplicaciones se enfocan en el mantenimiento
predictivo de máquinas costosas para garantizar una alta utilización,
optimización de operaciones y seguridad del trabajador. Aumentar la
importancia también es la sostenibilidad y minimizar los impactos
ambientales .

Vehículos La configuración de Vehículos incluye vehículos en la
carretera, ferrocarril, mar y aire y se enfoca en el valor de usar IoT en,
hacia y entre los propios vehículos. Las aplicaciones de ejemplo incluyen
vehículos autónomos, diagnósticos remotos para el servicio planificado, y
también el monitoreo del comportamiento y el uso de un vehículo para
ayudar en el proceso de desarrollo y diseño del vehículo.

Ciudades Una ciudad es un entorno urbano que es una combinación de
espacios públicos y diferentes infraestructuras, por ejemplo, para energía,
agua y transporte. Las grandes áreas densamente pobladas requieren un
funcionamiento sin problemas del transporte de personas y bienes, el uso
eficiente de los recursos y la garantía de un entorno sano y seguro. La
"ciudad inteligente" es, por lo tanto, rica en oportunidades en una variedad
de aplicaciones de IoT que requieren detección, actuación y operaciones
inteligentes.

Fuera de. Esta configuración final trata sobre el uso de IoT fuera de
entornos urbanos y las otras configuraciones. Un buen ejemplo es la
logística de productos producidos tanto en la cadena de suministro como
en el comercio minorista en línea, donde el seguimiento y el rastreo son
aplicaciones clave de IoT. La segunda aplicación importante en este
entorno son los vehículos de pasajeros autónomos fuera del entorno
urbano, ya sea en ferrocarril, en carretera, en el mar o en el aire.
Cabe señalar que la captura y creación de valor mencionada en parte requiere que
se superen un conjunto de barreras [4] , [3] . Las barreras pueden ser de
diferentes tipos, como tecnología, organización, regulación e incluso
emocional. Los ejemplos incluyen una falta de interoperabilidad técnica y una
falta de seguridad y confianza, a veces incluso una falta de confianza
percibida. Además, el acceso a los datos, la comprensión de los datos y la
propiedad de los datos son otras barreras. Muchas veces, los datos tienden a
permanecer en "silos" a los que no se puede acceder fácilmente a través de los
límites del sistema o de la organización.
Ya hemos comenzado a ver todo el potencial de IoT y el amplio espectro de
diferentes casos de uso. También hemos visto lo económico.potencial en
la economía global, incluidos los sectores industrial, empresarial, de consumo y
público. Hay diferentes formas de estructurar y dimensionar el mercado y
también de estructurar las diferentes aplicaciones y casos de uso. Como se puede
ver, existen aplicaciones recurrentes en todos los sectores, como la optimización
de recursos, el mantenimiento predictivo de equipos y las operaciones
autónomas. Otros controladores y habilitadores para IoT están cubiertos en el
Capítulo 2 , y los casos de uso son el tema de la Parte 3 de este libro.
Otra forma de ver IoT es la visión popular de IoT como una gran cantidad de
dispositivos y dispositivos diferentes que se conectarán a Internet. Mirando la
evolución de las redes de telecomunicaciones y comunicación de datos., tomó
cerca de 100 años para conectar alrededor de mil millones de lugares con
teléfonos fijos. Pasaron otros 25 años para conectar a 5.000 millones de personas
con dispositivos móviles, más de la mitad de ellos eran teléfonos inteligentes
capaces de ejecutar aplicaciones de Internet. Las generaciones de redes móviles
de GSM, 2G, 3G y 4G / LTE se han centrado principalmente en usuarios
humanos con diferentes dispositivos móviles. Sin embargo, con el advenimiento
de 5G, el objetivo es admitir completamente una amplia gama de diferentes
aplicaciones de IoT, que van desde una gran cantidad de sensores de bajo
consumo hasta una conectividad ultra confiable de baja latencia para aplicaciones
industriales demisión crítica . El siguiente paso en esta evolución de conectar
cosas es conectar el resto del mundo real: las máquinas, los objetos y los
espacios, que es la Internet de las cosas.. Los números proyectados de
dispositivos IoT conectados varían según la fuente, pero todos muestran la
tendencia general de crecimiento exponencialcon un número total de decenas de
miles de millones de dispositivos en los próximos años, incluso en los
pronósticos más modestos. El Informe de movilidad de Ericsson [2], que se
publica anualmente, brinda un ejemplo de la rápida tasa de crecimiento de los
dispositivos de IoT, como se ilustra en laFigura 1.2.

1. Descargar imagen a tamaño completo


Figura 1.2 . Pronóstico de diferentes tipos de dispositivos conectados (miles de millones)
(adaptado de Ericsson).

Como puede verse, para 2023 se pronostican alrededor de 20 mil millones


de dispositivos IoT conectados , lo que supera en número al resto de dispositivos
conectados por un factor de dos. Entre 2017 y 2023, se espera que los
dispositivos de IoT conectados aumenten a una tasa de crecimiento anual
compuesta del 19 por ciento, impulsada principalmente por los nuevos casos de
uso y la asequibilidad . Este crecimiento se comparará con la tasa de crecimiento
modesto de los teléfonos móviles y el crecimiento saturado de PC, computadoras
portátiles y tabletas. Lo que también se puede ver es que los dispositivos IoT no
se conectarán mediante una única tecnología de red , sino una combinación
deDiferentes tecnologías. El segmento de área amplia consiste en dispositivos
que usan conexiones celulares, así como otras tecnologías de bajo alcance y de
largo alcance, por ejemplo, LoRa (consulte los detalles en la Sección 5.2 ). El
segmento de corto alcance consiste en gran parte en dispositivos conectados por
tecnologías con un rango típico de hasta 100 metros, como Wi-Fi y
Bluetooth. Este segmento también incluye dispositivos conectados a través
de redes de área local cableadas y tecnologías de línea eléctrica.
Para resumir, IoT es un cambio de juego. Es un ejemplo perfecto de innovación
proveniente de la interacción de la tecnología y los negocios. Desde una
perspectiva técnica, IoT no es una tecnología única, sino un enfoque sistémico de
combinación de dispositivos, redes , infraestructuras informáticas y software para
extraer información y automatización. Los objetos y lugares del mundo real están
equipados con dispositivos que contienen sensores y actuadores para capturar y
controlar las propiedades físicas. Se necesitan diferentes tipos de redes para
recopilar datos de dispositivos y proporcionar control remoto, todo dependiendo
del tipo de objeto de interés. Se requiere software especializado para procesar los
datos a fin de extraer información, razonar y automatizar los procesos que
involucran a los diversos objetos físicos, todo ello según las necesidades y los
objetivos de las partes interesadas involucradas. La creación de soluciones de IoT
requiere pautas de diseño de la arquitectura del sistema y las mejores
prácticas. También se necesitan estándares para garantizar que los sistemas se
puedan construir de manera eficiente y para asegurar la interoperabilidad dentro
de una implementación específica, así como a nivel global. Las soluciones de IoT
se aplicarán a numerosas variedades de casos de uso en una variedad de
diferentes sectores industriales, empresariales, de consumo y públicos, y tendrán
un profundo impacto en la evolución de los mercados. Este libro cubre todos
estos aspectos necesarios.

Bibliografía
[2]
El informe de movilidad de Ericsson.
Disponible de:
https://www.ericsson.com/en/mobility-report
Google Académico
[3]
Internet industrial de las cosas: liberar el potencial de los
productos y servicios conectados.
Tecnología reps.
( 2015 )
Disponible de:
http://www3.weforum.org/docs/WEFUSA_IndustrialInternet_Report
2015.pdf
Google Académico
[4]
J. Manyika , M. Chui , P. Bisson , J. Woetzel , R. Dobbs , J. Bughin 
, et al.El internet de las cosas: mapeando el valor más allá del
bombo.
Tecnología reps.
( 2015 )
Articulo 13

Una plataforma de información dinámica


para la seguridad de las minas de carbón
subterráneas basada en internet de las
cosas.
Enlaces de autor panel de revestimiento abiertaYaqin Wu unMengmeng Chen bKai Wang bGui Fu b
Mostrar más

https://doi.org/10.1016/j.ssci.2018.11.003 Obtenga derechos y contenido

Reflejos

Se establece una plataforma de información dinámica para la mina de
carbón subterránea.

La plataforma incluye seis capas.

Dos minas de carbón son elegidas como ejemplos prácticos.

Las técnicas de big data y computación en la nube se utilizan en
laplataforma deIoT.

Resumen
La tecnología de minería mecánica e inteligente reduce la intensidad de mano de
obra, los accidentes y las bajas, al tiempo que mejora la eficiencia de la minería
en minas de carbón subterráneas. Tales métodos avanzados de minería se realizan
gradualmente en China con la aplicación creciente de una técnica de Internet de
las cosas (IoT). En este estudio, se establece una plataforma de información
dinámica para una mina de carbón subterránea basada en la tecnología IoT. La
plataforma apunta a satisfacer varios objetivos de usuarios potenciales mediante
la combinación de cuatro subsistemas, incluidos los sistemas de adquisición,
transmisión, análisis y aplicación de datos. Para lograr tales funciones, seis capas
funcionales están compuestas por la plataforma, incluida la capa de soporte, la
capa de percepción, la capa de transmisión, la capa de servicio, la capa de
extracción de datos y la capa de aplicación. La plataforma puede monitorear y
registrar los datos de condiciones de trabajo de los sistemas de producción de
minas de carbón, así como la información de ubicación de los equipos
subterráneos y los mineros. Sobre la base de las técnicas de computación en la
nube, los grandes datos relacionados con la minería subterránea del carbón
pueden analizarse rápidamente, y los datos críticos asociados con los requisitos
del usuario pueden extraerse con precisión. La plataforma proporciona un
sistema de mina virtual en 3D, un sistema de diagnóstico de seguridad, un
sistema de inspección de seguridad y un sistema de rescate de emergencia para
minas de carbón. Con la plataforma establecida, la capacidad de detección de
peligros y la posterior toma de decisiones de los usuarios se pueden mejorar en
gran medida para garantizar la seguridad de la minería subterránea. y los datos
críticos asociados con los requisitos del usuario se pueden extraer con
precisión. La plataforma proporciona un sistema de mina virtual en 3D, un
sistema de diagnóstico de seguridad, un sistema de inspección de seguridad y un
sistema de rescate de emergencia para minas de carbón. Con la plataforma
establecida, la capacidad de detección de peligros y la posterior toma de
decisiones de los usuarios se pueden mejorar en gran medida para garantizar la
seguridad de la minería subterránea. y los datos críticos asociados con los
requisitos del usuario se pueden extraer con precisión. La plataforma proporciona
un sistema de mina virtual en 3D, un sistema de diagnóstico de seguridad, un
sistema de inspección de seguridad y un sistema de rescate de emergencia para
minas de carbón. Con la plataforma establecida, la capacidad de detección de
peligros y la posterior toma de decisiones de los usuarios se pueden mejorar en
gran medida para garantizar la seguridad de la minería subterránea.
 Artículo anterior en cuestión
 Siguiente artículo en cuestión
Palabras clave

Internet de las Cosas


Grandes datos
Mina de carbón subterránea
Seguridad minera

1 . Introducción
La definición de minería científica del carbón fue propuesta por Qian et
al. (2008), después de lo cual Yuan (2017a) sugirió la minería de carbón de
precisión. Posteriormente, se reconoció la necesidad de mejorar el nivel
de mecanización y reducir el número de mineros en minas subterráneas de
carbón. Para alcanzar tales objetivos, las medidas prácticas para garantizar la
seguridad de la producción y aumentar la tasa de recuperación de carbón han
atraído cada vez más la atención de los investigadores en los últimos años. El
nivel de información y automatización de las minas de carbón puede reducir
efectivamente la frecuencia de accidentes y la tasa de mortalidad por millón de
toneladas. Como se muestra en la Fig. 1, el número de accidentes disminuyó de
3306 a 249 para las minas de carbón subterráneas en China de 2005 a 2016, y las
muertes de personal asociado disminuyeron de 5938 a 528 durante el mismo
período. Además, la tasa de mortalidad por millón de toneladas disminuyó de
2.814 a 0.156. La tendencia decreciente de las curvas ilustradas en la Fig. 1 se
debió a mejoras rápidas de mecanización e inteligencia en minas de carbón
subterráneas en la última década. Si bien las curvas que se muestran en la Fig.
1 muestran una tendencia a la baja, todavía hay muchos accidentes y víctimas
asociadas que ocurren en minas subterráneas de carbón ( Wang et al., 2014 , Yin
et al., 2017 ). Como se indica en la tabla. 1, más de 100 personas murieron en
cada accidente grave de 2003 a 2009. Esos accidentes ocurrieron en diferentes
minas de carbón pertenecientes a diferentes provincias, lo que demuestra que los
accidentes graves no se han controlado de manera efectiva y que no se
proporciona un ambiente seguro en las minas de carbón. Para cambiar estas
situaciones, el gobierno chino afirma que la seguridad de la minería del carbón
siempre debe ser una prioridad durante la minería subterránea del carbón.
1. Descargar imagen de alta resolución (189KB)
2. Descargar imagen a tamaño completo
Fig. 1 . Accidentes en minas de carbón, muertes y mortalidad de millones de toneladas
( Sun y Qian, 2016 , Sun, 2015 ).

Tabla 1 . Accidentes graves con muertes de más de 100 entre 2003 y 2009.

Hora Mina de carbón Tipo Muertes


23 de diciembre de El pozo luojia 16H de la mina de gas del noreste en Explosión de gas 243
2003 Chongqing natural
20 de octubre de Daping mina de carbón en la provincia de Henan Explosión de gas 148
2004
28 de noviembre de Mina de carbón de Chenjiashan en la provincia de Shanxi Explosión de gas 166
2004
14 de febrero de Mina de carbón Sun Jiawan en la provincia de Liaoning Explosión de gas 214
2005
7 de agosto de 2005 La cara de trabajo 420 de la mina de carbón Daxing en la Accidente de entrada 121
provincia de Guangdong de agua
27 de noviembre de El pozo de la mina de carbón Dongfeng en la provincia Explosión de polvo de 171
2005 de Hei Longjiang carbón
7 de diciembre de Mina de carbón Liuguantun en la provincia de Hebei Explosión de gas 108
2005
5 de diciembre de Mina de carbón Xinyao en la provincia de Shanxi Explosión de gas 105
2007
8 de septiembre de Xinta minera co. LTD., Provincia de Shanxi Accidente de presa de 281
2008 cola
21 de noviembre de Mina de carbón Xinxing en la provincia de Hei Explosión de carbón y 108
2009 Longjiang gas

Nota: Los datos provienen del sitio web de Coal Mine Safety ( http://www.mkaq.org ).
Internet of things (IoT) se ha aplicado con éxito en la atención médica ( Min et
al., 2018 , Hossain y Muhammad, 2016 , Laplante et al., 2018 ), logística ( Lee et
al., 2018 , Cho y Kim, 2017 ), casa inteligente ( Alaa et al., 2017 , Chang et al.,
2015 ), ciudad inteligente ( Kim et al., 2017 , Bibri and Krogstie, 2016 , Bibri,
2018 , Ji et al., 2014 ) y así sucesivamente. El IO tecnología incluye
principalmente la comunicación tecnologías facilitadoras , redes cableadas e
inalámbricas y los elementos de la tecnología inalámbricaRedes
de sensores ( Atzori et al. 2010). Sobre la base de IOT y las técnicas
de computación en la nube ,Sun et al. (2012)establecieron un tranque de
relaves de vigilancia y sistema de pre-alarma (TDMPAS). Desde los trabajos
pioneros realizados porDoherty (2000), IoT, el big data y las técnicas de
computación en la nube se han utilizado ampliamente para prevenir y controlar
los accidentes de seguridad en minas subterráneas de carbón (Yuan, 2017a,Yuan
et al., 2018 ). Las pruebas industriales demuestran que estas tecnologías
avanzadas ayudan a los administradores de minas de carbón a mejorar sus
capacidades en la prevención de accidentes.. La aplicación de la tecnología IoT
permite recopilar y registrar grandes datos asociados con la minería del
carbón. El procesamiento posterior de los datos recopilados de IoT requiere una
tecnología informática extremadamente rápida. En consecuencia, los métodos de
computación en la nube se proponen y se utilizan ampliamente en la
manipulación de big data. Por lo tanto, la aplicación exitosa de IoT se basa en big
data y tecnologías de computación en la nube. Al mismo tiempo, la prevalencia
de la tecnología IoT facilita enormemente el avance de las dos últimas
técnicas. El análisis rápido de los grandes datos recopilados de las minas de
carbón subterráneas utilizando la tecnología IoT ayuda a realizar advertencias de
desastres importantes, diagnósticos de fallas de equipos , gestión de productos de
minería con etiqueta de seguridad, operación remota ymantenimientode equipos
pesados y el control efectivo de otros materiales utilizados en minería. Ding et
al. (2015) realizó una revisión crítica de la aplicación de IoT en la minería
subterránea del carbón y observó que la falta de sensores inteligentes de bajo
consumo, la tecnología de captación de energía ambiental de la minería, las redes
de seguridad para la protección de datos , las plataformas de servicio público y el
estándar para las técnicas de IoT subterráneas limitan aún más Aplicación de la
tecnología IoT en minas subterráneas de carbón. Basado en el IoT, Zhang et
al. (2015) diseñó un sistema de monitoreo de visualización de minas en 3D y una
plataforma de control de seguridad para minas subterráneas de carbón donde se
tuvieron en cuenta las características de la producción de minas de carbón. Estos
dos sistemasproporcionar apoyo para la gestión de seguridad y alertas tempranas
de grandes desastres.
La frecuencia de accidentes en las minas subterráneas de carbón ha disminuido
continuamente durante la última década. Sin embargo, el nivel de mecanización e
inteligencia en las minas de carbón es mucho menor en comparación con el de
los países mineros avanzados. Como resultado, la frecuencia de accidentes sigue
siendo relativamente mayor en China. Para mejorar la seguridad de la minería y
la eficiencia de la minería, se requiere construir una plataforma dinámica de
información modernizada que tenga en cuenta las características de la minería
subterránea y aproveche las tecnologías de IoT, big data y cloud computing. En
este documento, se establece un sistema de información dinámico para minas
subterráneas de carbón mediante la combinación de IoT, big data y técnicas de
computación en la nube. Con este sistema, se pueden realizar análisis exhaustivos
de datos de minería subterránea. Las decisiones y medidas de seguridad.De los
mineros de la mina de carbón se vuelven más científicos y razonables. Como
resultado, se pueden cumplir los objetivos del monitoreo dinámico, la prevención
temprana y el control en tiempo real de varios desastres, y se puede proporcionar
un ambiente de trabajo seguro a los mineros del carbón.
El artículo está dispuesto de la siguiente manera. Las características de los datos
relacionados con la minería del carbón se presentan en la Sección 2 ; las ventajas
de IoT, big data y cloud computing en el procesamiento de datos de minería se
analizan en la Sección 3 ; El establecimiento y la aplicación de la plataforma
dinámica se presentan en 4 Diseño de plataforma y características técnicas , 5
Aplicación de plataforma y discusión , respectivamente. La última sección
presenta las principales conclusiones del presente estudio.

2 . Características de los datos relacionados con la


minería del carbón.
Para garantizar una producción segura y continua en minas de carbón
subterráneas, se necesitan grandes cantidades de datos para el monitoreo y
análisis. Debido a la complejidad de los sistemas de producción, los datos
relacionados con las operaciones mineras tienen las siguientes características.

2.1 . Dispersión espacial

El tiempo de servicio de las minas de carbón varía de años a décadas, y las


longitudes de las carreteras subterráneas se extienden desde miles hasta decenas
de miles de metros. Eso significa que la vida útil de la mina es larga y el espacio
subterráneo es grande. Para asegurar una producción normal y persistente,
muchos tipos de equipos de minería son necesarios. El equipo de minería se
distribuye en varios lugares, como carreteras, cámaras y caras de paredes largas,
para realizar sus funciones. Para recopilar y registrar datos subterráneos
asociados con dichos experimentos de minería, los dispositivos de adquisición de
datos deben instalarse en todo el espacio subterráneo. Por lo tanto, la dispersión
espacial es una característica especial de los datos de minería subterránea.

2.2 . Diversidad

El ambiente de las minas de carbón subterráneas es complicado. El equipo de


minería varía y la aparición de estrés en la minería está estrechamente
relacionada con las condiciones de la capa de carbón y los métodos de
extracción. Los datos de minería subterránea se dividen principalmente en datos
ambientales, datos de equipos y datos de estrés minero. Los datos ambientales
provienen del monitoreo del entorno de trabajo subterráneo, como la
concentración de metano, la temperatura, la humedad, la concentración
de monóxido de carbono , la concentración de oxígeno , el humo, la velocidad
del viento, la estructura geológica, el estrés minero, la actividad de las aguas
subterráneas , etc. Los datos del equipo están relacionados con Varios sistemas
de producción. Los datos de ocurrencia de estrés minero comprenden el estrés
inducido por la minería., desplazamiento y fracturas. Además, para realizar otras
funciones de servicio, incluida la ubicación del personal y la determinación del
tiempo, hay una gran cantidad de información de datos auxiliares. Para garantizar
el funcionamiento normal de la mina, el entorno, el equipo y la presión de la
minería, los datos deben registrarse y procesarse. Por lo tanto, la diversidad de
tipos es otra característica de los datos mineros.

2.3 . Variación dinámica

Debido a la extracción de la capa de carbón, los datos de minería subterránea


asociados, como las presiones de gas y agua, la presión del pilar delante de
la pared frontal y la carga del techo, cambian en tiempo real. Usando métodos de
procesamiento de datos grandes y tecnologías informáticas avanzadas , los datos
de minería subterránea se pueden recopilar en tiempo real y analizar con
precisión en lugar de registrar un conjunto de datos de muestra en el
pasado. Dado que hay múltiples factores que influyen , es difícil ver en qué área
o en qué intervalo de tiempo son representativos los datos. Para proporcionar un
entorno de trabajo seguro para los mineros, es necesario obtener tantos datos de
minería subterránea como sea posible. En las minas de carbón subterráneas
actuales, los datos se transmiten continuamente al terminal con redes cableadas o
inalámbricas. Esto significa que la base de datos del sistema de monitoreo
se hace cada vez más grande con el tiempo. Por lo tanto, la variación dinámica es
una nueva característica de la minería de datos en esta nueva situación.

3 . Aplicación de IoT, big data y cloud computing en


mina de carbón.
Muchas tecnologías actualmente utilizadas para la adquisición, transmisión y
manipulación de datos en minas subterráneas de carbón son insuficientes,
considerando las características de datos anteriores y las desventajas de las
tecnologías, como la percepción incompleta de la información , la poca fiabilidad
y la ineficiencia de los sensores ( Yuan, 2017b , Yuan et al ., 2018 , Wu et al.,
2012 ). Sin embargo, algunas prácticas de casos han indicado que la tecnología
de IoT puede superar efectivamente tales deficiencias. IoT es una gran red que se
utiliza para identificar, localizar, rastrear y monitorear automáticamente los
objetos en tiempo real. Se compone principalmente de un gran número de
sensores, frecuencia de señalEtiquetas, cámaras y reconocedores de señal ( Wu et
al., 2010 ). IoT recopila muchas tecnologías emergentes, entre ellas , tecnología
informática , tecnología de información electrónica , tecnología de identificación
de frecuencia de señal, tecnología de sensores, tecnología de red y tecnología de
base de datos (Al-Fuqaha et al., 2015,Gubbi et al., 2013). Al instalar diferentes
tipos de sensores de datos en las ubicaciones diseñadas en una mina subterránea
de carbón, los datos de las operaciones de minería asociadas se pueden recopilar
dinámicamente en el proceso de producción .
Numerosos datos han sido monitoreados y registrados desde
la construcciónautomatizada de minas de carbón en China. Sin embargo, la
velocidad de transmisión y extracción de datos parece insuficiente debido al
gran volumen de datos ( Ma et al., 2014 , Yuan, 2017b ). Big Data es un nuevo
método para resolver problemas complejos de manera rápida y eficiente. La
tecnología registra y analiza dinámicamente grandes cantidades de datos
( Ahmed et al., 2017 ). Los datos grandes se pueden generar a partir de sensores,
audios, videos y transacciones, etc. ( Rathore et al., 2017 , Yaqoob et al.,
2016 ). Big data ahora es ampliamente utilizado en transporte, médico,
logística,Telecomunicaciones y otros campos. Además, también desempeña un
papel importante en el campo de la ciencia de la seguridad ( Ouyang et al.,
2018 ). Esta tecnología se caracteriza por el volumen, la variedad, la velocidad y
el valor ( Gandomi y Haider, 2015 , Philip Chen y Zhang, 2014 , Hashem et al.,
2015 , Chen et al., 2014 ). La tecnología de big data puede prevenir la explosión
de tales datos de manera efectiva ( Ma et al., 2014 ). Aquí, las técnicas de big
data se pueden utilizar en minas de carbón subterráneas.
La relación entre los diversos tipos de datos recopilados no se puede determinar
de manera efectiva, lo que resulta en el desperdicio y la falla de los recursos en la
predicción de accidentes ( Ma et al., 2014 , Yuan et al., 2018 ). La tecnología
de computación en la nube ofrece métodos efectivos y rápidos para procesar
grandes conjuntos de datos ( Noraziah et al., 2017 , Stergiou et al., 2018 ). Esta
tecnología puede proporcionar a los usuarios información valiosa de manera
eficiente y segura ( Gubbi et al., 2013 , Al-Fuqaha et al., 2015 ). Por lo tanto, se
pueden adoptar tecnologías de computación en la nube para procesar los datos de
la mina de carbón.
Las tecnologías de big data y computación en la nube proporcionan una garantía
efectiva para la aplicación exitosa de IoT ( Esposito et al., 2018 ). Ma et
al. (2014)explicó la relación entre IoT, big data y tecnologías de computación en
la nube en la producción de minas de carbón ( Fig. 2 ). Las tecnologías de big
data y computación en la nube deben aplicarse para realizar la construcción del
sistema IoT de la mina de carbón. Como se muestra en la Fig. 2 , hay
muchos sistemas de monitoreoen minas de carbón subterráneas, como el sistema
de monitoreo de equipos, el sistema de monitoreo de la casa de bombas y el
sistema de monitoreo del ambiente de la mina de carbón. Estos sistemas
producen numerosos conjuntos de datos, que deben registrarse y procesarse
utilizando la tecnología de big data. Para satisfacer la demanda de los usuarios, se
debe utilizar la tecnología de computación en la nube para analizar dicha masa de
datos. Posteriormente, la salida de la computación en la nube se puede utilizar
para controlar los diversos sistemas de monitoreo. IoT, big data y cloud
computing trabajan en conjunto y proporcionan un entorno subterráneo seguro
para los mineros del carbón.

1. Descargar imagen de alta resolución (167KB)


2. Descargar imagen a tamaño completo
Fig. 2 . La relación entre IoT , cloud computing y tecnologías de big data en una mina de
carbón.

4 . Diseño de la plataforma y características técnicas.


4.1 . Diseño de plataforma

Se establece una plataforma de información dinámica para las minas de carbón


subterráneas mediante la integración de la IoT de la mina , big data y tecnologías
de computación en la nube . La plataforma puede realizar la recopilación de
datos, transmisión, análisis y salida de información valiosa. La estructura de la
plataforma desarrollada se divide en la capa de soporte, la capa de percepción, la
capa de transmisión, la capa de servicio, la capa de extracción de datos y la capa
de aplicación , como se muestra en la Fig. 3 .

1. Descargar imagen de alta resolución (1MB)


2. Descargar imagen a tamaño completo
Fig. 3 . Plataforma de información dinámica integrada para la seguridad de las minas de
carbón subterráneas.

La plataforma de información dinámica es principalmente para minas de carbón


subterráneas para recopilar y transmitir datos a través de la IoT de la mina. Las
características de los datos de minería subterránea dan como resultado un
importante contenido de información de los datos registrados, que posteriormente
se analiza utilizando tecnología de computación en la nube. Luego, se extrae
información valiosa y se imprime. Según la información crítica, se pueden dar
señales de alerta temprana correspondientes a diferentes problemas de
minería. De acuerdo con los resultados del monitoreo de la plataforma, se aplican
oportunamente medidas específicas para garantizar la seguridad de la minería
subterránea. Por ejemplo, grandes cantidades de datos, como emisiones de
gases , volumen de ventilación , techoLos intervalos de ponderación, las tasas de
avance y las profundidades de cobertura se pueden registrar con la IoT de la mina
durante las experiencias de minería anteriores. Con base en los grandes datos
obtenidos de los historiales de casos de minería , las emisiones de gas en las
condiciones de minería actuales se pueden predecir con la técnica de
computación en la nube.

4.2 . Características técnicas de la plataforma.

4.2.1 . Capa de soporte

Como se muestra en la Fig. 3 , esta capa consta de instalaciones de hardware


y sistemas de software . El primero está compuesto por el servidor host, el centro
de datos , el centro de respaldo , la cámara de refugio, la sala de computadoras,
etc. Las instalaciones de hardware son la base de la plataforma de información
dinámica. La instalación de esta capa permite diseñar otras capas. Los sistemas
de software incluyen el software de sistema operativo , sistema de gestión de
base de datos , distribuidos de almacenamiento de datos del sistema, el
procesamiento del lenguaje del sistema, SIG sistema, etc. Estos sistemas de
software ofrecen soporte técnico para el cobro de la percepcióninformación de
capa , transmisión de datosde la capa de transmisión, fusión de datos de la capa
de servicio, análisis de datos de la capa de extracción
de datos y salida de datos de la capa de aplicación.

4.2.2 . Capa de percepcion

La capa de percepción se utiliza principalmente para recopilar datos de minas


subterráneas de carbón en tiempo real. Como se muestra en la Fig. 3 , el equipo
utilizado para recopilar datos de minería consiste principalmente en sensores ,
equipo de posicionamiento, códigos bidimensionales, equipo de comunicación a
corta distancia, cámaras, etiquetas RFID , etc. Esta capa está diseñada
principalmente para recopilar datos para minería subterránea parámetros
ambientales , parámetros de estado del equipo e información del personal. Los
parámetros del entorno minero incluyen las concentraciones de CH  4 , CO, CO 2 y
O 2., la presión del suelo, polvo de carbón, velocidad del viento, presión del
viento, temperatura, humedad y otros. Los parámetros de estado del equipo
representan principalmente las condiciones de funcionamiento del equipo
asociado con las operaciones mineras. Estos parámetros dinámicos se monitorean
y registran de manera convencional utilizando sensores de corriente y voltaje. La
cámara se usa para monitorear datos visibles como la subestación central , la
cámara, labiblioteca de explosivos , etc. Algunos parámetros de información
asociados con el personal se recopilan mediante la adopción de sensores de audio
y comunicaciones directas. El sensor de posición se usa para monitorear
la distribución actual y los rastros en movimiento del personal subterráneo.
De acuerdo con las funciones mencionadas anteriormente, los sensores
de monitoreo del entorno y los sensores de monitoreo del equipo deben usarse
para recopilar los parámetros del entorno y del equipo, respectivamente. El
equipo de la mina y la información del entorno se perciben como una base para el
monitoreo remoto en esta capa. Además, existe otro tipo de sensor inteligente
dispersado en minas subterráneas de carbón, que se utiliza para recopilar
información sobre los mineros del carbón. Esto significa que los sensores que
participan en la plataforma dinámica se clasifican en tres tipos: sensores de
monitoreo del entorno, sensores de monitoreo de equipos y sensores de
monitoreo de personal. Por ejemplo, es necesario controlar la concentración de
gas en las minas subterráneas de carbón. Fig. 4ilustra un sensor ambiental
instalado en la línea del techo en una carretera para recopilar dinámicamente
datos de concentración de gas. La alimentación solo se puede suministrar para
equipos mecánico-eléctricos cuando la concentración de gas no supera un umbral
específico. De lo contrario, la alimentación del equipo se cortaría
automáticamente. Se requiere ventilación mejorada para disminuir la
concentración de gas por debajo del umbral antes de que la energía se entregue
nuevamente en la carretera.

1. Descargar imagen de alta resolución (83KB)


2. Descargar imagen a tamaño completo
Fig. 4 . Sensor de concentración de gas en una calzada.

4.2.3 . Capa de transmision

La función principal de la capa de transmisión es transmitir los datos


recopilados y registrados por la capa de percepción. Los datos finalmente llegan
a la capa de servicio para la fusión de información. En esta etapa, se debe utilizar
la interfaz de red estándar de la plataforma en la nube. La red de la capa de
transmisión está compuesta principalmente por modos inalámbricos y por
cable. La fibra óptica y los cables se instalan convenientemente en carreteras con
secciones grandes. En algunas carreteras subterráneas, el medio ambiente se ve
gravemente afectado por las altas temperaturas, la alta humedad,
las vibraciones inducidas por la minería y otros factores. Por lo tanto, la red
inalámbrica debe aplicarse a la transmisión de datos porque el diseño de la red
cableada es difícil de diseñar. Actualmente, las tecnologías inalámbricas., como
ZigBee, la red de sensores inalámbricos (WSN), WiFi y Bluetooth se usan
ampliamente en minas subterráneas de carbón para transmitir datos de minería de
manera efectiva y eficiente, ya que estas tecnologías son invulnerables a la
interferencia externa. La aplicación de una red inalámbrica permite realizar una
transmisión segura de datos masivos de audio y video. Tenga en cuenta que la
autenticación unificada, la codificación de datos y las técnicas decifrado deben
utilizarse dentro de toda la red subterránea para garantizar la fidelidad y
fiabilidad de los datos durante el período de transmisión. Esta capa se establece
en base a una serie de tecnologías de IoT.
La adaptabilidad de la red inalámbrica subterránea es sensible a la cantidad y
distribución de equipos de minería, así como a las condiciones geológicas. Las
siguientes redes inalámbricas pueden utilizarse para la minería del carbón en
China, y sus características se presentan en la Tabla 2 .
Tabla 2 . Características de las diferentes tecnologías de la comunicación .

Tecnologías de la Caracteristicas
comunicación
ZigBee Baja potencia / Bajo costo / Baja complejidad / Autoorganización / Alta capacidad /
Alta seguridad / Corto alcance
WSN Bajo consumo / Autoorganización / Bajo costo / Inalámbrico / Corto alcance
Wifi Construcción conveniente / Transmisión rápida / Baja seguridad / Estabilidad de
señal baja
Bluetooth Baja potencia / Bajo coste / Alta seguridad / Corto alcance

ZigBee es una tecnología de comunicación inalámbrica de corto alcance y baja


potencia . Tiene bajo costo, baja complejidad, autoorganización , alta capacidad y
alta seguridad. La técnica ha sido ampliamente utilizada en
la industria del carbón, la industria de protección contra incendios , el control
industrial , el monitoreo del entorno, la electrónica automotriz , el hogar
inteligente y otros campos en función de sus características.
WSN es un sistema de red multi-salto y auto-organizado formado
mediante comunicaciones inalámbricas . Esta red está compuesta por numerosos
nodos de sensores en miniatura. El propósito de la WSN es detectar, recopilar,
analizar y entregar la información sobre los objetos percibidos en las áreas de
monitoreo cubiertas por la red. Es ampliamente utilizado
en reconocimiento militar , monitoreo ambiental, control industrial, servicios
médicos y otros campos. Debido a las complejas condiciones en las minas de
carbón subterráneas, WSN es más adecuado para la recopilación de datos de
entornos subterráneos y parámetros de equipos.
WiFi es una tecnología de comunicación inalámbrica ampliamente utilizada, que
es conveniente de construir y tiene una transmisión rápida, pero su estabilidad de
señal y seguridad son relativamente bajas.
Las características de Bluetooth son de bajo costo y corto alcance, que son
similares a las de ZigBee. La primera versión de Bluetooth no era muy buena
para resistir las interferencias, pero el Bluetooth 4.0 actual tiene una velocidad y
fiabilidad de transmisión de datos muy mejorada. La demanda de bajo consumo
de energía está aumentando con la expansión de la tecnología Bluetooth de las
aplicaciones tradicionales (como teléfonos móviles y portátiles) a nuevas áreas
(como IoT).

4.2.4 . Capa de servicio

La capa de servicio contiene la base de datos y la base de conocimientos, tal


como se presenta en la Fig. 3 . La base de datos se compone de datos básicos y
datos especializados. Los datos básicos incluyen información de la mina de
carbón, información de personal y equipo, información del entorno, información
de la estructura geológica , condiciones hidrogeológicas, etc. Los datos
especializados están estrechamente relacionados con el sistema de monitoreo
de seguridad , el sistema de ubicación de personal subterráneo y el sistema de
refugio de emergencia, etc. La base de conocimiento contiene información de
base de conocimiento inteligente e histórica. El conocimiento inteligente está
compuesto principalmente por las normas de seguridad de las minas de carbón .,
leyes y reglamentos, experiencias prácticas, posibles definiciones de desastres,
experiencias de expertos y conocimiento de seguridad. La base de conocimiento
histórico contiene diferentes tipos de desastres, como explosiones de gas,
arrebatos de gas y carbón, accidentes de incendio, accidentes de inundación,
accidentes de techo y accidentes de transporte.
Esta capa recibe principalmente datos transmitidos por la capa de
transmisión. Además, los datos recibidos se limpian, se integran, se transforman
y se clasifican en esta etapa para realizar la estandarización de los datos
iniciales. La capa de servicio es la clave para la construcción de la base de datos
subterránea y el análisis de los grandes datos. Esta capa es compatible con las
tecnologías de IoT y cloud computing.

4.2.5 . Capa de extracción de datos

La capa de extracción de datos analiza los datos básicos y especializados


recibidos y organizados por la capa de aplicación. Después del análisis, los datos
valiosos se extraen y se generan de acuerdo con las demandas de los usuarios de
la plataforma para que los usuarios puedan tomar sus decisiones de manera
razonable. En esta etapa, muchos matemáticos métodos de análisis deben ser
incluidos, tal como la teoría de causalidad de accidentes, análisis de
correlación , el análisis estadístico , análisis de conglomerados , etc. ( Fig. 3 ).
Teorías de causalidad de accidentes, incluida la cadena de causalidad de
accidentes, el principio de acumulación de seguridad , el árbol de eventos
delanálisis de árbol de fallas (FTA)análisis (ETA), etc. La cadena de causalidad
del accidente recopila las causas directas, indirectas, radicales y raíces en una
cadena. Permite una comprensión clara de las causas del accidente, así como la
secuencia y ubicación de las medidas de prevención. Esta teoría también
proporciona una ruta teórica básica para la prevención accidental. Los principios
de acumulación de seguridad establecen la relación entre el número y la gravedad
de los accidentes, que es el enfoque teórico básico para prevenir accidentes
graves. La ETA conecta un evento anormal a todas sus posibles
consecuencias. El FTA es un modelo gráfico que utiliza puertas lógicas (y / o)
para analizar el proceso de desarrollo del evento crítico (arriba). Los objetivos de
la ETA y el TLC son analizar las consecuencias y las causas de los accidentes,
respectivamente.
Un análisis de correlación es un método estadístico para estudiar la relación entre
diferentes variables aleatorias . Por ejemplo, hay dos factores principales que
llevan al exceso de gas en una cara de trabajo, incluida la concentración de gas
en las vetas de carbón y la producción anual de la mina de carbón. Este método
se puede usar para analizar los factores que influyen en la concentración de gas
en la IoT de la mina.
El análisis estadístico es un método basado en diversos datos obtenidos a partir
de encuestas in situ. Los pasos principales son la recopilación de datos, la
recopilación de datos y el análisis de datos. Por ejemplo, las emisiones de gas se
pueden predecir de acuerdo con los datos de gas medidos en las caras de paredes
largas. El análisis estadístico se puede utilizar para determinar la evolución lineal
o no lineal de la emisión de gases de la capa de carbón con la profundidad de
extracción.
El análisis de conglomerados es un método de análisis de datos estáticos que
divide los datos en grupos según las relaciones entre los objetos y las
características de los datos . Los grupos se clasifican de acuerdo con la similitud
de diferentes objetos ( Anju y Gulia, 2016 ). El análisis de conglomerados se
puede usar para dividir todos los nodos en varios dominios de control de
seguridad en la capa de percepción en función de la correlación de eventos, lo
que mejora el nivel de seguridad de la IoT ( Fan y Tu, 2014 ). Este método
aborda los datos recopilados de los sensores, radios y otros dispositivos en la
plataforma de una manera eficiente. Por ejemplo, se puede usar para distinguir
los factores que influyen en el arrebato de la cara de trabajo.
Para diferentes usuarios, los métodos de análisis deben determinarse
cuidadosamente para mejorar los valores de la información de salida. Al
combinar los resultados del análisis con las teorías de causalidad accidental, la
plataforma proporciona conclusiones confiables, predicciones y sugerencias para
usuarios específicos. Durante el procesamiento de datos en esta etapa, se puede
invocar la base de conocimiento experto existente en la capa de servicio. Por lo
tanto, los resultados del análisis anterior y el resumen de la experiencia de
accidentes similares pueden proporcionar referencias valiosas para los problemas
actuales.

4.2.6 . Capa de aplicación

La capa de aplicación de esta plataforma de información dinámica se divide en


cuatro sistemas: el sistema de mina virtual 3D, el sistema de diagnóstico de
seguridad, el sistema de inspección de seguridad y el sistema de rescate
de emergencia .
El sistema de mina virtual en 3D incluye cinco partes: las funciones básicas, la
simulación de rutas de escape, la simulación de equipos, la visualización en 3D y
el suministro de información. Las funciones básicas incluyen la mitigación de
gráficos, la amplificación y el movimiento, la navegación en la dirección,
la visualización de imagen completa , la visualización local, la medición de
distancia y área, el retorno y deshacer operaciones y otras funciones básicas. La
simulación de la ruta de escape se puede utilizar para manejar diferentes
accidentes subterráneos, como los arrebatos de carbón y gas y el avance
del agua . En combinación con el entorno subterráneo y el ajuste de los equipos
asociados, como extracción, aireEl auto rescate, las instalaciones de refugio y
otros equipos, la ruta de escape para diferentes desastres se pueden simular y
mostrar con la plataforma. Esta ruta simplificada puede proporcionar orientación
científica en las selecciones de rutas de evacuación para los mineros subterráneos
que se encuentran con estos accidentes. Además, esta función puede ayudar
eficazmente a los gerentes asociados a realizar trabajos de rescate de
emergencia. La sección de simulación de equipos puede mostrar los estados de
conmutación y funcionamiento del monitoreo subterráneo y
los equipos mecánicos y eléctricos . Cuando se produce un mal
funcionamientodel equipo subterráneo en el proceso de producción., la
plataforma sincronizaría una alarma y se mostraría la ubicación del equipo
anormal para ayudar a los mineros relevantes a solucionar el problema
rápidamente. La visualización 3D admite múltiples modos de vista para los
usuarios de la plataforma, como rotación, escalado, ajustes de velocidad, etc. El
sistema puede configurar la transmisión local del área requerida para realizar
la observación de diferentes posiciones de la mina de carbón subterránea. Con la
ayuda del sistema GIS, el módulo de provisión de información puede realizar una
verificación en tiempo real de cualquier nodo de ubicación en la mina de carbón,
como la información de desplazamiento de carreteras y techos específicos, el
estado de funcionamiento del equipo de minería totalmente mecanizado, etc. .
El sistema de diagnóstico de seguridad está diseñado para satisfacer las
demandas de los usuarios de analizar y evaluar las situaciones de seguridad de las
minas de carbón. El sistema de diagnóstico dinámico incluye cinco módulos: la
gestión de consultas de entrada de datos, la evaluación de la condición
de seguridad , la base de conocimientos inteligente para el análisis de seguridad,
el análisis inductivo y deductivo y la salida de resultados de diagnóstico. Se
puede acceder a los datos subterráneos desde la interfaz de datos de entrada-
consulta-gestión, que incluye la información del entorno subterráneo. La
evaluación de la condición de seguridad evalúa el grado de seguridad de
los objetos objetivo. Después de la evaluación peligrosa, se sugerirían medidas
específicas para disminuir la tasa de riesgo si el objetivo se encuentra en una
situación de alto peligro. La base de datos de conocimiento inteligente para el
análisis de seguridad puede invocar contenidos de la base de conocimiento
inteligente en la capa de servicio. Como es bien sabido, la base de conocimiento
inteligente contiene muchos tipos de reglamentos de minas de carbón,
experiencias de expertos, experiencias prácticas de campo y varios reglamentos
de seguridad.. Los datos son fundamentales para el análisis y la evaluación de la
seguridad, por lo que deben garantizar que la información de la base de
conocimiento inteligente sea fácilmente accesible. El módulo de análisis
inductivo y deductivo puede realizar un análisis más profundo de los problemas
según el resultado obtenido por el módulo de evaluación de la situación de
seguridad. Al considerar la base de datos de conocimiento inteligente y los
problemas similares experimentados por la mina de carbón, se pueden deducir
con precisión las causas principales del problema actual, y luego se pueden
proponer las medidas de control de problemas de seguridad. Los resultados del
diagnóstico se pueden dar en múltiples formas. Además, los resultados del
diagnóstico histórico de accidentes con experiencia similar también pueden ser
fácilmente referenciados.
El sistema de inspección de seguridad puede patrullar objetos simples o múltiples
de forma automática o manual. La terminación del servidor del sistema recibe la
información emitida por el cliente. Luego, los datos asociados con el cliente se
registran en la terminación, y la base de datos se amplía dinámicamente. El
sistema puede analizar estos datos recopilados de acuerdo con el modelo
matemático específico con el software incorporado. Después de eso, se puede
acceder fácilmente a los datos subterráneos asociados con la mayoría de los
objetos y generarlos con la estructura definida por el usuario.
El sistema de rescate de emergencia consta de cinco partes: administración de
información , organización de rescate de emergencia, centro de comando y
decisión, respuesta de emergenciaGestión del plan, y evaluación y resumen. La
gestión de información de la mina incluye muchos tipos de datos de estado
actual, datos básicos de minas de carbón, datos históricos de desastres,
ubicaciones de mineros, rutas de escape, etc. La organización de rescate de
emergencia contiene principalmente la distribución del equipo subterráneo de
lucha contra incendios, datos de equipos de seguridad, subterráneos Equipo de
comunicación y distribución del auto rescatador. Una vez que el centro de
comando y decisión ha recibido la alarma de desastre, el sistema envía las señales
de instrucción automáticamente y el supervisor toma las decisiones. Por ejemplo,
puede cortar la fuente de alimentación de forma remota, apagar el equipo
mecánico y eléctrico en peligro, enviar un aviso de aviso de evacuación de
emergencia o cambiar el estado del indicador de ruta de evacuación a un estado
urgente. La administración del plan de emergencia es el núcleo de este sistema y
está diseñado para mantener y administrar la función del sistema de rescate de
emergencia de la mina. Proporciona la base de datos para el comando y la
decisión, incluida la información sobre diversos planes de respuesta ante
desastres en la mina, datos de expertos paraAyuda en caso de desastres, datos de
equipos de rescate en desastres y el equipo de rescate. Hay varios planes de
emergencia de accidentes contenidos en esta parte, como explosiones de gas,
incendios y explosiones de polvo de carbón. Se propone el módulo de evaluación
y resumen para analizar los problemas existentes en los procedimientos de
procesamiento de desastres del sistema y generar los resultados del análisis, lo
que incluye la razonabilidad de las operaciones de rescate de emergencia, la
perfección del sistema de seguridad y la precisión de la asignación de personal
para rescates de accidentes .

5 . Aplicación de plataforma y discusión.


5.1 . Sistema de localización de personal.

En esta sección, se presenta la aplicación exitosa de la plataforma en la mina de


carbón de Baode. Como es bien sabido, el sistema de ubicación de personal
(PLS) juega un papel importante en la plataforma de información
dinámica. Aquí, las ubicaciones precisas de los mineros de carbón subterráneos
que utilizan esta plataforma se toman como un ejemplo funcional. El sistema de
ubicación de personal (PLS) es un sistema oportuno y preciso para monitorear las
ubicaciones dinámicas de los mineros en varias áreas de la mina de carbón
subterránea. Una vez que llegan al ambiente subterráneo, los proyectores de
señales ( Fig. 5 a) llevados por los mineros de carbón se activan
automáticamente. Luego, las señales inalámbricas, en las que se
incrusta la información de ubicación del proyector, son emitidas continuamente
por los mineros subterráneos. Desde la ubicación de lala fuente de la
señal cambia con el movimiento del minero de carbón, la recolección y el
registro adecuados de la información de ubicación del minero de carbón
subterráneo requieren múltiples receptores de señal ( Fig. 5b) instalados en el
espacio subterráneo. Si un minero de carbón se desplaza a la región cubierta por
un receptor de señal, la señal inalámbrica emitida por el proyector transportado
por el minero se recopilará y registrará. Luego, la información de ubicación del
minero de carbón se transmitiría a los terminales de computadora en la superficie
utilizando métodos inalámbricos y por cable. Con los datos masivos de ubicación
transmitidos dinámicamente a la superficie, los usuarios de la plataforma pueden
hacer referencia a las ubicaciones de los mineros subterráneos en cualquier
momento.

1. Descargar imagen de alta resolución (49KB)


2. Descargar imagen a tamaño completo
Fig. 5 . Equipo de localización de personal subterráneo: (a) proyector de señales; (b)
receptor de señal.

Como se presenta en la Fig. 6 , la información de ubicación de los mineros


subterráneos se transmite al terminal de la computadora mediante la plataforma
dinámica. Todos los mineros y sus departamentos se presentan en la parte
inferior de la pantalla ( Fig. 6 ). Al mismo tiempo, la información básica del
minero, como el nombre, la posición, el número de identificación del empleado,
etc., se puede mostrar en el lado derecho de la pantalla al hacer clic en el bloque
azul que representa el receptor de señal ( Fig. 6 ) . El sistema PLS también tiene
una función de consulta de información personal. Por lo tanto, si el nombre de un
minero se escribe en la zona de búsqueda, la información sobre ese minero
específico se puede presentar en la pantalla. Además, la ubicación actual y
la dirección de movimiento.De los mineros de carbón subterráneos se pueden
visualizar en la pantalla. Con estas funciones, se puede acceder fácilmente al
número de mineros subterráneos y sus ubicaciones en cualquier
momento. Básicamente, a través del sistema PLS, se puede registrar la asistencia
de trabajo de los mineros. Debido a que las ubicaciones dinámicas de los mineros
se pueden mostrar en la pantalla, se evitará que los mineros se muevan hacia
áreas peligrosas. Una vez que algunos mineros encuentran peligros, el rescatador
puede alcanzarlos rápidamente porque sus ubicaciones se pueden identificar en
tiempo real. En consecuencia, la eficiencia de las actividades de rescate mejorará
en gran medida una vez que ocurra un accidente.

1. Descargar imagen de alta resolución (408KB)


2. Descargar imagen a tamaño completo
Fig. 6 . Diagrama del sistema de posicionamiento de personal subterráneo .
5.2 . Cara de muro largo inteligente y no tripulado

La mina de carbón Kou Zidong, pertenece al grupo energético Xinji y se ubica en


la provincia china de Anhui. La mina de carbón, con la profundidad de cobertura
de la capa de carbón de más de 1000 m, puede producir 5 millones de toneladas
de carbón por año. El grosor promedio de la capa de carbón es de 5,5 m, la
extracción de gas mediante el método de minería de lecho largo de un solo paso y
la cara de la mina dentro de la capa de carbón gruesa avanza a una velocidad de 5
m / d. Debido a la gran profundidad de la cubierta, la tensión de la roca y la
temperatura del panel de pared larga son extremadamente altas, lo que es malo
para la seguridad de los mineros de carbón. Para garantizar la seguridad de la
producción y mejorar el entorno de trabajo, la mina de carbón se ha dado cuenta
de la minería totalmente mecanizada e inteligente no tripulada basada en
la tecnología IoT . Las operaciones mineras se controlan a través del sistema
operativo remoto .
En la Fig. 7 a se presenta la consola de operación de la cara de pared larga de
13,104 con control remoto . La consola de operación está instalada en una
cámara cerca de la línea de minería terminal. El lado izquierdo de la Fig. 7a es el
sistema utilizado para controlar el estado de trabajo del cortador,
el transportadorrascador y el protector de soporte hidráulico . El sistema recopila
los parámetros de minería, los parámetros de ubicación y los parámetros de
estado de trabajo de estas máquinas de minería utilizando diferentes tipos
de sensores . Luego, los parámetros recopilados se transmiten al host a través de
la transmisión de datos.sistema. Con los sensores instalados, el cortador tiene la
función de memorizar la altura de extracción y percibir el tipo de objeto cortado
(carbón o roca). Con la información registrada, el sistema operativo puede ajustar
automáticamente la altura de corte del esquilador. De este modo, el control
automático de las máquinas de minería, incluido el arranque, el paro,
lasvelocidades detraccióny el levantamiento de balancines a la izquierda y la
derecha, se logra con este sistema. Debido a la producción excesiva de carbón,
las emisiones de metano de la cara de trabajo son grandes y la concentración de
metano aumenta. En consecuencia, los sensores de monitoreo de metano de
carbón están instalados en el soporte. Durante el proceso de minería, la
concentración de metano en carbón de la cara de muro largo se monitorea
dinámicamente, como se muestra enFig. 8 . Si la concentración de metano supera
el umbral, el sistema cortará automáticamente la fuente de alimentación dentro
del área controlada por el sensor de metano. Además, la fuerza mecánica
necesaria para cortar la costura de carbón se determina fácilmente. Si la fuerza
medida por los sensores instalados en la máquina de corte aumenta
drásticamente, se cortanlas rocas en el techo o en los estratos del piso . En este
caso, la máquina de minería también debe detenerse automáticamente.

1. Descargar imagen de alta resolución (589KB)


2. Descargar imagen a tamaño completo
Fig. 7 . Minería inteligente de la cara de muro largo.
1. Descargar imagen de alta resolución (254KB)
2. Descargar imagen a tamaño completo
Fig. 8 . La curva de concentración de metano en la esquina superior del panel de pared
larga.

El estado de funcionamiento de las máquinas en la cara de trabajo, que son


normales, de advertencia o de saturación, se puede mostrar en la pantalla en
tiempo real. Por ejemplo, si la relación entre la potencia real del cortador de
carbón y su valor nominal alcanza el valor límite preestablecido , el cortador de
carbón se mostrará en estado de advertencia (parpadeando en la pantalla). El lado
derecho de la Fig. 7a muestra de manera síncrona el estado de la cara de muro
largo. Un total de 36 cámaras están instaladas en el soporte hidráulico para
monitorear el estado de la cara de trabajo desde diferentes ángulos, y el sistema
puede detectar los peligros potenciales de seguridad de la cara de trabajo de
manera oportuna. Fig. 7b muestra la efectividad real de la minería inteligente. A
través del control remoto de la consola, las operaciones de minería, como el corte
con cizalla de carbón, el empuje del raspador y el soporte hidráulico, se realizan
sin mineros en la cara de pared larga. Como se muestra en la Fig. 7b (lado
izquierdo), si las máquinas mineras y la roca circundante están en buenas
condiciones, las operaciones mineras de la cara de muro largo son seguras y se
realiza una producción continua de carbón. Sin embargo, si el ambiente de
trabajo es malo en el lugar donde se produce la caída y amenaza la seguridad de
la minería, como se muestra en la Fig. 7 b, se deben detener las operaciones de la
minería y se deben llevar a cabo los procedimientos de control asociados para
evitar peligros potenciales.

6 . Conclusiones
Si bien la tecnología de IoT se ha utilizado en minas de carbón, los sistemas
funcionan de manera independiente cuando los datos recopilados no pueden
analizarse como integrados y completos, por lo que desperdician
recursos. Debido al intercambio de información deficiente entre los diferentes
sistemas, muchos peligros no se pueden predecir de manera eficiente, y el
mejor tiempo de rescate no se puede capturar y utilizar. La arquitectura
tradicional de IoT incluye la capa de percepción , la capa de red y la capa de
aplicación desde el aspecto de las estructuras. La capa de percepción reconoce y
recopila datos mediante sensores , cámaras y RFIDetiquetas La capa de red
transmite datos basados en redes cableadas e inalámbricas. La capa de aplicación
proporciona un servicio inteligente para los usuarios de acuerdo con la demanda
de la industria. La capa de red une la capa de percepción y la capa de
aplicación. Los límites de la arquitectura tradicional de IoT son claros y brindan
soporte para la aplicación de la tecnología de IoT en varias industrias.
Se puede observar que las técnicas de IoT, big data y cloud computing son
adecuadas para la plataforma de información dinámica de acuerdo con las
características de los datos relacionados con la minería del carbón en laSección
2. Entonces, la plataforma de información dinámica para la mina de carbón
subterránea se establece en este estudio basado en estas tres técnicas, donde se
utilizan sensores inteligentes. En comparación con el sistema tradicional de IoT,
la plataforma en este documento se divide en seis capas, incluida la capa de
soporte, la capa de percepción, la capa de transmisión, la capa de servicio, la
extracción de datoscapa, y capa de aplicación. La capa de soporte, la capa de
servicio y la capa de extracción de datos se consideran en la plataforma de mina
de carbón subterránea desarrollada. Las funciones de cada capa son más claras,
distintas e interrelacionadas. La capa de soporte es la base para realizar la función
de redcableada e inalámbrica , incluido el hardware y el software. La capa de
servicio recibe los datos entregados por la capa de transmisión. Además,
los datos recibidos se limpian, integran y transforman en esta etapa. El analisis de
datosy la salida de información valiosa se completa en la capa de extracción de
datos. Los compuestos y las funciones de todas las capas de la plataforma se
analizan a fondo, especialmente en la capa de aplicación. Las funciones
principales de esta capa se dividen en cuatro subsistemas según las características
de producción y los objetivos de las empresas mineras de carbón. Estos cuatro
subsistemas son elsistema demina virtual en 3D, elsistema dediagnóstico
deseguridad, elsistema de inspección de seguridad y el sistema de rescate de
emergencia, y cada subsistema se describe en detalle. Con la plataforma
desarrollada, se realiza la percepción integral del estado dinámico de la mina de
carbón subterránea.
El sistema de ubicación de personal y la cara de muro largo inteligente y no
tripulado en las minas de carbón de Baode y Kouzidong se toman como ejemplos
prácticos. Los usuarios pueden consultar la información del minero y las
ubicaciones precisas se muestran en la pantalla a través del sistema
PLS. Cualquier comportamiento inseguro, como desviarse hacia zonas de
peligro, se puede prevenir de inmediato. La minería no mecanizada y totalmente
mecanizada basada en la tecnología IoT logró el control automático de las
máquinas mineras, lo que aumenta la producción de carbón, mejora el entorno de
trabajo y garantiza la seguridad de la producción.
Teniendo en cuenta el entorno subterráneo complicado, se necesitan sensores de
baja potencia, seguros y confiables en el diseño de la capa de percepción. Al
mismo tiempo, se deben evitar los puntos ciegos de la capa de percepción al
diseñar la ubicación de instalación del sensor. Se sugiere considerar un diseño
conservador cuando el potencial de riesgo es relativamente alto, o el equipo es
importante para garantizar la cantidad y calidad de la información percibida.

Reconocimiento
Los autores agradecen el apoyo del Programa Estatal de Desarrollo
deInvestigación Clave de China (No. 2016YFC0801402 ) y
la Fundación Nacional de Ciencias Naturales de China (No. 51874314 ).

Apéndice a . Material suplementario


Los siguientes son los datos complementarios a este artículo:
Datos de investigación para este artículo.
Datos no disponibles /  Datos estarán disponibles a petición
Acerca de los datos de investigación

Referencias
Anju y Gulia, 2016
A. Anju , P. Gulia Laagrupación en grandesvolúmenesde datos: una revisión
En t. J. comput. Apl. , 153 ( 3 ) ( 2016 ) , pp. 44 - 47
Ver registro en ScopusGoogle Académico
Al-Fuqaha et al., 2015
A. Al-Fuqaha , M. Guizani , M. Mohammadi , et al.Internet de las cosas: una
encuesta sobre tecnologías habilitadoras, protocolos y aplicaciones.
IEEE Commun. Surv. Tutoriales , 17 ( 4 ) ( 2015 ) , pp. 2347 - 2376
CrossRefView Record en ScopusGoogle Académico
Atzori et al., 2010
L. Atzori , A. Iera , G. MorabitoEl Internet de las cosas: una encuesta
Comput. Netw. , 54 ( 15 ) ( 2010 ) , pp. 2787 - 2805
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Ahmed et al., 2017
E. Ahmed , I. Yaqoob , IAT Hashem , et al.El papel del análisis de big data en
internet de las cosas.
Comput. Netw. , 129 ( 2 ) ( 2017 ) , pp. 459 - 471
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Alaa et al., 2017
M. Alaa , AA Zaidan , BB Zaidan , y otros.Una revisión de las aplicaciones
caseras inteligentes basadas en internet de las cosas.
J. Netw. Comput. Apl. , 97 ( 1 ) ( 2017 ) , pp. 48 - 65
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Bibri, 2018
SE BibriEl IoT para las ciudades inteligentes y sostenibles del futuro: un marco
analítico para aplicaciones de big data basadas en sensores para la
sostenibilidad ambiental
Sostener. Ciudades soc. , 38 ( 2018 ) , pp. 230 - 253
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Bibri y Krogstie, 2016
SE Bibri , J. KrogstieSobre las dimensiones sociales de las ciudades inteligentes
y sostenibles: un estudio en ciencia, tecnología y sociedad
Sostener. Ciudades soc. , 29 ( 2016 ) , pp. 219 - 246
Google Académico
Cho y Kim, 2017
SP Cho , J. Kim.Modelo logístico inteligente en internet del entorno de las cosas.
Adv. Sci. Letón. , 23 ( 3 ) ( 2017 ) , pp. 1599 - 1602
CrossRefView Record en ScopusGoogle Académico
Chang et al., 2015
CY Chang , CH Kuo , JC Chen , y col.Diseño e implementación de un punto de
acceso IoT para hogares inteligentes
Apl. Sci. , 5 ( 4 ) ( 2015 ) , pp. 1882 - 1903
CrossRefView Record en ScopusGoogle Académico
Chen et al., 2014
M. Chen , SW Mao , YH LiuBig data: una encuesta
Red móvil Apl. , 19 ( 2 ) ( 2014 ) , pp. 171 - 209
CrossRefView Record en ScopusGoogle Académico
Ding y Zhao,
2015
EJ Ding , ZK ZhaoInvestiga los avances y las perspectivas de mi Internet en las
cosas
Indo. Mine Automat. , 41 ( 5 ) ( 2015 ) , pp. 1 - 5
Ver registro en ScopusGoogle Académico
Doherty,
2000
Doherty, L., 2000. Algoritmos para la recuperación de datos y posición en redes de
sensores inalámbricos. Tesis de maestría.
Google Académico
E
s
p
o
si
to
et
al
.,
2
0
1
8
C. Esposito , A. Castiglione , F. Palmieri , et al.Fusión e intercambio de datos de
sensores basados en eventos en los entornos de Internet de las cosas.
J. Parallel Distrib. Comput. , 118 ( 2 ) ( 2018 ) , pp. 328 - 343
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Fan
and
Tu,
2014
YM Fan , XG TuUn algoritmo de división de dominio de seguridad de Internet
de cosas basado en agrupamiento espectral
Chinese J. Sens. Actuat. , 27 ( 5 ) ( 2014 ) , pp. 675 - 679
Ver registro en ScopusGoogle Académico
Gubbi et al.,
2013
J. Gubbi , R. Buyya , S. Marusic , et al.Internet de las cosas (IoT): una visión,
elementos arquitectónicos y direcciones futuras
Generación Futura. Comput. Syst. , 29 ( 7 ) ( 2013 ) , pp. 1645 - 1660
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Gandomi y Haider
2015
A. Gandomi , M. HaiderMás allá de la publicidad: conceptos, métodos y análisis
de big data
En t. J. inf. Gestionar. , 35 ( 2 ) ( 2015 ) , pp. 137 - 144
ArtículoDescargar PDFVer registro en ScopusGoogle Académico

Articulo 14

Monitoreo de seguridad basado en el


sistema cibernético para el levantamiento
ciego con Internet de las cosas: un estudio
de caso
Los enlaces del autor abren el panel de
superposiciónCheng Zhou Hanbin Luo Weili Fang Ran Wei Lieyun Ding
Mostrar más

https://doi.org/10.1016/j.autcon.2018.10.017Obtenga derechos y contenido

Reflejos

Se propuso un Sistema de Monitoreo de Seguridad basado en el Sistema
Cibernético (CPS-SMS) para la elevación a ciegas.

Las tecnologías de IoT y BIM se integraron en CPS-SMS para el
monitoreo de seguridad de la elevación ciega.

El levantamiento de la rueda de corte del primer túnel de escudo
combinado de riel y carretera en el mundo se seleccionó como un caso de
estudio.

CPS-SMS logró un control preciso de la posición y la posición de la rueda
de corte gigante en el levantamiento a ciegas.

Resumen
This study proposed a cyber-physical-system-based safety monitoring
system(CPS-SMS) for blind hoisting in metro and underground constructions.
Wuhan Metro's Sanyang road tunnel, which crosses the Yangtze River in China,
was selected for this case study. A slurry shield machine with a cutter diameter of
15.76 m was designed to be hoisted for 44 m into the underground tunnel shafts.
The major challenges of this hoisting were as follows: 1) complex construction
environment for hoisting, 2) limited visibility of crane operator or blind hoisting,
and 3) precise control of position and gesture of a giant cutter wheel in real time.
To overcome these challenges, the CPS-SMS was proposed to simulate and
monitor the hoisting process to avoid the unsafe status of cranes and the hoisted
cutter wheel. Internet-of-things technologies, such as wireless sensor-based
location and tracking, self-organized Wi-Fi, and bi-directional communication,
were used to prevent accidents in the changing and dynamic hoisting process.
The implementation of monitoring blind hoist in the Yangtze River, which
crosses the metro tunnel construction site, was successful, that is, no collision or
injury occurred. The CPS-SMS can be applied by practitioners to various
construction projects, such as dams, high-rise buildings, and large-scale
infrastructure projects, to decrease the likelihood of safety risks in blind hoisting
in complex environments.
 Previous article in issue
 Next article in issue
Palabras clave

Grúa de seguridad
Sistema ciberfísico
Elevación ciega
Administración de Seguridad
Internet de las cosas (IoT)
1. Introduction
Crane-related accidents are a major problem in the construction industry
[[1], [2], [3]]. Research has revealed that crane accidents comprise approximately
88% of 7479 fatalities from 1991 to 2002 [4]. Beavers et al. [4] concluded that
“stuck by” is the main cause of crane-related accidents. In most cases, this
scenario occurs mainly due to limited visibility, skill, and experience of crane
operators, thereby leading to spatial conflicts between crane parts and
surrounding obstructions [5].
An effective minimization of safety risks to prevent accidents during hoisting in
construction job sites is a significant concern for different stakeholders, including
government agencies, clients/developers, contractors, health and safety
professionals, as well as workers, in the construction industry [6,7]. Existing
research efforts have been directed to empower cranes with proactive warning
systems using information technologies (e.g., sensors and computer
visionapproaches) to prevent contact collision; for example, Wu et al. [8]
combined wireless communications, global positioning system (GPS), and global
information system (GIS) technologies to build a pro-active warning system to
prevent haulage equipment collision in concrete dam construction. Kim et al. [9]
developed a safety assessment system by integrating vision and fuzzy
inference to monitor struck-by accidents in construction sites.
The application of the above-mentioned proactive warning systems helps
improve the perception of operators and potentially enable real-time monitoring
and feedback from other crane operators. However, current digital crane-
monitoring system mainly solves the problem of inherent safety of machinery by
focusing on the safety monitoring of mechanical equipment reliability, fatigue,
and damage of key mechanical parts, such as hoisting slewing angle and bending
moment. In fact, blind hoisting in an underground project is mainly concerned
with the safety problem of human–machine–environment coupling under a
complex environment. In addition, safety risks in blind hoisting change
dynamically with the space–time change in on-site hoisting operation.
Consequently, a real-time perception of man–machine loop system state in the
complex environment must be realized.
Cyber-physical systems (CPS) have been considered an effective bidirectional
integration of computational resources with physical processes. This integration
is recommended to solve the human–machine–environment coupling problems.
To date, a safety monitoring system (SMS) in blind hoisting for tunnel
constructionbased on CPS has not been developed and implemented. The present
study aims to (1) to design a CPS-based SMS (CPS-SMS) for blind hoisting in
underground construction to prevent accidents given the complex environment
and challenges in hoisting and (2) to apply this novel system on a real
construction site and determine the potential value or practical improvements of
the results after implementing the proposed system. Therefore, a case study of the
Sanyang road tunnel of Wuhan Yangtze Metro Tunnel, China, known as the first
rail-and-road underwater shield tunnel in the world, is introduced in this study to
verify the effectiveness and effect of the CPS-SMS.
The paper commences by describing the project that has been used for validating
the feasibility of the CPS-SMS. The challenges of blind hoisting are presented
and identified in Section 3, while Section 4 introduces the framework of the
proposed CPS-SMS. Section 5 discusses the calculation results of the proposed
CPS-SMS in the Sanyang road tunnel. Furthermore, the success and potential
benefits of this CPS-SMS are discussed in detail in Section 6. Finally, research
conclusions and further research proposal are provided in Section 7.

2. Review of literature
Recently, numerous researchers have proposed numerous methods
using information technologies to prevent crane accidents from construction
sites [10]. These technology approaches can be divided into two categories,
namely, (1) sensor-based methods and (2) vision-based methods.
The development of sensor-based technologies has significantly improved
information collection, data transmission, and processing, and can serve as the
foundation for modernizing construction safety management [11,12]. Sensor-
based technology has been widely used for application in construction safety
management, such as highly dangerous operation management [13,14]. For
sensor-based methods, radio-frequency identification (RFID), ultra-wideband,
and GPS are applied to collect location information and establish a location
system, thereby avoiding potential collisions. Li et al. [15] integrated GPS and
RFID to develop a real-time warning system for identifying a predefined risk
zone. Ren and Wu [3] developed a real-time automatic warning system to
prevent potential collisions between mobile cranes and immobile obstacles
during operations in construction.

Repaso de literatura Recientemente, numerosos investigadores han propuesto numerosos


métodos que utilizan tecnologías de la información para prevenir accidentes con grúas en
sitios de construcción [10]. Estos enfoques tecnológicos se pueden dividir en dos
categorías, a saber, (1) métodos basados en sensores y (2) métodos basados en la
visión. El desarrollo de tecnologías basadas en sensores ha mejorado significativamente
la recolección de información, la transmisión y el procesamiento de datos, y puede servir
como base para modernizar la gestión de la seguridad de la construcción [11,12]. La
tecnología basada en sensores ha sido ampliamente utilizada para su aplicación en la
gestión de la seguridad en la construcción, como la gestión de operaciones altamente
peligrosas [13,14]. Para los métodos basados en sensores, la identificación por
radiofrecuencia (RFID), la banda ultra ancha y el GPS se aplican para recopilar
información de ubicación y establecer un sistema de ubicación, evitando así posibles
colisiones. Li et al. [15] GPS y RFID integrados para desarrollar un sistema de alerta en
tiempo real para identificar una zona de riesgo predefinida. Ren y Wu [3] desarrollaron un
sistema de alerta automático en tiempo real para evitar posibles colisiones entre grúas
móviles y obstáculos inmóviles durante las operaciones en la construcción.
Computer vision is an interdisciplinary field of endeavor that handles the
methods used by computers for acquiring a high level of understanding from
digital images or videos. Vision-based applications, such as identifying the
unsafe behaviors of workers [[16], [17], [18]], recognition of worker activity
[19], as well as object detection and tracking [20], have been developed to
capture and process videos. These are effective in providing alternative views to
enhance operator visibility and situational awareness. Fang et al. [1] developed a
framework for real-time proactive safety assistance for mobile crane lifting
operation. To achieve the goal of warning hazard in real time, a considerable
computation power is required to extract data and useful information
automatically for safety warning from stream videos in real time. However,
previous image processing techniques have encountered significant challenges on
anti-collision in practical application given many errors in distance computation
under complex background and delayed processing.
CPS has been demonstrated in numerous studies as an effective potential solution
to human–machine–environment coupling problems in several industries, such as
manufacturing [21], transportation [22], and engineering [23]. By definition, a
CPS involves a high degree of integration between computing (virtual) and
physical systems [24], supported by a network implementation of the CPS [23].
A CPS-SMS is proposed to ensure the success of blind hoisting for underground
construction in a complex environment.

3. Project profile
The Sanyang road tunnel is the first rail-and-road-combined shield tunnel that
crosses the Yangtze River in China; it has a total length of 2590 m. This shield
tunnel is a key project in Wuhan Metro Line 7, which connects the two major
districts in Wuhan, namely, Wuchang and Hankou [25]. It is located between
Xujia Peng and Sanyang Road stations, as illustrated in Fig. 1.
1. Download high-res image (878KB)
2. Download full-size image
Fig. 1. Sanyang Road Yangtze River tunnel in Wuhan Metro Line 7.

Fig. 2 depicts a sectional view of the main geological strata of the Yangtze River.
According to the report of a geological survey, the surrounding soil of
the tunneling section mainly consists of fine (4–2) and coarse sandstones (4–3).
These soil layers have high coefficients of permeability of 2.3 × 10 −4 and
3.47 × 10−4 m/s, respectively. Given the robust permeable characteristic of
geological condition tunneling, a slurry shield tunnel boring machine (TBM) is
designed to pass through the Yangtze River with a buried depth of 42 m,
a hydraulic pressure of 0.44 MPa, and a minimum curve radius of 350 m. Two
slurry shields with an excavation diameter of 15.76 m to be supplied by
Herrenknecht were planned to cross under the Yangtze River and create a twin-
bore double-decker tunnel, which is the third largest in the world and first largest
in China, as demonstrated in Fig. 3.

1. Download high-res image (193KB)


2. Download full-size image
Fig. 2. Geological profile of the Sanyang Road–Yangtze River tunnel.
1. Download high-res image (464KB)
2. Download full-size image
Fig. 3. Cutting wheel of the TBM in the Sanyang Road–Yangtze River tunnel: a) whole
view in the manufacturing plant, b) design of the cutting wheel.

4. Process and challenges for the hoisting of the cutter


wheel of the TBM
4.1. Hoisting process

In this twin tunnel construction project, an important task is the hoisting of the


cutter wheel of the shield machine; the cutter wheel is 550 t and has a height
similar to a five-story building, as exhibited in Fig. 3. To assemble the giant
cutter wheel with the shield machine in the compact environment, two crawler
cranes were used to hoist the cutter wheel from the ground to the bottom of the
tunnel-launching shaft (Fig. 4). The main crane is a Liebherr LR 1750/2750T
crawler crane with a hoisting capacity of 750 t. The assistant crane is a Demag
CC2400–1400T crawler crane. The major process of hoisting comprises the
following four steps:
1. Download high-res image (294KB)
2. Download full-size image
Fig. 4. Launching layout of the twin TBMs in the tunnel shaft.

Step 1: The main and the assistant cranes work on the opposite sides of the cutter
wheel and lift the cutter wheel from the ground synchronously.

Step 2: The assistant crane moves toward the main crane, which lifts the cutter
wheel up simultaneously, thereby placing latter in an upright position gradually
and steadily.

Step 3: The bolts are removed to connect the assistant crane hook to the cutter
wheel. Then, the main crane performs a 90° rotation of the lift hook, and the
cutter wheel is moved horizontally from the ground to the top of the launching
shaft.

Step 4: The main crane hoists the cutter wheel down gradually to the bottom of
the shaft to be assembled with the existing components of the TBM.
4.2. Challenges

Several blind spots occur given the dynamic and complex nature of the hoisting
operations that involve human–machine–environment interaction. These blind
spots cause difficulties to operators in controlling absolute heights or relative
distances between the cutter wheel and surrounding obstructions, thereby leading
to potential hazards associated with the hoisting operation. Therefore, timely
perception of hoisting information is crucial to decision-making. To achieve this
goal, three key challenges must be considered in this case.
1.
Complex construction environment for hoisting. The construction site is
congested with massive materials, equipment, and structures of different
heights and shapes. The lifting operations are difficult for crane operators
in a limited place. In addition, the crane wheel is surrounded by
obstructions during the hoisting process. Spatial conflicts can easily occur
between the crane parts and surrounding obstructions.
2.
Limited visibility of crane operator or blind hoisting. In this project, the
diameter of this cutter wheel disc is 15.76 m; it is large and may cause
limited visibility, that is, a blind area, to the crane operator during the
hoisting process. The bottom of the shaft is 44.1 m under the ground.
In Fig. 5, Fig. 6, the black area is the blind area for crane operators who
cannot see the whole hoisting process, that is, total blind hoisting, when
the cutter wheel is under the ground.
1. Download high-res image (159KB)
2. Download full-size image
Fig. 5. Blind areas of the main and auxiliary cranes for hoisting the cutting
wheel from the ground.
1. Download high-res image (173KB)
2. Download full-size image
Fig. 6. Blind areas of the main crane for hoisting the cutting wheel under the
ground.

3.
Control preciso de posición y posición de la rueda de corte gigante en
tiempo real. Otro desafío en este levantamiento ciego es el requisito de la
precisión de levantamiento en el montaje de la rueda de corte y la máquina
de blindaje. El grosor de la rueda de corte es de 2900 mm, y el espacio
entre la pared del eje y la máquina de blindaje existente tiene solo 4000
mm de espesor. Por lo tanto, la distancia mínima entre la pared y la
superficie de la rueda de corte durante la elevación desde la parte superior
a la parte inferior de la máquina de blindaje existente es de solo 20 cm,
como se muestra en la Fig. 7 . La posición y la posición de la rueda de
corte gigante deben controlarse con precisión en tiempo real para evitar
conflictos espaciales entre la pared del eje y los componentes TBM
existentes.

1. Descargar imagen de alta resolución (253KB)


2. Descargar imagen a tamaño completo
Fig. 7 . Posibles áreas de colisión de la grúa principal y estructuras existentes en
el eje.
5 . Sistema de monitoreo de seguridad basado en CPS
5.1 . Arquitectura CPS

Se propone un CPS-SMS para la elevación a ciegas utilizando la tecnología


de Internet de las cosas (IoT), como se ilustra en la Fig. 8 , para un proceso de
elevación exitoso. Los requisitos deben identificarse y resumirse en este estudio
para mejorar la comprensión de los usuarios sobre el proceso del CPS-SMS
propuesto. Los requisitos consisten en (1) visualizar el proceso de elevación y la
respuesta, (2) base de datos predefinida para la precisión y resolución de datos,
(3) monitoreo remoto y en tiempo real de puntos ciegos, (4) umbral definido por
el usuario para riesgos potenciales, ( 5) dispositivos portátiles para recibir
advertencias e instrucciones, y (6) monitoreo constante no intrusivo.

1. Descargar imagen de alta resolución (220KB)


2. Descargar imagen a tamaño completo
Fig. 8 . Marco del CPS-SMS para izamiento a ciegas.

El CPS-SMS, que consta de modelos de levantamiento físicos y virtuales que se


soportan a través de una red de comunicación (IoT), sensores y una base de datos
en la nube, se desarrolló en este estudio para satisfacer los requisitos del
levantamiento a ciegas basado en CPS. La arquitectura del CPS-SMS propuesto
se muestra en la Fig. 8 y se describe a continuación:

Elevación física: la elevación física, que contiene operaciones humanas,
grúas y entorno, se describe en la Sección 4.1 .

Modelo de elevación virtual: los modelos de elevación virtual son las
representaciones virtuales de la elevación física descrita
anteriormente. Estos pueden ser desarrollados utilizando el modelo BIM.

Físico a cibernético: la información de advertencia en tiempo real sobre la
elevación física se percibe mediante dispositivos de detección de IoT ,
como monitoreo de video, posicionamiento de objetos, detección de
distancia y dispositivo de detección ambiental . Las señales de advertencia
se transmiten al modelo cibernético a través de los dispositivos de IoT.

De ciber a físico: el modelo de ciber a físico permite el intercambio de
información entre los modelos de elevación físicos y virtuales. El modelo
cibernético a físico está conectado a la IoT y a una base de datos en la
nube.

5.2 . Sensores y dispositivos IoT portátiles y ágiles.

La principal ventaja de este sistema es la portabilidad y agilidad. Se adoptan


varios tipos de sensores para la adquisición de datos y la transición para detectar
y monitorear el levantamiento en el sitio de construcción en tiempo real. En
la Fig. 9(a) y (b) , este sistema tiene sensores y dispositivos integrados de IoT. La
estructura y los componentes principales de un dispositivo IoT para detección se
muestran en la Fig. 9 (c). Se han implementado varios diseños de equilibrado y
optimización en diferentes aspectos del equipo del sistema, lo que implica
la disipación de energía, precisión, volumen, peso, instalación, protección,
despliegue, depuración, operación y mantenimiento, para utilizar con éxito estos
sensores y dispositivos de IoT. Las ventajas de los sensores mejorados se
presentan a continuación.
1.
Una magnitud del imán detrás del sensor está diseñada de acuerdo con el
peso de un sensor. Además, los sensores han sido diseñados para ser
impermeables, a prueba de polvo y anti-electromagnéticos, dado el
complejo entorno de trabajo durante el funcionamiento de la grúa de la
rueda cortadora de protección en exteriores.
2.
Este dispositivo es pequeño y ligero. Por lo tanto, se puede instalar
rápidamente sin la interferencia de la actividad de los
trabajadores. Además, este sistema tiene una usabilidad excepcional. Un
interruptor de un solo botón puede operarse sin configuraciones de red o
sin soporte. Este interruptor es fácil de operar y califica al personal de
operaciones con experiencia mínima, sin entrenamiento de parámetros
predefinidos ni regulación de la operación de la red.
3.
Es autoadaptativo y tiene bajo consumo de energía . Este dispositivo
recoge la frecuencia autoadaptativa, el modo de espera y el bimódulo de
trabajo para lograr una continuación a largo plazo durante la aplicación de
sensores y tiene un bajo consumo de batería al ajustar la frecuencia de los
sensores. Además, los sensores pueden entrar en un estado de espera
automáticamente y activarse en el software cuando se reutilizan. Además,
el diseño de la memoria y la transmisión de señales también contribuye
a la conservación de la energía .
1. Descargar imagen de alta resolución (636KB)
2. Descargar imagen a tamaño completo
Fig. 9 . Sensores y dispositivos de IoT en el sistema propuesto: a) maleta para todo el
sistema en el sitio, b) varios sensores y dispositivos de IoT portátiles y ágiles, c) estructura
y componentes principales en el dispositivo de IoT para la detección.

La siguiente sección proporcionará una descripción detallada de estos sensores y


dispositivos de IoT. Los parámetros de los cinco sensores son los siguientes:
(1)
Cámara CCTV portátil
Una cámara de CCTV portátil permite a los administradores de sitios y
operadores de grúas observar y monitorear los comportamientos de elevación
para evitar accidentes. Este dispositivo ha sido ampliamente utilizado en
la construcción del sitio, por lo tanto juega un papel importante en el sistema. La
resolución de la cámara CCTV portátil es 1280 × 960, que muestra claramente la
situación del área monitoreada .
(2)
Dispositivo de posicionamiento ultrasónico
El dispositivo de posicionamiento por ultrasonidos mejora la precisión de
detección y la eficiencia de posicionamiento de los objetos levantados en
movimiento, especialmente con distancias variables entre los objetos en
movimiento y las estructuras existentes, así como los obstáculos. El dispositivo
de posicionamiento ultrasónico puede lograr una transformación mutua entre
electricidad y ultrasonido por el efecto piezoeléctrico . El rendimiento del sensor
de rango ultrasónico utilizado en el sistema se muestra en la Tabla 1 .
(3)
Dispositivo de alcance láser
Tabla 1 . Parámetros del dispositivo de posicionamiento ultrasónico .

Parámetro Valor
Frecuencia central 40.0 ± 1.0 kHz
Emisión acústica de presión. ≧ 105 dB a 30 cm / 10 V
Sensibilidad de recepción ≧ −82 dB / v / μbar
Ángulo de detección 70 ± 15 (−6 dB) grados.
Tiempo de asalto ≦ 0.8 ms
Capacidad 2000% ± 15% pf a 120 Hz 25 ° C
Voltaje pico 140 Vp-p
Temperatura de trabajo −40– + 80 ° C
Distancia de prueba 4.5–0.15 m

Un dispositivo de rango láser está diseñado para medir la distancia entre la parte
inferior del objeto levantado y el suelo en tiempo real. Con una medición precisa
y de alta velocidad, se ha aplicado completamente en sistemas innovadores que
proporcionan la posición correcta de los objetos izados. En la Tabla 2 , se
enumeran los parámetros utilizados por el dispositivo de rango láser en el
sistema.
(4)
Dispositivo de giroscopio 3D
Tabla 2 . Parámetros del dispositivo láser de alcance.
Parámetro Valor
Rango de medición 0.01–80 m
Precisión de medición 1,0 cm
Tipo de laser 620–690 nm
Grado laser II
Diámetro de la mancha 6 mm a 10 m, 30 mm a 50 m
Tiempo de medición individual 0.05–1 s
clase de protección IP40
Temperatura de trabajo −10– + 60 ° C
Voltaje VCC 3–3.3 V DC
Corriente 100 mA

Muchos sensores se utilizan para la medición de gestos 3D. Para este sistema, se


aplica un sensor de giroscopio (ICM-20608-G) que consume poca energía y tiene
una alta precisión. Su paquete es más delgado que el de los dispositivos
anteriores, y sus parámetros de rendimiento se muestran en la Tabla 3 .
(5)
Dispositivo de detección ambiental
Tabla 3 . Parámetros del dispositivo de giroscopio 3D.

Parámetro Valor
Distancia ± 250, ± 500, ± 1000, ± 2000 ° / s
Memoria FIFO 512 bytes
Interfaz compatible IIC, SPI
Rango de voltaje VDD 1.71–3.45 V
Rango de voltaje VDDIO 1.71–3.45 V

La interacción entre los trabajadores, los equipos y el medio ambiente no se


puede ignorar en la gestión de la seguridad . La obtención de información del
entorno en tiempo real permite a los trabajadores responder proactivamente a los
cambios negativos en el entorno. En este sentido, varios tipos de sensores de
detección ambiental pueden ser efectivos, tales como sensores de temperatura,
equilibrio y humedad . De acuerdo con los requisitos de datos de este sistema, se
aplican varios tipos de sensores de detección ambiental, y los detalles se
muestran en la Tabla 4 .
Tabla 4 . Tipos de sensores y parámetros del dispositivo de detección ambiental .
Tipo de sensor Parámetro Valor
Rango de medición 0–70 m / s
Temperatura de trabajo 20–60 ° C
Sensor de velocidad del viento Velocidad de arranque del viento. ≦ 0.3 m / s
Humedad <100%
Precisión de la medición ± (0.03 V) m / s
Distancia 0.0–999.9 μg / m 3
Sensor PM 10
Resolución 0.3 μg / m 3
Rango de medición 30–130 dBA, 35–130 dBA
Precisión de la medición ± 1.5 dB
Sensor de ruido
Temperatura de trabajo 0– + 40 ° C
Humedad de funcionamiento 10% –80%
Sensor de humedad Precisión de la medición ± 3% RH
Sensor de temperatura Precisión de la medición ±1°C

5.3 . Modelo BIM y base de datos en la nube.

Sobre la base de la clase de cimentación industrial (IFC), el BIM de la elevación


virtual se realiza mediante una extensión de la clase de elevación de la IFC y el
uso del conjunto de atributos de seguridad recién definido, que se ocupa
principalmente de las condiciones de entrada y los parámetros clave durante El
proceso de elevación. El modelo BIM se puede usar para simular el
levantamiento virtual por adelantado, planificar rutas de seguridad en procesos de
construcción y capacitar a los operadores para la seguridad, como se muestra en
la Fig. 10 (a) a (d). En un entorno subterráneo real, especialmente en áreas
ciegas, el modelo BIM puede establecer un mecanismo de integración interactivo
de información de datos para mejorar la eficiencia y la seguridad de
elevación. Mientras tanto, la información de percepción de los equipos de IoT
durante el proceso de elevación se puede visualizar en BIM. El modelo debe
determinar la seguridad y los tipos principales del proceso de levantamiento
analizando las condiciones de juicio de advertencia , la evaluación de seguridad y
las estrategias de tratamiento, y luego establecer un modelo funcional y
un sistema de base de información . En consecuencia, se admite la decisión
visual de alerta temprana del modelo BIM.

1. Descargar imagen de alta resolución (446KB)


2. Descargar imagen a tamaño completo
Fig. 10 . Modelo BIM para simular procesos y procesos de elevación.

Los datos BIM estándar se transfieren a un sistema de visualización


y simulación , que permite que los datos controlen la visualización de objetos en
la escena virtual. La visualización de datos y la alerta temprana del modelo BIM
se realizan mediante la interconexión de los datos IFC del modelo BIM con los
datos del sensor. El sistema de video portátil monitorea automáticamente todo el
proceso de elevación y envía estas secuencias de video a una base de datos no
estructurada. Mientras tanto, los sensores y dispositivos de IoT pueden recopilar
y enviar datos de ubicación en tiempo real a una base de datos
estructurada. Finalmente, las bases de datos estructuradas y no estructuradas se
envían a la base de datos de archivos BIM, que se puede utilizar para BIM y
el análisis del sistema.. La base de datos estructurada contiene datos de ubicación
y entorno, y la base de datos no estructurada contiene principalmente datos de
video. Los diagramas del flujo de datos del sistema y la estructura de la base de
datos en la nube se muestran en laFig. 11 . Estas bases de datos se almacenan en
una empresa global de computación en la nube (Alibaba Cloud Server,
Hangzhou). Alibaba Cloud ofrece un conjunto de servicios de computación en la
nube que cubre computación elástica, almacenamiento de objetos, bases de
datos relacionales , análisis de big data einteligencia artificial en 15 regiones
geográficas de todo el mundo.

1. Descargar imagen de alta resolución (194KB)


2. Descargar imagen a tamaño completo
Fig. 11 . Flujo de datos del sistema y estructura de base de datos en la nube.

5.4 . Red Wi-Fi autoorganizada y comunicación bidireccional.

Para permitir la interacción remota en tiempo real entre los componentes de


elevación y sus modelos virtuales, las conexiones inalámbricas continuas deben
establecerse rápidamente. El trabajo de elevación se produce en entornos de
construcción dinámicos. Por lo tanto, un sistema rápido de IoT está diseñado en
el sitio para permitir la identificación rápida de posibles riesgos de colisión
enpuntos ciegos . Luego se emite una advertencia temprana antes de que ocurran
los accidentes reales. El rápido sistema de IoT puede monitorear las áreas ciegas,
el entorno y la posición en tiempo real, así como el rendimiento del proceso de
elevación y los componentes, y luego proporcionar alertas tempranas para ayudar
a garantizar la estabilidad de la elevación y evitar fallas en la elevación.
En este marco se utiliza un sistema IoT con una red Wi-Fi autoorganizada para
recopilar datos de detección . Esta red comprende pequeños nodos sensores con
capacidades de comunicación e informática y un sistema "inteligente" que puede
completar las tareas asignadas independientemente del entorno y la demanda
[13], como se muestra en laFig. 12. Cuando se rompe un sensor o se ocluye la
señal, el otro sensor puede transmitir la señal al servidor de la computadora. Con
la tecnología Wi-Fi autoorganizada, el sistema desarrollado puede proporcionar
instrucciones y advertencias inmediatas para los trabajadores de la construcción.

1. Descargar imagen de alta resolución (218KB)


2. Descargar imagen a tamaño completo
Fig. 12 . Red Wi-Fi autoorganizada .

Con la frecuencia colectiva autoadaptativa y el bimódulo del trabajo en espera


más, el dispositivo puede regular la frecuencia de los sensores y reducir el
consumo de energía para extender la duración de trabajo de los
sensores. Mientras tanto, los sensores pueden cambiar automáticamente al estado
de espera y activarse en el software cuando sea necesario volver a
utilizarlos. Además, el diseño de la memoria y la transmisión de la señal puede
lograr el ahorro de energía.

6 . Implementación del sistema en el sitio para elevación


ciega.
6.1 . Instalación del sistema y flujo de trabajo de monitoreo de seguridad.

La zona ciega es el reto en este proyecto. El diseño de los sensores de IoT se


diseñó primero con la asistencia de expertos en seguridad de
la empresa constructora . Luego, se confirman la coordenada de instalación y el
estándar de cada dispositivo. Los dispositivos de posicionamiento ultrasónico ,
rango láser y giroscopio 3D están instalados en la rueda de corte, como se
muestra en laFig. 13. Los sensores ultrasonicosse colocan en la superficie de los
componentes alzados para recopilar información de posición durante el
alzamiento. Los sensores de alcance láser están unidos a los lados de las bases de
los componentes levantados para detectar la distancia entre la parte inferior del
objeto levantado y el suelo. Mientras tanto, las cámaras de CCTV se instalan para
ayudar a los conductores a monitorear el área ciega en tiempo real, y luego los
videos se transforman en cabinas de grúa. Finalmente, los dispositivos de
detección ambiental se instalan cerca del pozo de cimentación
profunda . Después de instalar todos los dispositivos, el sistema debe probarse
para su uso real en el proceso de elevación, y los datos de coordinación iniciales
se calibran manualmente en el sistema.
1. Descargar imagen de alta resolución (349KB)
2. Descargar imagen a tamaño completo
Fig. 13 . Disposición y acoplamiento de los sensores de IoT en la rueda de corte.

Después de la recopilación de datos, se visualizan las advertencias tempranas


(como las colisiones con el pozo de la fundación). La Fig. 14 muestra el flujo de
trabajo del sistema para el monitoreo en tiempo real y la alerta
temprana. Primero, el funcionamiento de la grúa y el cambio en el entorno
pueden ser monitoreados por los dispositivos sensores de IoT a través de datos de
ubicación, datos de seguimiento y flujos de video de todo el proceso de
elevación. En segundo lugar, estos datos se envían a Alibaba Cloud Server para
almacenarlos, como se muestra en la Fig. 11 . Estos datos se utilizan no solo para
el análisis y cálculo de la visibilidad, sino también para el análisis mecánico y el
cálculo. Por otra parte, el riesgo de colisión potencial.Se puede detectar
automáticamente a partir de los resultados del análisis de visibilidad y
cálculo. En caso de riesgo de colisión, la información de alto riesgo se resaltará
en BIM. Si cualquier falla estructural potencial se identifica mediante análisis y
cómputos mecánicos, entonces la información de falla se enviará a una reacción
física, generando la información de advertencia. Finalmente, la información y las
señales de advertencia se envían al operador de la grúa, al gerente de seguridad y
al personal de seguridad, lo que ayuda a terminar la elevación de la rueda de
corte.

1. Descargar imagen de alta resolución (253KB)


2. Descargar imagen a tamaño completo
Fig. 14 . Flujo de trabajo del sistema para monitoreo en tiempo real y alerta temprana.

6.2 . Alerta temprana en tiempo real para conciencia de visibilidad

Las advertencias de seguridad con respecto a cualquier estado inseguro de la


rueda de corte se analizan utilizando el sistema CPS. Primero, las coordenadas
físicas de la rueda de corte se ingresan en el sistema CPS en tiempo real
utilizando sensores de recolección de datos. Para configurar dinámicamente las
advertencias de seguridad, el sistema calcula con precisión la posición relativa y
la trayectoriade la rueda de corte, y luego detecta cualquier material
potencialmente inseguro que se aproxima entre la rueda de corte y los ejes. Las
advertencias están diseñadas como tres niveles diferentes según la distancia de
los sensores, que se resalta en BIM. El nivel inferior, es decir, el nivel verde,
muestra que la rueda de corte es segura y todos los datos de monitoreoson
normales El nivel rojo significa que la rueda de corte está peligrosamente cerca
de los ejes. En este proyecto, la advertencia roja se establece en 20
cm. Finalmente, la información de advertencia se almacena en la base de datos
del sistema, y luego se envía la señal de alarma al variador. El variador puede
ajustar el funcionamiento, como reducir la velocidad o detener la elevación, de
acuerdo con los datos de advertencia y la videovigilancia para evitar cualquier
contacto inseguro entre la maquinaria y los trabajadores, como se muestra en
la Fig. 15 .
1. Descargar imagen de alta resolución (327KB)
2. Descargar imagen a tamaño completo
Fig. 15 . Alerta temprana en tiempo real en sistemas CPS para conciencia de visibilidad.

Con estas ventajas, el CPS-SMS desarrollado se implementó en febrero y mayo


de 2016 en este entorno complejo y dinámico. Las dos ruedas de corte de los dos
túneles gemelos fueron levantadas con éxito en ejes ubicados a 44 m bajo tierra
sin ninguna colisión o lesión, como se muestra en la Fig. 16 . Mientras tanto,
la Fig. 17 muestra un ejemplo de elevación ciega para las ruedas de corte de
túneles gemelos. La instalación en el sitio consumió solo unos minutos, y se
proporcionó una garantía de seguridad vital para la actividad de elevación a
ciegas. Fig. 17 (a) y (b) muestran los túneles derecho e izquierdo,
respectivamente.
1. Descargar imagen de alta resolución (579KB)
2. Descargar imagen a tamaño completo
Fig. 16 . Elevación ciega exitosa para ruedas de corte y el último progreso: a) lanzamiento
de tuneladoras binarias, b) construcción de túneles bajo el río Yangtze.

1. Descargar imagen de alta resolución (559KB)


2. Descargar imagen a tamaño completo
Fig. 17 . Elevación a ciegas para cortar ruedas de túneles gemelos: a) túnel derecho, b)
túnel izquierdo.

7 . Mejora de la seguridad y otros beneficios potenciales.


7.1 . Resumen del éxito del levantamiento a ciegas.

En este trabajo, el CPS-SMS se desarrolla para controlar los riesgos potenciales


durante las operaciones de elevación a ciegas. La Tabla 5 compara los índices de
rendimiento clave (KPI) y las funciones entre las tecnologías de elevación
existentes y CPS-SMS. El CPS-SMS propuesto tiene muchas ventajas en el
monitoreo de seguridad de las operaciones de elevación ciega en el metro y
la construcción subterránea . La Tabla 5 también ilustra que el éxito de izar la
rueda de corte de gran diámetro en los ejes a 44 m bajo tierra puede atribuirse a
las siguientes razones.
(1)
El CPS-SMS propuesto puede monitorear e identificar de manera efectiva
los peligros potenciales que involucran las interacciones entre el hombre y
la máquina. Se adoptan varios tipos de sensores para la adquisición de
datos y la transición para el control proactivo del monitoreo de elevación
ciega; Estos sensores incluyen cámaras CCTV
y posicionamiento ultrasónico , rango láser, giroscopio, así como sensores
de dirección y velocidad del viento . Estos sensores se seleccionan
cuidadosamente de acuerdo con la información necesaria para el análisis,
la precisión de los datos, los requisitos de instalación del sensor y la
sensibilidad del sensor para cumplir con el monitoreo de 360 ° de
elevación ciega.
(2)
La posición y el gesto de elevación ciega pueden lograr una alta precisión
de detección. El AG y UG pueden exhibir una precisión de detección de
0.01 m, que coincide con la precisión del sistema de escaneo láser . En
este proyecto, el error del sistema y el ruido de la señal se muestran
invariablemente junto con la información observada debido al proceso
dinámico de la operación de elevación y al entorno de la construcción, lo
que puede conducir a la detección de fallas de posibles peligros. Bajo esta
condición, la alta precisión de datos requerida exige el uso de un método
de procesamiento de datos adecuado para un nivel de monitoreo de
seguridad preciso y confiable . Por ejemplo, los sensores de
posicionamiento ultrasónicos adoptados en el sistema propuesto pueden
lograr una transformación mutua entre la electricidad y el ultrasonido por
elEfecto piezoeléctrico . Por lo tanto, la precisión de la detección de
distancia está en el rango milimétrico, y el rango de detección del detector
ultrasónico es de 3 m.
(3)
Los dispositivos IoT de monitoreo o advertencia portátiles son fáciles de
instalar y conectar, y pueden funcionar durante las operaciones de
elevación de manera no intrusiva. Todos los dispositivos de IoT utilizados
para monitorear la elevación ciega se ensamblan en una maleta, y cada
sensor está especialmente diseñado para ser fácil de usar e instalar. Luego,
la información se envía a los usuarios finales en un formato que es fácil de
entender. Con respecto a los antecedentes educativos de algunos
trabajadores de la construcción, un sistema portátil y ágil puede
promoverse rápidamente y usarse correctamente. Además, la característica
portátil y ágil de los dispositivos de IoT también ayuda a los inspectores
de seguridad y los gerentes de proyectos en la gestión de la seguridad sin
la necesidad de programas de capacitación especiales o extensos.
Tabla 5 . KPIs y funciones del sistema de elevación .

Sistema de Sistema de Sistema de Sistema de Sistema Sistema IoT


vídeo RFID operación de escaneo GPS propuesto
grúa laser
Humano / Humano /
Objetivos de Ambiente Humano / Ambiente Ambiente
maquina / maquina /
monitoreo humano maquina humano humano
ambiente ambiente
Nube de
Archivos de Medios de Datos
Datos RFID Parámetros puntos de Datos GPS
información comunicación heterogéneos
datos
Exactitud de AG: 3–5 m  AG: 0.01 m  Ag: 1–5 m  AG: 0.01 m 
norte norte
detección UG: 3–5 m UG: 0.01 m UG: N UG: 0.01 m
AG: 20–50 AG: 15–150
Rango de m  m  AG: 5–50 m 
norte norte UG: N
detección UG: 20–50 UG: 15–150 UG: 5–50 m
m m
Portabilidad norte Y norte norte Y Y
Instructivo para
Y Y Y Y Y norte
el trabajo de sitio
Entrenamiento o
Y Y Y Y Y norte
depuración
Transmisión de Cable / Cable / Cable /
Inalámbrico Inalámbrico Inalámbrico
datos inalámbrico inalámbrico inalámbrico

7.2 . Beneficios y ventajas de CPS-SMS.


La discusión anterior sobre las características clave y la aplicabilidad de CPS-
SMS demuestra que este sistema puede ofrecer beneficios para mejorar la
seguridad, la eficiencia y el beneficio de costo para los interesados y participantes
en un proyecto de construcción. Las principales ventajas son las siguientes:
1)
Mejorar el rendimiento de seguridad
El CPS-SMS puede proporcionar una identificación completa y un control de 360
° de las razones comunes de los fallos de elevación mediante la incorporación de
una interfaz de usuario clara y errores limitados. Se adoptan varios tipos de
sensores para la adquisición de datos y la transición en el control proactivo del
monitoreo de elevación ciega. Junto con el umbral sugerido, que está predefinido
de acuerdo con las normas de seguridad relativasy las sugerencias del fabricante
de la grúa para la administración proactiva de la operación de la grúa por parte de
los usuarios finales, el sistema puede proporcionar al usuario final acceso al
sistema, de modo que el umbral de peligros potenciales pueda definirse por sí
mismo cuando sean necesarios o convenientes requisitos estrictos. Con la
tecnología basada en IoT plug-and-play, las conexiones inalámbricas continuas
en el sistema propuesto pueden ayudar a monitorear el desempeño de la
elevación ciega con la mayor frecuencia posible. Para obtener notificaciones
inmediatas e información actualizada para los inspectores de seguridad y los
gerentes de proyecto, el sistema desarrollado permite a los inspectores de
seguridad y a los gerentes de proyecto monitorear de forma remota la actividad
de elevación en elsitio de construcción. Proporcionar acceso remoto al
desempeño de seguridad de la actividad de elevación ciega para expertos es
beneficioso para el análisis mecánico y el diagnóstico de problemas. Con estas
ventajas, el rendimiento de seguridad se puede mejorar efectivamente con la
aplicación de este sistema.
2)
Mejora de la eficiencia de elevación rendimiento
Los dispositivos portátiles de monitoreo o advertencia basados en IoT deben ser
fáciles de instalar y conectar, así como no ser intrusivos para trabajos de
elevación de sitios de trabajo de construcción. Los trabajadores de la
construcción en los sitios de trabajo no pueden transportar ningún dispositivo
grande o esperar la prueba del sistema. Por lo tanto, estas actividades pueden ser
inconvenientes o causar daños en lugar de prevenir un peligro potencial para los
trabajadores. Por lo tanto, todos los dispositivos de IoT para el monitoreo de
elevaciones ciegas se ensamblan en una maleta, y cada uno de ellos está diseñado
para un usoexcepcionalY fácil instalación. La información enviada a los usuarios
del terminal es fácil de entender. Al considerar los antecedentes educativos de
ciertos trabajadores de la construcción, un sistema portátil y ágil se puede utilizar
de manera rápida y correcta. Además, la naturaleza portátil y ágil de los
dispositivos de IoT ayuda a los inspectores de seguridad y los gerentes de
proyectos en la gestión de la seguridad y elimina la necesidad de programas de
capacitación especiales y extensos. Los datos recopilados , que incluyen una base
de datos estructurada (por ejemplo, datos de ubicación) y una base de datos no
estructurada (por ejemplo, flujos de video), se almacenan en Alibaba Cloud y se
pueden usar rápidamente para análisis mecánicos y de visibilidad. Por lo tanto, se
resaltan los riesgos potenciales (por ejemplo, colisiones e información de fallas),
y los operadores de grúas, gerentes de seguridad, así como los trabajadores
pueden notar inmediatamente la información y las señales de advertencia.

8 . Conclusiones
Los proyectos de construcción subterránea , como túneles y excavaciones
profundas , siguen siendo el trabajo más peligroso y, por lo tanto, necesitan
mejoras urgentes. Para ser específicos, los riesgos de seguridad relacionados con
la elevación ciega en la construcción subterránea tienen un impacto significativo
en el rendimiento general de seguridad en el sitio de construcción. Las
tecnologías emergentes, como CPS, ofrecen un enfoque digital e inteligente para
el monitoreo de seguridad de las actividades de elevación en condiciones
extremas de construcción al proporcionar una comunicación en tiempo real entre
el modelo BIM y el sitio de elevación física. Este estudio propone el CPS-SMS
para la elevación a ciegas en obras de metro y subterráneas, incluida la detección,
transmisión, análisis y control de advertencia de seguridad. Para verificar
la aplicabilidad , el túnel de Sanyang Road del túnel de metro de Wuhan Yangtze
en China se usó como un estudio de caso. Hasta la fecha, el sistema de monitoreo
deseguridad basado en CPS se ha mostrado prometedor en el monitoreo en
tiempo real de la elevación a ciegas.
CPS ofrece una oportunidad para abordar los problemas de seguridad y los
riesgos asociados con la elevación a ciegas en la construcción subterránea. En
particular, las aplicaciones de CPS tienen potencial en la simulación y los
procedimientos de elevación subterránea, y pueden ayudar a mejorar la seguridad
y evitar fallas en la elevación. Se requiere un CPS-SMS efectivo para
proporcionar monitoreo en tiempo real, comunicación bilateral, alerta temprana y
no intrusión a los trabajadores de la construcción. Además, el uso
de sensores IoT debe ser altamente confiable y fácil para los trabajadores de la
construcción. El desarrollo de CPS-SMS implica el diseño y desarrollo de
sensores de IoT, como cámaras de CCTV, así como sensores ultrasónicos y de
giroscopio, y la elección de una plataforma de desarrollo de
sistema adecuada (incluido el software BIM,Redes de comunicación , y
plataforma de gestión de bases de datos). Las características clave y la
aplicabilidad de CPS-SMS muestran que puede mejorar la seguridad y la
eficiencia y reducir el costo en que incurren las partes interesadas y los
participantes en los proyectos de construcción. Los resultados demuestran la
viabilidad del CPS-SMS propuesto, que puede aplicarse para monitorear la
elevación ciega en proyectos similares al proporcionar pautas para la gestión de
laseguridad en el proceso de elevación general.
Si bien el método CPS-SMS propuesto ha brindado la solución para integrar
estrechamente el modelo BIM y las actividades físicas en el levantamiento a
ciegas en proyectos de construcción subterránea, se pueden obtener más
aplicaciones y beneficios extensibles en base a él. La futura aplicación de CPS-
SMS se puede utilizar para la planificación y optimización de la trayectoria y el
movimiento de elevación. Al integrar el modelo virtual del sitio de construcción
y la información de retroalimentación en tiempo realdesde el sitio, el sistema
CPS-TSM proporciona no solo la identificación de actividades de riesgo, sino
también el gemelo digital de todo el entorno de construcción, que incluye
personas, máquinas y estructuras. Con este fantástico gemelo digital de la
realidad, la optimización de la trayectoria de elevación y el movimiento se puede
mostrar en la pantalla de la almohadilla en lugar de requerir que los trabajadores
operen la grúa según la experiencia. Sobre la base del sistema CPS-SMS,
las interdependencias entre múltiples máquinas pueden analizarse con fines de
seguridad a través del enfoque IoT. El enfoque de IoT también permite la
comunicación entre equipos de construcción individuales , lo que
proporciona beneficios potenciales, como la mejora de la coordinación de la
construcción, el monitoreo de la productividad de la construcción y el control
proactivo de la seguridad. CPS tiene más valores potenciales para establecer un
sitio de construcción totalmente automatizado [ 26] con robots de construcción y
vehículos de construcción autónomos. Durante el monitoreo de las
actividades de construcción con CPS, toda la información sobre el rendimiento
de seguridad y productividad, así como las comunicaciones en diversas
condiciones, se registran en la base de datos. La relación entre los problemas de
seguridad y las condiciones de construcción puede aprenderse e identificarse, lo
que permite a CPS predecir las causas de los problemas de seguridad en el sitio
y brindar sugerencias para obtener instrucciones cuando ocurran problemas de
seguridad similares en el futuro.

Reconocimiento
Esta investigación es apoyada en parte por la Fundación Nacional de Ciencias
Naturales de China ( 71671072 y 71732001 ). Los autores agradecen a Wuhan
Metro Group Co., Ltd. y Shanghai Tunnel Engineering Co., Ltd.

Referencias
[1]
Y. Fang , KC Yong , J. ChenUn marco para la asistencia proactiva de seguridad
en tiempo real para operaciones de elevación de grúas móviles
Autom. Constr. , 72 ( 2016 ) , pp. 367 - 379 , 10.1016 / j.autcon.2016.08.025
ArtículoDescargar PDFVer registro en ScopusGoogle Académico
Articulo 15

Capítulo 6 - Requisitos de seguridad en el


Internet de las cosas.
Vínculos de autor abierto panel de superposiciónTyson Macaulay
Mostrar más

https://doi.org/10.1016/B978-0-12-419971-2.00006-6Obtenga derechos y contenido

Resumen
This chapter discusses safety risk requirements in the Internet of Things (IoT)
and how they are related to security requirements. Safety is a distinct
requirement/characteristic in the IoT, having to do with areas not typically
addressed by IT, but critical in the IoT given the cyber physical, logical
kinetic interconnections. Safety is more about physical-device (vs software-
system) resilience, and predictability of performance and failure (logically and
physically).
 Capitulo anterior en el libro
 Siguiente capitulo en libro
Palabras clave

Internet de las cosas (IoT)


requisitos de riesgo de seguridad
requerimientos de seguridad
seguridad fisica
seguridad personal
la seguridad ambiental
impactos cinéticos
interfaz ciberofísica
SCADA
Sistemas de control industrial
This chapter discusses safety risk requirements in the IoT and how they are
related to security requirements.
Safety is a distinct requirement/characteristic in the IoT, having to do with areas
not typically addressed by IT, but critical in the IoT given the cyber physical,
logical kinetic interconnections. Safety is more about physical-device (vs
software-system) resilience, and predictability of performance and failure
(logically and physically).
Safety is intertwined with security and many of the other chapters will discuss
requirements that have as much to do with safety as it does with security. For
instance, safety is absolutely related to matters such as availability of
confidentiality, but also the industrial design and usage context of an IoT system
or service.

Safety will also be as much a part of the risk management associated with matters
like supply chains, provenance, and the complete life cycle of a product or
system, whether the product or system is to be used in the workplace, in the
household environment, or for recreational activities.
Safety in the IoT might be seen more prosaically as something that is a physical
outcome of a logical or cyber event. The following sorts of events might be
considered a safety impact for humans:

Explosion and burning.


Allergic reactions, for instance to wearable things or to environmental
conditions that change as a result of things like climate control systems.


Sensory impacts (degrade or harm hearing, or especially sight), such
as augmented reality systems and services that temporarily or even
permanently degrade senses because they are too intense or close.

Infections and tumors, again related to wearable or implantable devices in
the IoT used for therapeutic applications.
The goal of this chapter is to highlight elements that are associated with security
but are more typically discussed in a safety context. Put another way, this chapter
is intended to introduce IoT risk managers to requirements that may be
unfamiliar to those coming from an enterprise IT security environment, versus
an industrial environment.

Finally, the IoT safety requirements defined in this chapter will take on different
complexions depending on the intended use case of the IoT service. For instance,
different types of end users will have greater or lesser understanding of safety
and may require different design assumptions around the need for automation of
safety functions. Similarly, different operational environments, such as home,
office, factory, or rugged-outdoor systems, will require more or fewer layers of
supplementary safety and security systems, depending on the use case. This
indicates that broad-based assumptions about safety and security will not work in
the IoT, because in some cases a failure in one security or safety system may be
compensated for in other adjacent systems, and in other cases it may not.1

Safety Is Not Exactly the Same as Security


Ask any industrial control system (ICS) engineer whether enterprise IT security
standards and processes are useful in their environment, and he/she is likely to
say “partially but definitely not completely.” ICS security practitioners have for
many years rejected the overtures of IT security experts and standards, claiming
that ICS is not the same and has different requirements.
They were right. They are right! The lessons learned from those early encounters
between ICS and IT now extend to the IoT—which has combined the two
practices inextricably:
ICS+IT=IoT

To try and summarize it: ICS and IT have different performance and reliability
requirements. ICS especially uses operating systems and applications that may be
considered unconventional to typical IT support personnel. Furthermore, the
goals of safety and efficiency can sometimes conflict with security in the design
and operation of control systems (for example, requiring password authentication
and authorization should not hamper or interfere with emergency actions for
ICS).
In a typical IT system, data confidentiality and integrity are typically the primary
concerns. For an ICS, human or property safety and fault tolerance to prevent
loss of life or endangerment of public health or confidence, regulatory
compliance, loss of equipment, loss of intellectual property, or lost or damaged
products are the primary concerns. The personnel responsible for operating,
securing, and maintaining ICS must understand the important link between safety
and security.
In a typical IT system, there is limited or even no physical interaction with the
environment. ICS can have very complex interactions with physical processes
and consequences in the ICS domain that can manifest in physical events.

Safety as an IoT requirement also addresses one key aspect of system behavior:
protection against entropic (random) faults of an unintentional nature.
The following safety requirements might overlap and be interdependent with
other requirements to follow in this book, but they are worth understanding
independently because of the critical nature of safety in the IoT.

Performance
Information technology (IT) is full of false claims about performance, which will
represent a large safety risk to the IoT. Vendors of IT hardware and software
alike will publish claims about performance metrics that simply cannot be
replicated. This is all too common; however, industry has learned to adapt to this
chronic overstatement of performance by discounting vendor claims, requiring
(expensive) trials and proof-of-concept demonstrations, and generally over
provisioning infrastructure.
Customers often buy a network device expecting that it will perform at 1 Gbps,
for instance, only to find that once they configure it the way they need its
performance drops to half or even less! Similarly, organizations invest in
software expecting that it will handle (again, just an example) 100 transactions
per millisecond, only to find that the vendor performance claims are supported
only with very specific hardware configurations that are not appropriate to the
customer environment.
In the IoT, where the logical-kinetic/cyber physical interfaces predominate,
performance will be about features and metrics like: time criticality, delay, or
jitter—reliability of performance; whereas some of the IT-related metrics like
maximum throughput might not be important. We will discuss such performance
metrics subsequently in this section.
In the IoT, performance of endpoint, gateway, network, and cloud/data-center
elements needs to be as advertised by product and service vendors.
Clarity of performance in products and services is an essential requirement of the
IoT. When it comes to performance in the IoT, both product and service vendors
need to be aware that fudging the numbers or being deliberately vague or
deceptive drives untold risks.

Reliability and Consistency


ICS includes safety instrumented systems (SIS), which are hardened information
elements built for high reliability and associated with failing safely and
predictably. This is what the IoT needs.
Conversely, IT elements from the enterprise network and data center (DC)
environment are typically not built for high reliability; they are integrated
into high-availability (HA) pairs and clusters. HA is a cheap substitute for
hardware and software reliability because it is assumed that even with poor
reliability, most (or at least half) the elements will remain functional after a
failure in one element.
IT design conventions related to high availability and clustering do not extend
well into the more remote parts of the IoT, such as gateways and endpoints,
where the economics (business cases) just do not make sense and the services
cannot be deployed based on safety techniques that rely on doubling up on
infrastructure.

Many ICS processes are continuous in nature and must therefore be reliable.
Unexpected outages of systems that control industrial processes are not
acceptable. ICS outages often must be planned and scheduled days or weeks in
advance. Exhaustive pre-deployment testing is essential to ensure reliability of
the ICS.

In addition to unexpected outages, many control systems cannot be easily


stopped and started without affecting production and safety. In some cases, the
products being produced or equipment being used is more important than the
information being relayed. Therefore, use of typical IT strategies, such as
rebooting a component, are usually not acceptable solutions due to the adverse
impact on the requirements for high availability, reliability,
and maintainability of the ICS.
Similar to the requirements for performance, reliability in the IoT needs to come
with more significant and robust specifications with regard to reliability.
Measures like mean time to replacement (MTTR) or mean time to
failure (MTTF), which are common in the network and DC world, will need to
be extended out towards the edges of the network, in which devices cannot be
deployed in HA or clustering designs.
Overall, safety in the IoT will require that gateway elements especially, but also
endpoints, become more reliable and consistent in stand-alone performance.

Nontoxic and Biocompatible


Much like concerns today about batteries, compact florescent lights, mercury
thermostats, and ozone-depleting air conditioning units, a substantial safety risk
in the IoT will be associated with the impact of materials used to build IoT
devices.

The IoT in many cases will be about devices that are destined to be absorbed into
the environment or embedded into living tissues and bodies. For
instance, environmental sensors might be deployed with the expectations and
business assumptions that once they cease working, they will be left in place to
simply decay and disappear. Alternately, the current generation
of wearable technologies will inevitably evolve into other devices that will be
placed more directly on the skin for longer periods of time or will be embedded.
The implants of today will certainly become connected, for the purposes of better
monitoring, diagnostics, and management.
IoT devices will need to be designed with environmental safety in mind. Devices
made of toxic materials will probably engender rougher regulation and
monitoring of their distribution, use, and disposal—raising costs.

Safety of the IoT will have a lot to do with not only how the devices act and
respond to commands, but what they do to the environment in which they
operate, both during and after their useful life.

The need to start engineering devices with newer, specially developed


biocompatible materials will potentially mean that other safety features such as
reliability and predictability may suffer because the world of information
processing and computing is very demanding in terms of physical stresses.
Moves toward more environmentally friendly, safe materials in the construction
of IoT endpoints will absolutely have effects on the data processing and
management assurance of those devices, if for no other reason than that it will
reflect a change in the system.
Understanding the safety and risk trade-offs associated with the use and adoption
of new, safe materials in the IoT will be critical for risk managers.

Disposability
Related to the issue of toxicity in IoT safety is the matter of safety and
disposability. What happens when the device reaches end-of-life, is made
obsolete, no longer wanted, or is defective and cannot be repaired? From a safety
perspective, the environmental issues are clear—but the linkages between safety
and information security associated with disposability may not be apparent at
first glance.
In the security world, hardware and software disposal is a well understood
security process and requirement. Device, system, and service owners in the IoT
all must be sure that information is destroyed in the process of disposal of IoT
devices, and unauthorized access is not granted to personal or proprietary
information(operating systems, configurations, designs, and so on). Many
spectacular information security breaches have occurred due to poor or missing
disposal practices.
There are disposal issues around safety, too, that will have cascading impacts to
IoT security and risk management overall.

Disposability will affect safety in the IoT in relation to elements like the
biological and environmental toxicity of the IoT endpoint and edge devices. Will
they poison the users? Will they become hazardous once they reach landfills or
incinerators in the thousands or millions, or once they get decommissioned but
left in place, whether embedded into asphalt or embedded into living flesh?

For instance, in the case of wearables or devices that might get embedded into
objects or people, there will evolve clear requirements for mechanically and
environmentally stable materials such as:


Batteries and energy collection and conversion parts


Conductors/wires


Processors and memory


Insulators


Packaging, housing, and monitoring and control interfaces

Substrates and functional materials

While safety may dictate that certain materials be used and others be avoided, the
impact on information security may be hard to balance as a requirement. For
instance, tamper proofing or tamper resistance of information processing or
storage parts may require materials that do not meet safety and disposability
criteria! Or, disposable battery types may not support the availability
requirements and service levels of information security.

Safety and Change Management in the IoT


Change management is paramount to maintaining the security of both IT and IoT
systems, and is also applicable to both hardware and firmware. As every student
of information security knows, patch management required to fix vulnerabilities
and other security-impacting flaws is a major supplicant to change-management
processes.
Unpatched systems represent one of the greatest vulnerabilities to an IT
system. Software updates on IT systems, including security patches, are typically
applied in a timely fashion based on security policy and procedures intended to
satisfy compliance (organizational) requirements. These procedures are often
automated in enterprise IT, using server-based tools and auto-update processes.
Yet, software updates in the IoT cannot always be implemented on an automated
basis. In the IoT, each software update may have safety-critical dependencies
associated with it, whether it be associated with downtime for patching or the
fundamental stability and performance of the IoT system after patching. IoT
updates will need to be thoroughly tested and sanctioned by the potentially
multiple stakeholders, such as the various equipment, application, and service
vendors, as well as the user of the application.
The IoT system, as a whole, may also require revalidation and certification as
part of the service level agreement (SLA) and compliance processes stipulated in
contracts to high-assurance clients like governments or banks.

El proceso de gestión de cambios desde TI podría ser la base para la gestión de


cambios en la IoT, pero la adopción generalizada sería inapropiada y tales
prácticas representarían un riesgo para un sistema o servicio de IoT.

Divisibilidad de las actualizaciones de seguridad y


prestación de servicios y la longevidad
¡Hay requisitos contradictorios entre la seguridad y muchos de los
otros requisitos de administración de riesgos que se tratan en este libro! Cuando
sea posible, una ruta de actualización y una metodología para las funciones de
seguridad en comparación con las funciones de servicio deben estar separadas.
Los propietarios de dispositivos o dispositivos de IoT deben poder actualizar o
actualizar el software relacionado con el servicio sin afectar el software
relacionado con la seguridad. Cuando ambas capacidades requieren actualización
o parches, estos procesos deben ser divisibles.
Los parches de seguridad y servicio no solo deben ser divisibles, sino que los
parches de seguridad (a menos que estén relacionados con una falla crítica) deben
ser compatibles con los parches de servicio por tiempo indefinido. Por ejemplo,
un parche de seguridad nunca debe ser obligatorio a menos que esté relacionado
con una vulnerabilidad de sabor crítico relacionada con el rendimiento, la
confiabilidad o la eficiencia de los sistemas de seguridad.
Es posible que la evolución de la tecnología y las fallas de diseño en el hardware
y especialmente en el software impacten los requisitos de seguridad de la
información y de administración de riesgos, sin afectar los sistemas y los
requisitos de seguridad. ¡El sistema de seguridad, debido a la simplicidad y
claridad de los requisitos y el propósito, puede continuar funcionando bien en
una plataforma de entrega de servicio fallida!
Por lo tanto, la seguridad de IoT puede ser más difícil de administrar si está
vinculada de manera inextricable a la administración de seguridad de IoT, como
las actualizaciones. Aquí hay un par de ejemplos en los que las actualizaciones de
seguridad de la información del sistema pueden demorarse debido a servicios y
funciones esenciales para la seguridad:

Sistemas antiguos que no pueden ser parcheados o actualizados sin riesgo
para los sistemas de seguridad

Los sistemas de IoT antiguos o costosos pueden no tener el lujo
de entornos de desarrollo y prueba , por lo que parchear en el sistema
operativo significa no solo arriesgar los procesos de producción y servicio,
sino también los procesos de seguridad asociados. (Por ejemplo, un parche
funciona y la plataforma de servicio se actualiza, ¡pero los procesos de
seguridad se vuelven poco confiables!)

Eficiencia de arranque y parada (minimización de la


complejidad)
Desde una perspectiva de seguridad en el IoT, la capacidad de iniciar y detener
un proceso rápidamente será un requisito importante para la gestión
de riesgos . Esto, a su vez, implicará no solo el diseño de los puntos finales de
IoT, sino también las puertas de enlace, las redes y los servicios en la nube que
los admiten.
La capacidad de comenzar rápidamente será importante para los dispositivos de
IoT involucrados en el movimiento cinético y el control del movimiento. Por
ejemplo, donde pueden no estar activos hasta que una persona u objeto entre en
el rango con el propósito de ahorrar energía, o donde solo se activan después de
detectar unCondición física anormal como una colisión inminente o cambio en el
entorno físico. Sin embargo, una vez que el dispositivo se pone en acción, debe
estar disponible muy rápidamente, lo que significa que debe pasar de un estado
inactivo a un estado activo en milisegundos.
En estas condiciones, es posible que se requiera que un dispositivo de IoT
renuncie a los controles de seguridad que de otra manera estarían integrados en el
dispositivo, la puerta de enlace o las comunicaciones de red . La tecnología de
cifrado en el dispositivo es un buen ejemplo. Si el tiempo y la energía que se
tarda en descifrar un conjunto de instrucciones en un dispositivo IoT pequeño y
restringido tomará el tiempo de inicio de 2 a 4 ms, ¡es posible que se pierdan los
requisitos de nivel de servicio!
Muy relacionados con este tema de inicio serán las puertas de enlace que pueden
admitir el arranque de dispositivos IoT en el inicio o la instalación, y las redes y
sistemas en la nube que proporcionarán información de aprovisionamiento y
detalles de configuración. Si estos sistemas no pueden soportar los requisitos de
seguridad de inicio en términos de rendimiento, ¡habrá que encontrar
alternativas!
La capacidad de apagarse rápidamente tendrá efectos de seguridad significativos
en la IoT y será una función no solo de los dispositivos de punto final , sino
también de las puertas de enlace, las redes y las nubes en las que se basan para
obtener instrucciones y conectividad.
Cerrar rápidamente no es tanto una cuestión de rendimiento de IoT, sino de fallar
de forma segura e informar de un cierre oportuno a las herramientas de
administración centralizadas. Como otro ejemplo, cuando se considera que un
dispositivo ha incumplido los parámetros de rendimiento estipulados, debe
apagarse rápidamente y permitir que un sistema redundante asuma las funciones
de servicio . O, en el caso de que no haya un sistema redundante, debe fallar de
manera segura. (Vea la siguiente sección).
Considere un sistema de monitoreo de salud. Probablemente deberá ser capaz de
controlar la frecuencia del pulso o la presión arterial de un paciente con mucha
precisión. Si el sistema o servicio de IoT comienza a ver lecturas anómalas
indicativas de un fallo inminente del dispositivo de un conjunto
de dispositivos de detección conectados al paciente, dichos dispositivos deberán
apagarse rápidamente para no contaminar la buena cantidad de datos ya
recopilados por los sistemas. en su lugar.
Alternativamente, en un ICS que gestiona miles de toneladas de metal fundido, o
un sistema de transporte que dirige miles de vehículos momento a momento, una
vez que se detecta un dispositivo defectuoso, es necesario retirarlo del sistema lo
más rápido posible.
Los dispositivos defectuosos y defectuosos deben detenerse rápidamente y fallar
de forma segura por una razón final: la complejidad de la IoT y los sistemas
interconectados significa que los datos incorrectos y las operaciones inadecuadas,
incluso de los dispositivos más pequeños, pueden tener efectos
incalculables. Efectos caóticos.
Al igual que con los requisitos de inicio, los requisitos de apagado y conmutación
por error pueden reemplazar los requisitos de seguridad de la información para
cosas como el cifrado, las validaciones de la plataforma, la autenticación o
desconexión del dispositivo , la finalización limpia de la sesión, etc. A su vez, la
falta de estos controles de seguridad de la información puede hacer que un
dispositivo sea más propenso a una variedad de ataques, como el hombre en el
medio o la mascarada.
La seguridad de inicio y apagado y su relación con la seguridad de la información
de IoT es otro equilibrio de seguridad que deben buscar los gestores de riesgos en
la IoT.

Fallando de forma segura


Fallar de forma segura significa que un elemento del sistema dejará de funcionar
de manera predecible: una manera que se ha tenido en cuenta en
el diseño del servicio y que dará como resultado una seguridad física o
lógica.Estado, post-fracaso. En otras palabras, el daño físico o la interrupción del
sistema se minimizan, se pueden controlar y son previsibles.
Para la mayoría de los dispositivos de TI en Internet, realmente no tenemos idea
de cómo van a fallar. Los fabricantes de la plataforma de hardware y el software
normalmente no colaboran para anticipar una falla de servicio a dispositivo, y
mucho menos informarlo a los usuarios.
Incluso si existiera la voluntad de determinar cómo un dispositivo o sistema de
IoT determinado podría desarrollarse para fallar de manera segura, sería
increíblemente complicado y costoso, dada la gama de proveedores de software y
de hardware para cosas como servidores en el DC, elementos de red (como
enrutadores, cortafuegos, servidores de nombres de dominio), puertas de enlace y
puntos finales. Como resultado, cuando los dispositivos de IoT fallan, es muy
probable que su estado sea impredecible y, por lo tanto, no sea previsiblemente
seguro.
Con frecuencia, los dispositivos se congelan y pierden datos y la conectividad de
corte. A veces, se configurarán para que no se abran , lo que significa que
dejarán de funcionar y luego cesarán todas las operaciones de gestión de la
información(como la seguridad) que realizaron, pero los datos seguirán
fluyendo. En otras palabras, están diseñados para continuar pasando datos no
tratados o inseguros en lugar de detener el flujo de datos por completo. A veces,
esto tiene mucho sentido. A veces, no lo hace.
Un posible resultado es que algunos dispositivos de IoT continuarán
funcionando, pero se convertirán en dispositivos zombi que ya no responden a los
comandos externos de los propietarios y administradores; simplemente siguen
haciendo lo que su última instrucción les dijo que hicieran. En cierto modo, esto
es peor que fallar; ¡Este es un escenario de tren fuera de control!
En el mundo del control industrial, fallar con seguridad significa algo. Esto
significa que si un dispositivo ya no se comporta como se espera que se
comporte, se puede apagar a un estado predeterminado. Ese estado puede ser un
hogar abierto, cerrado o tal vez flexible, donde restringe todas las funciones
excepto las más básicas para minimizar los impactos colaterales hasta que llegue
la ayuda.
Se debe prestar más atención a los fallos seguros en la IoT y lo que esto significa
desde una perspectiva de seguridad de la información , especialmente en los
puntos finales y dispositivos de puerta de enlace, donde se aplicará primero la
seguridad.

Aislamiento de la seguridad y el control de la prestación


de servicios
En la medida de lo posible, mantener el aislamiento de los sistemas de seguridad
de IoT de los sistemas operativos de gestión de procesos es el camino a
seguir. Esta es la mejor práctica de larga data en el mundo del control
industrial. La dificultad con este requisito para el IoT es la unidad competitiva de
bajo costo y la necesidad relacionada de mantener la eficiencia en las
operaciones. Exigir que los dispositivos de punto final o las puertas de enlace
tengan interfaces de seguridad y administrativas seguras lógicamente o
físicamente distintas puede aumentar sustancialmente los costos, tanto de capital
como operativos.
Los sistemas de seguridad a menudo usan la misma plataforma tecnológica que
los sistemas de entrega de servicio de IoT, lo que significa que las
vulnerabilidades del servicio de IoT pueden ser fallas de modo común en los
sistemas de seguridad, lo que permite a un atacante comprometer la entrega y el
control del servicio , y la lógica de seguridad de una sola vez. El mismo oficio.
Por ejemplo, un problema existente es que las estaciones de trabajo de
ingenieríase utilizan para configurar tanto la IoT (como los dispositivos de
control industrial) y los sistemas de seguridad, lo que significa que un agente de
amenazas podría comprometer los activos de IoT y los sistemas de seguridad
al acceder a una única estación de trabajo. Este problema esAmplificado por la
prevalencia de los sistemas operativos de productos básicos , que pueden tener
potencialmente miles de vulnerabilidades conocidas que requieren solo una
cantidad modesta de habilidades de las cuales aprovechar.
Para que los sistemas de seguridad de IoT funcionen correctamente, también
deben conectarse de alguna manera a las funciones de entrega de servicios de IoT
para monitorear el rendimiento y determinar si se debe invocar la lógica de
seguridad. Como tal, realmente no existe un sistema de seguridad desconectado
para la IoT.
Desde la perspectiva de los requisitos, es importante que los diseñadores,
ingenieros y gerentes de sistemas entiendan que la combinación de funciones
seguras y de entrega de servicios sin pensar en ninguna forma de aislamiento crea
riesgos significativos. Aquí hay un escenario: los atacantes informados podrían
pasar por alto o suspender la lógica de seguridad sin tocar las funciones de
prestación de servicios de ninguna manera: como de costumbre. En ese
momento, simplemente esperan que ocurra un accidente normal en un horario
aleatorio y permiten que la situación se desarrolle como lo haría sin los sistemas
de seguridad en su lugar.

Monitoreo de seguridad frente a administración y


entrega de servicios
Los sistemas de seguridad en la IoT se diseñan generalmente con un único
propósito en mente: evitar situaciones peligrosas en el entorno (lógico-cinético /
cibernético) al detener o cerrar servicios y procesos si se desarrollan condiciones
inseguras . Además, los sistemas de seguridad generalmente se implementan
como controles de compensación para las tasas de fallas de software o
hardware conocidas o anticipadas . Estas tasas de falla se establecen a través de
buenas prácticas de ingeniería reconocidas y generalmente aceptadas adoptadas
tanto por los propietarios como por los proveedores de activos, impulsadas
por los estándares de la industria como ISA-84, IEC 61508, IEC 61511 y otros.
A este respecto, se desarrollarán las funciones y capacidades de monitoreo de
seguridad en puntos finales, pasarelas, redes y servicios en la nube en la IoT para
observar los parámetros de seguridad, no administrar o administrar sistemas de
seguridad. En realidad, la administración y administración de los servicios,
funciones o sistemas de seguridad en el IoT estarán estrictamente limitados.
Por lo tanto, el requisito de seguridad y monitoreo es que, en la medida de lo
posible y práctico, la segregación y los controles de acceso requieren el software
y el hardware utilizados para la seguridad frente a la administración de la
prestación de servicios.
La condición opuesta sería permitir que cualquier parte interesada que tenga
acceso a una función de entrega de servicios tenga acceso a las funciones de
seguridad al mismo tiempo a través de la misma interfaz. Por ejemplo, hay una
interfaz utilizada tanto para la supervisión de la seguridad como para la gestión
de la prestación de servicios.
Este diseño de interfaz única podría ser típico de un dispositivo IoT de bajo
costo; sin embargo, el problema surge cuando esta única interfaz monolítica falla
y lleva consigo tanto el monitoreo de seguridad como la administración del
servicio, lo que significa que el control no solo se pierde, sino que la visibilidad y
la conciencia de seguridad crítica desaparecen en el mismo instante.

Recuperación y aprovisionamiento en el borde


En un sistema de TI típico, el enfoque principal de la seguridad (y especialmente
la recuperación) es proteger la operación de los activos de TI centralizados, como
los activos en el DC o la nube: bases de datos, sistemas de archivos, servidores y
similares. En la IoT, esta condición puede revertirse por razones de seguridad. En
el nombre deseguridad, un dispositivo de borde puede tomar más prioridad en
el proceso de recuperación y los procedimientos relativos a los activos
centralizados.
En muchas arquitecturas de Internet convencionales, centradas en TI ,
la información almacenada y procesada en el DC o en la nube es más crítica y
ofrece mucha más protección que la información almacenada y administrada en
los bordes. Para los sistemas y servicios de IoT, los dispositivos de borde (como
las puertas de enlace) deben ser considerados cuidadosamente en las prioridades
de continuidad del negocio, ya que pueden ser directamente responsables de
controlar las funciones y servicios críticos para la seguridad de los puntos
finales. La protección de los servicios centrales sigue siendo muy importante para
la seguridad, ya que el propio servidor central puede contener instrucciones
críticas para la administración de la seguridad.
La recuperación de pasarelas puede implicar una serie de procesos, lo que
equivale a volver a aprovisionar un dispositivo en el campo, ya sea física o
lógicamente. Si bien el aprovisionamiento será un factor crítico en el desarrollo
de los servicios de IoT, los niveles de servicio asociados con el
aprovisionamiento solo se pueden tener en cuenta dentro del contexto de los
nuevos dispositivos que ingresan al sistema. En la IoT, puede existir un requisito
de seguridad en un servicio o sistema dado que asocie niveles de servicio
específicos para la recuperación y el re-aprovisionamiento de puertas de
enlace. El (re) aprovisionamiento puede tener tanto que ver con la seguridad y
simplemente el servicio por primera vez.

Mal uso y aplicaciones no deseadas


En el Capítulo 7, Confidencialidad e integridad y requisitos de privacidad en la
IoT , analizaremos la documentación y los informes como un requisito de
seguridad en la IoT. Pero también es un requisito de seguridad relacionado con el
uso indebido que debe considerarse al mismo tiempo que el requisito de
seguridad, ya que dicho uso indebido puede tener implicaciones dramáticas para
la seguridad de la IoT y la cascada de los impactos de seguridad de la
información a la seguridad física y los impactos de seguridad.
Sin lugar a dudas, sucederá que los dispositivos, sistemas y servicios de IoT se
utilizarán para fines no intencionados, de la manera no imaginada por los
diseñadores y proveedores de servicios . Este es un comportamiento humano
conocido y debe considerarse en el proceso de diseño tanto para la seguridad
como para la seguridad. Las personas utilizarán indebidamente los servicios de
IoT por todo tipo de razones, desde travesura hasta fraude, negligencia, pereza o
ignorancia, debido a discapacidades, malentendidos, condiciones ambientales
(consulte el Capítulo 10, Contexto de uso y requisitos ambientales en la IoT , en
el contexto), o simplemente errores y omisiones.
El hábito conocido de las personas que aplican contraseñas débiles o ninguna
para proteger la configuración del sistema debe tenerse en cuenta en las
discusiones sobre seguridad. Si bien puede ser improbable o incluso inexplicable,
los usuarios pueden configurar un dispositivo de IoT de una manera que
perjudique a los usuarios: debe esperarse, y la documentación de seguridad y las
advertencias deben incorporarse con cuidado.
Por ejemplo, los termostatos domésticos están llegando rápidamente a la IoT
debido a los posibles ahorros asociados con la gestión de la energía. Sin
embargo, la mayoría de estos termostatos tienen características de seguridad
bastante débiles cuando se trata de una mala configuración maliciosa o
accidental . El horno se apaga accidentalmente en medio de un invierno
canadiense mientras la familia se va de vacaciones; resultando en un daño
estructural masivo al hogar debido a los sistemas de agua congelada y
explotada. O los ajustes de calor se ajustan por un usuario que piensa que estaba
usando una escala Fahrenheit cuando se aplicó Celsius, dando como resultado un
ajuste sumamente alto que obliga al horno a funcionar hasta el punto de falla (y
enormes facturas de gas).
Las buenas instrucciones de uso y las garantías técnicas serán un requisito y un
complemento de los controles de seguridad de la información en la IoT.

Resumen y conclusiones
La seguridad en la IoT está relacionada con la seguridad de TI, ya que se refiere
al uso previsto y al mal uso, falla y mal funcionamiento razonablemente
previsibles.
Donde la seguridad difiere de la seguridad es en áreas clave como la necesidad
de:

Disponibilidad sobre confidencialidad en el desempeño.

Ser confiable y consistente en el rendimiento en condiciones normales , así
como las condiciones de falla.

Manejo de la toxicidad y desechabilidad; esto influirá en gran medida en el
diseño de dispositivos de IoT en el futuro, exponiendo potencialmente a
IoT a amenazas de seguridad tales como manipulación, escuchas o niveles
de servicio.

Gestión de convenios de gestión del cambio en TI; estos no se traducen
bien en el IoT o en los mundos de control de procesos .

Iniciar y detener los niveles de servicio introducidos como requisitos de
una manera que no se suele ver en los sistemas de TI.

La falla de una manera que no ponga en peligro la seguridad requiere
mucha más ingeniería, donde la falla tiene resultados ad hoc en muchos
sistemas de TI.

Los sistemas de seguridad y monitoreo de IoT deben estar aislados o, al
menos, desarrollados en tuberías de cocina (en la medida de lo posible) de
los sistemas operativos y de gestión de IoT, incluso en el punto final.
La seguridad en la IoT está relacionada tanto con la protección del consumidor y
la gestión de riesgos como con la seguridad. Es parte integrante de la
determinación del riesgo que representan los productos y servicios para
consumidores y empresas. Se debe dar consideración a los productos y servicios
de IoT que están destinados o son utilizados por consumidores vulnerables que a
menudo no pueden entender el peligro o el riesgo asociado. Pero al mismo
tiempo, al hacer que los dispositivos sean más seguros (desde una perspectiva de
seguridad), potencialmente se vuelven menos seguros.
Por otro lado, los intereses de los proveedores de servicios y los fabricantes de
dispositivos pueden residir en el área de seguridad debido a los riesgos del
negocio, pero se debe abordar un equilibrio con la seguridad y los
administradores de riesgos deben considerar la seguridad y la protección al
mismo tiempo, en general.
Articulo 16

Implementación de la inspección profunda


de paquetes en redes inteligentes e Internet
industrial de las cosas: desafíos y
oportunidades
Enlaces del autor panel de superposición abiertoGonzalo De La Torre Parra aPaul Rad b aKim-Kwang Raymond Choo b a
Mostrar más

https://doi.org/10.1016/j.jnca.2019.02.022Obtenga derechos y contenido

Reflejos

Implementación de inspección profunda de paquetes en redes inteligentes.

Red definida por software (SDN) y control basado en OpenFMB en redes
inteligentes.

Flujo de entrega de potencia en redes inteligentes.

Red definida por software (SDN) habilitada para redes inteligentes.

Resumen
Actualizar una red eléctrica a una red inteligente es una tarea desafiante. Por
ejemplo, dado que las redes eléctricas se desarrollaron originalmente para admitir
comunicaciones unidireccionales, el proceso de migración requiere
actualizaciones arquitectónicas y de ciberseguridad debido a la integración de
dispositivos que utilizan la comunicación bidireccional. La integración de estos
dispositivos abre numerosas vías para los ataques cibernéticos, aunque también
permiten numerosas capacidades en redes inteligentes. Para proteger la red
inteligente de las amenazas cibernéticas, es importante que la industria y la
academia exploren e implementen modelos prácticos de ciberseguridad juntos,
por ejemplo, el diseño y el desarrollo de bancos de pruebas adecuados de redes
inteligentes para facilitar la investigación. En este documento, examinamos la
literatura existente relacionada con la infraestructura y las comunicaciones para
el sector energético y las redes inteligentes. Específicamente, estudiamos las
recomendaciones y modelos existentes de agencias gubernamentales (p. ej., NIST
y DOE) y la academia, y evaluamos los enfoques de inspección profunda de
paquetes (DPI) como una herramienta de seguridad para redes
inteligentes. También proponemos un marco conceptual de monitoreo de
seguridad basado en SDN basado en SDN, Network Behavior Analysis (NBA),
Deep Learning Models y corroboración de ataques DPI, así como un marco de
monitoreo de seguridad conceptual forense en el que se integran capacidades
forenses digitales y de investigación. Para informar al seguimiento de la
seguridad.

Gráficamente abstracto

1. Descargar imagen de alta resolución (140KB)


2. Descargar imagen a tamaño completo
 Artículo anterior en cuestión
 Siguiente artículo en cuestión
Palabras clave

Red inteligente
Sistema de control industrial
Internet industrial de las cosas
Inspección profunda de paquetes
Infraestructura de Medición Avanzada
La seguridad cibernética
Forense-por-diseño
Monitoreo forense de seguridad

Perdón, algo salió mal. Vuelva a intentarlo y asegúrese de que las cookies estén
habilitadas.

Referencias
Ab Rahman et al., 2017
NH Ab Rahman , NDW Cahyani , K.-KR ChooManejo de incidentes en la nube y
diseño forense: almacenamiento en la nube como caso de estudio
Concurrencia Comput. Pract. Ex. , 29 ( 2017 ) , p. e3868
https://doi-org.ezproxy.unal.edu.co/10.1002/cpe.3868
CrossRefGoogle Académico
Articulo 17

Una perspectiva de dependencia del


camino en la adopción de Internet de las
cosas: evidencia de los primeros usuarios
de sensores inteligentes y conectados en los
Estados Unidos
Los enlaces de autor abren el panel de superposiciónTian Tang aAlfred Tat-Kei Ho b
Mostrar más

https://doi.org/10.1016/j.giq.2018.09.010Obtenga derechos y contenido

Reflejos

We provide the first empirical analysis of smart sensor adoption by
US local governments.

La adopción inicial de sensores inteligentes se basa principalmente en el
dominio de políticas.

La adopción de sensores está altamente asociada con las iniciativas de
sostenibilidad de una ciudad.

Las prácticas basadas en datos y la cultura refuerzan el uso de tecnologías
de sensores.

Resumen
As an integral part of the Internet of Things (IoT), smart and
connected sensorsare emerging information and communication technologies that
collect and transmit real-time data from various urban domains to inform
decision-making. While smart sensors and IoT technologies have great potential
to transform public service provision, their adoption in the public sector seems to
be slow and incremental. Using cross-sectional data of 65 large and mid-
sized cities in the United States, we examine what affects local governments'
adoption of smart and connected sensors. We propose a path-
dependence explanation for the incremental adoption and test if a local
government's sensor adoption behavior is shaped by its existing policy priorities
and managerial practices in related fields. Our results show that local
governments' early adoption of smart sensors is likely to stem from their needs in
specific policy domains. We also find that a local government's historical paths
on urban sustainability and data-driven decision-making practices can predict its
trajectory of sensor deployment, in terms of the scope and the integration of
smart sensors across different urban domains. Surprisingly, a local
government's e-government progressiveness is not a significant predictor. Our
results confirm the incremental change in smart sensor adoption and provide
implications for local governments' IoT planning.
 Previous article in issue
 Next article in issue
Palabras clave

Internet de las Cosas


Gobierno electrónico
Sensores inteligentes
Dependencia de la trayectoria
Sostenibilidad urbana
Toma de decisiones basada en datos

1. Introduction
Over the past two decades, governments of leading cities around the world have
begun to adopt a variety of “smart city” initiatives and smart technologies to
facilitate urban governance transformation and sustainable socio-economic
growth (Alawadhi et al., 2012; Harrison & Donnelly, 2011; Lee, Hancock, & Hu,
2014; Neirotti, Marco, Cagliano, Mangano, & Scorrano, 2014). An emerging
technological paradigm for smart city governance is the “Internet of Things”
(IoT), where various urban domains and citizens are connected through the
massive deployment of information communication technologies (ICT) (Curry,
Dustdar, Sheng, & Sheth, 2016; Ho & McCall, 2016; Lee et al., 2014; Neirotti et
al., 2014). One essential component of IoT is the smart sensor network, which is
embedded in various urban infrastructures to monitor their operation and
surroundings (Gubbi, Buyya, Marusic, & Palaniswami, 2013; Jin, Gubbi,
Marusic, & Palaniswami, 2014). As a layer of “digital skin” that can seamlessly
cover all urban infrastructure, smart and connected sensors enable real-time data
collection, analysis, and communication across different urban domains, such as
energy, environment, transportation, health, and public safety (Jin et al.,
2014; Meyers, Niech, & Eggers, 2015; Neirotti et al., 2014). In addition, data
collected from these sensors have much larger volume, greater variety, and
higher spatial-temporal resolutions, compared with existing data collection ICTs
used by many local governments (Meyers et al., 2015). These advantageous
features of smart and connected sensors can provide more comprehensive, timely
and accurate data for governments to make better-informed decisions, act faster
or even proactively, and engage citizens in co-production (Lee et al.,
2014; Manyika et al., 2015; Meyers et al., 2015; Reis et al., 2015).
While existing Information Systems (IS) research and industrial reports have
envisioned the revolutionary impacts that IoT and smart sensors can have
on public service delivery and civic engagement, the adoption of smart sensors
and IoT at the local level seems to be slow and incremental. Anecdotal evidence
suggests that early adoption of smart sensors only occurred in few policy
domains (Ho & McCall, 2016; Newcombe, 2014), and focused on improving the
current operational efficiency rather than exploring new opportunities for public
service provision (Meyers et al., 2015). These different views on the emerging
IoT paradigm and smart sensors again reflect the lasting debate in the e-
governmentliterature on whether each technology paradigm shift in e-
government is a transformative innovation to change public service provision
(Cordella & Tempini, 2015; Janowski, 2015; Linders, 2012; Wagner, Vogt, &
Kabst, 2016) or an incremental change from existing service delivery practices
(Norris & Reddick, 2013; Scholl, 2005; West, 2004). However, the incremental
perspective has not been systematically tested regarding new e-government
developments in the 2010s. In addition, little empirical work has been conducted
to explain the incremental change in e-government.
Using cross-sectional data of 65 large and mid-sized US cities collected in 2016,
we examine this incremental view in the context of smart sensor adoption.
Building on technology adoption theories in the e-government and IS literature,
this paper seeks to understand what affects the early adoption of smart and
connected sensors in local governments. Particularly, we are interested in
exploring what influences the early adopters to realize the potential of smart
sensors in public service delivery. To unlock the full potential of IoT, it relies on
wide-scale adoption of smart sensors to capture real-time operational information
from different urban domains (Curry et al., 2016; Neirotti et al., 2014). In
addition, the realization of ubiquitous connectivity across urban domains depends
on the interoperability and integration among IoT applications deployed in
different urban domains (Jin et al., 2014; Manyika et al., 2015; Meyers et al.,
2015). Thus, we examine two specific questions regarding sensor adoption: 1)
What factors affect the scope of sensor adoption by municipal governments? 2)
What factors affect the level of integration among sensors across different urban
domains?
We incorporate the path-dependence perspective to explain the presence of
incrementalism and hypothesize that the adoption of smart and connected sensors
is an evolution from a government's relevant institutional history, such as policy
emphases and managerial practices. Given the unique features of smart sensors
and the potential benefits of IoT for certain policy areas, such as urban
sustainability and data-driven decision-making, we propose that the adoption of
sensor technologies are influenced by specific institutional histories in these
related policy areas. We also test if the early adoption behavior is merely an
extension of e-government tradition and is related to a city's past progressiveness
in digital government services.
Our study contributes to both the e-government literature and IS technology
adoption works by providing empirical evidence on how institutional history and
policy-domain factors in government agencies shape their technology adoption.
These factors have received less attention in the empirical e-government or IS
research, compared with more generic organizational factors (such as
administrative and technical capacity, leadership support, and organizational
structure) and environmental factors (such as IT support infrastructure, and
external pressure from regulations, competition, and preferences of constituents)
(Chen & Gant, 2001; Depietro, Wiarda, & Fleischer, 1990; Ho, 2017; Ho &
McCall, 2016; Ho & Ni, 2004; Lee, Chang, & Berry, 2011; Li & Feeney,
2014; Meijier, 2015; Moon & Norris, 2005; Nam & Pardo, 2011a; Norris &
Reddick, 2013; Ramdani, Kawalek, & Lorenzo, 2009; Reddick & Frank,
2007; Rogers, 1983; Thi, Lim, & Al-Zoubi, 2014; Thong, 1999). Besides, our
focus on incrementalism and institutional history is aligned with the
“compatibility” perspective in IS technology adoption frameworks, which
emphasizes the compatibility of a new technology with existing values, work
procedures, and needs of a potential adopter (DePietro et al., 1990; Rogers,
1983). However, previous empirical research has focused on examining
managers' “perceived compatibility” of a new technology (Oliveira & Martins,
2011; Premkumar, Ramamurthy, & Nilakanta, 1994; Thi et al., 2014; Thong,
1999). We extend this body of IS literature by providing an alternative angle to
test the “compatibility”. Incorporating a path-dependence perspective, we
examine if the deployment of smart sensors and IoT is dependent on established
priorities and work procedures in an organization.
In addition to the above theoretical implications, the institutional building blocks
identified in this study can guide local governments' strategic planning for IoT.
Our findings indeed confirm that the early adoption of smart sensors is policy
domain driven and is an incremental change stemming from a local government's
needs created by existing policies related to urban sustainability. To unlock the
greater potential of the IoT paradigm with widescale and integrated sensor
networks, our findings suggest that local governments also need to establish data-
driven decision-making practices to cultivate their data management capabilities
in addition to policy needs in different urban domains. The implications of these
findings for IoT deployment and managerial practices are discussed in detail at
the end of the study.
2. Adoption of the Internet of Things: existing
frameworks and a new perspective
2.1. IoT: transformative paradigm, incremental adoption

With the technological advancement in sensing, and data storage, processing, and


transmittal, IoT has gained popular attention in industries and emerged as a
new ICT paradigm that can potentially reshape the practices in both the private
sectorand the public sector (Center for Digital Government, 2018; Meyers et al.,
2015). IoT is the network of physical objects equipped with sensors, actuators,
and other ICTs, which enable these objects to collect and exchange
information in real time in the production or service delivery process (IIA,
2015; Jin et al., 2014). In this study, we focus on an essential component of IoT,
the smart and connected sensors. We define these sensors as data-capture devices
that are built in physical infrastructures and connected to the Internet or
other information networks to collect, process, and transmit real-time audio,
video, motion, and/or other types of data gathered in a variety of environments
(Gubbi et al., 2013; Ho & McCall, 2016; IIA, 2015; ITU, 2012).
A growing body of literature has discussed the radical changes that smart and
connected sensors and IoT will induce in the public sector (Center for Digital
Government, 2018; Ebersold & Glass, 2015; Gubbi et al., 2013; Meyers et al.,
2015). According to the evolving concept of “disruptive technology”
(Christensen, 1997; Christensen, 2006; Christensen & Overdorf, 2000; Danneels,
2004; Utterback & Acee, 2005) and the three-set model of disruptive IT
innovation (Lyytinen & Rose, 2003), smart sensor technology can be a
potentially disruptive technology, which departs from existing technological
trajectory of e-governmentICTs, and may have subsequent radical and pervasive
impacts on IT system development processes and services in the public sector
(see Table 1). First, smart sensor networks, as an architectural base innovation,
follow a different technological trajectory from existing e-government
technologies (Cheng, Huang, Ramlogan, & Li, 2017). Recent advancement and
convergence of wireless communication and remote sensing has enabled
the disruptive innovation of smart sensor networks that can sense, compute and
communicate information wirelessly at low costs. These smart and connected
sensors can be seamlessly integrated into any urban infrastructure and closely
monitor the environment around us. Compared with the static web pages, mobile
apps, and social media that are already adopted by the government to increase
human-to-human interaction, the proliferation of smart sensor technologies offers
us the ability to interconnect objects in the surrounding environment, measure
and infer environmental indicators, and interact with the physical world
(Ebersold & Glass, 2015; Gubbi et al., 2013). Thus, this novel integrated “sensor-
actuator-internet” framework can radically shift the computing paradigm to a
new stage and realize the vision of “ubiquitous computing” (Gubbi et al.,
2013; Rogers, 2006; Weiser & Gold, 1999).
Table 1. Smart and connected sensors as potentially disruptive innovation.

IT innovation sets Disruptive nature


-
Convergence of wireless communication and remote
sensing technologies➔ proliferation of smart sensors
Base technology at low costs
innovation
-
Moving from static web page (www),
participatory/social web (“web 2.0”) and mobile
computing to “ubiquitous computing”
-
Architectural Base Realization of “ubiquitous connectivity”: Smart
sensor networks will enable thing-to-thing (T2T)
interactions, and interactions between human and the
physical environment (human-to-thing, H2T), in
Base service capacity addition to the human-to-human (H2H) interactions
innovation enabled by existing ICTs.

-
Services can be provided almost in real-time, and
even without human intervention.

System Development -
Process Due to the unprecedented data volume and variety
Administrative process
across policy domains, interoperability strategies and
innovation
big data management capacity need to be developed.

Technological process -
innovation To fully realize the advantageous features of smart
sensors and IoT, complementary data storage,
IT innovation sets Disruptive nature
analytical and visualization systems, such as cloud
computing systems and artificial intelligence
algorithms, need to be developed together.

-
Provide real-time and high spatial resolution data on
Unforeseen applications infrastructural operations and performance in various
for administrative core policy domains (e.g., electricity & water consumption,
pollutant emissions, traffic flows, and crimes etc.).

-
Data from different policy domains can be integrated
in almost real-time and analyzed for timely or even
proactive decision-making.
Unforeseen applications
-
for functional
This integration can also be realized across different
integration & inter-
government agencies at different levels.
organizational
integration
Services/Applications -
The integrated “sensor-actuator-internet” framework
enables automated management of urban
infrastructure.

-
Smart bills for utility and other public services based
on sensor data.

-
Unforeseen applications
Engaging citizens in co-production of public goods
for customer services
through providing citizens with real-time information
and other incentives (e.g. smart utility bills with
energy conservation incentives, real-time traffic
information to encourage carpool and smart parking).

Source: Authors' summary based on the “three-set model of disruptive IT innovation” (Lyytinen & Rose,
2003) and the literature on smart sensors and IoT.

Second, the new architectural features of smart sensors may result in significant
technological and administrative innovation in the system development process.
Compared with existing e-government IT system development, the deployment
of smart sensor networks and IoT requires radical improvements of data storage
and analytical systems and administrative capacity in the government. The
current information management cycle in the government usually collects data,
conducts periodical offline analysis, and then proceed with actions. In contrast,
the IoT collects data through sensors, communicates the information among
devices over the internet, and analyzes data for actions, all in real time (Jin et al.,
2014). Moreover, data collected from sensors have a much higher resolution,
larger volumes, and greater variety (Ho & McCall, 2016). To fully realize these
advantageous features of smart sensors and IoT, cloud
computing systems, artificial intelligence algorithms, and related data
analysis and management human capital may need to be developed. These may
all be revolutionary in the IT system development process in the public sector
(Desouza, 2018; Gubbi et al., 2013).
Last but not least, smart sensors and IoT technologies can also lead to radical
changes in public service provision in a wide range of policy domains. First, the
ubiquitous computing capability enabled by smart sensor networks can generate
environmental and infrastructure operation data with high spatial-temporal
resolution. This big data provides the government with unprecedented
performance measures to continuously evaluate and improve public services
(Meyers et al., 2015). Second, the real-time data collection, analysis, and
communication can reshape the public service delivery process by facilitating
much more responsive and even proactive decision-making and actions. In
addition, this real-time information exchange through IoT can also happen
between the government and the public, which enables the government to utilize
this information together with other incentives to engage citizens in co-
production of public goods, such as electricity and water conservation, and use of
public transportation or carpool to reduce congestion (Lee et al., 2014; McHenry,
2013; Meyers et al., 2015).
While the ubiquitous connectivity, real-time computing and communication, and
rich data enabled by the IoT paradigm can transform the way that governments
provide public services, the adoption of IoT technologies seems to be incremental
in the public sector (Meyers et al., 2015). Earlier studies show that local
governments around the world have already begun to utilize smart sensors in
different policy domains (Ho, 2017; Ho & McCall, 2016; Newcombe, 2014).
However, these early IoT application activities tended to coalesce in a few
domains, such as municipal utilities' water and electricity management, building
energy efficiency, and smart transportation and parking. In addition, there has
been criticism that many of these early applications focus on optimizing current
operation rather than identifying how to utilize the transformative features of IoT
to create new possibilities for public service provision (Meyers et al., 2015).
Por lo que sabemos, no se ha realizado ningún estudio empírico para investigar
por qué surgieron estos patrones en la adopción de tecnologías de IoT por parte
de los gobiernos locales y qué factores pueden haber contribuido a la tendencia
del despliegue incremental. Sobre la base de las teorías de adopción de
tecnologíaexistentes en el gobierno electrónico y en la literatura de SI, este
estudio busca explicar el patrón de adopción incremental de las tecnologías de
IoT. En particular, esperamos encontrar bloques de construcción específicos para
la adopción de sensores inteligentes, que puedan ayudar a los gobiernos locales a
desarrollar sus estrategias para adoptar IoT y desbloquear todo su potencial para
mejorar la prestación de servicios públicos.

2.2 . Marcos existentes para la adopción de TIC a nivel organizacional

En comparación con la gran variedad de modelos que ha proporcionado la


investigación de IS para predecir la adopción individual de las TIC ( Dwivedi et
al., 2017 ), existen dos marcos comúnmente utilizados para la adopción de TIC a
nivel organizacional ( Oliveira y Martins, 2011 ): la difusión de la
innovación modelo (DOI) ( Rogers, 1983 ) y el marco de tecnología,
organización y medio ambiente (TOE) ( DePietro et al., 1990). Estos dos marcos
están bien alineados y han identificado factores para la adopción de tecnología a
nivel organizacional en tres aspectos diferentes, que son características de la
tecnología, características organizativas y el contexto ambiental. Si bien los
estudios de innovación del gobierno electrónico y del sector público investigan
específicamente la adopción de las TIC en el sector público, también sugieren
muchos factores organizativos y ambientales comunes identificados por los
marcos DOI y TOE.
Las investigaciones existentes sobre gobierno electrónico, democracia electrónica
y adopción de TIC en empresas privadas han confirmado que una serie de
factores organizativos influyen en la adopción de tecnología, incluido el apoyo de
la alta dirección y el liderazgo ( Chen y Gant, 2001 ; Ho y McCall, 2016 ; Ho &
Ni, 2004 ; Li & Feeney, 2014 ; Meijier, 2015 ; Nam & Pardo, 2011a ; Ramdani et
al., 2009 ; Reddick & Frank, 2007 ; Thong, 1999 ), recursos humanos y recursos
financieros relacionados con TI ( Chen & Gant, 2001 ; Ho, 2017 ; Lee et al.,
2011 ; Moon & Norris, 2005; Norris y Reddick, 2013 ; Tanga, 1999 ; Welch,
Feeney y Park, 2016 ), y el tamaño de la organización ( Ho, 2017 ; Ramdani et
al., 2009 ; Thong, 1999 ).
En cuanto a los factores ambientales, el marco de TOE, el gobierno electrónico y
la literatura sobre innovación en el sector público han reconocido la presión
competitiva de sus pares como facilitador para la adopción de las TIC emergentes
( Berry y Berry, 1999 ; DePietro et al., 1990 ). Específicamente para los
gobiernos, la investigación empírica ha encontrado que tanto la competencia
entre gobiernos pares como el aprendizaje de las redes de pares pueden facilitar
la adopción de prácticas de gobierno electrónico ( Dimitrova y Chen, 2006 ; Ho,
2017 ; Lee et al., 2011 ). El marco TOE también resalta la importancia de la
infraestructura de soporte de TI relacionada ( DePietro et al., 1990 ; Premkumar
et al., 1994; Thi et al., 2014 ). Además, la presión de los constituyentes, como
la industria de TI y los residentes altamente educados, la cultura política de
una ciudad y la complejidad de la demanda de servicios en áreas urbanas más
pobladas, también pueden desempeñar un papel para facilitar que los gobiernos
adopten nuevas TIC y prácticas de big data. ( Ho, 2017 ; Ho & Ni, 2004 ; Lee et
al., 2011 ; Li & Feeney, 2014 ; Weare, Musso, & Hale, 1999 ; Welch et al.,
2016 ; West, 2004 ).
Además de los factores organizacionales y ambientales que pueden afectar la
adopción de las TIC, la investigación de SI sugiere que la naturaleza y las
características de las tecnologías en sí mismas son importantes. Las
características específicas de la tecnología, como la ventaja relativa, la
compatibilidad con las prácticas y los valores existentes, la complejidad
percibida, la posibilidad de acceso y la accesibilidad, pueden afectar la decisión
de adopción de una organización ( DePietro et al., 1990 ; Premkumar et al.,
1994 ; Ramdani et al., 2009 ; Rogers, 1983 ; Thi et al., 2014 ; Thong,
1999). Entre estas características, el argumento de "compatibilidad" puede ser
especialmente relevante para explicar la adopción incremental de sensores
inteligentes e IoT entre los gobiernos locales. Esto se debe a que las tecnologías
de sensores pueden requerir una inversión significativa ya largo plazo tanto en
hardware como en software si se van a implementar en toda la ciudad y tienen un
impacto significativo en una comunidad. Por lo tanto, a menos que un gobierno
local sienta que las tecnologías son compatibles con sus énfasis en las políticas,
las necesidades de la comunidad a largo plazo y los procedimientos y la cultura
de trabajo existentes, puede ser más reacio a adoptar estas tecnologías
emergentes. Estas características pueden hacer que la adopción de las tecnologías
de IoT sea diferente de la adopción de las tecnologías tradicionales de gobierno
electrónico, que están en gran parte bajo el control de la gestión y la restricción
de capacidad de la tecnología de la información. Departamento.
Sin embargo, por lo que sabemos, no se ha realizado ningún trabajo empírico
para probar esta explicación de "compatibilidad" en el campo de IoT. Los
estudios anteriores sobre la compatibilidad de la tecnología en la literatura de IS
también tienden a estudiar la "compatibilidad percibida" en función de las
respuestas de los administradores a la encuesta ( Premkumar y otros,
1994 ; Rogers, 1983 ; Thi y otros, 2014 ; Thong, 1999 ). Poco se ha hecho para
examinar si los énfasis en la política o los procedimientos de trabajo de una
organización afectan su trayectoria de adopción de nuevas tecnologías .

2.3 . Una perspectiva de dependencia del camino para predecir el patrón de


adopción de IoT

Este estudio espera llenar el vacío en la literatura al explorar los impactos de las
necesidades políticas de los gobiernos locales y las prácticas establecidas en la
adopción de tecnología de sensores. En lugar de utilizar la compatibilidad
percibida, adoptamos una perspectiva de dependencia de ruta y suponemos que la
adopción de sensores inteligentes es una innovación evolutiva, que se deriva de
las historias institucionales relevantes de un gobierno. Esta perspectiva de
dependencia del camino está altamente alineada con la característica de
"compatibilidad" propuesta en los marcos de trabajo de DOI y TOE. Además de
eso, esta perspectiva nos guía para investigar más a fondo los procedimientos y
valores de trabajo específicos en los gobiernos locales que crean las necesidades
de tecnologías de sensores y cultivan un entorno favorable para su adopción.
La dependencia de ruta se ha utilizado para explicar el patrón estático en el
cambio de política o el cambio organizativo en el sector público, donde los pasos
anteriores en una dirección particular en una organización inducen un mayor
movimiento en la misma dirección ( Pierson, 2000 ; Pierson y Skocpol,
2002 ). La teoría de la dependencia del camino enfatiza la importancia de la
historia institucional de una organización porque determina el significado, el
propósito y la dirección de las acciones futuras ( Aagaard, 2012 ; marzo,
1991 ; Pierson, 2000 ). Una vez que se establece un conjunto de instituciones, los
actores adaptan sus estrategias que reflejan y refuerzan la lógica del sistema
existente ( Arthur, 1989;Norte, 1990 ). Bajo esta perspectiva, la innovación
tecnológica en el sector público es a menudo incremental y evolutiva, que se basa
en prácticas pasadas y crea una demanda de innovación futura. Incluso si una
herramienta tecnológica es una innovación disruptiva, la adopción de la
herramienta por parte de las agencias gubernamentales puede ser una decisión
incremental limitada por diversosfactores institucionales , como las normas y
regulaciones establecidas, las fuerzas vinculantes de los contratos anteriores y los
acuerdos de adquisición, las prácticas de gestión existentes. y la cultura
normativa de una organización ( Fountain, 2001; Gil-Garcia & Martinez-
Moyano, 2007 ; Gil-Garcia & Pardo, 2005 ;Henman y Adler, 2001 ; Savoldelli,
Codagnone, y Misuraca, 2014 ; Tolbert & McNeal, 2008 ; Yang, 2003 ).
En el contexto de los sensores inteligentes y la IoT, el propósito y la dirección de
la adopción del sensor también pueden ser determinados por las instituciones
precedentes en los gobiernos locales. Teniendo en cuenta las características
únicas de los sensores inteligentes discutidos en la sección anterior, proponemos
que la trayectoria de una ciudad de implementación de sensores inteligentes y
conectados esté limitada por los siguientes factores institucionales.

2.3.1 . Esfuerzos de sostenibilidad urbana

La primera institución es el historial de políticas de un gobierno local en la


promoción de la sostenibilidad urbana, que afecta el alcance de los dominios de
políticas que necesitan sensores inteligentes. En los últimos años, la
sostenibilidad urbana se ha convertido en un importante foco de política en los
gobiernos locales de los Estados Unidos. Muchas ciudades han adoptado diversas
iniciativas para promover la sostenibilidad en diferentes dominios urbanos
( Krause, Feiock y Hawkins, 2016 ; Wang et al., 2012 ; Yi, Krause y Feiock,
2017 ). Dos objetivos principales de las iniciativas de sostenibilidad local son
promover la eficiencia energética y reducir las emisiones de gases de efecto
invernadero (GEI), que afectan aún más los objetivos más amplios de la
sostenibilidad urbana, como la salud pública.y calidad de vida. Algunas ciudades
han establecido indicadores de rendimiento específicos para eficiencia energética,
emisiones de GEI y contaminación ambiental en múltiples dominios urbanos,
incluidos recursos naturales , electricidad, transporte, industria y sectores de
construcción ( Yi et al., 2017 ).
Las iniciativas de sostenibilidad urbana crean la demanda de sensores
inteligentes. Uno de los desafíos de implementación de la sostenibilidad urbana
es facilitar la eficiencia energética y la reducción de GEI de manera inteligente y
rentable, lo que requiere mejores tecnologías integradas en diversas
infraestructuras urbanas para monitorear los indicadores de calidad del aire, el
consumo de energía , los flujos de tráfico y otras mediciones de sostenibilidad en
tiempo real. . De esta manera, los gobiernos pueden evaluar el desempeño de sus
programas de sostenibilidad con datos oportunos y específicos de la
ubicación. Además, los gobiernos también pueden utilizar estos datos y otros
incentivos para inducir un cambio en el comportamiento de los ciudadanos,
como la conservación de la energía o compartir viajes, para lograr la
sostenibilidad de una manera eficiente ( Alawadhi et al., 2012 ;Jin et al.,
2014 ; Lee et al., 2014 ; Neirotti et al., 2014 ). Por lo tanto, el uso de sensores
inteligentes integrados en infraestructuras urbanas, tales como medidores
inteligentes de electricidad, agua y gas, mapas de tránsito en tiempo real y otros
sensores conectados a la red, puede ser una acción de seguimiento natural para
satisfacer las necesidades de las iniciativas de sostenibilidad en los proyectos
correspondientes. Dominios urbanos.
Las iniciativas de sostenibilidad de un gobierno local pueden no solo afectar el
alcance de la adopción de sensores, sino también influir en la integración de
sensores en diferentes dominios urbanos. La promoción de la sustentabilidad
urbana es un proyecto sistemático que requiere la colaboración
interdepartamental en todos los dominios de políticas, como servicios públicos,
transporte, medio ambiente, salud pública y seguridad pública. Por ejemplo, el
sector eléctrico y el sector del transporte son los dos principales contribuyentes al
consumo de energía y las emisiones de GEI. Sería deseable haber coordinado la
planificación estratégica y las acciones entre estos dos departamentos en un
gobierno local para lograr los objetivos de sostenibilidad de la ciudad. Muchas
ciudades en los Estados Unidos han formado oficinas de sostenibilidad para
administrar sus iniciativas de sostenibilidad y coordinar acciones en diferentes
departamentos funcionales (Feiock, Krause y Hawkins, 2017 ; Krause et al.,
2016 ). Con la organización administrativa existente y la capacidad para
coordinar las iniciativas de sostenibilidad en los dominios urbanos, aumenta la
posibilidad de que el gobierno local recopile y procese los datos de rendimiento
de la sostenibilidad en un enfoque más integrado.
Por lo tanto, hipotetizamos lo siguiente:
H1
Es más probable que un gobierno local que tenga iniciativas de sostenibilidad
existentes adopte sensores inteligentes y conectados.
H1-a
Es más probable que un gobierno local con un alcance más amplio de iniciativas
de sostenibilidad adopte un alcance más amplio de sensores.
H1-b
Es más probable que un gobierno local con un alcance más amplio de iniciativas
de sostenibilidad adopte una red de sensores integrada.

2.3.2 . Toma de decisiones basada en datos

Además de las iniciativas de sostenibilidad urbana, suponemos que la adopción


de sensores inteligentes está impulsada por la historia de un gobierno en la toma
de decisiones basada en datos y en las prácticas de gestión orientadas al
desempeño. Primero, estas prácticas generan una demanda de datos de
mejor calidad para medir el desempeño en todos los dominios de políticas. Por lo
tanto, sería deseable instalar sensores inteligentes en diferentes dominios urbanos
para recopilar datos de operación y rendimiento con una resolución espacial y
temporal mucho mayor ( Curry et al., 2016 ; Ho, 2017 ; Ho & McCall,
2016). Segundo, esta historia institucional puede haber preparado la gestión de
datos necesaria .Procedimientos y mano de obra para procesar y analizar big data
en varias formas recopiladas de sensores inteligentes. Para los gobiernos locales
que no tienen prácticas de toma de decisiones basadas en datos, pueden carecer
del proceso administrativo, la capacidad y el soporte interno necesarios para
recopilar y dar sentido a los nuevos datos y pueden tratar los datos de los
sensores como "escape digital" ( Mergel, Rethemeyer, & Isett, 2016 ). Además,
las prácticas de gestión del rendimiento establecidas también pueden requerir que
los datos de rendimiento se recopilen y analicen de manera coherente e integral
en todos los departamentos. Las redes de sensores integradas y la IoT pueden
ayudar a los gobiernos locales a integrar y estandarizar los datos recopilados de
diferentes dominios de políticas. Por ello, proponemos la siguiente hipótesis:
H2
Es más probable que un gobierno local que ha establecido prácticas de toma de
decisiones basadas en datos adopte sensores inteligentes y conectados.
H2-a
Es más probable que un gobierno local que ha establecido prácticas de toma de
decisiones basadas en datos adopte una gama más amplia de sensores.
H2-b
Es más probable que un gobierno local que ha establecido prácticas de toma de
decisiones basadas en datos adopte una red de sensores integrada.

2.3.3 . Progresividad del gobierno digital.

El tercer factor institucional es la progresividad de un gobierno local en el uso de


las TIC en su funcionamiento. Es posible que los responsables de la formulación
de políticas y el departamento de TI consideren que los sensores y la IoT son una
actualización normal del paradigma actual del gobierno electrónico. Si esto es
cierto, las ciudades que tienen una historia más sólida en las prácticas de
gobierno digital líderes y que son los primeros en adoptar tecnologías de TIC
anteriores también deberían liderar el movimiento de IoT y la adopción de
iniciativas de sensores. Estos gobiernos locales tienden a tener una cultura
organizacional más solidaria.eso valora el uso de las TIC emergentes, y el
liderazgo puede ser menos adverso al riesgo hacia el cambio tecnológico. Por lo
tanto, es más probable que adopten sensores inteligentes en una amplia gama de
dominios urbanos y se muevan más rápido hacia el paradigma de IoT. Por ello,
proponemos lo siguiente:
H3
Un gobierno local que ha sido más progresivo en el uso de las TIC tiene más
probabilidades de adoptar sensores inteligentes y conectados.
H3-a
Es más probable que un gobierno local que ha sido más progresivo en el uso de
las TIC adopte una gama más amplia de sensores.
H3-b
Un gobierno local que ha sido más progresivo en el uso de las TIC tiene más
probabilidades de adoptar una red de sensores integrada.

3 . Datos y métodos
3.1 . Muestra

Para probar las hipótesis anteriores, recopilamos datos sobre la adopción de la


tecnología de sensores , las prácticas de gestión y las tradiciones de políticas de
65 ciudades en los EE. UU. En base a un muestreo intencional. Incluimos las
30ciudades más grandes con una población de> 600,000 en los EE. UU. Para las
ciudades de tamaño medio que tienen una población entre 100,000 y 600,000,
seleccionamos ciudades dispersas en varias partes de los EE. UU. Mediante las
siguientes metodologías. Primero, incluimos ciudades que se habían unido a
diferentes redes nacionales de datos grandes y de toma de decisiones basadas en
evidencia, como What Works Cities 1 o la Iniciativa de Datos de la Policía (PDI)
de la Casa Blanca, 2para fines de 2015. Muchas de estas ciudades también
participaron más adelante en el "Smart City Challenge" lanzado por el
Departamento de Transporte de los EE. UU. en 2016. El alto grado de
superposición entre estas tres redes nacionales indica que los municipios que
fueron los primeros en moverse. También es probable que las campañas de toma
de decisiones basadas en datos sean ciudades pioneras en el movimiento de
ciudades inteligentes. En el segundo paso, incluimos ciudades de tamaño
mediano que estaban ubicadas cerca de esas ciudades pioneras pero que no
participaron en ninguna de las redes de administración de datos
más importantes . En total, nuestro análisis incluyó 65 ciudades grandes y
medianas de 34 estados en las 8divisiones del Censo de EE . UU .
Si bien nuestra muestra no es representativa de todas las ciudades de los Estados
Unidos, ciertamente hemos diseñado una muestra interesante para incluir a los
primeros en la ciudad inteligente y los movimientos de gestión de datos 3 y
aquellos que fueron menos progresivos en estos movimientos para el año 2016.
Basados en los resultados empíricos en esta muestra puede ayudar a los
gobiernos locales de ciudades grandes y medianas en diferentes etapas
de digitalización acomprender los facilitadores y las barreras para implementar
sensores inteligentes y IoT. Hasta donde sabemos, no ha habido ningún estudio
empírico sistemático que examine los impulsores de la adopción de sensores
inteligentes por parte de las ciudades de los EE. UU. Por lo tanto, nuestro estudio
puede servir como un estudio exploratorio inicial de este fenómeno.

3.2 . Variables dependientes

Utilizamos tres variables dependientes para capturar diferentes aspectos de la


adopción de sensores en nuestras hipótesis. La primera variable dependiente es
una variable binaria que indica si un gobierno local ha adoptado algún tipo de
sensores inteligentes y conectados a fines de 2016. La segunda variable
dependiente es el alcance de la adopción de sensores, que mide el rango de uso
de sensores en diferentes dominios urbanos . Según los datos recopilados a fines
de 2016, clasificamos 8 tipos principales de uso de sensores (consulte la Tabla
2 ). La tercera variable dependiente es la integración de sensores inteligentes en
diferentes dominios urbanos ( Lee et al., 2014 ; Nam y Pardo, 2011b). La
integración de sensores inteligentes se mide mediante una variable binaria, que
indica si la ciudad ha adoptado dispositivos sensores integrados que pueden
recopilar datos de múltiples dominios urbanos al mismo tiempo y / o si la red de
sensores integra flujos de datos de diferentes dominios urbanos para análisis. Por
ejemplo, Kansas City (MO) adoptó una red de sensores en las áreas del centro
dela ciudad que recopilan datos sobre las vacantes en los estacionamientos
cercanos, el volumen del tráfico peatonal y los impactos del clima en las
carreteras. Toda la información está integrada para ayudar al gobierno de la
ciudad a comprender los servicios necesarios en las diferentes áreas del centro de
la ciudad y hacer una asignación oportuna de recursos ( Ho & McCall,
2016). Esta interoperabilidad de los sensores inteligentes demuestra un mayor
nivel de madurez o inteligencia del sistema IoT ( Lee et al., 2014 ).
Tabla 2 . Tipos de sensores adoptados por las ciudades muestrales .

Dominio Tipo de sensor Ejemplos


urbano (basado en los datos
que recopilan y sus
funciones principales)
-
Contadores inteligentes para electricidad y gas.
-
Clima, medio ambiente
Sensores instalados en farolas para recopilar datos
y energía.
meteorológicos y calidad del aire para evaluar los riesgos para la
salud pública. La información se puede vincular a los portales de
datos interactivos para informar a los ciudadanos.
-
Los sensores detectan niveles elevados de flujo en las tuberías
Recursos de alcantarillado y envían alertas al departamento de
Agua y alcantarillado
naturales y saneamiento para programar la inspección y el mantenimiento.
energía -
Contadores inteligentes para agua y alcantarillado.
-
Sensores instalados en aparatos en edificios que están
conectados a través de un sistema inteligente de gestión de
energía para detectar cambios en el entorno y ajustar el
Edificios inteligentes
funcionamiento automáticamente. Además, están conectados
con el sistema de gestión de energía del edificio para responder a
las señales enviadas por las empresas de servicios públicos para
ahorrar consumo de energía.
Transporte y -
movilidad Sensores que rastrean autobuses y tránsitos masivos y actualizan
la información en aplicaciones móviles o en estaciones de
autobuses / metro para informar a los pasajeros. También
Tránsito inteligente
pueden ayudar al gobierno de la ciudad a realizar un
seguimiento del rendimiento de su sistema de transporte público
y responder de manera más inmediata cuando se produce una
avería.
Transporte -
Cámaras de tráfico y sensores de volumen que rastrean las
condiciones de la carretera en tiempo real, que pueden informar
la gestión del semáforo y desarrollar tendencias en el tiempo de
viaje para ayudar a planificar el transporte.
Dominio Tipo de sensor Ejemplos
urbano (basado en los datos
que recopilan y sus
funciones principales)
-
El tráfico en tiempo real y la información sobre el tiempo de
viaje recopilados de los sensores se utilizan para informar la
decisión del público sobre el traslado a través de aplicaciones
móviles, quioscos de calles o portales web.
-
Estacionamiento
Sensores que proporcionan al público información en tiempo
inteligente
real sobre la disponibilidad de plazas de aparcamiento.
-
Sensores y cámaras que rastrean los movimientos de peatones en
algunas cuadras concurridas de la ciudad, que pueden estar
Tráfico peatonal
vinculadas a los semáforos o al sistema de alumbrado público
para que puedan ajustarse automáticamente de acuerdo con el
tráfico de peatones.
-
Sensores de vigilancia, como ShotSpotter, que pueden detectar
disparos a una distancia de 10 pies y determinar el número de
tiradores para informar a la administración de respuesta de la
policía.
Seguridad
Seguridad Pública -
Pública
Los detectores de disparos con sensores y cámaras montadas en
los postes de las luces de la calle también pueden recopilar datos
del clima, el tráfico y el crimen en tiempo real. El sistema de
alumbrado público se puede ajustar automáticamente por
motivos de seguridad pública.

Los datos de adopción de sensores se recopilan del sitio web del gobierno de
cada ciudad para comprender si una ciudad tuvo algún comunicado de prensa o
iniciativas especiales sobre tecnologías de sensores o desarrollo de ciudades
inteligentes. Además, también se realizó una extensa investigación en línea de
iniciativas relacionadas con sensores en nuestras ciudades de muestra para buscar
cualquier otra información relacionada que se haya informado en línea, como
periódicos, revistas profesionales y asociaciones profesionales.. Utilizamos
palabras clave, como “sensores”, “ciudad inteligente”, “Big Data” e “IoT” para
buscar información relacionada. El año de adopción registrado en nuestros datos
es el año en que el gobierno de la ciudad instaló los sensores con base en la
información reportada en línea. Para verificar la exactitud de nuestros datos, los
resultados preliminares de la investigación en línea se enviaron al personal
responsable de los departamentos de TI, o a los directores de datos de nuestras
ciudades de muestra para que puedan proporcionar comentarios y correcciones.

3.3 . Variables independientes

3.3.1 . Esfuerzos de sostenibilidad urbana

Para probar la hipótesis 1, los esfuerzos de sostenibilidad anteriores de un


gobierno de la ciudad se miden mediante un índice de sostenibilidad de la ciudad
establecido desarrollado a partir de la Base de datos integrada de sostenibilidad
de la ciudad (ICSD) ( Feiock, Krause, Hawkins y Curley, 2014 ; Yi et al.,
2017 ). El ICSD proporciona un índice aditivo que mide si un gobierno local ha
tomado medidas para promover la eficiencia energética y la reducción de GEI en
varios dominios urbanos (ver Tabla 3 ). Si un gobierno de la ciudad se ha
comprometido en una acción enumerada en la Tabla 3, recibe una puntuación de
1. Sumamos la puntuación de cada acción de sostenibilidad para medir el alcance
de los esfuerzos de un gobierno de la ciudad en materia de sostenibilidad
urbana. Este índice de sostenibilidad se ha utilizado en otros estudios y se ha
considerado como una medida confiable de la cartera de esfuerzos de
sostenibilidad del gobierno local ( Feiock et al., 2017 ; Yi et al., 2017 ). En
nuestra investigación, utilizamos los mismos componentes del índice ICSD, pero
hemos recopilado datos adicionales de cada ciudad en nuestra muestra para
reflejar sus acciones de política de sostenibilidad para 2015.
Tabla 3 . Componentes del índice de sostenibilidad.

Acciones de sostenibilidad del gobierno local.


(1)
Políticas de compra verde en el gobierno local.
(2)
Políticas que promueven la inversión del gobierno en energías renovables.
(3)
Políticas que promuevan la inversión en energía renovable de la comunidad.
(4)
Uso de sistemas de eficiencia energética (por ejemplo, calefacción / refrigeración, iluminación, etc.) en
edificios gubernamentales
(5)
Normas de eficiencia energética o requisitos de certificación LEED para la construcción de nuevos
edificios gubernamentales
(6)
Normas de eficiencia energética establecidas para modernizaciones de edificios gubernamentales
existentes
(7)
Políticas que fomentan nuevas construcciones y / o modernizaciones energéticamente eficientes en las
comunidades.
(8)
Políticas que subsidian / incentivan la instalación de estaciones de recarga de vehículos eléctricos.
(9)
Vehículos de combustible alternativo se agregan a la flota de la ciudad
(10)
Sistema de transporte alternativo proporcionado en la comunidad.
(11)
La ciudad proporciona información sobre eficiencia energética a los residentes.

3.3.2 . Prácticas de toma de decisiones basadas en datos

Las prácticas de toma de decisiones basadas en datos existentes de un gobierno


de la ciudad se miden mediante una variable binaria que indica si el gobierno ha
adoptado alguna práctica de presupuesto de desempeño y reportó las medidas de
desempeño en sus documentos presupuestarios del año fiscal 2015 o año fiscal
2016. Esta práctica ha sido considerada durante mucho tiempo como un
componente central de la toma de decisiones basada en datos en los gobiernos
locales y ha sido defendida activamente por asociaciones profesionales locales,
como la Asociación Internacional de Gestión de Ciudad / Condado (ICMA) y
la Asociación de Funcionarios de Finanzas del Gobierno ( Ho & Ni,
2005 ). Como se indica en la Sección 2.2 , un gobierno de la ciudad con
presupuesto de desempeño tiende a tener una cultura que enfatiza la toma de
decisiones basada en evidencia y la creación de capacidad de datos (Melkers y
Willoughby, 2005 ; Poister, Aristigueta, & Hall, 2015 ). Un estudio reciente
también encontró que la práctica de la presupuestación por desempeño está
asociada con la adopción de prácticas de Big Data ( Ho, 2017 ).

3.3.3 . Progresividad del gobierno digital.

Para medir la historia institucional de un gobierno local en la promoción


de lasprácticas de TIC , utilizamos el número de veces que una ciudad ganó el
Premio de Encuesta de Ciudades Digitales presentado por Govtech.com entre
2001 y 2015. Establecido en 2001, este premio anual es uno de los más largos.
-tener premios profesionales que reconocen a los gobiernos locales que tienen
prácticas tecnológicas innovadoras relacionadas con la gestión de datos, la
operación, el compromiso ciudadano y las políticas en cada año. Por lo tanto, la
historia galardonada de un gobierno local puede reflejar la progresividad de su
gobierno digital y su disposición a adoptar las TIC emergentes.

3.3.4 . Variables de control

Para probar los impactos de la historia institucional, controlamos


varios factoresorganizacionales y ambientales identificados en
las publicaciones anteriores de gobierno electrónico e IS que hemos revisado en
2.2.
3.3.4.1 . Factores internos / organizativos.

Los estudios anteriores indican que las limitaciones de capacidad, como la falta
de recursos humanos y financieros , son barreras importantes para el gobierno
electrónico o las iniciativas de ciudades inteligentes ( Ho 2002 ; Ho & Mccall,
2016; Li & Feeney, 2014 ; Norris & Reddick, 2013 ; Savoldelli et al.,
2014 ). Utilizamos el gasto operativo per cápita y el gasto de TI per cápita en el
año fiscal 2015, respectivamente, para medir la capacidad administrativa y
técnica del gobierno de la ciudad. El gasto o ingreso per cápita ha sido utilizado
por muchos estudios anteriores como un poder para la capacidad gubernamental
( Reddick, 2009 ; Welch et al., 2016), y el presupuesto inadecuado es a menudo
una de las causas principales de los desafíos de capacidad de software, hardware
y humanos. Los datos para ambas variables de gasto se recogen de los
presupuestos de la ciudad. También se incluye una variable binaria para la forma
de gobierno de la alcaldía para controlar el entorno de gobierno y el impacto
potencial de la influencia del liderazgo del alcalde. Investigaciones anteriores han
encontrado que los alcaldes, siendo los campeones de la imagen pública de sus
ciudades y enfrentando cierta presión política para mostrar el progreso y la
innovación de sus ciudades, tienen más probabilidades de abogar por Big Data y
las iniciativas de ciudades inteligentes ( Ho, 2017 ).
3.3.4.2 . Factores externos / ambientales.

Primero, usamos el nivel actual de despliegue de redes inalámbricas y de banda


ancha de la ciudad para medir la infraestructura de soporte de tecnología
relacionada para el IoT. Como se discutió en 2.1, los sensores inteligentes y
conectados tienen el potencial de recopilar datos de resolución de gran volumen y
espaciotemporal y permitir la comunicación y el análisis de datos en tiempo
real . Sin embargo, este potencial no se desencadenaría por completo sin el apoyo
de los servicios de datos inalámbricos y de acceso a Internet de alta velocidad
ubicuos ( Jin et al., 2014 ; Manyika et al., 2015 ; Savoldelli et al., 2014 ).
Para medir la presión de los compañeros y el efecto de la red, usamos una
variable binaria que indica si una ciudad era miembro de "What Works Cities" a
fines de 2015. Los estudios anteriores muestran que este tipo de red y la
influencia de los compañeros pueden aumentar la e de un gobierno local.
Innovación gubernamental ( Dimitrova y Chen, 2006 ; Ho, 2017 ; Lee et al.,
2011 ). Siguiendo estudios previos, medimos la presión del distrito electoral para
el gobierno electrónico y la innovación tecnológica por el porcentaje de la
población con un título universitario o superior, y el porcentaje de la población
que trabaja en la industria de TI ( Dwivedi y Williams, 2008 ; Manoharan,
2012). También adoptamos una medida establecida para que la cultura política
del estado capture si una ciudad está influenciada por la cultura "tradicionalista"
que se opone a cualquier innovación política o de gobierno electrónico ( Elazar,
1984 ; Fitzpatrick & Hero, 1988 ; Hanson, 1991 ; Ho, 2017 ). Finalmente, se
incluye el tamaño de la población de una ciudad para captar otras diferencias
demográficas de ciudades y, potencialmente, la complejidad de la gobernanza
urbana y la necesidad de tecnologías de sensores ( Ho & Ni, 2004 ; Manoharan,
2012 ; Scott, 2005 ).
La Tabla 4 proporciona un resumen de todas las variables utilizadas en nuestros
modelos empíricos y sus fuentes de datos. Las estadísticas descriptivas se
presentan en la Tabla 5 .
Tabla 4 . Mediciones y fuente de datos.

Variables Mediciones Fuente de datos


Variables dependientes
Variables Mediciones Fuente de datos
Adopción de Si el gobierno local ha adoptado
sensores algún tipo de sensores inteligentes y
inteligentes y conectados para fines de 2016
conectados. (Binario: sí = 1, no = 0)
Si el gobierno local ha adoptado
algún dispositivo sensor integrado
Adopción de la que pueda recopilar datos de
red de sensores múltiples dominios urbanos y / o si
integrados. la red de sensores integra flujos de
datos de diferentes dominios.
(Binario: sí = 1, no = 0)
Número de diferentes tipos de Sitios web del gobierno de la ciudad y otras fuentes en
Alcance de los línea como medios de comunicación y asociaciones
sensores que la ciudad ha adoptado
sensores profesionales; Confirmado con funcionarios del
para fines de 2016 (Ordinal: 0–8)
gobierno a través de entrevistas.
Sensores sobre Número de diferentes tipos de
recursos sensores adoptados en el dominio de
naturales y los recursos naturales y la
energía. energía. (Ordinal: 0–3)
Número de diferentes tipos de
Sensores de
sensores adoptados en el dominio
transporte y
del transporte y la
movilidad.
movilidad. (Ordinal: 0–4)
Sensores para la Si el gobierno ha adoptado algún
seguridad sensor relacionado con la seguridad
pública. pública.(Binario: sí = 1, no = 0)
Variables explicativas
Un índice de sostenibilidad
establecido se desarrolló a partir de
la base de datos de ICSD que indica Los elementos en el índice se desarrollan a partir de la
el alcance de las acciones que el Base de datos integrada de sostenibilidad de la ciudad
Esfuerzos de
gobierno local ha tomado para (ICSD); Los datos se actualizan hasta el año 2015 según
sostenibilidad
promover la eficiencia energética y la información de los sitios web de los gobiernos de
la reducción de GEI en varios muestra.
dominios urbanos en 2015.
(Ordinal: 0–11)
Toma de Si el gobierno local ha utilizado el
Presupuestos del gobierno municipal.Los datos son
decisiones presupuesto de rendimiento en
luego verificados por funcionarios del gobierno.
basada en datos 2015. (Binario: sí = 1, no = 0)
Número de premios de la Encuesta
Progresividad
de Ciudades Digitales recibidos por Centro para el Gobierno
del gobierno
la ciudad desde 2001 hasta 2015. Digitalhttp://www.govtech.com/dc/digital-cities/
digital.
(Número: 0–15)
Controles
Gastos Gastos operativos totales del Los datos de gasto se recogen de los presupuestos de los
Variables Mediciones Fuente de datos
operativos del
gobierno local per cápita en 2015
gobierno
gobiernos municipales. Los datos de población son del
Gasto censo de Estados Unidos.
Gasto per cápita del gobierno en
gubernamental
2015
en TI
Si el gobierno de la ciudad tiene una
Forma de forma de gobierno de la
Sitios web del gobierno de la ciudad
gobierno alcaldía. (Alcalde-consejo = 1;
Consejo-gerente = 0)
El nivel actual de despliegue de una
Despliegue de
banda ancha, wifi público y otros
infraestructura Encuesta de Smart City 2016 de ICMA y Smart City
sistemas interoperables de
de red en la Council
telecomunicaciones de una
ciudad.
ciudad. (Ordinal: 1–5)
Miembro de Si la ciudad participó en la iniciativa
Sitio web de “What Works
What Works "What Works Cities" a fines de
Cities”.https://whatworkscities.bloomberg.org /
Cities. 2015. (Binario: sí = 1, no = 0)
Si una ciudad se encuentra en estado
Cultura política con cultura tradicionalista. (Binario: Elazar (1984)
sí = 1, no = 0)
El porcentaje de la población de la
Porcentaje de
ciudad que trabaja en la industria de
empleo de TI
TI.
Porcentaje de
población con El porcentaje de la población de la
Censo de Estados Unidos
título ciudad con un título universitario o
universitario o superior
superior
Población (en
Población total en 2014
miles)
Tabla 5 . Resumen de estadísticas .

Variable Obs Media Std.Dev Min Max


.
Variables dependientes
sesenta y 0.802
Adopción de sensores inteligentes y conectados. 0.4143 0 1
cinco 1
sesenta y 0.123
Adopción de la red de sensores integrados. 0.3311 0 1
cinco 1
sesenta y 2.353
Alcance de los sensores 1.8744 0 6
cinco 8
Sensores sobre recursos naturales y energía. sesenta y 0.830 0.8762 0 3
Variable Obs Media Std.Dev Min Max
.
cinco 8
sesenta y 1.169
Sensores de transporte y movilidad. 1.0979 0 4
cinco 2
sesenta y 0.353
Sensores para la seguridad pública. 0.4819 0 1
cinco 8
Variables dependientes del camino.
sesenta y 5.709
Esfuerzos de sostenibilidad 2.2716 1 9
cinco 7
sesenta y 0.615
Uso del presupuesto de desempeño. 0.4903 0 1
cinco 4
sesenta y 3.261
Progresividad del gobierno digital. 2.6324 0 12
cinco 5
Variables de control
 Factores internos / organizativos.
sesenta y 2.465 0.717
 Gasto público per cápita (en dólares de 2015) 1.7774 9.0710
cinco 1 2
sesenta y 0.035 0.000
 Gasto público en TI per cápita (en dólares de 2015) 0.0273 0.1236
cinco 8 9
sesenta y 0.353
 Forma de gobierno 0.4819 0 1
cinco 8
 Factores externos / ambientales.
sesenta y
 Despliegue de infraestructura de red en la ciudad. 3.013 1.205 1 5
cinco
sesenta y 0.230
 Miembro de What Works Cities. 0.4246 0 1
cinco 8
 Porcentaje de la población empleada en la industria de sesenta y 0.026 0.012
0.0122 0.0821
TI cinco 0 9
 Porcentaje de población con un título universitario o sesenta y 0.342 0.137
0.1087 0.6250
superior cinco 8 9
sesenta y 0.384
 Cultura politica tradicionalista 0.4903 0 1
cinco 6
sesenta y 766.5 108.5
 Población (en miles) 1167.13 8491.08
cinco 1 7

3.4 . Modelos empiricos
Modelos de regresión logística.se utilizan para probar si las rutas históricas de un
gobierno de la ciudad en materia de sostenibilidad urbana, elaboración de
pruebas basadas en datos y la progresividad del gobierno digital pueden predecir
su adopción de sensores inteligentes y conectados, el alcance de sus iniciativas de
sensores y la integración de la red de sensores. Utilizamos una regresión logística
ordenada para estimar los impactos del historial institucional de un gobierno de la
ciudad en el alcance de la adopción de sensores porque esta variable dependiente
es una variable ordinal. El total de diferentes tipos de sensores que un gobierno
de la ciudad ha adoptado representa el alcance de las iniciativas de
sensores. Además, un sensor puede caer en varios tipos si es un dispositivo
sensor integrado que recopila datos de múltiples dominios urbanos. Por lo tanto,
tratamos esta variable dependiente como una variable ordinal en lugar de una
variable de conteo.4

4 . Resultados
4.1 . Adopción general del sensor

Como se informa en las Tablas 5 , el 80% de nuestras ciudades de muestra han


adoptado algunos sensores inteligentes para fines de 2016. Sin embargo, solo el
12.3% de las ciudades de muestra han desplegado redes de sensores
integradas. La figura 1 muestra la distribución del alcance de adopción del sensor
en nuestra muestra. Alrededor del 36% de nuestras ciudades de muestra ha
implementado uno o dos tipos de sensores inteligentes, que es aproximadamente
el 46% de los primeros en adoptar nuestra muestra (es decir, ciudades que han
adoptado cualquier tipo de sensores). La mayoría de los primeros en adoptar
implementaron sensores inteligentes en 3 o más categorías reportadas en la Tabla
2 . La tasa de adopción para cada tipo de sensores se muestra en la Fig. 2 .
1. Descargar imagen de alta resolución (144KB)
2. Descargar imagen a tamaño completo
Fig. 1 . Alcance de los sensores inteligentes adoptados en ciudades de muestra (a finales de
2016).

1. Descargar imagen de alta resolución (212KB)


2. Descargar imagen a tamaño completo
Fig. 2 . Sensor de adopción por categoría (a finales de 2016).

La Tabla 6 informa los resultados de la regresión logística para el patrón general


de adopción de sensores en los gobiernos locales . A partir de los resultados del
modelo (1), observamos que el esfuerzo de sostenibilidad anterior del gobierno
de una ciudad puede predecir su probabilidad de adoptar sensores inteligentes, lo
cual es consistente con nuestra primera hipótesis de dependencia del camino . Si
una ciudad ha sido más activa en iniciativas de sostenibilidad, es más probable
que implemente sensores inteligentes en uno o más dominios urbanos. Estas
iniciativas tienden a generar demanda de tecnologías de sensores para monitorear
métricas de sostenibilidad en diferentes dominios de políticas.
Tabla 6 . Controladores de adopción de sensores inteligentes .

(1) (2) (3)

Adopción de Alcance de los Adopción de redes de


Variable dependiente
sensores. sensores sensores integrados.
Variables dependientes del camino.
0,995 ⁎⁎ 0.512 ⁎⁎⁎ 0,835 ⁎⁎
Esfuerzos de sostenibilidad
(0.497) (0.153) (0.345)
0.741 1.497 ⁎⁎ 1.671 ⁎
Toma de decisiones basada en datos
(1.460) (0.670) (0.971)
−0.176 0.161 0.577
Progresividad del gobierno digital.
(0.529) (0.133) (0.516)
Controles
 Factores internos / organizativos:

 Gastos de funcionamiento del 1.132 0.198 −0.497


gobierno per cápita (0.735) (0.160) (0.365)
137.2 −12.03 64.86
 Gasto per cápita del gobierno
(94.82) (7.485) (51.24)

 Forma de gobierno (formulario de 3.891 0.293 2.349 ⁎⁎


alcalde-consejo = 1) (2.525) (0.443) (0.980)
 Factores externos / ambientales:
−2.452 1.637 3.552 ⁎⁎
 Infraestructura de red en la ciudad.
(2.134) (1.842) (1.621)
−0.645 −0.0659 1.601
 Miembro de What Works Cities.
(1.573) (0.530) (2.029)

 Porcentaje de población empleada en −87.93 −23.62 15.82


informática. (175.7) (31.58) (11.36)
 Porcentaje de población con educación −12.42 4.102 22.64 ⁎⁎⁎
(1) (2) (3)

superior. (8.714) (3.838) (8.132)


0.323 3.648 2.230
 Cultura politica tradicionalista
(0.437) (2.577) (1.601)
0.0222 ⁎⁎ 0.0408 ⁎⁎ 0,0206 ⁎⁎
 Población (en miles)
(0.0108) (0.0206) (0.0081)
 Pseudo r 2 0.7375 0.5294 0.6466
 Wald Chi 2 19.28 ⁎⁎ 28.23 ⁎⁎⁎ 31.21 ⁎⁎⁎
 Observaciones sesenta y cinco sesenta y cinco sesenta y cinco

Errores estándar robustos entre paréntesis.


⁎⁎⁎
p <0.01.
⁎⁎
p <0.05.

p <0.1.

Los caminos históricos de un gobierno local en la toma de decisiones basada en


datos y la progresividad del gobierno digital no afectan significativamente su
adopción de sensores inteligentes. Estos hallazgos sugieren que la decisión inicial
de un gobierno local de adoptar sensores inteligentes puede surgir de la necesidad
de implementar sus iniciativas de sostenibilidad adoptadas en uno o más
dominios de políticas, como el medio ambiente, la energía y el transporte, en
lugar de una extensión de las prácticas y la cultura existentes. de toma de
decisiones basada en datos o promoción de la innovación de las TIC en el
gobierno.
Con respecto al alcance de la adopción de sensores inteligentes, los caminos
históricos de los gobiernos locales en la sostenibilidad urbana y la toma de
decisiones basada en datos ayudan a predecir el alcance de los dominios urbanos
que despliegan sensores inteligentes (ver modelo (2)). Los resultados en el
modelo (3) muestran un patrón de dependencia de trayectoria similar en la
adopción de redes de sensores integradas. Las iniciativas de sostenibilidad urbana
pasadas y las prácticas de gestión basadas en datos existentes, como
la presupuestación derendimiento , se asocian de manera positiva y significativa
con la adopción de redes de sensores integradas. Estos hallazgos confirman que,
además de las necesidades políticas, la gestión de datos estableciday los
procedimientos analíticos fomentan la adopción de tecnologías de sensores
inteligentes en dominios urbanos porque estos gobiernos locales pueden tener
más capacidad y una cultura organizacional de apoyo para utilizar el big
data recopilado por sensores inteligentes en dominios de políticas.
Sorprendentemente, ni la adopción a gran escala de sensores inteligentes ni la
integración de sensores están significativamente relacionadas con la historia
pasada de los gobiernos locales en la promoción de servicios digitales. Este
hallazgo interesante indica que la decisión de adopción de los sensores
inteligentes y las tecnologías de IoT son algo diferentes de la adopción de
las prácticas tradicionales de gobierno electrónico . Lo primero parece requerir
un apoyo más amplio de diferentes departamentos funcionales y una cultura de
toda la organización que respalde la gestión basada en datos. Es más que una
iniciativa de gobierno electrónico que a menudo es administrada principalmente
por el departamento de TI en los gobiernos.
En particular, algunos factores organizacionales y ambientales también facilitan
la adopción de redes de sensores integradas. Los resultados en el modelo (3)
muestran que la forma de gobierno de la alcaldíaTiene un impacto significativo
en la adopción de redes de sensores integrados. Además, el porcentaje de
ciudadanos altamente educados también está relacionado con la adopción de
redes de sensores integradas. Estos hallazgos sugieren que la presión electoral y
el liderazgo de la alcaldía son importantes para fomentar la colaboración
interdepartamental en iniciativas de sensores. Estos hallazgos son consistentes
con nuestras entrevistas y datos cualitativos recolectados de investigaciones en
línea. Los alcaldes en las primeras ciudades de adopción pueden enfrentarse a
una mayor presión política para responder a la demanda de innovación urbana de
los electores. Con su campeonato, esas ciudades son más progresivas para
abrazar el paradigma emergente de IoT. Por otra parte, también observamos que
las ciudades con un mayor nivel de banda anchay es más probable que la
implementación de redes inalámbricas adopte redes de sensores integrados. Esto
muestra la importancia de la preparación infraestructural para el desarrollo de
IoT. Para las tecnologías de sensores y otras aplicaciones de IoT, la capacidad y
la velocidad de la conexión a Internet son fundamentales para permitir la
conectividad ubicua de IoT ( Jin et al., 2014;Manyika et al., 2015).

4.2 . Sensor de adopción en diferentes dominios urbanos.

Además de los patrones de adopción generales, también examinamos los


impulsores de la adopción de sensores en diferentes dominios urbanos. Basados
en investigaciones anteriores ( Neirotti et al., 2014 ), agrupamos los ocho tipos de
sensores que se muestran en la Tabla 2 en tres categorías de dominios de
ciudades inteligentes: 1) recursos naturales y energía, 2) transporte y movilidad ,
y 3) público la seguridad. Usamos modelos logit ordenados para probar la
importancia de diferentes factores en los recursos naturales y el dominio de la
energía y el dominio del transporte porque estas dos variables dependientes son
ordinales. Utilizamos un modelo logit para analizar la adopción de sensores
inteligentes y conectados relacionados con la seguridad pública. Los resultados
de estos tres modelos se informan enTabla 7 .
Tabla 7 . Impulsores de la adopción de sensores inteligentes en diferentes dominios urbanos.

(1) (2) (3)

Variable dependiente Sensores: recursos Sensores: Transporte Sensores:


naturales y energéticos. y movilidad. Seguridad pública.
Variables dependientes del camino.
0,277 ⁎⁎ 0.373 ⁎⁎⁎ 0,741 ⁎⁎⁎
Esfuerzos de sostenibilidad
(0.110) (0.132) (0.206)

Toma de decisiones basada en 1.521 0.724 0.685


datos (1.699) (0.631) (0.723)
−0.0875 0.194 0.206
Progresividad del gobierno digital.
(0.198) (0.160) (0.231)
Controles
 Factores internos / organizativos:

 Gastos públicos de 0.277 0.0690 0.366


funcionamiento per cápita (0.335) (0.195) (0.228)
 Gasto público en TI per cápita −19.29 −3.721 −5.018
(1) (2) (3)

Variable dependiente Sensores: recursos Sensores: Transporte Sensores:


naturales y energéticos. y movilidad. Seguridad pública.
(15.91) (9.651) (13.57)

 Forma de gobierno (formulario 0.0457 0.197 −0.320


de alcalde-consejo = 1) (0.491) (0.503) (0.745)
 Factores externos / ambientales:

 Infraestructura de red en la 0.275 2.640 5.981


ciudad. (0.326) (3.451) (6.013)
0.244 −0.110 −0.552
 Miembro de What Works Cities.
(0.601) (0.530) (0.657)

 Porcentaje de población empleada −13.62 −9.856 −32.65


en informática. (24.63) (26.49) (48.13)

 Porcentaje de población con 6.317 ⁎ 2.219 −5.791


educación superior. (3.709) (4.118) (3.910)
0.3498 −0.2392 −1.0191
 Cultura politica tradicionalista
(0.5638) (0.5099) (1.0638)
0.0318 0.0234 ⁎ 0,0212 ⁎⁎
 Población (en miles)
(0.0332) (0.0140) (0.0102)
 Pseudo r 2 0.551 0.473 0.517
 Wald Chi 2 19.24 ⁎⁎ 29.32 ⁎⁎⁎ 25.31 ⁎⁎
 Observaciones sesenta y cinco sesenta y cinco sesenta y cinco

Errores estándar robustos entre paréntesis.


⁎⁎⁎
p <0.01.
⁎⁎
p <0.05.

p <0.1.

Similar al patrón general de adopción de sensores, observamos que el historial de


políticas de un gobierno local en sostenibilidad urbana es el impulsor clave de la
adopción de sensores en cada uno de los dominios urbanos. Sin embargo, otras
historias institucionales ya no son estadísticamente significativas en dominios de
políticas específicas. Estos hallazgos refuerzan nuestro argumento de que la
adopción de sensores inteligentes y conectados se debe principalmente a la
historia institucional y al énfasis de los dominios de políticas. Las prácticas de
gestión de datos o la historia del gobierno electrónico parecen importar
menos. Comparable a los resultados en la Tabla 6, los factores organizativos y
ambientales tampoco son muy significativos. El impacto del porcentaje de la
población con la educación superior es positivo pero solo débilmente
significativo en la adopción de sensores en el dominio de los recursos naturales y
la energía. Para los sensores inteligentes relacionados con el transporte y la
seguridad pública, el tamaño de la población de la ciudad también es positivo y
significativo. Estos hallazgos nuevamente confirman que la adopción de
tecnologías de sensores en dominios de políticas individuales está impulsada
principalmente por el enfoque y la historia de la política de sostenibilidad urbana
y está menos relacionada con la innovación de TI, los problemas de capacidad
organizativa o la presión de los constituyentes.

5 . Discusión y conclusión
Usando datos de corte transversal de 65 ciudades grandes y medianas en los EE.
UU., Este estudio examina qué afecta a la adopción de sensores inteligentes y
conectados entre los primeros usuarios de los gobiernos
locales . Específicamente, nos centramos en dos aspectos de la adopción de
sensores: el alcance de la adopción de sensores y el nivel de integración entre
sensores en diferentes dominios urbanos, que reflejan el grado en que un
gobierno local se ha movido hacia el paradigma de IoT.
En general, nuestros hallazgos muestran que la adopción de tecnologías de
sensores por parte de los gobiernos locales difiere del desarrollo tradicional del
gobierno electrónico . Los factores organizacionales y ambientales , como la
capacidad administrativa y de TI, el apoyo de liderazgo, la infraestructura de TI,
los efectos de los pares y la influencia de los diferentes grupos de electores, no
son muy importantes. En cambio, es más probable que los caminos históricos de
un gobierno local en la sostenibilidad urbana y la toma de decisiones basada en
datos configuren su trayectoria de implementación de estas nuevas tecnologías de
IoT. Nuestros hallazgos también respaldan la perspectiva de cambio incremental
en el debate académico de larga duración sobre la innovación del gobierno
electrónico ( Norris y Reddick, 2013 ; Scholl, 2005 ; West, 2004). Aunque las
tecnologías de sensores inteligentes y la IoT son revolucionarias, la adopción de
estas tecnologías a menudo se ve limitada por el historial de políticas y las
prácticas establecidas dentro del gobierno. Como resultado, la adopción temprana
de tecnologías de sensores y IoT tiende a ser un cambio evolutivo en lugar de un
cambio de paradigma tecnológico disruptivo en la prestación de servicios
públicos .

5.1 . Implicaciones para los practicantes.

Nuestros hallazgos proporcionan algunas implicaciones para que los gobiernos


locales desarrollen sus estrategias de IoT. En primer lugar, la influencia del
dominio de políticas en la adopción de sensores sugiere que la implementación
de sensores inteligentes es diferente de la innovación de gobierno electrónico
existente en todos los ámbitos, como la adopción de sitios web, aplicaciones
móviles , redes sociales y sistemas de gestión de flujo de trabajo . Los sensores
inteligentes generalmente se aplican a la infraestructura urbana en diferentes
dominios para monitorear y administrar sus operaciones. Los diferentes dominios
de políticas urbanas pueden requerir sensores con diferentes características para
recopilar tipos específicos de datos, como el consumo de electricidad o agua , la
contaminación del aire, los movimientos de peatones y vehículos,
oDatos acústicospara disparos. Por lo tanto, la demanda de sensores inteligentes a
menudo es específica del dominio. La adopción inicial del sensor en uno o varios
dominios urbanos probablemente se derive de las necesidades de los
departamentos funcionales correspondientes para implementar sus políticas
actuales, como las iniciativas de sostenibilidad. Por lo tanto, como primer paso
en la planificación de IoT, es importante involucrar a los departamentos
funcionales para identificar qué políticas existentes o programas futuros pueden
impulsar sus necesidades inminentes de usar sensores inteligentes y dispositivos
IoT.
Si una ciudad decide ir más allá de la adopción inicial en dominios de políticas
individuales, nuestros resultados indican que el despliegue de redes de sensores
integradas en una amplia gama de dominios de políticas puede depender tanto de
los esfuerzos de sostenibilidad de un gobierno local en dominios urbanos más
amplios como de las prácticas establecidas de datos. Toma de decisiones
informada. Estos esfuerzos requieren que los departamentos funcionales trabajen
juntos en la planificación de IoT y la toma de decisiones para que el uso de datos
de sensores inteligentes y otras tecnologías de IoT se pueda planificar de manera
más sistemática. Además, los incentivos organizacionales y el énfasis en la toma
de decisiones basada en datos, como la presupuestación por desempeñoy el
apoyo del liderazgo para estas prácticas puede reforzar la cultura basada en datos
y cultivar la capacidad analítica necesaria para utilizar datos de sensores en el
proceso de toma de decisiones.
Finalmente, la asociación significativa de la infraestructura de redes inalámbricas
y de banda ancha con la adopción de redes de sensores que se encuentra en este
estudio sugiere que se necesita un enfoque más integrado de la planificación que
vincule la inversión de capital , el desarrollo tecnológico y la planificación de la
prestación de servicios públicos. Además, un concepto más amplio sobre
el desarrollo de infraestructura , incluida la posibilidad de utilizarasociaciones
público-privadas.y se pueden necesitar modelos de financiamiento alternativos
para que la infraestructura de red necesaria esté disponible para respaldar el
despliegue y la expansión de las tecnologías de IoT. Una vez más, todas estas
prácticas van más allá del alcance tradicional de las responsabilidades del
departamento de TI y pueden requerir un apoyo de liderazgo y una gestión
colaborativa aún más.

5.2 . Implicaciones para futuras investigaciones.

Este estudio también destaca varias áreas para futuras investigaciones. Si bien el
paradigma de IoT tiene características transformadoras que pueden mejorar en
gran medida la prestación de servicios públicos y el compromiso cívico , nuestra
evidencia empírica confirma la proposición de la literatura pasada de que la
adopción de tecnología puede ser impulsada principalmente por la lógica
incremental de la formulación de políticas y sigue el enfoque de políticas
establecido y las prácticas de gestión. . Esta perspectiva de la dependencia del
camino está alineada con el argumento de compatibilidad en los marcos de
adopción de tecnología de SI y sugiere que la historia institucional de una
organización merece más atención en la futura investigación empírica
de gobierno electrónico para comprender la adopción de nuevas TIC en
el futuro.sector público.
Dada nuestra limitación de muestra, este estudio solo puede servir como un
estudio exploratorio inicial sobre el sensor inteligente y la adopción de IoT. Las
tecnologías IoT siguen evolucionando y las mejores prácticas.Puede seguir
emergiendo en el sector público. Por lo tanto, se necesitan estudios futuros en
otras jurisdicciones locales y más dominios de políticas para investigar si el
desarrollo de IoT o el uso de tecnologías de sensores inteligentes eventualmente
serán impulsados por los mismos factores organizativos y ambientales que el
pasado gobierno electrónico y las investigaciones de IS han identificado. o si el
desarrollo tiene su propia dinámica y puede merecer una comprensión teórica
alternativa. Además, nuestra investigación solo se enfoca en los comportamientos
de los primeros adoptantes entre los gobiernos locales, que pueden ser diferentes
de los adoptados tardíos. Sería interesante para futuras investigaciones examinar
los impulsores en las diferentes etapas del desarrollo de IoT.

Expresiones de gratitud
Alfred T. Ho recibió una subvención en 2015 del Centro de IBM para
los Negociosdel Gobierno para recopilar algunos de los datos sobre el gobierno
local y el uso de datos de sensores por parte de las ciudades ( proyecto de
investigación de la Universidad de Kansas#NFP0074959). Los autores desean
agradecer a Richard Feiock y Rachel Krause por compartir los datos del
ICSD. También agradecen a Bo McCall, Jing Peng y Namhoon Ki por su amplia
asistencia en la investigación. Todos los errores siguen siendo responsabilidad de
los autores.

Referencias
Aagaard, 2012
P. AagaardConductores y barreras de la innovación pública en la prevención
del delito.
The Innovation Journal , 17 ( 1 ) ( 2012 ) , pp. 2 - 17
Google Académico

Articulo 18

Computación paralela y análisis de red


para el rápido procesamiento de
información y el monitoreo de la condición
de la máquina de Internet de las Cosas
(IIoT) Industrial Industrial
Los enlaces de autor abren el panel de superposiciónChen Kan aHui Yang bSoundar Kumara b
Mostrar más

https://doi.org/10.1016/j.jmsy.2018.01.010 Obtenga derechos y contenido

Reflejos

Este artículo introduce un enfoque estocástico (en lugar de los algoritmos
deterministas convencionales) para mejorar significativamente
la eficiencia computacional de la integración de la red.

Este documento desarrolla un algoritmo paralelo rápido (en lugar de la
computación en serie tradicional) para permitir la incorporación de redes
de máquinas a gran escala en el contexto de IIoT.

El algoritmo de computación en paralelo desarrollado de manera eficiente
y efectiva caracteriza las variaciones de firmas de máquinas para el
modelado y monitoreo de redes.

Resumen
El rápido avance en la detección, la comunicación y las tecnologías móviles trae
una nueva ola de Industrial Internet of Things (IIoT). IIoT integra una gran
cantidad de sensores para el monitoreo inteligente y conectado de las condiciones
de la máquina. Las observaciones de los sensores contienen información
detallada sobre las firmas operativas de las máquinas, lo que brinda una gran
oportunidad para el monitoreo y control de la condición de la máquina. Sin
embargo, la realización de todo el potencial de IIoT depende en gran medida del
desarrollo de nuevas metodologías utilizando el análisis de big data. Este
documento presenta una nueva metodología para el procesamiento de
información de máquinas IIoT a gran escala, el modelado de redes, el monitoreo
de condición y el diagnóstico de fallas. Primero, introducimos un algoritmo de
distorsión dinámico para caracterizar la disimilitud de las firmas de la máquina
(por ejemplo, los perfiles de potencia durante las
operaciones). Segundo, desarrollamos un algoritmo de incrustación de red
estocástica para construir una red a gran escala de máquinas IIoT, en la que la
diferencia entre las firmas de la máquina se conserva en la distancia de nodo a
nodo de la red. Cuando la condición de la máquina varía, la ubicación del nodo
de red correspondiente cambia en consecuencia. Como tal, las ubicaciones de los
nodos revelarán información de diagnóstico sobre las condiciones de la
máquina. Sin embargo, el algoritmo de integración de la red es
computacionalmente costoso en presencia de grandes cantidades de máquinas
habilitadas para IIoT. Por lo tanto, desarrollamos aún más un esquema de
computación paralelo que aprovecha la potencia de múltiples procesadores para
el modelado de red eficiente de máquinas habilitadas para IIoT a gran escala. Los
resultados experimentales muestran que el algoritmo desarrollado caracteriza de
manera eficiente y efectiva las variaciones de firmas en escalas de ciclo a ciclo y
de máquina a máquina. Este nuevo enfoque muestra un gran potencial para la
programación y el mantenimiento óptimos de la máquina en el contexto de IIoT a
gran escala.
 Artículo anterior en cuestión
 Siguiente artículo en cuestión
Palabras clave

Internet industrial de las cosas (IIoT)


Analítica de big data
Computación paralela
Red a gran escala
Monitoreo del estado de la máquina
El consumo de energía

1 . Introducción
El sector manufacturero tiene una gran presencia en la economía de los EE. UU.
Y produjo una producción bruta de $ 5940,3 mil millones en 2015, que
representó el 18,92% del total del producto interno bruto estadounidense. Para
lograr ventajas competitivas y promover una infraestructura sostenible,
la tecnología de Internet de las cosas (IoT, por sus siglas en inglés) se ha
invertido cada vez más para transferir procesos intensivos en capital y trabajo
a sistemas de fabricación inteligentes con flexibilidad, seguridad y seguridad de
alto nivel. En particular, el rápido crecimiento de Industrial IoT.(IIoT) está
impulsando la próxima generación de tecnología de fabricación. El IIoT es una
nueva tecnología que integra una multitud de sensores inalámbricos, unidades de
computación y máquinas en una red a gran escala que permite que "cosas" se
comuniquen e intercambien datos. Un sistema ciberofísico conectado de
este tipo brinda una oportunidad sin precedentes para realizar sistemas de
fabricación inteligentes que aprovechan el análisis de big data para el monitoreo
de la condición de la máquinay el control de procesos in situ , por
ejemplo, mantenimiento predictivo , programación de la máquina y optimización
del consumo de energía.
En el IIoT, se recopilan continuamente tipos heterogéneos de datos, por ejemplo,
vibración, fuerza, acústica y consumo de energía . Juntos, estos datos
proporcionan firmas de máquinas en tiempo real que contienen información
valiosa pertinente a las variaciones en el proceso de fabricación. La Fig.
1 muestra un tipo de firma de máquina, un perfil de potencia , que caracteriza el
consumo de energía de operaciones sucesivas. Como se muestra en la Fig. 1 a, el
husillo se acelera primero, seguido de tres fases de corte
y desaceleración . Notablemente, cortar la superficie curva # 2 consume más
energía que la # 1. Esto se debe a que la superficie curva # 2 tiene un diámetro
mayor (vea la Fig. 1b), que requiere mayor velocidad de corte y fuerza de
corte . En particular, la morfología del perfil de potencia (p. Ej., Amplitud y
duración en cada fase) puede variar significativamente debido a diferentes
configuraciones de la máquina (velocidad de avance y profundidad de corte), uso
de refrigerante, tipo de materiales, etc. [ 1].

1. Descargar imagen de alta resolución (261KB)


2. Descargar imagen a tamaño completo
Fig. 1 . (a) El perfil de potencia generado en el proceso de torneado; (b) La pieza
mecanizada (JIS S45C).
Además, la fabricación de partes discretas genera firmas basadas en ciclos. Como
se muestra en la Fig. 2 , la firma basada en ciclos se recopila durante ciclos de
operación repetitivos del proceso de fabricación utilizando sistemas avanzados de
adquisición de datos . Las firmas basadas en ciclos son muy comunes en varios
procesos de fabricación, por ejemplo, fuerza de formación en el proceso de
estampado y fuerza de inserción en el proceso de ensamblaje del
motor [ 2 , 3 ]. Debido a que la condición de la máquina se monitorea
continuamente en la configuración de IIoT, las firmas con decenas de miles de
ciclos de operación se pueden recopilar de una máquina. Como se muestra en
la Fig. 2, los ciclos sucesivos de la firma demuestran patrones que son similares
entre sí pero con variaciones. Por ejemplo, cada ciclo contiene una fase de
corte. Sin embargo, la fase de corte del ciclo 3 consume una mayor potencia y
tiene una mayor variación en comparación con los ciclos 1 y 2 . Esto indica un
cambio de proceso potencial, que puede deberse a factores extraños (por ejemplo,
el inicio de la vibración o el inicio del desgaste de la herramienta). Por lo tanto,
las variaciones de ciclo a cicloLas firmas de máquinas proporcionan una gran
cantidad de información para el monitoreo y control de procesos de
fabricación. Esto permite a los ingenieros tomar decisiones proactivas sobre el
ajuste del proceso y el mantenimiento de la máquina, lo que mejora la calidad de
los productos y reduce la tasa de trabajo. Por lo tanto, existe la necesidad de
caracterizar y cuantificar las variaciones de ciclo a ciclo en las firmas de una
máquina para el desarrollo de esquemas de monitoreopersonalizados .

1. Descargar imagen de alta resolución (112KB)


2. Descargar imagen a tamaño completo
Fig. 2 . Variaciones ciclo a ciclo de los perfiles de potencia en una sola máquina.

Además, el IIoT permite la conexión similar a internet de una gran cantidad de


máquinas. Tenga en cuenta que las firmas de las máquinas pueden variar debido
a una serie de factores, como productos, tipos de máquinas, procedimientos y
anomalías. Por ejemplo, las máquinas en red en la Fig. 3 demuestran una
morfología distinta de los consumos de energía en la fase de corte. Algunos de
ellos tienen patrones normales (por ejemplo, M2 y M3), mientras que otros están
asociados con variaciones más grandes (por ejemplo, M1 y M6) y patrones
elevados (por ejemplo, M4 y M5). La cuantificación de las diferencias de
máquina a máquina y el desarrollo de una red de máquina a máquina basada en
IIoT brindan una gran oportunidad para (1) Monitoreo de condición y control de
calidad: Las máquinas con condiciones similares se pueden agrupar en la misma
comunidad. La estructura comunitaria de una red de máquina a máquina no solo
proporciona información útil sobre el estado de la máquina, sino que también
ofrece una buena oportunidad para la categorización de la máquina basada en
perfiles, la categorización de productos y el control de calidad en
línea. (2) Planificación y programación : la estructura de una red de máquina a
máquina varía dinámicamente porque los perfiles de la máquina están cambiando
con el tiempo. Dicha red dinámica puede ayudar aún más a optimizar la decisión
de mantenimiento, la planificación de la fabricación y la programación. Por
ejemplo, podemos asignar de forma proactiva su carga de trabajo a otras
máquinas (normales) y programar el mantenimiento, cuando una máquina se está
moviendo hacia el grupo de "fallas de la máquina" en la red. (3) La fabricación
inteligente a gran escala: Para un sistema de fabricación a gran escala, la
detección avanzada aumenta la visibilidad de la información y ayuda a enfrentar
la complejidad de alto nivel en el sistema. IIoT permite el desarrollo de la red de
máquina a máquina para la fabricación inteligente. Las máquinas en red se
comunican entre sí para informar el estado e intercambiar información para una
planificación y programación óptimas. Esto ayudará significativamente a crear
valor a partir de datos, optimizar las operaciones de fábrica, reducir los costos de
mantenimiento y el tiempo de inactividad del equipo .
1. Descargar imagen de alta resolución (202KB)
2. Descargar imagen a tamaño completo
Fig. 3 . Red de máquina a máquina habilitada para IIoT. Los nodos de redcorresponden a
las máquinas y los bordes representan la comunicación de la información de la máquina.

En el contexto de IIoT, existe una necesidad urgente de caracterizar y cuantificar


las variaciones de ciclo a ciclo personalizadas para una máquina y las
diferencias de la máquina a máquina para el monitoreo y control de
procesos. Sin embargo, dos brechas importantes permanecen en la práctica
actual . Primero, faltan herramientas efectivas para caracterizar las diferencias
entre las firmas de las máquinas. Cabe señalar que los ciclos de firmas de
máquinas son similares entre sí pero con algunas variaciones. Estas variaciones
pueden ser inducidas por el cambio de factores relacionados con el proceso,
incluido el desgaste de la herramienta, la configuración incorrecta de la máquina
y el uso incorrecto del refrigerante. Sin embargo, algunos otros factores también
pueden dar lugar a variaciones en las firmas de la máquina, por ejemplo, ruidos
de medición y ciclos.desalineación debido a muestreo discreto o cambio de
fase. Por lo tanto, existe la necesidad de discernir varios factores y
extraer características destacadas que sean sensibles a los estados operativos y
sostenibles de las máquinas.
En segundo lugar, los algoritmos existentes tienen una capacidad limitada para
procesar grandes volúmenes de datos de la máquina (por ejemplo,> 100,000
ciclos). Vale la pena mencionar que el monitoreo continuo de una sola máquina o
una red de máquinas genera grandes cantidades de datos, lo que no solo brinda
una oportunidad sin precedentes para la toma de decisiones de fabricación
óptima , sino que también plantea desafíos importantes para el análisis, la
administración y el almacenamiento [ 4 ] . La realización de todo el potencial del
IIoT depende en gran medida del análisis de big data para la fabricación
inteligente.
En esta investigación, se desarrolla un nuevo algoritmo para el monitoreo del
estado de la máquina y el diagnóstico de fallas en IIoT a gran escala. Los
métodos y herramientas analíticos desarrollados permitirán y ayudarán ( i ) el
manejo de datos masivos comunicados por el IIoT; ( ii ) la extracción de
conocimientos pertinentes sobre dinámica de máquinas ; ( iii ) la explotación de
los conocimientos adquiridos para el análisis basado en datos y la optimización
del rendimiento de las máquinas. Específicamente, se introduce un enfoque de
distorsión dinámica para medir las diferencias entre las firmas de la
máquina. Luego, las máquinas se integran de manera óptima en una red en el
espacio de alta dimensión (por ejemplo, 2D y 3D). La ubicación de los nodos de
la red.preserva la disimilitud de las firmas de la máquina y revela las
características de diagnóstico pertinentes a las condiciones de la máquina. Sin
embargo, los métodos tradicionales están limitados en su capacidad para
incrustar redes a gran escala. Por lo tanto, la integración de redes estocásticas y
los enfoques de computación paralela se desarrollan aún más para permitir la
optimización de las redes de máquinas IIoT a gran escala. Nuestras
contribuciones en la presente investigación se destacan a continuación:
1)
Diseñamos un enfoque de modelado de red para caracterizar las
variaciones de ciclo a ciclo y de máquina a máquina para el monitoreo in
situ y la programación óptima de las máquinas IIoT.
2)
Introducimos un enfoque estocástico para mejorar significativamente la
eficiencia computacional de la integración de la red y optimizar la
integración de cada máquina en la red a gran escala.
3)
Además, paralelizamos el enfoque de incrustación estocástica para
permitir una optimización rápida de redes de máquinas a gran escala en el
contexto de IIoT.
El resto de este documento está organizado de la siguiente manera: la
Sección 2presenta los antecedentes de la investigación en monitoreo de
condición, IIoT y computación paralela. La Sección 3 presenta la metodología de
incrustación de redes estocásticas y algoritmos de computación en paralelo
desarrollados en esta investigación. Los estudios de caso y los resultados
experimentales se muestran en la Sección 4 . La sección 5 discute y concluye esta
investigación.

2 . Antecedentes de la investigación
2.1 . Detección avanzada y monitoreo de condición

Los rápidos avances en la tecnología de detección han provocado la proliferación


de la detección avanzada en la fabricación. 1) En lugar de sensores de un solo
canal , las redes de sensores se adoptan cada vez más para el monitoreo de la
condiciónde la máquina . Al distribuir sensores en diferentes posiciones, las redes
de sensores proporcionan una vista completa del sistema de fabricación. Por
ejemplo, cuatro sensores de tensión están instalados en una máquina de forja. Las
señales de detección proporcionan una rica información pertinente a
la calidad del producto [ [5] , [6] , [7] ]. 2) En lugar de un solo tipo de
sensor, sensores heterogéneosSe utilizan para controlar el proceso de fabricación
desde diferentes perspectivas. Por ejemplo, el mecanizado de ultraprecisión está
equipado con varios tipos de sensores, que incluyen fuerza de corte , vibración
y emisión acústica [ 8]. La fusión de datos de sensores heterogéneos ofrece una
gran oportunidad para garantizar la calidad de los productos manufacturados
[9,10].
En particular, la realización del potencial completo de detección avanzada para
el control del proceso de fabricación depende del modelado y análisis de las
firmas de máquinas recogidas. En la literatura, las firmas mecánicas (como las
señales de vibración y fuerza) se han utilizado ampliamente para el monitoreo del
estado de la máquina y el control de calidad . Por ejemplo, Zhou, Sun y Shi [ 2 ]
implementaron la transformada de wavelet de Haar para descomponer las señales
de fuerza de tonelaje para la caracterización de variaciones en múltiples
escalas en el proceso de estampado . Luego se usó el gráfico de
control estadístico para detectar el cambio de proceso con los coeficientes de
wavelet. Kan, Cheng y Yang [ 11] investigaron comportamientos de recurrencia
heterogéneos en señales de vibración de mecanizado de
ultraprecisión. Los cuantificadores de recurrencia se utilizaron como
características para el monitoreo in situ de la integridad de la superficie de las
obleas fabricadas. Además, Shao et al. [ 12 ] monitorearon
la soldadura ultrasónica de metal con señales acústicas recolectadas por vatímetro
y micrófono. Se desarrolló un enfoque de validación cruzada para seleccionar
características representativas de señales acústicas para evaluar la calidad de las
uniones entre las pestañas de la batería.
Recientemente, las firmas eléctricas se utilizan cada vez más para la
caracterización de las condiciones de la máquina. Por ejemplo, Seera et al. [ 13 ]
analizaron las señales de corriente del estator para la detección de fallas y el
diagnóstico de los motores de inducción. Se desarrolló un modelo de red
neuronaldifuso min-max difuso para extraer las características pertinentes sobre
varias fallas del motor, que luego fueron diferenciadas por un modelo de árbol
de decisión . Emec, Kruger y Seliger [ 14 ] desarrollaron un enfoque en línea
para el análisis de la ingesta eléctrica de las máquinas herramienta para
el mantenimiento predictivo de las fresadoras y taladradoras. La morfología
del perfil de poder.se comparó con un patrón de referencia seleccionado para
identificar el mal funcionamiento de las máquinas herramienta. Cabe señalar que
la adquisición de firmas eléctricas no requiere sensores instalados en máquinas
herramienta o trenes de transmisión. Como tal, es más flexible para el monitoreo
de condiciones en una variedad de máquinas y facilita el control
remoto . Además, los datos de energía eléctrica generalmente tienen altos índices
de señal a ruido . A diferencia de las firmas mecánicas, es menos sensible a las
perturbaciones externas.
Sin embargo, la mayoría de los enfoques anteriores se centran en el análisis de
ciclos representativos desde una sola máquina. Se ha hecho muy poco para
caracterizar las variaciones de ciclo a ciclo y de máquina a máquina para el
monitoreo del estado de la máquina en el contexto del IIoT a gran escala. Cabe
señalar que el monitoreo continuo de las máquinas como agentes de colaboración
en una red facilitará la programación de la carga y el mantenimiento en tiempo
real, y por lo tanto mejorará la productividad. Por lo tanto, existe la necesidad de
diseñar y desarrollar nuevos enfoques que aprovechen de manera efectiva los
datos de IIoT recopilados de manera continua para el monitoreo y control de
procesos in situ .

2.2 . Internet industrial de las cosas

Hoy en día, la industria manufacturera está entrando en la era del IIoT [ 15 ]. Al
integrar sensores inalámbricos y computación móvil, IIoT está provocando un
cambio de paradigma en la fabricación y será una tendencia importante para la
industria manufacturera global. Hoy en día, una gran cantidad de máquinas y
herramientas, desde plataformas de perforación petrolera hasta acerías , están
equipadas con sensores para recopilar y enviar datos. El análisis de datos ayuda a
detectar problemas operativos y al proceso de anomalías en el sistema de
fabricación. Las piezas se reponen automáticamente y las máquinas herramientas
se reemplazan antes de que ocurra una falla. Como tal, el IIoT reduce
significativamente el riesgo de cortes no planificados y mejora el rendimiento
de producción. Se estima que el mantenimiento predictivo habilitado para IIoT
ahorra hasta un 12% de las reparaciones programadas, reduce los costos de
mantenimiento en un 30% y elimina las averías hasta en un 70% [ 16 ].
Además, se puede establecer una red de máquinas a gran escala bajo
el sistema ciberfísico de IIoT. A cada máquina se le asigna una dirección IP
única y la tecnología emergente de red de área personal inalámbrica basada en
IPv6 (6LoWPAN) se puede utilizar para la comunicación y el intercambio de
datos. Los fabricantes pueden acceder a la dinámica operativa de las máquinas en
cualquier lugar y en cualquier momento a través de una computadora o
dispositivo móvil y ofrecer servicios de mantenimiento remotos e incluso en el
extranjero. Esto ayudará a reducir el tiempo de inactividad de la máquina  y
evitará el cierre de fábricas. Hoy en día, los fabricantes están identificando
nuevas oportunidades de crecimiento al agregar productos inteligentes y servicios
digitales que se comunican entre sí y con las personas en todo el mundo.
Sin embargo, los estudios existentes del IIoT se centran principalmente en el
desarrollo de sensores, la comunicación inalámbrica y la arquitectura de la
información [ 17 , 18 ]. Se han desarrollado pocos algoritmos analíticos para
aprovechar los datos masivos recopilados en el IIoT para el monitoreo del estado
de la máquina. Existe la necesidad de desarrollar algoritmos eficientes para
caracterizar las firmas de máquinas recolectadas y cuantificar las características
sobresalientes que son sensibles a los estados operativos, ambientales y
sostenibles de los procesos de fabricación.

2.3 . Computación en serie vs. computación en paralelo

Tradicionalmente, los algoritmos analíticos se implementan en el marco de la


computación en serie. Como se muestra en la Fig. 4a , la computación en serie
descompone la tarea general (por ejemplo, la evaluación de la condición de un
gran grupo de máquinas) en una serie discreta de tareas secundarias (por ejemplo,
evalúa la condición de las máquinas individuales). Luego, las tareas secundarias
se ejecutan secuencialmente en un solo procesador. Aunque la computación en
serie es eficiente para analizar conjuntos de datos pequeños , la complejidad
computacional puede aumentar exponencialmente con el crecimiento del tamaño
de la muestra, lo que resulta en un tiempo de cálculo prohibitivo. Esto, a su vez,
dificulta significativamente el uso de la computación en serie para el análisis de
datos en IIoT a gran escala. Por lo tanto, los investigadores están buscando una
manera de ampliar el algoritmo y utilizar múltiples recursos informáticos para
completar una tarea de forma colaborativa.
1. Descargar imagen de alta resolución (313KB)
2. Descargar imagen a tamaño completo
Fig. 4 . Procesamiento de información de la máquina-red: (a) Computación en serie en un
solo procesador vs. (b) Computación en paralelo en múltiples procesadores.

En la última década, la computación paralela se ha empleado cada vez más para


aprovechar múltiples unidades de procesamiento para resolver problemas. A
diferencia del procesamiento en serie, la computación en paralelo se logra al
canalizar la tarea general en múltiples unidades de procesamiento. Como se
muestra en la Fig. 4b, varias unidades de procesamiento ejecutan el cálculo
simultáneamente. Como tal, el tiempo de computación se puede reducir
críticamente. En la actualidad, la disponibilidad de CPU de múltiples núcleos,
procesadores celulares (p. Ej., GPU) y tecnología de computación en la nube
hace que la computación en paralelo se pueda lograr fácilmente mediante el
despliegue de estrategias estándar tales como los datos de múltiples hilos y de
una sola instrucción.. La computación paralela ha sido ampliamente utilizada en
varias áreas de investigación, incluyendo genética, geología, imágenes médicas y
minería de gráficos.
La computación paralela también se ha investigado cada vez más en la
fabricación. Por ejemplo, Raghavan y Waghmare [ 19 ] desarrollaron un marco
informático distribuido y paralelo para integrar diversos recursos informáticos
para aplicaciones de fabricación, por ejemplo, programación de máquinas. El
programador de robo de trabajo y el modelo estructurado en árbol permitieron a
los trabajadores (es decir, unidades informáticas) unirse y salir del marco de
forma dinámica. Mourtzis et al. [ 20 ] utilizó la tecnología de nube para optimizar
la planificación del proceso . Mediante el monitoreo en tiempo real de las
máquinas en el taller distribuido, asignó los trabajos dinámicamente a las
máquinas disponibles con herramientas adecuadas. Tao et al. [ 21] desarrolló un
algoritmo de computación paralelo para lograr una descomposición del servicio
altamente eficiente y una selección óptima. El algoritmo paralelo propuesto fue
capaz de manejar un gran número de restricciones y se demostró que supera a los
algoritmos seriales tradicionales.
Sin embargo, la mayoría de estos estudios se centran en problemas estratégicos
en la fabricación, por ejemplo, la programación de trabajos y la optimización del
servicio. Se han realizado trabajos limitados para mejorar la eficiencia y la
velocidad en el modelado y análisis de la fabricación de big data utilizando
computación paralela. Como vimos en la sección de introducción, el IIoT integra
un gran número de máquinas. El análisis efectivo y eficiente de las firmas de las
máquinas es de gran importancia para el monitoreo de condición de las máquinas
IIoT. Por lo tanto, existe la necesidad de desarrollar nuevos algoritmos paralelos
para analizar las firmas de las máquinas para el monitoreo de condiciones y las
mejoras de rendimiento en la red de máquinas IIoT a gran escala.

3 . Metodología de investigación
En este estudio, se desarrolla una nueva metodología para
el monitoreo de condición de redes de máquinas a gran escala. Como se muestra
en la Fig. 5 , en primer lugar se introduce un enfoque de distorsión dinámica para
medir las diferencias de patrones entre las firmas de la máquina. Luego, se
desarrolla un algoritmo de integración de red estocástica para representar de
manera óptima cada firma de máquina como un nodo de red en el espacio de alta
dimensión. La distancia entre los nodos de la red conserva la disimilitud de las
firmas correspondientes de la máquina. La ubicación de los nodos de la red
revela información importante relacionada con la dinámica de las condiciones de
la máquina, que se puede utilizar aún más para la toma de decisiones en el
proceso de fabricación.
1. Descargar imagen de alta resolución (272KB)
2. Descargar imagen a tamaño completo
Fig. 5 . La metodología propuesta para el monitoreo del estado de las máquinas IIoT.

3.1 . Patrón de coincidencia y deformación de firma

Como se muestra en la Fig. 6 , se encuentran diferencias entre dos perfiles de


energía en los procesos de torneado. El perfil rojo consume mayor potencia en la
fase de corte, lo que indica el desgaste potencial de la herramienta. La
cuantificación de tales diferencias proporcionará una gran oportunidad para el
monitoreo de condición de máquinas y herramientas. Los métodos tradicionales
se centran en la comparación con firmas de referencia (es decir, "estándar" o
"normales"). Proponemos realizar una comparación por pares de las firmas de la
máquina, ya sea de ciclo a ciclo o de máquina a máquina.

1. Descargar imagen de alta resolución (125KB)


2. Descargar imagen a tamaño completo
Fig. 6 . Consumos de energía de dos procesos de torneado.
Sin embargo, dos firmas pueden estar desalineadas debido al muestreo discreto y
al cambio de fase [ 22 , 23 ]. Por ejemplo, las firmas azul y roja muestran un
patrón típico, pero hay variaciones en la forma, la amplitud y la fase (ver Fig.
6 ). Tomar directamente las distancias euclidianas entre dos firmas desalineadas
(p . Ej., Fig. 7 a) resultará en una gran disimilitud, incluso para fases
similares. Por lo tanto, es imperativo alinear de manera óptima los perfiles en
términos de husillo y actividades de corte en diferentes fases. Por ejemplo,
debemos comparar las fases de corte entre dos firmas, en lugar de una
comparación incorrecta entre el corte de la superficie final y el
husillo.deceleración .

1. Descargar imagen de alta resolución (263KB)


2. Descargar imagen a tamaño completo
Fig. 7 . (a) Ajuste directo de patrones de firmas desalineadas; (b) Ajuste óptimo de patrones
de firmas alineadas por la distorsión dinámica de tiempo.

Aquí, se introduce un enfoque de distorsión dinámica para alinear de manera


óptima dos firmas de poder para la caracterización de la disimilitud [ 23 ]. Dadas
dos firmasp1→(t), t  = 1, 2, ..., n  1 yp2→(t), t  = 1, 2,…, n  2 , la disimilitud
entrep1→(t) y p2→(t) entonces se mide como ∑(ti,tj)∈ζ∥p1→(ti)−p2→(tj)∥. Para
encontrar la ruta de deformación óptima ζ , el algoritmo de programación
dinámica busca iterativamente:
(1)W(i,j)=min(W(i,j−1)+w(i,j)W(i−1,j−1)+w(i,j)W(i−1,j)+w(i,j))

con la condición inicial W1,1=w1,1=∥p1→t1-p2→t1∥ y una restricción de tamaño


de ventana |i−j|<r. La distancia de deformación normalizada
entrep1→(t) y p2→(t) se obtienen como Δp1→,p2→=Wn1,n2/(n1+n2). De esta
manera, las fases correspondientes de las firmas de la máquina se alinean de
manera óptima para la medición de las diferencias de patrón (ver Fig. 7 b).
En particular, la morfología de las firmas de máquinas está estrechamente
relacionada con la dinámica de procesos.. Por lo tanto, nos preocupa la diferencia
morfológica de las firmas en este estudio. El enfoque propuesto no es una
solución de "talla única para todos", pero la alineación del perfil es un paso
imperativo para medir la disimilitud de la firma. Esto es particularmente
importante para monitorear grandes cantidades de máquinas en el IIoT, donde las
firmas de diferentes máquinas no están bien sincronizadas. Para obtener
resultados significativos, se necesita un procesamiento previo para limpiar los
datos si las firmas están contaminadas por ruidos fuertes. Tenga en cuenta que la
deformación no es la única opción para medir la disimilitud entre las firmas de la
máquina. También se pueden utilizar otros métodos, como la correlación y la
información mutua, para caracterizar la disimilitud desde diferentes perspectivas.

3.2 . Incrustación en red y modelado predictivo de firmas de máquinas.

Además, cada firma de la máquina se integra de manera óptima como un nodo de


red en el espacio de alta dimensión. La distancia entre nodos conserva la
disimilitud de dos firmas de máquina correspondientes. La figura 8 ilustra la
incorporación de la red de seis firmas de máquina. Una matriz de disimilitud
proporciona información pertinente sobre las variaciones de las firmas de la
máquina. Al optimizar la ubicación de los nodos, las distancias de nodo a nodo
conservan las diferencias de firma a firma en la matriz de la Fig. 8 a. Por
ejemplo, las diferencias entre la máquina 1 y otras se conservan como distancias
euclidianas entre el nodo 1 y otras (resaltadas en rojo en las figuras 8a y b).
1. Descargar imagen de alta resolución (333KB)
2. Descargar imagen a tamaño completo
Fig. 8 . (a) Matriz de disimilitud de seis firmas a máquina; (b) Una red integrada con
distancias de nodo a nodo que conserva la matriz de disimilitud en (a).

En la literatura, tal enfoque de integración de redes se logra generalmente a


través del escalamiento multidimensional clásico . Dejemos que x  i y x  j denoten
la ubicación de los nodos i  th y j  th en la red y δ  ij es la diferencia entre las firmas
de máquina i  th y j  th en la matriz de deformación Δ. Entonces, la función de costo
de incrustación de red se puede formular como:
(2)F=∑i,j∥xi−xj∥−δij2

Para optimizar la ubicación de los nodos de la red, una matriz de Gram B se


reconstruye a partir de la matriz de disimilitud Δ como B  = −12HΔ(2)H, donde H
=  I  -  N  −1 11 T es una matriz de centrado. El elemento b  ij en la matriz B se
obtiene como:
(3)bij=−12[δij2−1N∑Nk=1δik2−1N∑Nk=1δkj2+1N2∑Ng=1∑Nh=1δgh2]

La matriz de Gram B se puede definir como el producto escalar B  =  XX  T , que


se escribe además como B  = VΛVT=VΛΛVTpor descomposición
propia [ 23 ]. Aquí, V es una matriz de vectores propios y Λ es una matriz
diagonal de valores propios . Por lo tanto, las coordenadas óptimas de los nodos
de red se obtienen como:X=VΛ.

3.3 . Nuevos algoritmos para el modelado de redes a gran escala.

A. Incrustación de la red estocástica - algoritmo de computación en serie


Sin embargo, la complejidad computacional del escalamiento multidimensional
clásico es O(N3), debido a la operación de centrado y descomposición
propia. Como tal, el tiempo de cálculo aumentará significativamente cuando una
gran cantidad de máquinas estén involucradas en la red. De hecho, la mayoría de
los algoritmos tradicionales para la integración de redes están limitados en la
capacidad de manejar grandes cantidades de datos debido a un alto nivel de
complejidad computacional. Por ejemplo, el método SMACOF (Escalado
mediante MAjorizing de una función COmplicada) [ 24 ] requiere la
transformación de Guttman, que consiste en multiplicaciones entre
una matriz N  ×  N y una matriz N ×  L ( L es la dimensionalidaddel espacio de
red). Como tal, es difícil usar algoritmos tradicionales para la optimización de
una red de máquinas a gran escala.
En particular, las grandes cantidades de datos recopilados en el IIoT plantean dos
desafíos para la optimización de la red . Por un lado, la dimensionalidad de los
datos es alta. Como tal, los enfoques de optimización de segundo orden no son
eficientes. Por lo tanto, se prefieren los métodos de primer orden, por ejemplo, el
método basado en gradientes. Por otro lado, los grandes volúmenes de datos
hacen que los algoritmos no puedan escanear
el conjunto de datos completo muchas veces. Por lo tanto, los enfoques de
aprendizaje estocástico se adaptan mejor, porque solo se considera una muestra
de datos en cada iteración. Además, se ha demostrado que la convergencia de los
enfoques estocásticos para la optimización de funciones convexasEstá
garantizado en la mayoría de los casos. Por lo tanto, se introduce un enfoque de
integración estocástica para ampliar el marco integrado en la Sección 3.1 a las
redes de máquinas a gran escala.
Motivado por [ 25 ], la función objetivo de la optimización de la red en la
ec. (2) se redefine como:
(4)F=12∑i∑j≠i∥xi−xj∥−δij2Ψ∥xi−xj∥,λ

dónde Ψ(·)es una función limitada y monótonamente decreciente para favorecer


la topología local en la red. Un ejemplo deΨ(·)es una función de paso :
(5)Ψ∥xi−xj∥,λ={1if∥xi−xj∥≤λ0if∥xi−xj∥>λ
y λ es el radio de vecindad. Minimización de la ec. (4) con respecto
a x  j identifica las ubicaciones óptimas de los nodos de red que preservan las
diferencias de firma a firma. En particular, la disminución de los valores de F se
puede considerar como una suma de la disminución parcial contribuida ajustando
la ubicación de cada nodo de red i , es decir,F=12∑iFi. La optimización de la
ecuación. (4)funciona de la siguiente manera: en cada iteración, un nodo i se
selecciona aleatoriamente y su ubicación (por ejemplo, x  i ) es fija. Luego, todos
los demás nodos x  j ( j  ≠  i ) se actualizan según la siguiente regla:
(6)xj⟵xj−ηt∂Fi∂xj

donde la tasa de aprendizaje η  t disminuye monótonamente con el


tiempo. Se pueden usar diferentes formas de η  t , por ejemplo:
(7)ηt=η0(ηTη0)t

donde las constantes η   y η  T especifican los valores iniciales y finales de la


0

velocidad de aprendizaje. Como tal, la relación de η  T y η  0 determina la


velocidad de decaimiento. Además, se puede aplicar una forma similar para
reducir el radio del vecindario λ en el proceso de aprendizaje, lo que genera una
función de disminución monótonaλt=λ0(λTλ0)t. En particular, otros tipos de
funciones (por ejemplo, 1 / t de decaimiento) también pueden aplicarse a la
velocidad de aprendizaje y al radio de vecindad. Los valores
de η   , η   , λ  0 y λ  t se pueden seleccionar empíricamente o mediante la búsqueda
0 T

en cuadrícula .
Propuesta: La regla de actualización de la incrustación de la red estocástica se
da como
(8){xj⟵xj−ηt∥xi−xj∥−δij∥xi−xj∥(xj−xi)if∥xi−xj∥≤λtxjisnotupdatedif∥xi−xj∥>λt

Prueba : introducir un parámetro auxiliar:Dij=∥xi−xj∥=∑h=1pxih−xjh2. Según la


ec. (4) , F  i puede ser escrito como12∑j(Dij−δij)2Ψ(Dij,λ). Además,∂Ψ∂xj=1,
si D  ij   ≤   λ  t . De otra manera,∂Ψ∂xj=0.
Según la regla de la cadena:
∂Fi∂xj=∂Fi∂Dij·∂Dij∂xj∂Fi∂Dij=12∂(∑j(Dij−δij)2)∂Dij=12∂(∑j(Dij2−2Dijδij+δij2))∂Dij=
Dij−δij

Además, tenemos:
∂Dij∂xjh=∂∑h=1pxih−xjh2∂xjh=12∑h=1pxih−xjh2·∂∑h=1pxih−xjh2∂xjh

=12Dij2(xjh−xih)

=xjh−xihDij

Así,
∂Dij∂xj=(∂Dij∂xj1,∂Dij∂xj2,…,∂Dij∂xjh,…)=(xj1−xi1Dij,xj2−xi2Dij,…,xjh−xihDij,
…)=xj−xiDij

Por lo tanto:
∂Fi∂xj=∥xi−xj∥−δijxj−xi∥xi−xj∥

y sustituirlo en la ec. (6) , tenemos la ec. (8) . ∎


Este enfoque se repite hasta que se alcanza el número máximo de épocas de
aprendizaje. En particular, la regla de actualización en la ec. (8) Se puede realizar
mediante operación matricial y vectorización. En otras palabras, la ubicación de
todos los demás nodos (es decir, x  j ( j ≠ i )) se actualiza simultáneamente en
lugar de uno por uno, lo que acelera el proceso de actualización. El enfoque de
incrustación estocástica se resume en el algoritmo 1.
Algoritmo 1
Incrustación de red estocástica - computación serial

1. Descargar imagen de alta resolución (216KB)


2. Descargar imagen a tamaño completo

B. Incrustación de la red estocástica - nuevo algoritmo de computación paralelo


El algoritmo 1 procesa un nodo por iteración y la complejidad computacional en
cada iteración es baja. Sin embargo, el algoritmo 1 tarda mucho tiempo en
encontrar la solución óptima.cuando se trata de un gran número de máquinas o
ciclos de producción de una máquina. Por lo tanto, es imperativo paralelizar el
algoritmo y utilizar más recursos informáticos en colaboración. Sin embargo, la
naturaleza inherentemente secuencial del algoritmo 1 plantea desafíos
significativos para la paralelización. Un algoritmo puede ser paralelo si la tarea
de computación puede descomponerse y los resultados de los procesadores
individuales (o computadoras) son independientes entre sí. En particular, al fijar
la ubicación de los nodos aob y la actualización de la ubicación de otros nodos se
obtendrán diferentes ubicaciones del nodo c, especialmente cuando a y b están
alejados entre sí. Por lo tanto, el algoritmo 1 es difícil de paralelizar.
Para abordar este desafío, una solución práctica es combinar la incrustación
estocástica con el aprendizaje por lotes, lo que da como resultado la incrustación
estocástica de mini lotes. En lugar de considerar una muestra a la vez, la
incrustación estocástica de mini lotes considera múltiples muestras (es decir, un
mini lote) simultáneamente en cada iteración [ 26 ]. Suponga que el número total
de datos N se puede dividir en M mini lotes, cada uno del tamaño m . Dado un
mini-lote γ  t seleccionado al azar⊂{1,2,…,N}, la función objetivo en el mini-lote
se puede escribir como Fγt=1|γt|∑i∈γtFi, dónde |γt|=mes el tamaño de un lote. En
cada iteración, la incrustación estocástica de mini lotes acumula sub gradientes
con respecto a m muestras en el lote y calcula los gradientes promedio como:
(9)∇Fγt=1|γt|∑i∈γt∇Fi

dónde ∇Fi=∂Fi∂xj. Al final de cada lote, se utiliza la inclusión estocástica de mini


lotes∇Fγt para actualizar la ubicación de todos los demás nodos xj(j≠i) como:
(10)xj⟵xj−ηt∇Fγt

Por lo tanto, la regla de actualización de la ec. (8) se puede reescribir como


(11){xj⟵xj−ηt1|γt|∑i∈γt∥xi−xj∥−δij∥xi−xj∥(xj−xi)if∥xi−xj∥≤λtxjisnotupdatedif∥xi−xj∥>λt

Cabe señalar que la ec. (11) es equivalente a la ec. (8) cuando el tamaño del


lote m = 1. Como la actualización se ejecuta con menos frecuencia, la
incrustación estocástica de mini lotes proporciona beneficios computacionales.
Además, cada mini lote puede considerarse como una combinación de múltiples
subconjuntos, es decir, γt=γt,1∪γt,2∪,…,∪γt,S. Por lo tanto, el cálculo de sub-
gradientes en la ecuación. (9) puede ser representado como:
(12)∇Fγt=1|γt|∑i∈γt∇Fi=1|γt|[∑i∈γt,1∇Fi+∑i∈γt,2∇Fi+…+∑i∈γt,S∇Fi]

De esta manera, la incorporación de la red estocástica propuesta se puede


paralelizar. Es decir, el mini-lote γ  t se puede dividir y el cálculo del gradiente se
puede asignar a S procesadores individuales. Cada
procesador s computará∑i∈γt.s∇Fiy los resultados de los procesadores S se
combinan utilizando la ec. (12)para devolver el gradiente promedio con respecto
a todas las m muestras en el mini-lote. El algoritmo de incrustación de la red
estocástica paralela se resume en el algoritmo 2.
Algoritmo 2
Incrustación de red estocástica - computación paralela

1. Descargar imagen de alta resolución (242KB)


2. Descargar imagen a tamaño completo
Con este fin, las firmas de la máquina están integradas de manera óptima en una
red. Las distancias euclidianas entre nodos conservan las distancias de alabeo,
caracterizando así las variaciones de firma a firma en el proceso de
fabricación. Esto, a su vez, permite el uso de información de red.(por ejemplo,
coordenadas de nodos) como características para el monitoreo de condición y el
modelado predictivo: 1) cada nodo en la red de máquina a máquina corresponde
a la información agregada de una máquina. Si un nodo está ubicado cerca del
grupo anormal, los ingenieros pueden reasignar sus trabajos a otras máquinas y
programar el mantenimiento; 2) Los nodos en la red de ciclo a ciclo revelan
información detallada de una sola máquina a lo largo de los ciclos de
operación. Si los nodos incrustados se encuentran separados del grupo de
condiciones normales, el servicio de mantenimiento debe programarse para evitar
fallas en la máquina. Sobre la base de la red integrada, se pueden implementar
modelos de agrupación y clasificación para predecir la condición de la
máquina. En nuestros estudios anteriores, se desarrollaron varios enfoques de
modelado predictivo, incluidos modelos discriminantes lineales y cuadráticos
[27 ], redes neuronales [ 23 ], redes autoorganizadas [ 28 ] y filtrado de partículas
[ 29 ]. Los profesionales pueden seleccionar un enfoque de modelado predictivo
óptimo basado en la complejidad de los datos y los requisitos de velocidad de
procesamiento.

4 . Resultados
En la presente investigación, evaluamos la metodología propuesta en el
desarrollo de una red de máquina a máquina a gran escala, así como una red de
ciclo a ciclo para el monitoreo de las condiciones de la máquina. Primero,
comparamos el rendimiento de nuestro algoritmo propuesto sobre los enfoques
tradicionales para manejar una gran red de máquinas. En segundo lugar, la
metodología propuesta se implementa para el desarrollo de una red de ciclo a
ciclo personalizada para una máquina. Los perfiles de potencia de muestra (un
ejemplo se muestra en la Fig. 1 ) se obtienen del laboratorio estatal clave
de transmisión mecánica , Universidad de Chongqing, China. Estos datos sirven
como base para la simulación de grandes cantidades de perfiles de potencia para
caracterizar la dinámica de los procesos de mecanizado.

4.1 . Una red de máquina a máquina a gran escala.

En la Sección 4.1.1 , evaluamos la eficiencia de la integración de redes


estocásticas en el escalamiento multidimensional clásico utilizando una red de
máquinas a gran escala simulada. Aquí, ambos algoritmos se implementan
utilizando computación en serie. En la Sección 4.1.2 , el algoritmo de
computación paralela propuesto se compara con la computación en serie para la
incrustación en la red.

4.1.1 . Incrustación de red estocástica vs. escalamiento multidimensional clásico

Como se muestra en la Fig. 9 , el enfoque estocástico es más eficiente que el


escalamiento multidimensional clásico, especialmente cuando una gran cantidad
de máquinas están involucradas en la red. Cabe destacar que
el tiempo de cálculode la incrustación de la red estocástica aumenta lentamente
con más máquinas en la red. Sin embargo, el tiempo de cálculo del escalamiento
multidimensional clásico aumenta significativamente con respecto al tamaño de
la red, debido a suO(N3)complejidad computacional. Cabe señalar que la
incrustación de la red estocástica es 10 veces más rápida que el escalamiento
multidimensional clásico para incrustar una red con 8000 nodos.

1. Descargar imagen de alta resolución (146KB)


2. Descargar imagen a tamaño completo
Fig. 9 . El tiempo de cálculo de la incrustación de la red estocástica y el escalamiento
multidimensional clásico en una sola unidad informática.

Como se muestra en el algoritmo 1, un número mayor de épocas mejorará la


convergencia pero dará como resultado un tiempo de cálculo más largo. Como se
muestra en la Fig. 10 , el valor de la función objetivo disminuye rápidamente con
el aumento de iteraciones (es decir, cada visita de un nodo)
y convergerápidamente . Esto es porque todos los nodosxj(j≠i)se actualizan
cuando el algoritmo visita el nodo x   , en lugar de actualizar solo x   en cada
i i

iteración (consulte el algoritmo 1).

1. Descargar imagen de alta resolución (131KB)


2. Descargar imagen a tamaño completo
Fig. 10 . La convergencia de la incrustación de redes estocásticas.

4.1.2 . Computación en paralelo vs. en serie: incrustación de red estocástica

Además, el rendimiento de la incorporación de red en paralelo (algoritmo 2) se


compara con la computación en serie (algoritmo 1). Aumentamos el tamaño de la
red de máquinas simuladas de 18,000 a 180,000 y registramos el tiempo de
cálculo de ambos algoritmos para cada red de máquinas. En la computación en
paralelo, el cálculo se divide y se asigna a 12 núcleos de CPU. Como se muestra
en la Fig. 11, ambos algoritmos logran un rendimiento similar cuando se incluyen
menos de 20,000 máquinas en la red. Sin embargo, el tiempo de cálculo de la
computación en serie aumenta significativamente cuando se incluye un mayor
número de máquinas. Por el contrario, el tiempo de cálculo del marco paralelo
aumenta mucho más lento que la computación en serie. Cabe señalar que la
brecha entre dos curvas aumenta dramáticamente con el número de
máquinas. Cuando se incrustan 70,000 máquinas, el enfoque en serie es 400 s
más lento que la computación en paralelo. Cuando el número de máquinas llega a
180,000, la computación en serie es> 2500 s más lenta que el marco paralelo.
1. Descargar imagen de alta resolución (194KB)
2. Descargar imagen a tamaño completo
Fig. 11 . Comparación de rendimiento de la computación en paralelo y en serie.

4.2 . Una red de ciclo a ciclo personalizada para una máquina.

La metodología propuesta muestra grandes potenciales para ser utilizados para el


monitoreo continuo de las variaciones de ciclo a ciclo de una sola máquina, por
ejemplo, un centro de torneado Hass. Como se muestra en la Fig. 12 , las
materias primas (por ejemplo, barras de metal) se introducen automáticamente en
el centro de torneado mediante el Alimentador de barra de Haas. El centro de
torneado procesa materias primas de acuerdo con especificaciones
preprogramadas, y se produce una muestra en cada ciclo de torneado. En
particular, el centro de torneado está realizando el mismo trabajo de mecanizado
para cada muestra discreta repetidamente. Como tales, los perfiles de potencia
variarán casi periódicamente de una muestra a la siguiente. Las variaciones de los
perfiles de potencia pueden utilizarse potencialmente para la supervisión de la
calidad y el control del proceso de mecanizado.
1. Descargar imagen de alta resolución (624KB)
2. Descargar imagen a tamaño completo
Fig. 12 . Un centro de torneado Haas ST-20Y en la Universidad Estatal de Pennsylvania.

Aquí, nos centramos en el monitoreo de la herramienta de corte en diferentes


condiciones. Puede observarse que una herramienta de corte desgastada (ver Fig.
13 ) dará como resultado una gran rugosidad de la superficie mecanizada , lo que
impactará aún más la calidad de los productos y aumentará la tasa de trabajo. Por
lo tanto, es imperativo monitorear la condición de la herramienta de corte y
reemplazarla en la etapa temprana de falla. En particular, el desgaste de la
herramienta resultará en un consumo elevado de energía en la fase de corte: si la
condición de un cortador se degrada durante el corte, el consumo de energía
correspondiente aumentará significativamente (curva roja en la Fig. 14). Esto
sucede cuando la dureza de la materia prima es alta y el fallo de la herramienta de
corte se produce durante el corte. Además, consideramos un problema común
que se encuentra en el proceso de fabricación, es decir, la charla. Chatter es la
vibración autoexcitada que impactará el acabado de la superficie de las piezas e
incluso la vida útil del husillo. El inicio de la charla generalmente resulta en una
mayor variación en el consumo de energía (curva azul en la Fig. 14 ).

1. Descargar imagen de alta resolución (284KB)


2. Descargar imagen a tamaño completo
Fig. 13 . Herramientas de corte de carburo de tungsteno revestidas desgastadas (izquierda)
y nuevas (derecha) .

1. Descargar imagen de alta resolución (162KB)


2. Descargar imagen a tamaño completo
Fig. 14 . Morfología de los perfiles de potencia en la fase de corte para tres condiciones en
el proceso de torneado.

Por lo tanto, investigamos las variaciones ciclo a ciclo de las firmas de la


máquina en el proceso de torneado. Se simulan un total de 6000 perfiles de
potencia del centro de torneado en cada una de estas tres condiciones. Tenga en
cuenta que 3000 son ciclos normales, 1000 ciclos son con el inicio de la charla y
2000 son con desgaste de la herramienta. Primero, las diferencias entre los
perfiles de potencia se miden utilizando el enfoque de deformación
dinámica. Luego, el enfoque de computación en paralelo desarrollado para la
integración de redes se utiliza para proyectar de manera óptima los 6000 ciclos en
una red 3-D. Como resultado, se muestran tres grupos distintos de nodos en
la Fig. 15. Los nodos correspondientes a la condición normal (verde) y el inicio
de la vibración (azul) se concentran densamente, mientras que los asociados con
el desgaste de la herramienta se distribuyen de forma dispersa. Esto se debe a que
la morfología del consumo de energía en ciclos normales es similar entre sí,
mientras que la severidad del desgaste de la herramienta puede ser muy diferente
dependiendo de la velocidad de corte , la velocidad de alimentación y los tipos de
materiales. Como cada nodo corresponde a un ciclo de operación, la distribución
de los nodos de la red revela la variación de las condiciones de la máquina en el
proceso de torneado. Basado en la estructura de la red, mantenimiento
predictivo.puede ser programado Por ejemplo, cuando se proyecta un nuevo ciclo
cerca del grupo rojo, es decir, desgaste de la herramienta, es imperativo asignar la
carga de trabajo a otras máquinas y programar el mantenimiento y el reemplazo
de la herramienta.

1. Descargar imagen de alta resolución (163KB)


2. Descargar imagen a tamaño completo
Fig. 15 . Visualización de una red 3-D incorporada a partir de 6000 ciclos de torneado con
3 condiciones diferentes (Normal, Chatter y Desgaste de herramientas).

5 . discusiones y conclusiones
Los recientes avances en la tecnología de detección y comunicación abren la
nueva era del IIoT. El IIoT implementa una multitud de sensores inalámbricos y
genera grandes cantidades de datos. El análisis de estos datos, conocidos como
firmas de máquinas, brinda una gran oportunidad para el monitoreo inteligente de
las condiciones de las máquinas y la optimización de procesos . Sin embargo, la
realización de todo el potencial de IIoT depende, en gran medida, del desarrollo
de nuevas metodologías para el análisis de big data . Los enfoques existentes
están limitados en su capacidad para extraer efectivamente el conocimiento
pertinente sobre las operaciones de fabricación de grandes cantidades de
máquinas IIoT (por ejemplo,> 100,000 máquinas). Existe una necesidad
apremiante de desarrollar un algoritmo eficaz y eficiente para aprovechar los
datos masivos comunicados en el IIoT para máquinasMonitorización de
estado y diagnóstico de fallos .
En este estudio, se desarrolla un nuevo algoritmo para el procesamiento de
información en paralelo, el modelado de redes y el monitoreo de condiciones de
máquinas en IIoT a gran escala. En primer lugar, las diferencias entre las firmas
de las máquinas se caracterizan y cuantifican mediante el algoritmo dinámico de
distorsión de tiempo. En segundo lugar, se introduce un enfoque estocástico para
integrar de forma óptima las firmas de las máquinas en una red que preserva la
distancia de alabeo. La ubicación de los nodos de la red.revela las condiciones
subyacentes de la máquina y se puede usar como funciones para el modelado
predictivo y el diagnóstico de procesos. Sin embargo, la incrustación de la red
estocástica es computacionalmente costosa cuando una gran cantidad de
máquinas están involucradas en la red IIoT. Por lo tanto, un enfoque de
computación paralela se desarrolla aún más para aprovechar la potencia de los
múltiples procesadores para la integración eficiente de la red de una máquina
IIoT a gran escala. El algoritmo desarrollado se evalúa y valida basándose en
grandes cantidades de datos generados a partir de la simulación por
computadora . Cabe señalar que el enfoque propuesto ofrece una gran
oportunidad para:
una)
Reducción de la dimensionalidad : el enfoque de red representa cada perfil
de potencia como un nodo en la red basado en la disimilitud de pares, lo
que reduce en gran medida la dimensionalidad de los datos y extrae
información útil para representar la condición de la máquina.
segundo)
Análisis visual: el enfoque propuesto proporciona una representación en
red de grandes cantidades de máquinas y grupos adicionales de máquinas
con condiciones similares en grupos homogéneos. Esto permite el análisis
visual de los datos para el monitoreo de condición de las máquinas. Por
ejemplo, podemos identificar cada perfil de una máquina en la red para
fines de monitoreo o clasificación.
do)
Computación de alto rendimiento: como un paso vertical para mejorar la
eficiencia computacional, paralelizamos la red estocástica incrustada en
múltiples procesadores para reducir la complejidad computacional. De esta
manera, la información útil se puede extraer de manera eficiente para el
monitoreo del estado de la máquina y la mejora del rendimiento.
Este documento presenta un estudio piloto sobre el desarrollo de una red de ciclo
a ciclo con el propósito de monitorear la calidad. En otras palabras, una máquina
fabrica repetidamente el mismo tipo de producto en grandes cantidades ( el
escenario de alto volumen y mezcla baja)). Además, la red de ciclo a ciclo se
puede establecer a partir de una gran cantidad de perfiles pertinentes a diferentes
tipos de piezas. Por ejemplo, si hay dos tipos diferentes de partes, los perfiles de
potencia de la misma parte tienden a tener un mayor nivel de similitud que los de
una parte diferente. Esto conducirá a otra aplicación de clasificación de
productos. Es decir, los modelos de red aprovechan las medidas de disimilitud en
pares para agrupar perfiles de la misma parte en un grupo homogéneo. La
ubicación del nodo en la red revela información útil sobre el tipo de piezas en
producción. La visualización de la red proporcionará la categorización de las
partes, la evaluación del consumo de energía y ayudará a la planificación de la
producción . Para el escenario de bajo volumen de mezcla alta., las redes
desarrolladas no son para monitoreo de calidad, sino que se pueden usar
para aplicaciones potenciales para clasificar características de piezas o procesos
(por ejemplo, tipos de materiales, procedimientos de mecanizado y herramientas
específicas utilizadas). Por ejemplo, la red de ciclo a ciclo en la misma máquina
se puede usar para la categorización del producto y el monitoreo de energía. La
red de máquina a máquina puede ayudar a extraer información útil sobre
la utilización de la máquina , el uso de la energía y el monitoreo del estado, lo
que ayudará a optimizar aún más las operaciones de la fábrica, reducir el tiempo
de inactividad del equipo y los costos de mantenimiento.
En este estudio, la metodología propuesta se evalúa con señales 1-D y nos
centramos principalmente en las características morfológicas de los datos. En
nuestra investigación futura, ampliaremos la metodología propuesta y la
implementaremos en otros escenarios. Los enfoques avanzados
de aprendizajeautomático (p. Ej., Los modelos de filtrado disperso [ 30 ]
y los enfoques de bosques aleatorios [ 31 ]) se integrarán para extraer diversos
tipos de características de los datos masivos de fabricación. Además, los
enfoques de filtro de colaboración [ 32 ] se utilizarán para la toma de
decisiones de mantenimiento de una máquina considerando la información de
otras máquinas en la red IIoT. Además, el modelo de red propuesto se integrará
conredes neuronales convolucionales [ 33 ] para procesar información de la
máquina no solo a partir de señales 1-D sino también datos de transmisión 2D y
3D. La metodología propuesta tiene un gran potencial para promover las
prácticas de fabricación existentes hacia la optimización y gestión de la
producción globalizada. Además, ofrece una gran oportunidad para optimizar el
consumo de energía y realizar una fabricaciónecológica y sostenible . Además, el
enfoque de computación paralela desarrollado para la optimización de la red es
potencialmente aplicable no solo a la fabricación, sino también a otras áreas de
investigación como el diagnóstico y pronóstico de enfermedades, la prevención y
el control de infecciones, la optimización de la cadena de suministro y las redes
de servicios.

Expresiones de gratitud
Este trabajo es apoyado en parte por la Fundación Nacional de Ciencia de los
Estados Unidos (CMMI-1617148). El Dr. Hui Yang también reconoce a Harold e
Inge Marcus Career Professorship por su apoyo financiero adicional. Los autores
agradecen a Xingzheng Cheng y al Dr. Congbo Li del laboratorio estatal clave
de transmisión mecánica , Universidad de Chongqing, China, por la recopilación
de datos. Además, los autores agradecen al editor ya los revisores anónimos los
comentarios constructivos y las sugerencias para ayudar a mejorar la calidad de
este trabajo.

Referencias
[1]
J. Lee , Y. Shin , M. Kim , et al.Un procedimiento y una metodología
simplificados de medición del consumo de energía de máquina-herramienta
para estimar el consumo total de energía.
ASME J Manuf Sci Eng , 138 ( 5 ) ( 2015 )
pp. 051004-1-051004-9
Google Académico

También podría gustarte